- 01Pourquoi cet article existe
- 02Ce que vendent réellement Vanta et Drata
- 03Là où ça commence à coincer pour une PME française
- 04La stack open source M-KIS : ce qu'on déploie
- 05Tableau comparatif : Vanta vs Drata vs stack open source M-KIS
- 06Le coût total à 3 ans : la comparaison qui compte
- 07Quand Vanta (ou Drata) est le bon choix
- 08Quand l'open source gagne franchement
- 09Quelques objections fréquentes, traitées honnêtement
- 10Notre recommandation pratique
- 11CTA
#Pourquoi cet article existe
Toutes les semaines, un DSI ou un RSSI de PME nous pose la même question, formulée à peu près ainsi : « On nous propose Vanta (ou Drata) pour préparer notre ISO 27001 / SOC 2. C'est cher, c'est SaaS américain, et on n'est pas sûrs que ça remplace vraiment un consultant. Vous en pensez quoi ? »
La question est légitime. Vanta et Drata ont marketé une catégorie entière — la GRC automation — sur la promesse de transformer une démarche ISO 27001 ou SOC 2 en quelques clics, avec collecte automatique de preuves, dashboards en temps réel, et un coût soi-disant inférieur à un cabinet de conseil. Sur le papier, c'est séduisant. Pour certaines PME, c'est même la bonne réponse.
Pour d'autres — et notamment celles qui visent un audit officiel COFRAC, qui répondent à des marchés publics, qui hébergent des données sensibles, ou qui ont déjà une équipe technique mature — la promesse craque dès qu'on creuse. Et ce qu'on trouve dessous n'est pas un outil de conformité, c'est un dashboard marketing branché sur des intégrations API superficielles, hébergé dans un cloud soumis au Cloud Act.
Cet article est un comparatif honnête. Pas un pamphlet. On va regarder ce que Vanta et Drata font bien, là où une stack open source les bat à plate couture, et où elles gardent un avantage réel. Et surtout : quel est le coût total réel des trois approches sur 3 ans, à 50, 100 et 300 endpoints.
#Ce que vendent réellement Vanta et Drata
D'abord, démêler le marketing du produit. Vanta et Drata ne sont pas des outils de cybersécurité. Ce sont des outils de GRC (Governance, Risk, Compliance) qui orchestrent trois choses :
- Une cartographie de contrôles. Ils mappent les exigences de SOC 2, ISO 27001, HIPAA, PCI-DSS et quelques autres référentiels en checklists exploitables.
- Des connecteurs API vers vos outils existants : AWS, GCP, Azure, GitHub, Okta, Jira, Slack, Google Workspace, Microsoft 365, MDM (Jamf, Kandji, Intune), et quelques EDR.
- Une couche de collecte de preuves : screenshots automatisés, exports de configurations, listes d'utilisateurs, logs MDM, qui alimentent un dashboard et un dossier exportable pour l'auditeur.
C'est ça, le produit. Le reste — modules de revue d'accès, gestion des fournisseurs, formations sécurité — sont des fonctionnalités satellites, souvent moins matures que des outils dédiés.
L'argument de vente principal n'est pas technique : c'est le temps. Vanta promet du SOC 2 Type 1 en 4 à 8 semaines. C'est réel pour une startup early-stage avec 15 personnes, tout sur AWS, équipe US-first, qui n'a jamais formalisé un processus de sa vie. Pour cette cible-là, le produit fait le job.
#Là où ça commence à coincer pour une PME française
Le problème, c'est que la cible idéale de Vanta n'est pas une PME française. C'est une startup SaaS américaine de 30 à 150 personnes qui veut un badge SOC 2 sur son site web pour vendre à des entreprises US. Quand on transpose le produit dans le contexte d'une PME française qui veut une vraie ISO 27001, plusieurs frictions apparaissent.
#1. La couverture des contrôles est superficielle
ISO 27001 Annexe A 2022, c'est 93 contrôles. Vanta et Drata en couvrent automatiquement 30 à 40 % via leurs connecteurs API. Le reste — politiques internes, gestion des risques fournisseurs hors scope, sécurité physique, sensibilisation, gestion de crise, plans de continuité — vous le faites à la main, dans leur outil ou ailleurs. Et ce qu'ils « couvrent automatiquement », c'est souvent la partie la plus simple : « le MFA est-il activé sur les comptes admin AWS ? ». Oui ou non, screenshot, contrôle « passé ». Ça ne vous protège pas, et un auditeur COFRAC sérieux le sait.
#2. La qualité des preuves vs ce qu'attendent vraiment les auditeurs
Voilà où l'écart se creuse. Un auditeur ISO 27001 certifié COFRAC ne veut pas un screenshot daté. Il veut une trace continue, datée, signée, intègre. Il veut savoir que pendant les 90 derniers jours, le contrôle a été en place et efficace, pas juste qu'il était activé le jour de l'export.
Vanta et Drata produisent des screenshots et des exports de configuration à intervalle régulier. Ce sont des preuves ponctuelles, pas des preuves continues. Pour un audit Type 1 (« le contrôle existe à un instant T »), ça suffit. Pour un Type 2 ou une ISO 27001 avec des auditeurs exigeants, vous allez devoir compléter avec des logs SIEM réels. Et là, vous découvrez que vous payez deux fois : une fois Vanta, une fois votre stack de logs.
#3. Le coût réel à 3 ans
Le tarif public n'existe pas, tout passe par devis. Voici ce qu'on voit en France en 2026 sur des PME 50 à 300 endpoints :
- Vanta : ~12 000 à 18 000 € HT/an pour la base, +modules (Trust, Vendor, AI), +intégrations premium, +SOC 2 ou ISO 27001 « unlocked ». En réel, à 100 endpoints avec ISO 27001 + SOC 2 + Vendor management : 22 000 à 35 000 € HT/an.
- Drata : grille proche, parfois 10 à 15 % moins cher en entrée, mais avec une politique de modules similaire. À 100 endpoints, 20 000 à 32 000 € HT/an.
- Dans les deux cas, le tarif augmente avec les endpoints, le nombre de référentiels, et les modules. À 300 endpoints, on dépasse fréquemment 45 000 € HT/an.
Ces montants n'incluent pas le consultant qui rédige vos politiques, ni l'auditeur. Ce sont juste les frais d'outil.
#4. Vendor lock-in
Vos politiques, vos contrôles, vos preuves, votre matrice de risques sont dans leur SaaS. Le jour où vous voulez partir, vous exportez en PDF (ou en CSV pour les chanceux). Vous ne récupérez pas un système opérationnel. Vous récupérez de la documentation morte. Tout le travail d'intégration, d'orchestration, de collecte est à refaire dans le prochain outil. C'est un lock-in classique de SaaS de workflow, et il est particulièrement violent quand l'outil constitue le cœur documentaire de votre SMSI.
#5. Cloud Act et exposition juridique
Vanta et Drata sont des sociétés américaines. Leur infrastructure, leurs employés, leur juridiction sont aux États-Unis. Le Cloud Act de 2018 permet au gouvernement américain de contraindre un fournisseur cloud US à remettre des données stockées n'importe où dans le monde, y compris en Europe, sans informer le client final, et avec des recours limités.
Concrètement, ça veut dire que votre matrice de risques, vos politiques internes, la liste de vos fournisseurs, vos résultats de pentest, vos écarts d'audit, vos non-conformités — toutes les données les plus sensibles de votre SMSI — sont accessibles à une autorité étrangère via une procédure dont vous ne saurez probablement rien.
Pour une startup SaaS B2C, ce risque est théorique. Pour une PME qui répond à des marchés publics français, qui travaille avec un OIV, qui héberge des données de santé, ou qui veut prétendre à HDS / SecNumCloud / une homologation ANSSI, c'est un blocage. Le RGPD seul rend le transfert problématique ; ajouter qu'on y stocke la cartographie même de votre dispositif de sécurité est rarement compatible avec une analyse de risques sérieuse.
#6. On-prem ? Air-gap ? Hébergement souverain ? Non.
Vanta et Drata sont du SaaS pur. Pas d'option on-prem. Pas d'option « hébergé en France ». Pas de single-tenant souverain. Pour les secteurs qui en ont besoin (défense, santé sensible, énergie, industrie critique), la conversation s'arrête là.
#La stack open source M-KIS : ce qu'on déploie
Quand un client nous dit « je veux la même promesse que Vanta, mais maîtrisée, hébergée chez moi ou en France, et sans dépendance US », voici la stack qu'on déploie. Toutes les briques sont open source, éprouvées en production, et compatibles avec un audit ISO 27001 /services/iso-27001 sérieux.
- Wazuh — SIEM/XDR, agents endpoints, détection de compromission, conformité (PCI-DSS, GDPR, HIPAA, NIST 800-53). Couvre une grande partie des contrôles techniques de l'Annexe A.
- OpenSearch — moteur de stockage et recherche des logs, dashboards, rétention longue, indexation pour preuves continues d'audit.
- Keycloak — IAM, SSO, MFA, gestion fine des accès, fédération avec AD/LDAP. Couvre les contrôles A.5.15, A.5.17, A.5.18.
- HashiCorp Vault (version Community ou OpenBao) — coffre à secrets, rotation, audit log signé. Contrôles A.8.24 et plus.
- Trivy — scan de vulnérabilités containers, IaC, dépendances. Couvre A.8.8 (gestion des vulnérabilités techniques).
- Restic / Borg — sauvegarde chiffrée, déduplicquée, vérifiable. Couvre A.8.13. Le test de restauration est trivial à automatiser.
- Ansible / Terraform — Infrastructure as Code, traçabilité Git de chaque changement. La preuve de gestion du changement (A.8.32) est native : c'est le commit log.
- Grafana — dashboards de conformité, indicateurs SMSI, KPI, alerting.
- n8n — orchestration de la collecte de preuves : extraction périodique des configurations, hashing, horodatage, signature, stockage versionné. C'est l'équivalent fonctionnel de la couche « evidence collection » de Vanta, mais en clair, modifiable, et sans envoyer un seul octet hors de chez vous.
Cette stack tourne sur 2 à 4 VMs pour une PME 50–100 endpoints. On la déploie en 4 à 6 semaines, scripts inclus. Elle est dimensionnée pour 10 à 5 000 endpoints sans changer d'architecture, juste en ajustant le sizing.
#Tableau comparatif : Vanta vs Drata vs stack open source M-KIS
| Critère | Vanta | Drata | Stack open source M-KIS |
|---|---|---|---|
| Couverture contrôles ISO 27001 Annexe A (auto) | ~35 % | ~40 % | ~70 % avec preuves continues |
| Qualité des preuves | Screenshots ponctuels, exports périodiques | Idem, légèrement plus granulaire | Logs continus signés + IaC versionné + scans datés |
| Compatible audit COFRAC ISO 27001 | Partiellement, à compléter manuellement | Partiellement, à compléter manuellement | Oui, pensé pour |
| SIEM/XDR inclus | Non (intégrations EDR tierces) | Non (intégrations EDR tierces) | Oui (Wazuh) |
| Logs et rétention longue | Non | Non | Oui (OpenSearch, rétention paramétrable) |
| IAM / SSO / MFA | Audit seulement | Audit seulement | Géré (Keycloak) |
| Gestion des secrets | Audit seulement | Audit seulement | Géré (Vault / OpenBao) |
| Scan vulnérabilités | Lecture des résultats tiers | Lecture des résultats tiers | Géré (Trivy) |
| Coût annuel à 50 endpoints | 12–18 k€ HT | 11–17 k€ HT | 0 € licence + ~6–10 k€ run/maintenance |
| Coût annuel à 100 endpoints | 22–35 k€ HT | 20–32 k€ HT | 0 € licence + ~10–15 k€ run/maintenance |
| Coût annuel à 300 endpoints | 40–55 k€ HT | 38–50 k€ HT | 0 € licence + ~18–25 k€ run/maintenance |
| Coût initial / setup | 5–15 k€ (consultant onboarding) | 5–15 k€ (consultant onboarding) | 15–35 k€ (déploiement initial M-KIS) |
| Hébergement souverain France possible | Non | Non | Oui (OVH, Scaleway, on-prem, air-gap) |
| On-premise possible | Non | Non | Oui |
| Exposition Cloud Act / Patriot Act | Forte | Forte | Nulle si hébergé FR/EU |
| Vendor lock-in | Élevé (export PDF/CSV uniquement) | Élevé (idem) | Aucun (stack standard, doc Git) |
| Marché public FR / OIV / HDS / SecNumCloud-friendly | Bloquant | Bloquant | Compatible |
| Support langue | EN principalement | EN principalement | FR natif |
| Délai première certification | 4–8 semaines | 4–8 semaines | 8–14 semaines |
#Le coût total à 3 ans : la comparaison qui compte
Sur 3 ans, à 100 endpoints, voici ce qu'on voit en moyenne :
- Vanta : 10 k€ setup + 3 × 28 k€ = ~94 k€ HT sur 3 ans, sans aucun actif récupérable à la sortie.
- Drata : 10 k€ setup + 3 × 26 k€ = ~88 k€ HT sur 3 ans, idem.
- Stack open source M-KIS : 25 k€ setup + 3 × 12 k€ run = ~61 k€ HT sur 3 ans, et à la fin vous possédez l'infrastructure. Vous ne repartez pas de zéro.
Le delta n'est pas énorme la première année (Vanta peut même être plus rapide à démarrer). Il devient massif dès la deuxième, et la troisième année vous avez déjà amorti, vous avez l'infra, et vous gardez les preuves de tous les audits passés sous votre contrôle.
Et surtout : la stack open source remplace AUSSI votre SIEM, votre IAM, votre coffre à secrets, votre orchestration de scans, votre solution de backup. Vanta ne remplace rien de tout ça — Vanta lit ces outils. Donc dans le scénario Vanta, vous additionnez Vanta + un SIEM + un IAM + un coffre à secrets, etc. Le coût réel comparable explose.
#Quand Vanta (ou Drata) est le bon choix
Soyons honnêtes : il y a un profil pour qui Vanta est parfait. Si vous cochez tout ce qui suit, allez-y et n'écoutez pas la suite :
- Vous êtes une startup early-stage, 10 à 50 personnes.
- Vous êtes 100 % cloud public, idéalement AWS, Google Workspace, GitHub, Slack — leurs intégrations natives.
- Vous avez besoin de SOC 2 (pas ISO 27001) vite, parce qu'un client US le réclame pour signer.
- Vous n'avez pas de DSI ni de RSSI, et personne en interne ne va opérer un SIEM.
- La souveraineté n'est pas un enjeu : vos clients sont US, vos données ne sont pas sensibles d'un point de vue étatique, vous ne répondez pas à des marchés publics français.
- Votre budget initial est serré mais vous acceptez un coût récurrent élevé.
Dans ce profil, Vanta vous fait gagner 6 mois et vaut largement son prix. La question de la souveraineté ne se pose pas, le lock-in n'est pas votre principal problème, vous avez besoin du badge SOC 2 hier.
#Quand l'open source gagne franchement
Le profil opposé, qu'on voit chez 80 % de nos clients PME françaises :
- Vous visez ISO 27001 certifié COFRAC, pas juste un badge marketing.
- Vous répondez à des marchés publics, ou vous travaillez avec un grand compte FR/EU qui vous auditera.
- Vous avez ou allez avoir des données sensibles : santé, défense, énergie, industrie, données personnelles à grande échelle.
- Vous avez une équipe technique capable d'opérer (ou un partenaire comme nous via un SOC managé open source).
- La souveraineté est un argument commercial ou un blocage juridique chez vos clients.
- Vous voulez maîtriser le coût sur 3-5 ans, et vous savez que les renouvellements SaaS dérivent vite.
- Vous voulez que ce que vous construisez reste à vous.
Dans ce profil, payer Vanta c'est cumuler : un SaaS US qu'un auditeur ISO sérieux jugera insuffisant, un risque juridique Cloud Act sur la donnée la plus sensible de votre SMSI, et un lock-in qui vous coûtera 2 à 3 fois plus cher à défaire dans 4 ans qu'à éviter aujourd'hui.
#Quelques objections fréquentes, traitées honnêtement
« L'open source, c'est plus de travail à opérer. » Vrai. C'est pour ça que des prestataires comme nous existent : on déploie, on opère, on audite. Le run est un poste de coût explicite, mais c'est exactement le coût que Vanta enrobe dans son abonnement.
« Wazuh / OpenSearch / Keycloak, ce n'est pas un seul produit, c'est un assemblage. » Vrai aussi. Mais c'est un assemblage standard, documenté, dont chaque brique a une communauté énorme, et qui ne dépend d'aucun éditeur. Si demain Wazuh disparaît (improbable), vous gardez vos logs OpenSearch et vous changez l'agent. Si demain Vanta lève les prix de 80 % (déjà vu), vous n'avez aucune option.
« Vanta a un dashboard très joli, mes équipes vont aimer. » Probablement. Grafana fait des dashboards très jolis aussi, et on vous le configure pour montrer exactement ce que vos équipes et vos auditeurs veulent voir. Le wow-effect du premier login Vanta s'estompe vite, ce qui reste c'est la qualité des preuves quand l'auditeur arrive.
« Et l'IA Vanta ? Ça simplifie les revues. » Les fonctionnalités IA récentes de Vanta et Drata aident sur la rédaction de politiques et la mise en correspondance de questions auditeur ↔ contrôles. C'est pratique. Ça reste de la couche présentation au-dessus du même produit. Et ça envoie potentiellement vos politiques à un LLM hébergé hors UE, ce qui rouvre la question Cloud Act.
#Notre recommandation pratique
Si vous êtes en train d'évaluer Vanta ou Drata, posez-vous trois questions :
- Quelle est la nature de l'audit final ? Si c'est un SOC 2 Type 1 pour un client US, Vanta/Drata. Si c'est une ISO 27001 COFRAC ou un dossier ANSSI, stack open source maîtrisée.
- Où finissent les données les plus sensibles de votre SMSI ? Si vous ne pouvez pas répondre « sous ma juridiction et sous mon contrôle », vous avez un problème indépendant de l'outil.
- Que reste-t-il dans 4 ans si vous arrêtez ? Avec Vanta : un PDF. Avec une stack open source : un système opérationnel, des preuves historiques, et zéro coût de sortie.
#CTA
Si la souveraineté et l'auditabilité sont des critères pour vous, on déploie une stack open source équivalente Vanta/Drata mais hébergée en France ou chez vous. Voir notre SOC managé open source →
Cet article vous parle ?
On accompagne PME, ESN et éditeurs SaaS dans leur conformité ISO 27001 / NIS2 — Lead Auditor certifié, tarifs publics, 100 % open source.