Pourquoi 10 indicateurs suffisent
Le guide d'hygiène informatique de l'ANSSI et les CIS Controls v8 contiennent des dizaines de recommandations. Mais dans la pratique, 80 % de la posture de sécurité d'une organisation se mesure avec une poignée de KPIs bien choisis.
Ces 10 indicateurs représentent le socle essentiel — ceux que chaque RSSI, DSI ou infogéreur devrait pouvoir consulter à tout moment, sans consolidation manuelle. Ils couvrent trois piliers : la protection des équipements, la maîtrise des identités et la capacité de réaction.
Les 10 indicateurs
Protection des équipements
1. Couverture EDR active — Objectif : 100 % Pourcentage d'appareils avec une protection endpoint (EDR/antivirus) active et fonctionnelle. Un seul poste non couvert suffit à créer une brèche. C'est le premier indicateur que tout auditeur vérifie.
2. Taux de systèmes à jour — Objectif : 95 % Pourcentage d'équipements avec les derniers correctifs de sécurité appliqués (moins de 30 jours). Les vulnérabilités connues non patchées restent le vecteur d'attaque n°1.
3. Réussite des sauvegardes — Objectif : 100 % Pourcentage de sauvegardes complétées avec succès sur les 7 derniers jours. En cas de ransomware, c'est la différence entre 4 heures et 4 semaines d'interruption.
4. Vulnérabilités critiques non corrigées — Objectif : 0 à plus de 30 jours Nombre de failles critiques (CVSS ≥ 9) ou KEV non patchées depuis plus de 30 jours. Au-delà de ce délai, le risque d'exploitation active est réel.
Maîtrise des identités
5. Adoption MFA — Objectif : 100 % Pourcentage d'utilisateurs protégés par une authentification multi-facteurs. Sans MFA, un mot de passe compromis donne un accès direct au SI.
6. Comptes à privilèges excessifs — Objectif : 0 Nombre de comptes avec des droits administrateurs non justifiés ou non revus depuis plus de 90 jours. Chaque compte admin superflu est une surface d'attaque.
7. Conformité aux politiques de sécurité — Objectif : > 90 % Pourcentage d'appareils et comptes conformes aux politiques définies (MDM, GPO, conditional access). Mesure la discipline opérationnelle au quotidien.
Capacité de réaction
8. Tentatives de phishing cliquées — À mesurer Pourcentage d'employés ayant cliqué sur des emails de test d'hameçonnage. Indique le niveau de sensibilisation réel — pas déclaratif, mesuré.
9. Temps moyen de correction — Objectif : 7 à 30 jours Délai entre la détection d'une non-conformité et sa résolution. Un indicateur de maturité opérationnelle : il mesure la capacité à agir, pas seulement à détecter.
10. Durée avant détection d'incident — Objectif : < 48 h Temps écoulé entre une activité suspecte et sa détection. Plus ce délai est court, plus l'impact est limité.
Comment passer de la théorie à la pratique
Le défi n'est pas de définir ces 10 indicateurs — c'est de les calculer en continu, à partir de données réelles. Aujourd'hui, la plupart des organisations les produisent manuellement, dans Excel, une fois par mois. Le résultat est partiel, déclaratif, et obsolète dès qu'il est publié.
OverView se connecte à vos outils existants (AD, EDR, CMDB, MDM, scanner de vulnérabilités) et calcule ces 10 KPIs automatiquement. Pas d'intégration technique lourde — la donnée est collectée directement depuis vos solutions en place.
| Approche manuelle | Avec OverView |
|---|---|
| Consolidation Excel, 2 jours/mois | Calcul automatique, en continu |
| Données déclaratives et partielles | KPIs basés sur les données réelles |
| 5 à 15 outils consultés séparément | Vision unifiée en un tableau de bord |
| Pas de croisement entre sources | Corrélations automatiques entre outils |
« Avant, on passait deux jours par mois à produire un tableau de bord approximatif. Maintenant, les 10 indicateurs sont là, à jour, et on sait exactement où agir. »
Pour aller plus loin, consultez notre guide complet sur les 20 indicateurs clés de conformité qui ajoute les croisements inter-outils — là où les risques réels se cachent.