Skip to content
Conformité

SOC 2 et sensibilisation cybersécurité : préparer votre audit Type II

De plus en plus de clients et investisseurs exigent un rapport SOC 2. Les contrôles de sensibilisation cybersécurité sont évalués pendant toute la période d'audit. Voici comment produire des preuves continues sans effort manuel.

12 min de lecture

Le marché B2B SaaS a ses propres codes. Pour les entreprises françaises qui vendent à des clients américains, des fonds d’investissement anglosaxons ou des grands comptes internationaux, le rapport SOC 2 est devenu un passage obligé. Non pas parce que la loi l’exige — elle ne l’exige pas — mais parce que sans ce rapport, le contrat ne se signe pas.

SOC 2 repose sur un principe simple : un cabinet d’audit indépendant vérifie que vos contrôles de sécurité fonctionnent réellement. Le plus dur dans un SOC 2 Type II, ce n’est pas de mettre les contrôles en place. C’est de prouver qu’ils ont fonctionné pendant toute la période d’observation, mois après mois, sans rupture.

La sensibilisation des employés fait partie de ces contrôles. Et c’est là que la plupart des entreprises sous-estiment la charge : il ne suffit pas d’avoir fait une session de formation en début d’année. L’auditeur veut des preuves continues sur 6 à 12 mois.

Pourquoi SOC 2 concerne les entreprises françaises

SOC 2 est un standard américain, créé par l’AICPA (American Institute of Certified Public Accountants). Sa reconnaissance est d’abord nord-américaine. Alors pourquoi les entreprises françaises s’y intéressent-elles de plus en plus ?

La réponse tient en trois mots : clients, investisseurs, marchés.

Les clients américains l’exigent. Quand une startup française signe un contrat SaaS avec un acheteur américain — entreprise tech, banque, santé — le questionnaire de due diligence de sécurité arrive systématiquement. La question n°1 : avez-vous un rapport SOC 2 ? Sans ce rapport, le cycle de vente bloque. Le responsable sécurité de l’acheteur ne peut pas approuver le contrat sans preuve d’audit indépendant. Des mois de prospection peuvent s’arrêter à cette étape.

Les fonds d’investissement l’intègrent dans leur due diligence. Les fonds anglosaxons et les fonds franco-américains demandent de plus en plus un rapport SOC 2 comme indicateur de maturité opérationnelle lors des tours de financement series A et au-delà. C’est devenu un signal que l’équipe technique prend la sécurité au sérieux.

Le marché SaaS mondial l’adopte comme standard. Les places de marché comme AWS Marketplace, Salesforce AppExchange ou HubSpot App Marketplace demandent ou valorisent les rapports SOC 2 pour les partenaires. Les grands comptes français qui achètent des solutions à leurs équipes internationales reçoivent parfois eux-mêmes des questionnaires SOC 2 de la part de leurs propres clients.

Pour les fintechs françaises, les éditeurs de logiciels, les prestataires de services cloud et les entreprises tech et SaaS, SOC 2 n’est plus un avantage concurrentiel. C’est un ticket d’entrée sur certains marchés.

Ce que SOC 2 attend en matière de sensibilisation

Le cadre SOC 2 s’organise autour de cinq Trust Services Criteria (TSC) : sécurité, disponibilité, intégrité du traitement, confidentialité et vie privée. La quasi-totalité des rapports SOC 2 couvre au minimum le critère sécurité (CC — Common Criteria).

Plusieurs critères de sécurité touchent directement à la formation et à la sensibilisation des employés.

CC1.4 — Engagement envers la compétence. Ce critère évalue si l’organisation s’assure que ses employés ont les compétences nécessaires pour exercer leurs responsabilités de manière sécurisée. L’auditeur vérifie que des programmes de formation existent, qu’ils couvrent les risques pertinents, et que la direction s’assure que les employés les suivent. La simulation de phishing répond directement à ce critère : elle teste et mesure la compétence réelle des employés à détecter les attaques par email.

CC2.2 — Communication des politiques de sécurité. Ce critère porte sur la communication interne : est-ce que les employés connaissent les politiques de sécurité ? Sont-ils informés des menaces et de leurs responsabilités ? Les formations post-simulation, qui expliquent au collaborateur pourquoi un email était suspect et quoi faire la prochaine fois, constituent une preuve directe de cette communication.

CC6.1 à CC6.8 — Contrôles d’accès logiques et physiques. Ces critères couvrent la gestion des identités, des accès et l’authentification. Le CC6.8, notamment, porte sur la prévention des accès non autorisés — ce qui inclut la protection contre les tentatives d’ingénierie sociale par email (phishing, spear phishing, BEC).

Ce que l’auditeur cherche concrètement : des preuves horodatées que vos employés ont été testés et formés tout au long de la période d’observation, pas seulement le premier mois. Un tableur mis à jour trimestriellement ne suffit pas. Des rapports automatiques par campagne, avec dates, participants et résultats, constituent la preuve attendue.

SOC 2 Type I vs Type II : quelle différence

C’est la distinction qui compte le plus dans la pratique.

SOC 2 Type I est un audit ponctuel. À une date précise, l’auditeur évalue si vos contrôles sont conçus correctement et si votre système de contrôle est adéquat en théorie. Il vérifie la documentation, les politiques, les configurations. C’est une photo.

SOC 2 Type II est un audit sur la durée. L’auditeur observe le fonctionnement réel de vos contrôles pendant une période de 6 à 12 mois. Il vérifie que les contrôles ont bien fonctionné de manière continue — pas seulement le jour de l’audit. C’est un film.

La différence pratique pour la sensibilisation des employés :

ExigenceType IType II
Politique de sensibilisation documentéeRequisRequis
Programme de formation en placeRequisRequis
Preuves de formation sur la périodeNon (juste à la date d’audit)Oui — sur 6 à 12 mois
Métriques d’évolution dans le tempsNonOui — l’auditeur veut voir la progression
Régularité des campagnesNon évaluéeÉvaluée — une seule campagne ne suffit pas

Le Type II est le standard demandé par la majorité des acheteurs sérieux. Un rapport Type I peut rassurer en début de démarche, mais il n’offre pas les mêmes garanties sur la maturité opérationnelle. La plupart des équipes sécurité des grandes entreprises savent faire la différence.

Pour la sensibilisation, cela signifie que vos campagnes de simulation et vos sessions de formation doivent être régulières, documentées et mesurables sur toute la période d’observation. Trois campagnes en 12 mois avec des rapports détaillés valent infiniment plus qu’une session d’e-learning annuelle sans trace de participation.

SOC 2 vs ISO 27001 : que choisir en France

Les deux cadres couvrent la sécurité de l’information mais avec des logiques différentes. Voici les points de comparaison qui importent pour une entreprise française.

CritèreSOC 2ISO 27001
OrigineAICPA (États-Unis)ISO/IEC (international)
TypeRapport d’attestation d’auditCertification formelle avec certificat
Reconnaissance principaleAmérique du Nord, marché SaaSEurope, Asie, appels d’offres publics
Durée de validitéRapport annuel (couvre 6-12 mois)Certificat 3 ans + audits de surveillance
PérimètreCinq Trust Services Criteria (TSC)SMSI complet basé sur les risques
SensibilisationCC1.4, CC2.2, CC6.xClause 7.3, contrôle A.6.3
Coût estimé (PME)30 000 - 100 000 €15 000 - 50 000 €
Délai typique9-18 mois (prépa + observation)6-18 mois

Pour une PME française qui vend principalement en Europe : ISO 27001 reste le choix naturel. La norme est reconnue par les régulateurs européens, elle s’articule avec NIS2, et les appels d’offres des entreprises françaises la demandent régulièrement.

Pour une PME française qui vend aux États-Unis ou qui lève des fonds auprès de fonds anglosaxons : SOC 2 Type II devient prioritaire, ou complémentaire à ISO 27001.

La bonne nouvelle : les deux cadres exigent des programmes de sensibilisation similaires. Une infrastructure de simulation de phishing et de formation documentée sert simultanément ISO 27001 (clause 7.3) et SOC 2 (CC1.4, CC2.2). Mettre en place ce programme une fois répond aux deux exigences.

Comment nophi.sh facilite votre audit SOC 2

La principale difficulté d’un SOC 2 Type II sur la sensibilisation n’est pas technique : c’est documentaire. Produire des preuves continues, horodatées, structurées, par employé et par département, sur 6 à 12 mois, représente une charge administrative que peu d’équipes anticipent.

nophi.sh automatise cette documentation.

Des preuves continues sur toute la période d’observation. Chaque campagne de simulation produit un rapport automatique avec la date, les participants, le taux de clic, le taux de signalement et le détail par employé. Ces rapports sont horodatés et non modifiables. L’auditeur obtient un fil chronologique des campagnes sur 6 à 12 mois, sans que vous ayez à compiler quoi que ce soit manuellement.

Des registres de formation par employé. Chaque collaborateur qui clique sur un email simulé déclenche automatiquement un module de micro-formation adapté au type d’attaque. La complétion est enregistrée avec la date, le contenu abordé et le score. Ce registre répond directement à l’exigence CC1.4 : vous pouvez montrer, pour chaque employé, qu’une formation a bien eu lieu et qu’elle portait sur les risques pertinents.

Un tableau de bord sur 6 à 12 mois. Le dashboard nophi.sh affiche l’évolution des métriques clés sur la période d’observation : taux de clic mensuel, progression par département, taux de signalement, nombre de formations complétées. L’auditeur qui examine ce tableau voit immédiatement la continuité du programme — ce n’est pas une action ponctuelle mais un processus en fonctionnement.

Un pack de preuves exportable pour l’auditeur. En un clic, exportez l’ensemble des données de la période : rapports de campagnes, registres de formation, métriques agrégées, évolution dans le temps. Le format est structuré pour répondre aux questions standard d’un questionnaire SOC 2. Plus besoin de répondre manuellement à des demandes de l’auditeur avec des tableurs.

La vérification d’email par IA comme preuve CC6.8. Le test sécurité email nophi.sh permet aux employés de transférer un email suspect pour obtenir un verdict en 30 secondes. Cet outil, utilisé en conditions réelles, génère un journal d’utilisation qui démontre que vos employés appliquent les comportements appris en simulation. C’est une preuve supplémentaire de l’efficacité du programme, utile pour les critères CC6.x.

Le résultat pour l’auditeur : un dossier complet, chronologique, couvrant toute la période d’observation, sans lacune documentaire. Et pour votre équipe : aucune charge administrative supplémentaire par rapport à un programme de simulation standard.

Le coût d’un SOC 2 pour une PME française

Les entreprises qui découvrent SOC 2 sous-estiment souvent le budget total. Voici une estimation réaliste pour une PME de 20 à 150 salariés.

Les honoraires de l’auditeur. Un cabinet CPA américain ou un grand cabinet français habilité facture entre 15 000 et 40 000 euros pour un premier rapport SOC 2 Type II, selon la taille du périmètre, le nombre de critères couverts (sécurité seul, ou sécurité + disponibilité + confidentialité), et la durée de la période d’observation. Les cabinets Big Four (Deloitte, PwC, EY, KPMG) sont dans la fourchette haute. Des cabinets spécialisés dans les entreprises tech offrent des tarifs plus accessibles pour les PME.

La préparation avec un consultant. Rares sont les PME qui se lancent dans un SOC 2 sans accompagnement externe. Un consultant spécialisé aide à structurer les politiques, à cartographier les contrôles existants, à identifier les lacunes et à mettre en place la documentation. Comptez entre 10 000 et 30 000 euros pour la préparation d’un premier rapport. Certaines entreprises font appel à des plateformes de préparation SOC 2 (Vanta, Drata, Secureframe) qui automatisent une partie de la collecte de preuves techniques, pour 8 000 à 15 000 euros par an.

Les outils de sensibilisation. Les coûts liés à la simulation de phishing et à la formation représentent une fraction du budget total. Pour une PME de 50 à 200 salariés, ce poste est inférieur à 5 000 euros par an avec nophi.sh — et il génère directement les preuves attendues par l’auditeur.

Le budget total réaliste :

PosteFourchette PME 20-150 salariés
Honoraires auditeur (Type II, premier rapport)15 000 - 40 000 €
Accompagnement consultant / plateforme de préparation10 000 - 30 000 €
Outils de sensibilisation (nophi.sh)1 200 - 6 000 €/an
Temps interne (responsable sécurité, IT)2-4 mois·équivalent
Total première année (estimation)30 000 - 100 000 €

Le renouvellement annuel est significativement moins coûteux une fois l’infrastructure en place : les contrôles fonctionnent, la documentation est structurée, et l’auditeur peut s’appuyer sur le travail réalisé l’année précédente.

Le retour sur investissement. Un contrat SaaS annuel avec un client américain de taille moyenne représente souvent 50 000 à 200 000 euros de revenu récurrent. Si l’absence de rapport SOC 2 a fait perdre deux ou trois de ces contrats, le coût de l’audit est rentabilisé dès la première signature. Les équipes commerciales de sociétés tech françaises témoignent régulièrement que le rapport SOC 2 a raccourci leur cycle de vente de plusieurs semaines en éliminant les objections sécurité au stade de la due diligence.

Le calendrier type :

  • Mois 1-2 : gap analysis, mise en place des politiques manquantes, activation des outils
  • Mois 3-6 : période de pré-observation, stabilisation des contrôles, premières campagnes de sensibilisation
  • Mois 6-18 : période d’observation officielle (selon la durée choisie)
  • Mois 18-20 : audit, rédaction du rapport, livraison

Certaines entreprises obtiennent un Type I en 3 à 6 mois comme étape intermédiaire, pour commencer à répondre aux questionnaires clients pendant que la période d’observation Type II s’accumule.

FAQ

Les questions ci-dessus répondent aux interrogations les plus fréquentes sur SOC 2 pour les entreprises françaises.


La conformité SOC 2 n’est pas réservée aux grandes entreprises ni aux sociétés américaines. Une PME française de 40 personnes qui vend un logiciel à des entreprises américaines est aussi concernée qu’une licorne parisienne en phase de croissance internationale. La question n’est pas de savoir si SOC 2 vous concerne — c’est vos clients qui répondent à cette question. La question est de savoir comment vous y préparer sans mobiliser une équipe entière pendant un an.

La sensibilisation cybersécurité est l’un des rares contrôles SOC 2 qui produit simultanément une preuve documentaire pour l’auditeur et une réduction réelle du risque d’attaque par email pour votre organisation. C’est aussi l’un des moins coûteux à mettre en place correctement. Une fois le programme de simulation en place, les preuves se génèrent automatiquement, campagne après campagne, tout au long de la période d’observation.

Pour aller plus loin : simulation de phishing, conformité, test sécurité email, glossaire ISO 27001, conformité ISO 27001, secteur tech.


Sources : AICPA — Trust Services Criteria pour le cadre SOC 2 officiel. Estimations de coûts basées sur les fourchettes publiées par Deloitte, PwC et EY pour les audits SOC 2 PME, et sur les tarifs publics des plateformes de préparation (Vanta, Drata, Secureframe) en 2025-2026. Toutes les informations sont données à titre indicatif et peuvent varier selon le périmètre et l’auditeur choisi.

Thomas Ferreira est consultant en cybersécurité certifié CISSP (Certified Information Systems Security Professional). Il accompagne des PME et des startups françaises dans leurs démarches de conformité SOC 2 et ISO 27001.

Questions fréquentes

SOC 2 est-il obligatoire pour les entreprises françaises ?

Non, SOC 2 n'est pas une obligation légale en France ni dans l'Union européenne. C'est un standard d'audit américain de l'AICPA qui produit un rapport d'attestation, pas une certification au sens juridique. Mais pour les entreprises qui vendent des services SaaS ou des solutions cloud à des clients américains ou à de grandes entreprises internationales, SOC 2 est devenu une exigence commerciale de facto. Sans rapport SOC 2, le cycle de vente se bloque au stade de la due diligence de sécurité, notamment avec les équipes procurement et sécurité des acheteurs.

Quelle est la différence entre SOC 2 Type I et SOC 2 Type II ?

SOC 2 Type I est une photo à un instant T : l'auditeur vérifie que vos contrôles existent et sont conçus correctement à la date de l'audit. SOC 2 Type II est un film sur 6 à 12 mois : l'auditeur vérifie que vos contrôles ont fonctionné de manière continue pendant toute la période d'observation. Le Type II est le standard attendu par la majorité des acheteurs sérieux. Le Type I sert souvent d'étape intermédiaire pour les entreprises en début de démarche.

Combien coûte un audit SOC 2 pour une PME française ?

Pour une PME de 20 à 150 salariés, le budget total pour un SOC 2 Type II se situe généralement entre 30 000 et 100 000 euros. Ce montant couvre les honoraires de l'auditeur (cabinet CPA, entre 15 000 et 40 000 euros selon la taille du périmètre), l'accompagnement par un consultant en préparation (10 000 à 30 000 euros), et les outils nécessaires. La préparation prend 3 à 6 mois, suivie de 6 à 12 mois de période d'observation. Le renouvellement annuel est moins coûteux car l'infrastructure est déjà en place.

SOC 2 ou ISO 27001 : que choisir pour une entreprise française ?

Les deux ne s'excluent pas, mais si vous devez choisir : ISO 27001 si vos clients sont principalement européens, SOC 2 si vous visez le marché nord-américain ou les entreprises tech internationales. ISO 27001 est reconnu par les régulateurs européens et s'articule avec NIS2. SOC 2 est la référence pour les ventes SaaS B2B aux États-Unis. Beaucoup d'entreprises tech françaises qui lèvent des fonds ou qui signent des contrats enterprise aux États-Unis obtiennent les deux, en capitalisant sur les contrôles communs.

La sensibilisation des employés est-elle obligatoire pour SOC 2 ?

Oui. Plusieurs critères SOC 2 touchent directement à la formation et à la sensibilisation des employés, notamment CC1.4 (engagement envers la compétence), CC2.2 (communication interne des politiques de sécurité), et les critères CC6.1 à CC6.8 sur les contrôles d'accès logiques. L'auditeur examinera vos preuves de formation sur toute la période d'observation. Des simulations de phishing régulières avec des rapports horodatés constituent une preuve solide et mesurable.

Combien de temps dure une période d'observation SOC 2 Type II ?

La période d'observation d'un SOC 2 Type II dure généralement entre 6 et 12 mois. Pour un premier rapport, beaucoup de cabinets recommandent une période de 6 mois pour limiter les risques de lacunes dans la documentation. Les rapports suivants couvrent généralement 12 mois. La période d'observation commence une fois que vous avez activé tous vos contrôles et que la documentation est en place — pas avant.

Un rapport SOC 2 est-il confidentiel ?

Oui, le rapport SOC 2 complet (type full report) est confidentiel et partagé uniquement avec les parties prenantes concernées sous accord de non-divulgation. Il existe aussi une version résumée (executive summary) que certaines entreprises partagent plus librement. Certains éditeurs publient une lettre de certification ou un badge SOC 2 sur leur site pour signaler qu'ils ont obtenu le rapport, sans en divulguer le contenu détaillé.

Commencez votre mise en conformité

Testez gratuitement la sécurité email de votre domaine et découvrez comment nophi.sh génère automatiquement vos rapports de conformité.