§ I
Pourquoi auditer votre informatique en Corse
La majorité des PME corses n'ont jamais fait auditer leur infrastructure informatique. Pourtant, les risques sont réels : perte de données en cas de panne sans sauvegarde, failles de sécurité exploitables par des ransomwares, non-conformité RGPD avec des amendes pouvant aller jusqu'à 4% du chiffre d'affaires.
Un audit informatique est l'équivalent d'un bilan de santé pour votre IT. Il révèle les vulnérabilités cachées, les équipements en fin de vie, les licences non conformes et les process à risque. Les failles les plus fréquentes ? L'absence de sauvegarde testée et les mots de passe partagés entre collaborateurs.
L'audit est aussi le point de départ de toute démarche de transition digitale. Avant d'investir dans de nouveaux outils, il faut connaître l'état de l'existant.
§ II
Notre méthode d'audit IT pour les PME en Haute-Corse
Quatre phases, une à deux semaines. Cadrage : une heure de réunion pour fixer le périmètre — combien de serveurs, postes, services cloud, types de données sensibles, contraintes RGPD. On signe un devis avant tout démarrage. Analyse terrain : 2 à 5 jours d'immersion physique — inspection matériel, configurations réseau, tests de sauvegarde réels (pas juste « est-ce qu'elle se fait », mais « est-ce qu'elle se restaure »), audit des droits d'accès, évaluation de la surface d'attaque.
Rapport : 20 à 40 pages avec preuves photo, matrice de risque classée critique / important / moyen, et une roadmap de remédiation avec coûts et délais pour chaque action. Chaque recommandation est traduite en termes business — pas de « il faudrait peut-être envisager », plutôt « si vous ne corrigez pas X dans les 3 mois, voici le risque chiffré ». Restitution : atelier de 2 heures avec les décideurs, on présente les findings, vous posez vos questions, on fixe ensemble ce qu'on attaque en priorité.
§ III
Audit informatique en Haute-Corse : ce que nous vérifions
Matériel : âge et état des postes, serveurs, switches, onduleurs, NAS. On identifie les machines en fin de vie (Windows 10 non migré vers 11 par exemple) et on chiffre le coût de remplacement étalé.
Sécurité : test d'intrusion basique, vérification des pare-feux, politique de mots de passe partagés (la faille la plus fréquente que nous voyons), droits d'accès aux dossiers partagés, antivirus et EDR. On mesure votre surface d'attaque réelle.
Données : plan de sauvegarde, test de restauration (la plupart des entreprises ne l'ont jamais fait — la sauvegarde tourne mais ne se restaure pas), localisation des données sensibles, chiffrement.
Conformité : RGPD (registre de traitement, consentements, droit à l'oubli), normes sectorielles si applicable. Liste des écarts avec plan de mise en conformité chiffré.
Performance : temps de réponse réseau, débits internet, goulots d'étranglement. Souvent, on optimise sans investir un euro — il suffit de changer la config.