Ce qu’il faut vérifier
Périmètre et accès réels
Qui accède à quoi, avec quels comptes, depuis quelles interfaces, et sur quels environnements. Une bonne revue commence par borner le périmètre réel.
Preuves documentaires utiles
Politiques, rapports, attestations, questionnaires, centre de confiance et éléments de remédiation. L’enjeu est de vérifier ce qui est exploitable, pas de collectionner des PDF.
Points qui doivent être testés
Portail exposé, API, comptes support, rôles, flux d’intégration ou partage documentaire. Certains risques ne peuvent pas être tranchés seulement sur dossier.