10 rue Penthièvre 75008 Paris, France

01 84 60 44 44

audits de sécurité web

Les cyberattaques ont connu une augmentation alarmante, avec une hausse de 400% entre 2020 et 2023 selon l’ANSSI, impactant majoritairement les entreprises.

Ces attaques entraînent des coûts considérables, pouvant aller de 300 000 à 500 000€ pour une PME et atteindre environ 775 000€ pour les ETI.

Face à cette menace croissante, les audits de sécurité deviennent essentiels pour protéger les données et maintenir la réputation en ligne des entreprises.

Un audit de sécurité permet d’évaluer rigoureusement les mesures de cybersécurité, d’identifier les vulnérabilités et de sécuriser efficacement la présence numérique.

Table of Contents

Points clés à retenir

  • Importance des audits de sécurité face aux cybermenaces croissantes
  • Évaluation rigoureuse des mesures de cybersécurité
  • Identification des vulnérabilités pour une sécurité renforcée
  • Protection des données et de la réputation en ligne
  • Sécurisation efficace de la présence numérique

Comprendre les audits de sécurité web

Comprendre les audits de sécurité web est crucial pour protéger votre présence en ligne. Les audits de sécurité web constituent une évaluation approfondie de la sécurité d’un site ou d’une application web, visant à identifier les vulnérabilités et les menaces potentielles.

Définition et objectifs des audits de sécurité web

Un audit de sécurité web est une analyse détaillée qui permet d’évaluer la robustesse des mesures de sécurité mises en place pour protéger un site web ou une application contre les cyberattaques. L’objectif principal est de détecter les failles de sécurité et de proposer des recommandations pour les corriger, assurant ainsi la confidentialité, l’intégrité et la disponibilité des données.

Les audits de sécurité web sont essentiels pour les entreprises qui souhaitent sécuriser leur présence en ligne et protéger leurs actifs numériques. Ils aident à identifier les vulnérabilités avant qu’elles ne soient exploitées par des attaquants.

L’importance croissante de la sécurité web pour les entreprises

La sécurité web est devenue une priorité pour les entreprises à l’ère numérique. Avec l’augmentation des cyberattaques, les entreprises doivent prendre des mesures proactives pour protéger leur site et leurs données. Un audit de sécurité web régulier permet de maintenir un niveau de sécurité élevé et de réduire les risques d’incidents de sécurité.

Les entreprises qui négligent leur sécurité web risquent de subir des conséquences graves, notamment des pertes financières et une atteinte à leur réputation.

Statistiques sur les cyberattaques et leurs coûts

Selon l’ANSSI, les cyberattaques ont augmenté de 400% entre 2020 et 2023, avec 70% d’entre elles ciblant spécifiquement les entreprises. Le coût moyen de ces attaques était situé entre 300 000 et 500 000€ pour une PME et d’environ 775 000€ pour les ETI.

  • L’analyse des tendances récentes révèle une augmentation alarmante des cyberattaques, soulignant l’importance d’investir dans des audits de sécurité préventifs.
  • Le coût financier d’un incident de sécurité est considérable, pouvant aller jusqu’à plusieurs centaines de milliers d’euros pour les entreprises touchées.
  • Les attaques par saturation réseau représentent une menace particulièrement coûteuse, avec un impact moyen de 500 000€ par incident en 2023.

Ces statistiques soulignent l’importance cruciale d’investir dans des audits de sécurité préventifs pour protéger efficacement le site et les actifs numériques d’une entreprise.

Les différents types d’audits de sécurité web

Image of various web security audit types

En savoir plus

Les audits de sécurité web sont une composante cruciale de la stratégie de sécurité globale d’une entreprise. Ils permettent d’identifier les vulnérabilités et les risques associés à la présence en ligne d’une organisation.

Audits de sécurité organisationnels

Les audits de sécurité organisationnels se concentrent sur l’évaluation des politiques, des procédures et des pratiques de sécurité au sein d’une organisation. Ils visent à identifier les faiblesses dans la gestion de la sécurité et à recommander des améliorations pour renforcer la posture de sécurité globale.

Ces audits examinent la structure organisationnelle, les rôles et les responsabilités liées à la sécurité, ainsi que la sensibilisation et la formation du personnel.

Audits de conformité réglementaire

Les audits de conformité réglementaire sont essentiels pour garantir que les organisations respectent les lois et les réglementations en vigueur concernant la sécurité des données et la protection de la vie privée.

Ces audits vérifient que les entreprises mettent en œuvre les mesures nécessaires pour être conformes aux exigences réglementaires, telles que le RGPD en Europe.

Audits de sécurité techniques

Un audit de sécurité technique est une évaluation approfondie des systèmes informatiques, des réseaux et des infrastructures d’une organisation pour identifier les vulnérabilités techniques et les risques de sécurité.

Il implique l’examen des configurations, des logiciels, des politiques de sécurité et des pratiques de gestion pour assurer la protection contre les menaces et les attaques potentielles.

Les audits de sécurité techniques peuvent inclure des tests d’intrusion (pentests) pour simuler des attaques réelles et détecter les failles de sécurité avant que des acteurs malveillants ne les exploitent.

  • Les audits de sécurité techniques se concentrent sur l’évaluation des systèmes informatiques, des réseaux et des infrastructures pour identifier les vulnérabilités techniques.
  • Ils impliquent souvent des tests d’intrusion (pentests) qui simulent des attaques réelles pour détecter et exploiter les failles de sécurité.
  • Pour un site web, ces audits incluent l’analyse de la configuration des serveurs, les tests d’injections (SQL, XSS, HTML), l’examen des composants tiers et la vérification des contrôles d’accès.

Méthodologie des audits de sécurité web

A sleek and modern web security audit scene. In the foreground, a laptop screen displays SYSALIA's cybersecurity dashboard, showcasing real-time threat monitoring and analysis tools. The midground features a focused team of IT professionals, studying network traffic data and collaborating on security protocols. In the background, a cityscape of skyscrapers and interconnected technology conveys the scale and complexity of the digital landscape. Dramatic lighting casts an air of importance and urgency, while a cool color palette suggests the precision and technicality of the web audit process. The scene radiates a sense of professionalism and expertise in ensuring online security.

La méthodologie des audits de sécurité web est un processus structuré qui vise à évaluer la sécurité des systèmes d’information. Cette évaluation est cruciale pour identifier les vulnérabilités et les risques associés aux applications web.

Planification et définition du périmètre

La première étape d’un audit de sécurité web consiste à planifier et à définir le périmètre de l’audit. Cela implique d’identifier les actifs à auditer, tels que les serveurs web, les bases de données et les applications web. Il est essentiel de bien comprendre l’environnement technique et les objectifs de l’audit pour garantir son efficacité.

Selon les experts, une planification minutieuse est la clé pour un audit réussi.

« Une définition claire du périmètre permet d’éviter les malentendus et de garantir que tous les éléments critiques sont évalués, »

souligne un professionnel du domaine.

Collecte d’informations et analyse préliminaire

La collecte d’informations est une étape cruciale qui consiste à rassembler des données sur les systèmes et les applications à auditer. Cela peut inclure des informations sur la configuration des serveurs, les versions des logiciels utilisées et les mécanismes de sécurité mis en place.

Une analyse préliminaire est ensuite réalisée pour identifier les vulnérabilités potentielles et les risques associés. Pour illustrer cela, prenons l’exemple d’une entreprise qui a récemment subi une attaque informatique. « L’audit de sécurité a révélé que les attaquants avaient exploité une vulnérabilité dans une version obsolète d’un logiciel, » explique un expert en sécurité.

Identification et exploitation des vulnérabilités

L’identification des vulnérabilités est une étape clé de l’audit de sécurité. Les auditeurs utilisent divers outils et techniques pour détecter les failles de sécurité, telles que les injections SQL et les attaques XSS. L’exploitation de ces vulnérabilités permet de comprendre leur impact potentiel et de valider les résultats de l’audit.

Évaluation des risques et hiérarchisation

L’évaluation des risques consiste à analyser chaque vulnérabilité identifiée en fonction de sa probabilité d’exploitation et de son impact potentiel sur les données et les opérations. Cette phase permet de hiérarchiser les failles selon leur criticité.

  • L’évaluation des risques permet de prioriser les actions correctives en fonction de la criticité des vulnérabilités.
  • Les méthodologies standardisées comme CVSS peuvent être utilisées pour attribuer des scores objectifs à chaque vulnérabilité.
  • Cette priorisation est essentielle pour allouer efficacement les ressources.

Pour plus d’informations sur les alternatives au salariat traditionnel, vous pouvez consulter notre article sur le portage salarial.

Les approches techniques des audits de sécurité

Les approches techniques des audits de sécurité sont cruciales pour identifier les vulnérabilités et renforcer la sécurité globale des applications web. Ces approches varient en fonction des objectifs de l’audit et des informations disponibles.

Tests en boîte noire

Les tests en boîte noire sont réalisés sans connaissance préalable du système cible. Cette approche simule une attaque réelle par un utilisateur malveillant externe. Les auditeurs tentent d’identifier les vulnérabilités en utilisant diverses techniques, telles que l’injection SQL ou le cross-site scripting (XSS).

Avantages : Simulation réaliste d’une attaque externe, identification des vulnérabilités facilement exploitables.

Tests en boîte blanche

Les tests en boîte blanche sont effectués avec une connaissance approfondie du système cible. Les auditeurs ont accès à la documentation, au code source et à l’architecture du système. Cette approche permet une analyse détaillée des composants internes et des flux de données.

Avantages : Analyse approfondie, identification des vulnérabilités internes, et évaluation de la qualité du code.

Tests en boîte grise

Le test en boîte grise est un compromis entre les approches boîte noire et boîte blanche. Les auditeurs disposent de certaines informations sur le système, simulant ainsi un attaquant ayant déjà obtenu des privilèges limités. Cette approche est particulièrement utile pour évaluer la sécurité interne et la segmentation des accès.

Voici un tableau comparatif des trois approches :

Approche Connaissance du système Objectif
Boîte noire Aucune Simulation d’attaque externe
Boîte blanche Approfondie Analyse interne détaillée
Boîte grise Partielle Évaluation de la sécurité interne

En résumé, chaque approche technique des audits de sécurité a ses avantages et est adaptée à des objectifs spécifiques. Le choix de l’approche dépend des objectifs de l’audit et des ressources disponibles.

Principales vulnérabilités web à identifier

A detailed cybersecurity-themed composition with a clean, minimalist design. In the foreground, a glowing padlock icon symbolizes web security, casting an ethereal light on the scene. In the middle ground, a network of interconnected nodes and lines represents the complex web infrastructure, hinting at potential vulnerabilities. The background features a muted gradient, adding a sense of depth and professionalism. The overall mood is one of technical sophistication and attention to detail. SYSALIA logo discreetly integrated into the composition.

Lors d’un audit de sécurité web, il est crucial d’identifier les principales vulnérabilités qui menacent la sécurité d’un site. Les vulnérabilités web sont des failles de sécurité qui peuvent être exploitées par des attaquants pour compromettre un site ou une application. Il est donc essentiel de comprendre ces vulnérabilités pour mettre en place des mesures de sécurité efficaces.

Injections SQL et XSS (Cross-Site Scripting)

Les injections SQL et les XSS sont parmi les vulnérabilités les plus critiques. Une injection SQL permet à un attaquant d’exécuter des requêtes SQL malveillantes sur la base de données d’un site, pouvant ainsi accéder à des données sensibles ou même prendre le contrôle de la base de données. Le XSS, quant à lui, permet à un attaquant d’injecter du code JavaScript malveillant dans les pages web visualisées par d’autres utilisateurs, pouvant ainsi voler des informations sensibles ou prendre le contrôle de la session de l’utilisateur.

Pour se protéger contre ces vulnérabilités, il est essentiel de valider et de nettoyer toutes les entrées utilisateur, d’utiliser des requêtes préparées avec des paramètres, et de mettre en œuvre une politique de sécurité du contenu (CSP) robuste.

Faiblesses d’authentification et de gestion de sessions

Les faiblesses d’authentification et de gestion de sessions sont également des vulnérabilités courantes. Les mots de passe faibles, les mécanismes d’authentification insuffisants, et les sessions mal gérées peuvent permettre à des attaquants de compromettre les comptes utilisateur ou d’accéder à des zones sensibles du site.

Pour renforcer l’authentification, il est recommandé d’utiliser des mots de passe forts, d’implémenter une authentification multi-factorielle, et de gérer correctement les sessions utilisateur en utilisant des cookies sécurisés et en régénérant les identifiants de session après la connexion.

Configurations défectueuses et erreurs de sécurité courantes

Les configurations défectueuses et les erreurs de sécurité courantes représentent une autre catégorie de vulnérabilités. Des paramétrages approximatifs des serveurs ou applications web, incluant des autorisations trop permissives ou des logiciels non mis à jour, créent des brèches exploitables.

Voici quelques exemples de configurations défectueuses :

  • Les serveurs web mal configurés
  • Des droits d’accès trop permissifs
  • Des services inutiles activés
  • Des en-têtes de sécurité HTTP manquants
  • L’absence ou la mauvaise implémentation du protocole HTTPS avec chiffrement SSL/TLS

Pour sécuriser les formulaires web, le protocole HTTPS associé au chiffrement SSL/TLS reste indispensable. Cette combinaison garantit la confidentialité des échanges entre l’utilisateur et le site.

Vulnérabilité Description Mesure de sécurité
Injections SQL Exécution de requêtes SQL malveillantes Utiliser des requêtes préparées
XSS (Cross-Site Scripting) Injection de code JavaScript malveillant Mettre en œuvre une CSP robuste
Faiblesses d’authentification Mots de passe faibles, authentification insuffisante Utiliser des mots de passe forts et l’authentification multi-factorielle

Un audit approfondi doit vérifier la configuration des serveurs web, des bases de données, des pare-feu applicatifs et des mécanismes de mise à jour automatique pour identifier ces risques souvent négligés.

« La sécurité est un processus continu qui nécessite une attention constante et une adaptation aux nouvelles menaces. »

— Expert en sécurité informatique

En résumé, identifier et corriger les vulnérabilités web est crucial pour maintenir la sécurité d’un site. Cela nécessite une approche proactive et continue, incluant des audits réguliers et la mise en œuvre de mesures de sécurité robustes.

Outils et technologies pour les audits de sécurité web

Les outils et technologies d’audit de sécurité web sont essentiels pour identifier les vulnérabilités et renforcer la sécurité. Ces technologies analysent en profondeur l’infrastructure des sites web, anticipant les menaces grâce à des scans réguliers.

Solutions open source

Les solutions open source offrent une alternative flexible et économique pour les audits de sécurité web. Parmi ces solutions, on trouve des outils spécialisés.

Acunetix

Acunetix est un outil d’audit de sécurité web qui détecte les vulnérabilités telles que les injections SQL et les XSS. Il offre une analyse approfondie des applications web.

Qualys SSL Labs

Qualys SSL Labs fournit des outils pour tester la configuration SSL/TLS des serveurs, aidant ainsi à identifier les faiblesses de configuration.

Solutions commerciales

Les solutions commerciales offrent souvent des fonctionnalités avancées et un support professionnel. Elles sont particulièrement utiles pour les grandes entreprises.

Dareboost et Daemonit

Dareboost et Daemonit sont des outils qui offrent des analyses de performance et de sécurité pour les sites web, aidant à améliorer la sécurité et l’expérience utilisateur.

Burp Suite et GitGuardian

Burp Suite est un outil complet pour les tests de sécurité web, tandis que GitGuardian aide à détecter les secrets et les vulnérabilités dans les dépôts de code.

Intégration des outils dans le processus d’audit

L’intégration efficace des outils d’audit dans le processus global de sécurité constitue un facteur clé de succès. Les solutions modernes s’intègrent aux chaînes DevOps existantes, permettant d’automatiser les tests de sécurité à chaque étape du cycle de développement.

  • L’intégration des outils d’audit permet d’identifier et corriger les vulnérabilités dès les premières phases du développement.
  • L’orchestration des différents outils via des API et des webhooks facilite la création d’un pipeline de sécurité continu.
  • La mise en place d’un processus d’audit régulier et automatisé permet d’adapter continuellement les défenses face à l’évolution constante des menaces.

Comment réaliser un audit de sécurité web efficace

La réalisation d’un audit de sécurité web efficace implique plusieurs étapes clés qui, lorsqu’elles sont suivies méthodiquement, garantissent une évaluation approfondie et des recommandations pertinentes pour renforcer la sécurité de votre site web.

Étape 1 : Préparation et planification

La première étape consiste à définir clairement les objectifs de l’audit, à identifier les périmètres à auditer, et à planifier les ressources nécessaires. Il est crucial de déterminer les éléments critiques de votre infrastructure web qui nécessitent une attention particulière.

Cette phase implique également la constitution d’une équipe d’audit compétente et la sélection des outils appropriés pour l’audit.

Étape 2 : Exécution des tests et analyses

Durant cette phase, des tests de vulnérabilité et des analyses de sécurité sont effectués pour identifier les failles potentielles dans votre système. Cela peut inclure des tests d’intrusion, des analyses de code, et des vérifications de configuration.

L’utilisation d’outils automatisés peut accélérer ce processus, mais une analyse manuelle approfondie est également essentielle pour détecter des vulnérabilités complexes.

Étape 3 : Analyse des résultats et évaluation des risques

Une fois les tests et analyses terminés, les résultats sont compilés et analysés pour identifier les vulnérabilités et évaluer les risques associés. Cette étape est cruciale pour prioriser les actions correctives en fonction de la criticité des vulnérabilités détectées.

L’évaluation des risques prend en compte non seulement la probabilité d’exploitation des vulnérabilités mais également l’impact potentiel sur votre organisation.

Étape 4 : Élaboration des recommandations et plan d’action

Sur la base des résultats de l’audit, des recommandations concrètes sont formulées pour corriger les vulnérabilités identifiées. Un plan d’action détaillé est ensuite élaboré, incluant un calendrier de mise en œuvre et des responsabilités assignées.

  • L’élaboration des recommandations constitue l’aboutissement concret de l’audit de sécurité.
  • Chaque recommandation doit être claire, réalisable et proportionnée au risque qu’elle adresse.
  • Le plan d’action doit hiérarchiser les mesures à mettre en œuvre selon leur criticité.

En suivant ces étapes, vous pouvez réaliser un audit de sécurité web efficace qui renforce la posture de sécurité de votre organisation et protège vos actifs numériques contre les menaces.

Impacts business et conformité réglementaire

La conformité réglementaire et la sécurité des données sont désormais des priorités absolues pour les entreprises opérant dans un environnement numérique complexe. Intégrer les audits de sécurité dans la gouvernance des systèmes d’information est déterminant pour les organisations, car cela améliore le fonctionnement des infrastructures technologiques tout en garantissant la sécurité des données sensibles.

Conséquences financières et réputationnelles des failles de sécurité

Les failles de sécurité peuvent avoir des conséquences financières et réputationnelles graves pour les entreprises. Une étude récente a montré que le coût moyen d’une violation de données peut atteindre des millions d’euros. De plus, les entreprises qui subissent une violation de données voient souvent leur réputation ternie, ce qui peut entraîner une perte de clients et de revenus.

Conséquences Description Impact
Financières Coûts directs et indirects liés à la violation de données Élevé
Réputationnelles Perte de confiance des clients et des partenaires Moyen à long terme
Juridiques Sanctions et amendes pour non-conformité Élevé

Conformité RGPD et autres réglementations

La conformité au Règlement Général sur la Protection des Données (RGPD) et à d’autres réglementations est essentielle pour éviter les sanctions et maintenir la confiance des clients. Les entreprises doivent mettre en place des mesures pour garantir la protection des données personnelles et respecter les exigences réglementaires.

Les audits de sécurité réguliers aident les entreprises à identifier les vulnérabilités et à mettre en place des mesures correctives pour se conformer aux réglementations.

Intégration de la sécurité dans la gouvernance d’entreprise

L’intégration de la sécurité dans la gouvernance d’entreprise transforme la cybersécurité en un enjeu stratégique global. Cela implique l’engagement direct de la direction générale et du conseil d’administration dans la supervision des risques numériques.

Les entreprises qui intègrent la sécurité dans leur gouvernance peuvent ainsi aligner leur stratégie de sécurité avec leurs objectifs commerciaux, optimisant les investissements et renforçant la résilience globale.

Comment choisir un prestataire pour vos audits de sécurité web

Image d'un professionnel évaluant la sécurité d'un site web

Contactez-Nous

Pour garantir la sécurité de votre site web, il est essentiel de sélectionner un prestataire d’audit de sécurité web compétent. Cette décision aura un impact direct sur la qualité des recommandations que vous recevrez pour améliorer la sécurité de votre présence en ligne.

Critères de sélection et certifications à rechercher

Lors du choix d’un prestataire, il est crucial de considérer certains critères clés. Tout d’abord, vérifiez si le prestataire détient des certifications reconnues dans le domaine de la sécurité web, telles que OSCP ou CISSP. Ces certifications indiquent une expertise et une compréhension approfondie des principes de sécurité.

De plus, évaluez l’expérience du prestataire avec des technologies similaires aux vôtres. Un prestataire ayant une expérience pertinente sera mieux équipé pour identifier les vulnérabilités spécifiques à votre environnement.

Questions à poser avant de sélectionner un auditeur

Avant de sélectionner un auditeur de sécurité web, posez des questions précises sur sa méthodologie. Par exemple :

  • Suit-il des standards reconnus comme OWASP ou PTES ?
  • Quelle est son expérience avec des technologies similaires aux vôtres : CMS, frameworks ou infrastructures spécifiques ?
  • Quels sont le format et le contenu des livrables ? Incluront-ils des recommandations concrètes et priorisées, adaptées à votre contexte technique ?
  • Quelles sont les modalités de suivi post-audit ? Le prestataire propose-t-il une vérification des corrections mises en place ou un accompagnement dans leur implémentation ?
  • Quel est le processus de communication en cas de détection d’une vulnérabilité grave durant l’audit ?

Conclusion : Vers une stratégie de sécurité web proactive

Une stratégie de sécurité web proactive est la clé pour protéger votre entreprise contre les menaces en ligne. Les audits de sécurité web ne doivent plus être considérés comme des interventions ponctuelles, mais comme des composantes essentielles d’une stratégie de cybersécurité continue.

L’approche préventive, basée sur des audits réguliers, s’avère plus économique et efficace que la gestion réactive des incidents de sécurité. En intégrant les audits dans votre cycle de développement, vous identifiez et corrigez les vulnérabilités à un stade précoce, réduisant ainsi les risques et les coûts associés.

En faisant de la sécurité web une priorité stratégique, votre entreprise transforme ce qui pourrait être perçu comme une contrainte en un véritable avantage concurrentiel et un gage de confiance pour vos utilisateurs.

FAQ

Qu’est-ce qu’un audit de sécurité et pourquoi est-il important pour mon entreprise ?

Un audit de sécurité est une évaluation détaillée des mesures de sécurité mises en place pour protéger vos systèmes d’information et vos données. Il est essentiel pour identifier les vulnérabilités et les risques potentiels, et pour garantir la conformité réglementaire, protégeant ainsi votre entreprise contre les cyberattaques.

Quels sont les principaux types d’audits de sécurité que je peux réaliser ?

Les principaux types d’audits de sécurité comprennent les audits organisationnels, qui évaluent les processus et les politiques de sécurité, les audits de conformité réglementaire, qui vérifient l’adhésion aux réglementations en vigueur, et les audits techniques, qui analysent les vulnérabilités des systèmes et des applications.

Comment choisir le bon prestataire pour réaliser un audit de sécurité ?

Pour choisir un prestataire, il est crucial de considérer les critères tels que l’expertise, les certifications reconnues dans le domaine de la sécurité, et les références. Vous devez également poser des questions sur leur méthodologie, leurs outils, et leur capacité à comprendre vos besoins spécifiques.

Quels sont les avantages d’un audit de sécurité pour mon entreprise ?

Un audit de sécurité permet d’identifier et de corriger les vulnérabilités avant qu’elles ne soient exploitées, réduisant ainsi les risques de cyberattaques. Il aide également à améliorer la conformité réglementaire, à renforcer la confiance des clients et des partenaires, et à protéger la réputation de votre entreprise.

Comment se déroule un audit de sécurité ?

Un audit de sécurité commence par une planification et une définition du périmètre à auditer. Ensuite, il implique la collecte d’informations, l’analyse des vulnérabilités, l’évaluation des risques, et la hiérarchisation des recommandations. Le processus se termine par la présentation d’un rapport détaillé et d’un plan d’action pour remédier aux faiblesses identifiées.

Quels sont les outils utilisés lors d’un audit de sécurité ?

Les outils utilisés lors d’un audit de sécurité peuvent inclure des solutions open source et commerciales, telles que des scanners de vulnérabilités, des outils d’analyse de code, et des plateformes de gestion des risques. Le choix des outils dépend des objectifs de l’audit et des spécificités de l’environnement à auditer.