Vous êtes certifié ISO 27001 ? Très bien. Cela prouve que vous avez mis en place un système de management de la sécurité de l’information (SMSI). Mais voici la vraie question :
Est-il performant ? Est-il en amélioration continue ? Peut-il être piloté comme un projet stratégique ?
C’est là qu’intervient ISO 27004. Cette norme ne se contente pas d’accompagner ISO 27001. Elle la rend vivante.
Grâce à elle, vous passez d’une approche “checklist” à une démarche pilotée par des indicateurs mesurables, comparables, exploitables. Vous pouvez :
- Évaluer l’impact réel de vos actions de sécurité
- Identifier vos axes de progression avec précision
- Justifier vos budgets auprès de la direction
- Renforcer la crédibilité de votre SMSI lors des audits
Pourquoi ISO 27004 change la donne
La norme ISO 27004, souvent méconnue, est pourtant un levier stratégique majeur pour toute organisation engagée dans une démarche ISO 27001. Là où ISO 27001 définit le “quoi” (les exigences), ISO 27004 vous explique le “comment” mesurer votre efficacité.
Elle apporte une vraie culture du résultat en cybersécurité. Fini les plans d’action génériques ou les tableaux Excel bricolés. Avec ISO 27004, vous structurez vos efforts autour de métriques précises, reliées à vos objectifs métiers.
Par exemple :
- Vous déployez une nouvelle politique d’accès ? Mesurez la réduction des incidents liés aux privilèges.
- Vous formez vos collaborateurs à la sécurité ? Mesurez le taux de clic sur phishing simulé avant/après.
👉 “If you can’t measure it, you can’t manage it.”
Cette citation prend tout son sens ici. ISO 27004 vous aide à passer du déclaratif à l’opérationnel, à objectiver vos résultats, et surtout à prendre des décisions fondées sur des données fiables.
Ce que vous pouvez (et devez) mesurer
Avec ISO 27004, la sécurité de l’information ne se limite plus à cocher des cases. Elle devient mesurable, pilotable et optimisable. Pour cela, vous devez construire un système d’indicateurs adapté à vos enjeux. Voici les principales catégories à suivre :
Efficacité opérationnelle
Taux d’incidents détectés vs incidents déclarés
→ Évaluez la capacité de vos dispositifs à détecter les problèmes avant qu’ils ne soient signalés par les utilisateurs. Un bon score montre que votre surveillance fonctionne.
Temps moyen de détection (MTTD) et temps moyen de réponse (MTTR)
→ Ces deux indicateurs vous permettent de mesurer la réactivité de vos équipes face aux menaces.
Maîtrise des accès et conformité
Nombre de comptes à privilèges non justifiés
→ Surveillez les dérives dans la gestion des droits d’accès. Trop de privilèges = trop de risques.
Taux de conformité aux politiques internes
→ Avez-vous bien appliqué vos propres règles ? Si 80 % des utilisateurs ne changent pas leurs mots de passe, votre politique est inefficace.
Gouvernance et amélioration continue
Nombre de revues de risques formelles effectuées par an
→ Une revue annuelle n’est pas suffisante dans des environnements à risque élevé. Ce KPI reflète la maturité de votre pilotage.
Nombre de non-conformités récurrentes détectées en audit interne
→ Montre si vos mesures correctives sont efficaces ou simplement cosmétiques.
Bonus : indicateurs métiers
Taux de pertes financières évitées par mesure de sécurité
→ Difficile à calculer mais très puissant pour parler à votre direction générale.
Niveau de sensibilisation mesuré (phishing simulé, e-learning complété)
→ Un bon indicateur du comportement humain, souvent maillon faible de la sécurité.
Comment construire un tableau de bord ISO 27004 vraiment utile
Un bon tableau de bord ISO 27004 ne se résume pas à des colonnes Excel remplies de chiffres. C’est un outil de pilotage stratégique qui permet de transformer vos données en décisions. Il vous aide à voir clair, à prioriser, à anticiper. Voici comment le bâtir étape par étape :
1. Identifiez vos enjeux stratégiques
Avant même de penser aux indicateurs, posez-vous une question simple :
👉 « Qu’est-ce que je veux prouver, améliorer ou démontrer avec ce tableau de bord ? »
Quelques exemples d’enjeux courants :
- Montrer que vos investissements cybersécurité réduisent les risques
- Identifier les zones de non-conformité avant un audit ISO 27001
- Suivre en temps réel les incidents pour réagir plus vite
- Prouver à la direction que la sécurité n’est pas un coût, mais un levier de performance
Conseil : hiérarchisez vos enjeux. Ne cherchez pas à tout mesurer. Concentrez-vous sur les zones critiques et les irritants business.
2. Définissez des indicateurs vraiment utiles
Un bon indicateur ISO 27004, c’est un indicateur pertinent, mesurable, interprétable et actionnable. Voici une grille simple pour les valider :
| Critère | Mauvais KPI | Bon KPI |
|---|---|---|
| Pertinence | “Nombre total d’utilisateurs” | “Taux d’utilisateurs avec droits d’accès à jour” |
| Mesurabilité | “Satisfaction sécurité” (subjectif) | “Taux de clic lors des campagnes de phishing simulé” |
| Actionnabilité | “Volume de logs générés” | “Temps moyen de traitement des alertes critiques” |
💡 Conseil : partez de vos processus critiques (accès, incidents, sauvegardes, audits…) et demandez-vous : « Quel chiffre me permet de juger si ce processus fonctionne bien ou non ? »
3. Fixez des objectifs clairs et ambitieux
Un indicateur sans objectif, c’est comme un GPS sans destination.
Fixez :
- Des seuils d’alerte : à partir de quel niveau on doit réagir ?
- Des cibles à atteindre : quel est le niveau attendu à 3, 6 ou 12 mois ?
- Des tendances souhaitées : évolution positive ou stabilité ?
📌 Exemple :
- Taux de renouvellement des accès critiques = 100 % à 90 jours
- MTTR incidents critiques < 8h
- 0 incidents non traités > 72h
Astuce : partagez ces objectifs avec les équipes concernées pour créer de la responsabilité et du suivi.
4. Automatisez la collecte des données
Plus vos données sont fraîches, fiables et faciles d’accès, plus vos décisions sont bonnes.
Branchez vos outils :
- SIEM pour les alertes de sécurité
- GRC / ITSM pour les tickets, les audits, les incidents
- Outils RH pour les mouvements d’effectifs et les droits d’accès
- Dashboards connectés : Power BI, Excel connecté, Looker Studio
🚨 Évitez les relevés manuels mensuels : c’est chronophage, sujet à erreurs, et surtout… obsolète le jour de la présentation.
5. Visualisez pour être compris pas pour impressionner
Un bon tableau de bord n’est pas un feu d’artifice graphique. C’est un outil de communication ciblée.
- Pour les opérationnels :
Vue détaillée, par système, par unité, avec codes couleur simples
- Concernant les managers :
KPIs synthétiques, 3 mois glissants, objectifs vs réalité, alertes
- Pour la direction :
3 indicateurs clés, une tendance, un message clair : « On progresse » / « On stagne » / « On régresse »
🎯 Astuce : utilisez le trio magique
- Vert = conforme
- Orange = à surveiller
- Rouge = action urgente
Et n’oubliez pas : le tableau de bord n’est pas figé. Il évolue avec vos enjeux, vos outils, vos priorités.
ISO 27004 + ISO 27001 : combo gagnant pour l’audit
Un audit ISO 27001, ce n’est pas juste une revue de documents. C’est un stress test de votre système de management. Et les auditeurs ne se contentent pas de cocher des cases. Ils cherchent des preuves tangibles que votre SMSI fonctionne et produit des résultats mesurables.
Et la question fatidique tombe à chaque fois :
« Comment démontrez-vous l’efficacité de vos mesures de sécurité ? »
C’est là qu’ISO 27004 fait toute la différence :
- ✅ Elle vous permet de justifier vos choix organisationnels et techniques avec des métriques claires : pourquoi avez-vous renforcé telle mesure ? À quoi correspond cette baisse du nombre d’incidents ?
- 📊 Elle structure vos rapports et revues de direction avec des indicateurs quantifiés, traçables, et comparables dans le temps. Fini les phrases floues du type “nous avons amélioré la sensibilisation”… Place aux preuves.
- 🧠 Elle montre que votre démarche n’est pas purement documentaire, mais pilotée et ancrée dans l’amélioration continue. Et c’est exactement ce qu’attendent les auditeurs.
Un bon audit interne ISO 27004, c’est :
- Des indicateurs bien définis, régulièrement suivis et documentés
- Des objectifs clairs fixés à chaque cycle de management
- Des résultats analysés et discutés en comité de pilotage
- Des actions correctives associées à des écarts chiffrés
Et surtout : un référentiel de preuves prêt à être présenté (logs, graphiques, comptes-rendus, exports automatisés…). Ce niveau de préparation rassure les auditeurs et renforce votre crédibilité.
Anticipez la version 2028 : préparez l’avenir
ISO 27004 n’a pas dit son dernier mot. Une révision de la norme est attendue d’ici 2028, avec des évolutions majeures à prévoir dans trois directions clés :
Automatisation poussée
Fini les relevés manuels : la tendance est à l’intégration directe avec les SIEM, outils de GRC, et solutions d’ITSM. Les indicateurs seront alimentés en temps réel, directement depuis les outils métiers.
Pilotage dynamique et temps réel
Les audits et décisions de sécurité ne reposeront plus sur des données mensuelles, mais sur des tableaux de bord vivants, actualisés en continu. Il faudra être capable de répondre “ici et maintenant” à la question : “Où en est la sécurité aujourd’hui ?”
Orientation résultats et performance
On passera d’une logique “compliance first” à une logique “efficacité démontrée”. Il ne suffira plus d’avoir un processus : il faudra prouver qu’il produit un effet mesurable.
Ce que vous pouvez faire dès maintenant pour anticiper ces évolutions :
- Standardisez vos indicateurs dès aujourd’hui : utilisez des formats structurés, interopérables, compréhensibles par vos outils d’analyse.
- Reliez vos KPI aux objectifs stratégiques de l’organisation : chaque indicateur doit répondre à une question de direction (risques maîtrisés ? budget optimisé ? disponibilité assurée ?).
- Créez une culture de la mesure continue : intégrez les indicateurs dans les rituels de management (comités, bilans trimestriels, tableaux de bord exécutifs).
💡 Plus tôt vous enclenchez cette dynamique, plus vous serez prêt pour les exigences de demain sans stress ni surcoût.
FAQ — ISO 27004 : ce que peu d’entreprises savent (mais devraient)
Quelle est la principale erreur des entreprises qui tentent d’appliquer ISO 27004 ?
La plus fréquente : vouloir tout mesurer, tout de suite. Beaucoup tombent dans le piège de la “métrique à tout prix”, en listant des dizaines d’indicateurs sans lien direct avec les risques ou les enjeux métiers.
Résultat ? Des tableaux de bord illisibles, jamais consultés, et surtout… inutiles. ISO 27004, c’est moins mais mieux : quelques KPIs stratégiques, bien choisis, analysés régulièrement, c’est 10 fois plus efficace.
Peut-on utiliser ISO 27004 sans être certifié ISO 27001 ?
Absolument. Bien que pensée comme un complément à ISO 27001, ISO 27004 peut servir de boîte à outils indépendante pour toute organisation souhaitant structurer la mesure de sa sécurité.
Elle est particulièrement utile pour les entreprises non certifiées mais soumises à des obligations réglementaires (ex. : RGPD, DORA, NIS2) qui exigent des preuves concrètes de maîtrise des risques.
Quels indicateurs sont les plus efficaces pour convaincre un comité de direction ?
Ceux qui traduisent la performance sécurité en valeur business. Quelques exemples :
- Réduction du nombre d’incidents ayant impacté la production
- Diminution du coût moyen d’un incident sur 6 mois
- Gain de temps moyen grâce à la centralisation des droits d’accès
- Amélioration du taux de conformité par application métier
Le bon indicateur, c’est celui qui fait le lien entre sécurité, risques et résultats concrets.
Quelle est la place d’ISO 27004 dans un modèle de cybersécurité aligné avec NIS2 ou DORA ?
Excellente question. ISO 27004 est un atout majeur pour prouver la conformité aux exigences de pilotage par les risques imposées par ces régulations.
NIS2, par exemple, exige un monitoring continu, des audits documentés, et la preuve que les mesures sont “efficaces”. ISO 27004 est la traduction opérationnelle parfaite de ces attentes, sans surenchère bureaucratique.


