{"id":35682,"date":"2025-07-09T03:37:46","date_gmt":"2025-07-09T07:37:46","guid":{"rendered":"https:\/\/intosaijournal.org\/?post_type=journal-entry&#038;p=35682"},"modified":"2025-07-25T11:39:52","modified_gmt":"2025-07-25T15:39:52","slug":"renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques","status":"publish","type":"journal-entry","link":"https:\/\/intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/","title":{"rendered":"Renforcer les audits de cybers\u00e9curit\u00e9 dans le secteur public : Tirer parti des normes du NIST pour les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques"},"content":{"rendered":"\n<p>Auteur : Thiago de Oliveira Teodoro<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Introduction&nbsp;<\/h2>\n\n\n\n<p>Les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques (ISC) jouent un r\u00f4le essentiel dans l&#8217;\u00e9valuation de l&#8217;efficacit\u00e9 des politiques gouvernementales. \u00c0 une \u00e9poque marqu\u00e9e par des changements technologiques rapides, les politiques r\u00e9gissant la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es sont soumises \u00e0 une pression consid\u00e9rable pour r\u00e9pondre \u00e0 des normes \u00e9lev\u00e9es de r\u00e9silience et de conformit\u00e9. Cet article vise \u00e0 \u00e9largir notre compr\u00e9hension en examinant de nouvelles perspectives qui peuvent compl\u00e9ter les lignes directrices existantes fournies par l&#8217;Organisation internationale des Institutions sup\u00e9rieures de contr\u00f4le des finances publiques (INTOSAI), principalement d\u00e9crites dans le :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"https:\/\/idi.no\/elibrary\/relevant-sais\/lota\/wgita-idi-handbook-on-it-audit-for-sais\/1632-wgita-idi-handbook-on-it-audit-for-sais-2022-en\/file\">Groupe de travail pour le contr\u00f4le des technologies de l&#8217;information (WGITA) &#8211; Initiative de d\u00e9veloppement de l&#8217;INTOSAI (IDI) Manuel sur l&#8217;audit des technologies de l&#8217;information \u00e0 l&#8217;intention des Institutions sup\u00e9rieures de contr\u00f4le des finances publiques<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.issai.org\/pronouncements\/guidance-on-audit-of-information-systems\/\">Guid-5100 : Lignes directrices sur la v\u00e9rification des syst\u00e8mes d&#8217;information et la version initiale du projet correspondant.<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/intosaicommunity.net\/wp-content\/uploads\/2024\/06\/Cybersecurity_and_Data_Protection_Guideline_with_certificates_01_11_22.pdf\">Lignes directrices du WGITA sur l\u2019audit de la cybers\u00e9curit\u00e9 et de la protection des donn\u00e9es<\/a><\/li>\n<\/ol>\n\n\n\n<p>La ligne directrice sur l&#8217;audit de la cybers\u00e9curit\u00e9 et de la protection des donn\u00e9es, en particulier, \u00e9num\u00e8re plusieurs bonnes pratiques de l&#8217;Institut national des normes et de la technologie (NIST), qui ont \u00e9t\u00e9 utilis\u00e9es comme base de r\u00e9f\u00e9rence pour montrer comment ajouter des \u00e9l\u00e9ments de s\u00e9curit\u00e9 aux lignes directrices existantes de l&#8217;INTOSAI. Le cadre du NIST fournit un cadre complet et un catalogue flexible et personnalisable de contr\u00f4les de s\u00e9curit\u00e9 et de protection de la vie priv\u00e9e afin d&#8217;aider les organisations \u00e0 g\u00e9rer les risques li\u00e9s aux syst\u00e8mes, \u00e0 faire face aux cyber-menaces et \u00e0 soutenir une gestion des risques globale \u00e0 l&#8217;\u00e9chelle de l&#8217;organisation.<\/p>\n\n\n\n<p>Cet examen mettra en \u00e9vidence ce que l&#8217;on peut consid\u00e9rer comme les cinq familles de contr\u00f4les de s\u00e9curit\u00e9 et de protection de la vie priv\u00e9e du NIST les plus critiques, r\u00e9f\u00e9renc\u00e9es par les lignes directrices de l&#8217;INTOSAI, et qui peuvent \u00eatre mises en corr\u00e9lation avec des cyberattaques \u00e0 fort impact.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cinq familles de contr\u00f4les essentiels du NIST : Le\u00e7ons tir\u00e9es des cyberattaques \u00e0 fort impact<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">1. Gestion des risques de la cha\u00eene d&#8217;approvisionnement (SR)<\/h3>\n\n\n\n<p>La gestion des risques li\u00e9s \u00e0 la cha\u00eene d&#8217;approvisionnement est devenue une pr\u00e9occupation majeure en raison de la pr\u00e9valence croissante des attaques contre la cha\u00eene d&#8217;approvisionnement qui menacent les entit\u00e9s des secteurs public et priv\u00e9. Un exemple notable est l&#8217;attaque SolarWinds en 2020, o\u00f9 des adversaires ont infiltr\u00e9 des mises \u00e0 jour de logiciels, conduisant \u00e0 des compromissions g\u00e9n\u00e9ralis\u00e9es, y compris parmi les agences gouvernementales. De tels incidents montrent l&#8217;importance d&#8217;une surveillance rigoureuse et d&#8217;une \u00e9valuation des risques dans le cadre des relations avec les fournisseurs tiers. Pour att\u00e9nuer ces risques, les ISC devraient \u00e9tablir des lignes directrices claires pour \u00e9valuer les vuln\u00e9rabilit\u00e9s des fournisseurs et v\u00e9rifier l&#8217;authenticit\u00e9 des composants et des services. La mise en \u0153uvre de normes telles que la <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-161r1-upd1.pdf\">norme NIST 800-161 <\/a>peut renforcer la s\u00e9curit\u00e9 en fournissant des cadres structur\u00e9s pour l&#8217;identification et la gestion des risques li\u00e9s \u00e0 la cha\u00eene d&#8217;approvisionnement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. R\u00e9ponse aux incidents (RI)<\/h3>\n\n\n\n<p>La gestion des r\u00e9ponses aux incidents est essentielle pour minimiser l&#8217;impact des failles de s\u00e9curit\u00e9, en particulier face aux ransomwares et aux menaces persistantes avanc\u00e9es (APT). Un exemple simple est l&#8217;attaque du ransomware Conti au Costa Rica en avril 2022, qui a gravement affect\u00e9 plusieurs agences gouvernementales, y compris le minist\u00e8re des Finances, perturbant la collecte des imp\u00f4ts et d&#8217;autres services essentiels. De tels incidents soulignent la n\u00e9cessit\u00e9 d&#8217;une planification proactive de la r\u00e9ponse aux incidents afin de s&#8217;assurer que les organisations peuvent d\u00e9tecter, contenir et se remettre des cyberattaques. Les ISC devraient promouvoir des strat\u00e9gies globales de gestion des incidents, y compris des cadres d&#8217;assistance, des plans de r\u00e9ponse structur\u00e9s et des tests r\u00e9guliers des protocoles d&#8217;incidents. L&#8217;adoption de normes industrielles telles que la <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/specialpublications\/nist.sp.800-61r2.pdf\">norme NIST SP 800-61 <\/a>peut renforcer les capacit\u00e9s de r\u00e9ponse et am\u00e9liorer la r\u00e9silience globale en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Traitement des informations personnelles identifiables (PII) et transparence (PT)<\/h3>\n\n\n\n<p>La protection de la vie priv\u00e9e et des donn\u00e9es est devenue primordiale car les r\u00e9glementations, telles que le R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD), imposent des exigences strictes en mati\u00e8re de gestion et de sauvegarde des informations personnelles identifiables (PII). Le fait de ne pas prot\u00e9ger les donn\u00e9es sensibles peut entra\u00eener de graves violations, comme on l&#8217;a vu en 2020 lorsque des adversaires ont compromis des communications gouvernementales et des informations politiques critiques au sein du Parlement norv\u00e9gien. De tels incidents soulignent l&#8217;importance d&#8217;une gouvernance solide en mati\u00e8re de protection de la vie priv\u00e9e et de mesures de conformit\u00e9. Les ISC devraient mettre en \u0153uvre des \u00e9valuations de l&#8217;impact sur la vie priv\u00e9e et \u00e9tablir des cadres complets de protection des donn\u00e9es afin d&#8217;att\u00e9nuer les risques. L&#8217;int\u00e9gration du <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/CSWP\/NIST.CSWP.01162020.pdf\">cadre de protection de la vie priv\u00e9e du NIST <\/a>permet aux ISC de d\u00e9velopper une approche structur\u00e9e de la gouvernance en mati\u00e8re de protection de la vie priv\u00e9e, garantissant la conformit\u00e9, la responsabilit\u00e9 et la confiance durable du public dans le traitement des donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Surveillance continue et op\u00e9rations de s\u00e9curit\u00e9 automatis\u00e9es (CA, SI)<\/h3>\n\n\n\n<p>La surveillance continue et les op\u00e9rations de s\u00e9curit\u00e9 automatis\u00e9es sont essentielles pour identifier et att\u00e9nuer les vuln\u00e9rabilit\u00e9s en temps r\u00e9el, en particulier dans les syst\u00e8mes critiques. Un exemple significatif est l&#8217;exploitation de la vuln\u00e9rabilit\u00e9 du transfert MOVEit en 2023, o\u00f9 des adversaires ont r\u00e9ussi \u00e0 int\u00e9grer des logiciels malveillants dans des transferts de donn\u00e9es l\u00e9gitimes, ce qui a eu un impact sur de nombreuses organisations, y compris le D\u00e9partement de l&#8217;\u00c9nergie des \u00c9tats-Unis. Cet incident montre l&#8217;importance d&#8217;une surveillance proactive et automatis\u00e9e de la s\u00e9curit\u00e9 afin de d\u00e9tecter les menaces et d&#8217;y r\u00e9pondre avant qu&#8217;elles ne s&#8217;aggravent. Les ISC devraient adopter des outils automatis\u00e9s, des m\u00e9thodologies de s\u00e9curit\u00e9 adaptatives et des cadres de surveillance continue afin d&#8217;am\u00e9liorer la cyber-r\u00e9silience. L&#8217;utilisation des lignes directrices du <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-137A.pdf\">NIST 800-137A <\/a>peut aider \u00e0 mettre en place des op\u00e9rations de s\u00e9curit\u00e9 robustes qui r\u00e9pondent de mani\u00e8re dynamique aux menaces et vuln\u00e9rabilit\u00e9s \u00e9mergentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. S\u00e9curit\u00e9 de l&#8217;Internet des objets (IoT) et des technologies op\u00e9rationnelles (OT) (PE, SC)<\/h3>\n\n\n\n<p>L&#8217;Internet des objets (IoT) et les technologies op\u00e9rationnelles (OT) jouent un r\u00f4le central dans les infrastructures critiques, mais leurs configurations faibles en font des cibles de choix pour les cybermenaces. Un exemple singulier est l&#8217;attaque par ransomware de Colonial Pipeline en 2021, o\u00f9 les adversaires ont perturb\u00e9 la distribution de carburant \u00e0 travers les \u00c9tats-Unis, entra\u00eenant des p\u00e9nuries g\u00e9n\u00e9ralis\u00e9es et d\u00e9clenchant une r\u00e9ponse f\u00e9d\u00e9rale pour renforcer la s\u00e9curit\u00e9 des infrastructures critiques. Cet incident d\u00e9crit la n\u00e9cessit\u00e9 de s\u00e9curiser les environnements IoT et OT afin d&#8217;\u00e9viter des perturbations similaires. Les institutions sup\u00e9rieures de contr\u00f4le (ISC) devraient adopter des strat\u00e9gies d&#8217;audit fond\u00e9es sur les risques qui tiennent compte des vuln\u00e9rabilit\u00e9s de l&#8217;IoT et de l&#8217;OT, notamment l&#8217;authentification des appareils, le chiffrement et les communications s\u00e9curis\u00e9es. L&#8217;utilisation des orientations des SP <a href=\"https:\/\/csrc.nist.gov\/pubs\/sp\/1800\/25\/final\">1800-25<\/a>, <a href=\"https:\/\/csrc.nist.gov\/pubs\/sp\/1800\/26\/final\">1800-26 <\/a>et <a href=\"https:\/\/csrc.nist.gov\/pubs\/sp\/800\/82\/r3\/final\">800-82 <\/a>du NIST peut renforcer la r\u00e9silience et la s\u00e9curit\u00e9 de ces syst\u00e8mes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p>Ces cinq domaines de s\u00e9curit\u00e9 s&#8217;attaquent aux principales menaces, mais de nombreuses autres familles de contr\u00f4les de s\u00e9curit\u00e9 et de protection de la vie priv\u00e9e du NIST pourraient \u00e9galement \u00eatre prises en compte. Une m\u00e9thodologie similaire peut \u00eatre appliqu\u00e9e pour \u00e9largir l&#8217;analyse, en se concentrant sur des contr\u00f4les de s\u00e9curit\u00e9 sp\u00e9cifiques et en proposant des recommandations plus cibl\u00e9es. Cette approche peut s&#8217;appuyer sur les lignes directrices existantes de l&#8217;INTOSAI tout en incorporant des informations d\u00e9taill\u00e9es provenant d&#8217;autres normes, telles que du NIST.<\/p>\n\n\n\n<p>Enfin, en am\u00e9liorant les contr\u00f4les de cybers\u00e9curit\u00e9, les ISC peuvent mieux auditer et renforcer les contr\u00f4les de s\u00e9curit\u00e9, ce qui am\u00e9liore en fin de compte la r\u00e9silience des syst\u00e8mes d&#8217;information du secteur public.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques (ISC) jouent un r\u00f4le essentiel dans l&#8217;\u00e9valuation de l&#8217;efficacit\u00e9 des politiques gouvernementales. \u00c0 une \u00e9poque marqu\u00e9e par des changements technologiques rapides, les politiques r\u00e9gissant la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es sont soumises \u00e0 une pression consid\u00e9rable pour r\u00e9pondre \u00e0 des normes \u00e9lev\u00e9es de r\u00e9silience et de conformit\u00e9. Cet article vise \u00e0 \u00e9largir notre compr\u00e9hension en examinant de nouvelles perspectives qui peuvent compl\u00e9ter les lignes directrices existantes fournies par l&#8217;Organisation internationale des Institutions sup\u00e9rieures de contr\u00f4le des finances publiques (INTOSAI), principalement d\u00e9crites dans le <\/p>\n","protected":false},"author":377,"featured_media":35298,"template":"","meta":{"_acf_changed":false,"footnotes":""},"journal-categories":[4266],"content-tags":[1850,4270,1766,1923,1879],"country":[2897],"region":[2870],"section":[868],"coauthors":[4155],"class_list":["post-35682","journal-entry","type-journal-entry","status-publish","has-post-thumbnail","hentry","journal-categories-q2-2025-fr","content-tags-cybersecurite","content-tags-emerging-risks-fr","content-tags-lapproche-fondee-sur-les-risques","content-tags-numerisation","content-tags-science-et-technologie","country-brazil-5-fr","region-olacefs-de-fr","section-spotlight-on-science-and-technology-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Renforcer les audits de cybers\u00e9curit\u00e9 dans le secteur public : Tirer parti des normes du NIST pour les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques - INTOSAI Journal<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Renforcer les audits de cybers\u00e9curit\u00e9 dans le secteur public : Tirer parti des normes du NIST pour les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques - INTOSAI Journal\" \/>\n<meta property=\"og:description\" content=\"Les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques (ISC) jouent un r\u00f4le essentiel dans l&#039;\u00e9valuation de l&#039;efficacit\u00e9 des politiques gouvernementales. \u00c0 une \u00e9poque marqu\u00e9e par des changements technologiques rapides, les politiques r\u00e9gissant la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es sont soumises \u00e0 une pression consid\u00e9rable pour r\u00e9pondre \u00e0 des normes \u00e9lev\u00e9es de r\u00e9silience et de conformit\u00e9. Cet article vise \u00e0 \u00e9largir notre compr\u00e9hension en examinant de nouvelles perspectives qui peuvent compl\u00e9ter les lignes directrices existantes fournies par l&#039;Organisation internationale des Institutions sup\u00e9rieures de contr\u00f4le des finances publiques (INTOSAI), principalement d\u00e9crites dans le\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/\" \/>\n<meta property=\"og:site_name\" content=\"INTOSAI Journal\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-25T15:39:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1326\" \/>\n\t<meta property=\"og:image:height\" content=\"880\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@intosaijournal\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n\t<meta name=\"twitter:label2\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data2\" content=\"Thiago de Oliveira Teodoro\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/\",\"url\":\"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/\",\"name\":\"Renforcer les audits de cybers\u00e9curit\u00e9 dans le secteur public : Tirer parti des normes du NIST pour les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques - INTOSAI Journal\",\"isPartOf\":{\"@id\":\"https:\/\/intosaijournal.org\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png\",\"datePublished\":\"2025-07-09T07:37:46+00:00\",\"dateModified\":\"2025-07-25T15:39:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/#primaryimage\",\"url\":\"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png\",\"contentUrl\":\"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png\",\"width\":1326,\"height\":880,\"caption\":\"Source: Adobe Stock Images, Michael Traitov\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/intosaijournal.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Renforcer les audits de cybers\u00e9curit\u00e9 dans le secteur public : Tirer parti des normes du NIST pour les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/intosaijournal.org\/fr\/#website\",\"url\":\"https:\/\/intosaijournal.org\/fr\/\",\"name\":\"INTOSAI Journal\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/intosaijournal.org\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/intosaijournal.org\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/intosaijournal.org\/fr\/#organization\",\"name\":\"INTOSAI Journal\",\"url\":\"https:\/\/intosaijournal.org\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/intosaijournal.org\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/intosai.nclud.com\/wp-content\/uploads\/2023\/04\/logo.png\",\"contentUrl\":\"https:\/\/intosai.nclud.com\/wp-content\/uploads\/2023\/04\/logo.png\",\"width\":736,\"height\":122,\"caption\":\"INTOSAI Journal\"},\"image\":{\"@id\":\"https:\/\/intosaijournal.org\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/intosaijournal\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Renforcer les audits de cybers\u00e9curit\u00e9 dans le secteur public : Tirer parti des normes du NIST pour les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques - INTOSAI Journal","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/","og_locale":"fr_FR","og_type":"article","og_title":"Renforcer les audits de cybers\u00e9curit\u00e9 dans le secteur public : Tirer parti des normes du NIST pour les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques - INTOSAI Journal","og_description":"Les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques (ISC) jouent un r\u00f4le essentiel dans l'\u00e9valuation de l'efficacit\u00e9 des politiques gouvernementales. \u00c0 une \u00e9poque marqu\u00e9e par des changements technologiques rapides, les politiques r\u00e9gissant la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es sont soumises \u00e0 une pression consid\u00e9rable pour r\u00e9pondre \u00e0 des normes \u00e9lev\u00e9es de r\u00e9silience et de conformit\u00e9. Cet article vise \u00e0 \u00e9largir notre compr\u00e9hension en examinant de nouvelles perspectives qui peuvent compl\u00e9ter les lignes directrices existantes fournies par l'Organisation internationale des Institutions sup\u00e9rieures de contr\u00f4le des finances publiques (INTOSAI), principalement d\u00e9crites dans le","og_url":"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/","og_site_name":"INTOSAI Journal","article_modified_time":"2025-07-25T15:39:52+00:00","og_image":[{"width":1326,"height":880,"url":"https:\/\/www.intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@intosaijournal","twitter_misc":{"Est. reading time":"7 minutes","Written by":"Thiago de Oliveira Teodoro"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/","url":"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/","name":"Renforcer les audits de cybers\u00e9curit\u00e9 dans le secteur public : Tirer parti des normes du NIST pour les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques - INTOSAI Journal","isPartOf":{"@id":"https:\/\/intosaijournal.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/#primaryimage"},"image":{"@id":"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/#primaryimage"},"thumbnailUrl":"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png","datePublished":"2025-07-09T07:37:46+00:00","dateModified":"2025-07-25T15:39:52+00:00","breadcrumb":{"@id":"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/#primaryimage","url":"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png","contentUrl":"https:\/\/intosaijournal.org\/wp-content\/uploads\/2025\/06\/Strengthening-Public-Sector-Cybersecurity-Audits-Leveraging-NIST-Standards-for-Supreme-Audit-Institutions-Cover.png","width":1326,"height":880,"caption":"Source: Adobe Stock Images, Michael Traitov"},{"@type":"BreadcrumbList","@id":"https:\/\/www.intosaijournal.org\/fr\/journal-entry\/renforcer-les-audits-de-cybersecurite-dans-le-secteur-public-tirer-parti-des-normes-du-nist-pour-les-institutions-superieures-de-controle-des-finances-publiques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/intosaijournal.org\/fr\/"},{"@type":"ListItem","position":2,"name":"Renforcer les audits de cybers\u00e9curit\u00e9 dans le secteur public : Tirer parti des normes du NIST pour les Institutions sup\u00e9rieures de contr\u00f4le des finances publiques"}]},{"@type":"WebSite","@id":"https:\/\/intosaijournal.org\/fr\/#website","url":"https:\/\/intosaijournal.org\/fr\/","name":"INTOSAI Journal","description":"","publisher":{"@id":"https:\/\/intosaijournal.org\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/intosaijournal.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/intosaijournal.org\/fr\/#organization","name":"INTOSAI Journal","url":"https:\/\/intosaijournal.org\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/intosaijournal.org\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/intosai.nclud.com\/wp-content\/uploads\/2023\/04\/logo.png","contentUrl":"https:\/\/intosai.nclud.com\/wp-content\/uploads\/2023\/04\/logo.png","width":736,"height":122,"caption":"INTOSAI Journal"},"image":{"@id":"https:\/\/intosaijournal.org\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/intosaijournal"]}]}},"_links":{"self":[{"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/journal-entry\/35682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/journal-entry"}],"about":[{"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/types\/journal-entry"}],"author":[{"embeddable":true,"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/users\/377"}],"version-history":[{"count":3,"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/journal-entry\/35682\/revisions"}],"predecessor-version":[{"id":36023,"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/journal-entry\/35682\/revisions\/36023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/media\/35298"}],"wp:attachment":[{"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/media?parent=35682"}],"wp:term":[{"taxonomy":"journal-categories","embeddable":true,"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/journal-categories?post=35682"},{"taxonomy":"content-tags","embeddable":true,"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/content-tags?post=35682"},{"taxonomy":"country","embeddable":true,"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/country?post=35682"},{"taxonomy":"region","embeddable":true,"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/region?post=35682"},{"taxonomy":"section","embeddable":true,"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/section?post=35682"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/intosaijournal.org\/fr\/wp-json\/wp\/v2\/coauthors?post=35682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}