Dans la boutique, le service « Audit sécurité informatique » est proposé principalement pour confirmer ou infirmer des soupçons de faille ou infection dans un système informatique. La souscription à ce service est donc ciblée : elle vise à détecter précisément la présence d’une vulnérabilité ou d’une compromission potentielle.

Cependant, l’audit souscrit (souvent par forte suspicion) révèle une infection et/ou une faille avérée, le service d’audit seul ne comprend pas la résolution du/des problème(s).
La résolution nécessite souvent beaucoup de temps hors audit ce qui oblige à un devis personnalisé et détaillé tenant compte de plusieurs facteurs cruciaux tels que cette liste non exhaustive :
- Périmètre de l’audit : s’il s’agit de l’ensemble du SI ou seulement des parties ciblées (réseaux, accès, configurations, logiciels).
- Taille et complexité de l’infrastructure : la dimension du réseau, le nombre d’équipements, la complexité des systèmes à auditer (serveurs, postes de travail, applications, bases de données).
- État des sauvegardes : fréquence, intégrité, et localisation des sauvegardes pour garantir une récupération après l’attaque.
- Typologie des menaces : attaques externes (piratage, déni de service, phishing, failles), menaces internes (néglicence, malveillance).
- L’étendue des dommages causés.
Ainsi, l’audit informatique est un diagnostic initial qui permet de cibler le problème mais ne couvre pas le traitement ou la restauration, qui sont des prestations séparées et adaptées à la gravité et la nature de l’incident.
Cette approche est cohérente avec la bonne pratique en cybersécurité où un audit permet d’évaluer la situation et d’établir un plan d’action et un devis pour la correction, plutôt que d’intégrer en une seule offre l’évaluation et la réparation, souvent très variables selon les cas.