Prompts de préparation à l'audit ISO 27001
Aperçu
Vous trouverez ici des prompts éprouvés pour préparer vos audits de certification et de surveillance ISO 27001 en utilisant ISMS Copilot, de la réalisation d'analyses d'écarts et de la collecte de preuves à la génération d'une documentation prête pour l'audit et à la gestion sereine des questions de l'auditeur.
À qui s'adresse ce guide
Ces prompts sont conçus pour :
Les organisations se préparant à leur premier audit de certification ISO 27001
Les équipes de sécurité réalisant des évaluations de préparation pré-audit
Les responsables de la conformité préparant des audits de surveillance ou de renouvellement
Les consultants accompagnant des clients tout au long du processus d'audit
Avant de commencer
La préparation de l'audit est plus efficace lorsque vous maintenez toute votre documentation ISO 27001 dans un espace de travail dédié. Téléchargez vos politiques, procédures, évaluation des risques et DdA (SoA) pour fournir un contexte à l'analyse d'écarts et aux contrôles de préparation.
Considération sur le calendrier : Commencez la préparation de l'audit au moins 8 à 12 semaines avant la date d'audit prévue. Cela permet de combler les écarts identifiés, de collecter les preuves et de réaliser les audits internes.
Prompts d'analyse d'écarts
Réaliser une analyse d'écarts ISO 27001 complète
"Réalise une analyse d'écarts complète de notre programme actuel de sécurité de l'information par rapport aux exigences de l'ISO 27001:2022. Pour chaque clause (4-10) et chacun des 93 contrôles de l'Annexe A : évalue notre état actuel (Entièrement implémenté, Partiellement implémenté, Non implémenté, Non applicable), identifie les lacunes ou faiblesses spécifiques, évalue la disponibilité des preuves pour l'audit, évalue la gravité de l'écart (Critique, Élevée, Moyenne, Faible), estime l'effort pour combler l'écart (heures/jours), recommande des actions de remédiation et attribue une priorité. Présente le tout sous forme de rapport d'analyse d'écarts avec un résumé exécutif."
Téléchargez vos politiques, procédures et évaluations des risques existantes avant d'utiliser ce prompt pour obtenir l'analyse d'écarts la plus précise possible basée sur votre documentation réelle.
Analyser l'exhaustivité de la documentation
"Examine notre documentation ISO 27001 pour vérifier son exhaustivité et sa préparation à l'audit. Vérifie : Disposons-nous de toutes les informations documentées obligatoires requises par les Clauses 4-10 ? Notre évaluation des risques répond-elle aux exigences de la Clause 6.1.2 ? Notre Déclaration d'Applicabilité (SoA) est-elle complète et justifiée ? Les politiques font-elles référence aux clauses ISO appropriées ? Les procédures sont-elles assez détaillées pour démontrer l'implémentation ? Le contrôle des versions et l'approbation sont-ils documentés ? Existe-t-il des lacunes dans notre inventaire documentaire ? Crée une checklist de documentation avec statut et écarts."
Évaluer les preuves de mise en œuvre des contrôles
"Pour chaque contrôle de l'Annexe A marqué comme 'Implémenté' dans notre Déclaration d'Applicabilité, identifie les preuves que les auditeurs demanderont pour vérifier la mise en œuvre. Pour le contrôle [numéro et nom du contrôle] : liste les types de preuves nécessaires (politiques, procédures, logs, captures d'écran, rapports, enregistrements), indique où se trouvent les preuves (système, emplacement, propriétaire), signale les lacunes de preuves à combler, évalue la qualité des preuves (complètes, partielles, faibles) et recommande des preuves supplémentaires pour renforcer la démonstration de conformité."
Évaluer le niveau de maturité du SMSI
"Évalue la maturité de notre SMSI par rapport aux exigences ISO 27001 à l'aide d'un modèle de maturité à 5 niveaux : Niveau 1 (Initial/Ad-hoc), Niveau 2 (Géré), Niveau 3 (Défini), Niveau 4 (Géré quantitativement), Niveau 5 (Optimisant). Pour chaque domaine majeur (gestion des risques, contrôle d'accès, réponse aux incidents, gestion des changements, continuité d'activité, gestion des fournisseurs) : évalue la maturité actuelle avec justification, identifie les opportunités d'amélioration pour atteindre le niveau suivant, et recommande des actions prioritaires pour la préparation à l'audit."
Prompts de collecte de preuves
Créer une checklist de collecte de preuves
"Génère une checklist complète de collecte de preuves pour un audit de certification ISO 27001:2022. Organise-la par numéro de contrôle de l'Annexe A, et pour chaque contrôle, inclus : le type de preuve (document, log, capture d'écran, configuration, rapport), la description de la preuve, le responsable de la collecte, l'emplacement de la preuve (système/dossier), la date limite de collecte (semaines avant l'audit) et le statut de vérification. Donne la priorité aux preuves pour les contrôles à haut risque et les domaines couramment audités (contrôle d'accès, réponse aux incidents, sauvegardes)."
Documenter la mise en œuvre des contrôles
"Crée un dossier de preuves de mise en œuvre pour le contrôle de l'Annexe A [numéro et nom du contrôle]. Inclus : une description écrite de la manière dont nous implémentons le contrôle, les références aux politiques et procédures, les détails techniques de mise en œuvre (configurations, outils, flux de travail), les artefacts de preuve (échantillons de logs, captures d'écran, rapports), les résultats des tests de contrôle, le propriétaire du contrôle et ses responsabilités, le calendrier de mise en œuvre, et les limitations ou exceptions connues avec les contrôles compensatoires."
Exemple : "Crée un dossier de preuves de mise en œuvre pour le contrôle A.8.5 Authentification sécurisée de l'Annexe A. Documente notre implémentation Azure AD avec le MFA, les politiques de mots de passe, la gestion des accès privilégiés et la rotation des comptes de service."
Préparer les preuves du contrôle d'accès
"Rassemble les preuves démontrant la mise en œuvre de notre programme de contrôle d'accès pour les contrôles ISO 27001 A.5.15-A.5.18. Inclus : les procédures d'attribution des accès utilisateurs et des échantillons d'enregistrements d'approbation, les preuves de révision des accès (les 3 dernières révisions avec résultats), l'inventaire des accès privilégiés et le processus de gestion, la politique d'authentification et les statistiques d'inscription MFA, des captures d'écran de configuration de la politique de mots de passe, les enregistrements de suppression de comptes pour les 10 derniers départs, les incidents de violation d'accès et leur remédiation, ainsi que la matrice de contrôle d'accès basée sur les rôles (RBAC)."
Documenter la capacité de réponse aux incidents
"Prépare un dossier de preuves pour les contrôles de réponse aux incidents A.5.24-A.5.28. Inclus : le plan et les procédures de réponse aux incidents, la structure de l'équipe de réponse aux incidents et les coordonnées, le log des incidents des 12 derniers mois (anonymisé si nécessaire), des échantillons d'enregistrements d'incidents montrant le flux de réponse, la catégorisation des incidents et les définitions de gravité, les preuves de tests de réponse aux incidents ou d'exercices de simulation (tabletop), les rapports de revue post-incident, et les métriques d'incidents de sécurité rapportées à la direction."
Collecter les preuves de sauvegarde et de récupération
"Rassemble les preuves de sauvegarde et de récupération pour le contrôle A.8.13. Inclus : la politique et les procédures de sauvegarde, le calendrier et le périmètre de sauvegarde (quels systèmes/données), les logs de réussite/échec des sauvegardes des 30 derniers jours, les emplacements de stockage des sauvegardes et les mesures de sécurité, les résultats des tests de restauration de sauvegarde (test le plus récent), les objectifs de temps et de point de récupération (RTO/RPO) par système, la vérification du chiffrement des sauvegardes, et les configurations de surveillance et d'alerte des sauvegardes."
Prompts d'audit interne
Développer un plan d'audit interne
"Crée un plan d'audit interne pour la conformité ISO 27001:2022 couvrant toutes les clauses et les contrôles applicables de l'Annexe A. Inclus : les objectifs et le périmètre de l'audit, le calendrier de l'audit sur 12 mois (quels contrôles/domaines chaque trimestre), les critères d'audit (exigences ISO 27001:2022), l'attribution des auditeurs garantissant l'indépendance, la méthodologie d'audit (entretiens, revue documentaire, tests techniques), le temps estimé par domaine d'audit, et la revue de direction du plan d'audit. Priorise les domaines à haut risque et les contrôles avec des preuves faibles."
Générer une checklist d'audit interne
"Crée une checklist d'audit interne détaillée pour [domaine spécifique, ex: 'contrôle d'accès' ou 'gestion des incidents']. Pour chaque exigence ISO 27001:2022 pertinente : liste l'exigence spécifique, crée des questions d'audit pour évaluer la conformité, identifie les documents à examiner, spécifie les preuves à contrôler, inclus des procédures de test sur échantillon (ex: 'sélectionner 10 comptes utilisateurs et vérifier l'approbation d'accès'), définis les critères de succès/échec, et prévois un espace pour les constatations et observations."
Exemple : "Crée une checklist d'audit interne détaillée pour le contrôle d'accès couvrant les contrôles ISO 27001:2022 A.5.15-A.5.18. Inclus des questions sur l'attribution des accès, les revues d'accès, le MFA, les accès privilégiés et la suppression de comptes."
Documenter les constatations d'audit et les actions correctives
"Documente cette constatation d'audit interne : [décrire la constatation]. Crée un rapport de non-conformité incluant : la description de la constatation et des preuves, l'exigence ISO 27001 non respectée, l'impact et le risque de la non-conformité, la classification de la gravité (majeure, mineure, observation), l'analyse des causes racines, le plan d'action corrective proposé avec des étapes spécifiques, le responsable de la remédiation, la date d'achèvement prévue et la méthode de vérification. Formate-le pour une présentation à la direction et aux auditeurs externes."
Réaliser une préparation d'audit à blanc (Mock Audit)
"Conçois un scénario d'audit à blanc pour préparer notre équipe à l'audit de certification. Inclus : l'ordre du jour de l'audit à blanc (Jour 1 réunion d'ouverture, revue documentaire, entretiens ; Jour 2 vérification technique, inspection du site, réunion de clôture), des exemples de questions d'auditeur pour chaque domaine majeur du SMSI, les documents que les auditeurs demanderont à examiner, les systèmes qu'ils voudront voir, le personnel qu'ils intervieweront (rôles et préparation nécessaire), et les critères d'évaluation pour apprécier notre état de préparation basé sur les résultats de cet audit à blanc."
Prompts de préparation aux réponses de l'auditeur
Se préparer aux questions courantes des auditeurs
"Génère une liste de questions courantes que les auditeurs ISO 27001 posent sur [domaine spécifique, ex: 'méthodologie d'évaluation des risques' ou 'réponse aux incidents']. Pour chaque question, fournis : la question typique de l'auditeur, ce qu'ils évaluent réellement (préoccupation sous-jacente), la structure de réponse recommandée, les preuves à citer dans la réponse, et les points de vigilance à éviter. Couvre à la fois les questions de revue de direction et de mise en œuvre technique."
Créer un guide de préparation aux entretiens pour l'audit
"Crée un guide de préparation aux entretiens pour le personnel qui sera interrogé lors de l'audit ISO 27001. Pour les rôles incluant [liste des rôles : RSSI, responsable IT, développeurs, RH, etc.], fournis : un aperçu de ce que les auditeurs leur demanderont, leurs responsabilités au sein du SMSI, les contrôles qu'ils possèdent ou exploitent, les preuves avec lesquelles ils doivent être familiers, des exemples de questions qu'ils pourraient recevoir, les choses à faire et à ne pas faire pendant les entretiens, le processus d'escalade s'ils ne connaissent pas une réponse, et des conseils de gestion du stress."
Développer la présentation de la réunion d'ouverture
"Crée une présentation pour la réunion d'ouverture de l'audit ISO 27001. Inclus des diapositives couvrant : la présentation de l'entreprise et son contexte métier, le périmètre et les limites du SMSI, la structure organisationnelle et la gouvernance de la sécurité, l'aperçu de l'approche d'évaluation des risques et les principales constatations, les points forts de la mise en œuvre des contrôles et les réussites, les changements significatifs depuis le dernier audit (si surveillance), la logistique de l'audit (calendrier, participants, installations), et les questions/clarifications. Vise une présentation de 20 minutes."
Préparer la stratégie de réponse à la réunion de clôture
"Développe une stratégie de réponse pour la réunion de clôture de l'audit où les constatations seront présentées. Inclus : comment recevoir et documenter les constatations de manière professionnelle, les questions à poser pour clarifier les constatations, comment contester des constatations avec lesquelles nous ne sommes pas d'accord (avec respect), le processus initial de planification des actions correctives, les stratégies de négociation de délais pour la remédiation, les déclarations d'engagement de la direction à fournir, un modèle de plan d'action post-audit, et le protocole de communication de suivi avec les auditeurs."
Prompts de préparation de preuves techniques
Préparer les preuves de configuration système
"Crée un dossier de preuves techniques démontrant la configuration sécurisée de [nom du système]. Inclus : le standard de durcissement (hardening) appliqué, des captures d'écran de configuration pour les paramètres de sécurité (authentification, chiffrement, journalisation, contrôle d'accès), les écarts par rapport à la base de référence avec justification, les résultats de scans de vulnérabilités montrant l'absence de constatations critiques/élevées, le rapport de conformité des correctifs (patches), la couverture de la surveillance de la sécurité, et les enregistrements de contrôle des changements pour les modifications relatives à la sécurité."
Documenter les preuves de journalisation et de surveillance
"Rassemble les preuves de journalisation et de surveillance pour les contrôles ISO 27001 A.8.15-A.8.16. Inclus : l'inventaire des systèmes avec journalisation activée, les types de logs collectés (authentification, accès, changements, événements de sécurité), les durées de rétention par type de log, les mesures de protection des logs (intégrité, contrôle d'accès), les configurations du SIEM ou de l'outil d'analyse de logs, les procédures et la fréquence de revue des logs, des échantillons de rapports de revue de logs, les règles d'alerte sur événements de sécurité, et des exemples d'investigation d'incidents utilisant les logs."
Préparer les preuves de gestion des vulnérabilités
"Assemble les preuves de gestion des vulnérabilités pour le contrôle A.8.8. Inclus : le calendrier et la couverture des scans de vulnérabilités (quels systèmes, à quelle fréquence), les résultats les plus récents des scans avec répartition par gravité, les délais de remédiation des vulnérabilités critiques et élevées, les procédures de gestion des correctifs et les SLA, le tableau de bord ou rapport de conformité des correctifs, les exceptions de vulnérabilités avec contrôles compensatoires, le processus de divulgation des vulnérabilités par des tiers, et la tendance des métriques de vulnérabilités sur les 6 derniers mois."
Documenter la mise en œuvre du chiffrement
"Crée un dossier de preuves pour les contrôles cryptographiques A.8.24. Documente : le chiffrement des données au repos (quels systèmes, méthodes, gestion des clés), le chiffrement des données en transit (configurations TLS, suites de chiffrement, gestion des certificats), le chiffrement pour les sauvegardes et archives, le statut de chiffrement des appareils mobiles et ordinateurs portables, les procédures de gestion des clés de chiffrement, les standards d'algorithmes cryptographiques, les exceptions de chiffrement avec acceptation des risques, et les résultats des tests de vérification du chiffrement."
Prompts de preuves du système de management
Préparer les preuves de revue de direction
"Rassemble les preuves pour les réunions de revue de direction selon la Clause 9.3 de l'ISO 27001. Inclus : les comptes-rendus des réunions de revue de direction des 12 derniers mois, l'ordre du jour couvrant tous les éléments requis (résultats d'audit, changements de risques, incidents, métriques de performance, opportunités d'amélioration), les rapports de métriques de sécurité et de KPI présentés, les décisions de la direction et les actions entreprises, les décisions d'allocation de ressources, l'évaluation de l'efficacité du SMSI, les initiatives de sécurité stratégiques approuvées, et les preuves de l'engagement et du leadership de la direction."
Documenter les métriques de performance du SMSI
"Crée un tableau de bord de surveillance de la performance pour l'efficacité du SMSI selon la Clause 9.1. Inclus des métriques pour : les tendances des incidents de sécurité (volume, gravité, temps de résolution), la gestion des vulnérabilités (fréquence des scans, temps de remédiation, backlog), le contrôle d'accès (temps d'attribution, achèvement des revues, violations), la sensibilisation à la sécurité (achèvement des formations, résultats des tests de phishing), les taux de succès des sauvegardes, les taux de conformité aux politiques, les taux de clôture des constatations d'audit, et l'avancement du traitement des risques. Présente les données des 12 derniers mois avec analyse de tendance."
Préparer les preuves d'amélioration continue
"Documente les activités d'amélioration continue selon la Clause 10. Inclus : les actions correctives issues des audits précédents (constatations et résolution), les actions préventives entreprises pour traiter des problèmes potentiels, les initiatives d'amélioration du SMSI mises en œuvre, les leçons apprises des incidents de sécurité, les changements apportés à la méthodologie ou au périmètre de l'évaluation des risques, les mises à jour des politiques et procédures avec justification, les retours des employés sur l'efficacité du SMSI, et les opportunités d'amélioration identifiées pour la période suivante."
Rassembler les preuves de formation et de sensibilisation
"Assemble les preuves de sensibilisation à la sécurité pour le contrôle A.6.3. Inclus : la description du programme de sensibilisation à la sécurité, le curriculum et les supports de formation, les enregistrements et statistiques d'achèvement des formations, le processus d'orientation sécurité des nouveaux embauchés, les formations basées sur les rôles (utilisateurs privilégiés, développeurs, managers), les résultats des simulations de phishing et les tendances d'amélioration, les communications de sécurité envoyées aux employés, les supports de campagnes de sensibilisation, la mesure de l'efficacité des formations, et les formations de rattrapage pour le personnel non conforme."
Prompts de preuves fournisseurs et tiers
Préparer les preuves de gestion des fournisseurs
"Rassemble les preuves de gestion des tiers pour les contrôles A.5.19-A.5.23. Inclus : l'inventaire des fournisseurs et leur catégorisation des risques, le processus et le questionnaire d'évaluation de la sécurité des fournisseurs, les exigences de sécurité dans les contrats fournisseurs (échantillons de contrats), les preuves de diligence raisonnable (due diligence) des fournisseurs (rapports SOC 2, certificats ISO, évaluations), les contrôles d'accès et la surveillance des fournisseurs, les revues de performance et vérification de conformité des fournisseurs, les procédures de réponse aux incidents fournisseurs, et la checklist de fin de contrat (offboarding) des fournisseurs."
Documenter les exigences de sécurité des fournisseurs
"Crée un modèle montrant comment nous intégrons les exigences de sécurité de l'information dans les contrats fournisseurs selon le contrôle A.5.20. Inclus : les clauses de sécurité standard (protection des données, contrôle d'accès, notification d'incidents, droits d'audit, conformité, confidentialité), les accords de niveau de service (SLA) pour la sécurité (temps de réponse, disponibilité, délais de notification de violation), les termes de l'accord de traitement des données (DPA) pour la conformité RGPD, les exigences d'approbation de la sous-traitance, les dispositions de résiliation et de retour de données, ainsi que la responsabilité et l'indemnisation en cas de défaillance de sécurité."
Scénarios d'audit spécialisés
Préparer les considérations d'audit à distance/cloud
"Prépare l'audit ISO 27001 de notre infrastructure cloud sur [fournisseur cloud]. Traite : comment démontrer les contrôles de sécurité cloud (modèle de responsabilité partagée), les preuves du fournisseur cloud (SOC 2, ISO 27001, documentation des fonctionnalités de sécurité), notre configuration et gestion de la sécurité cloud (IAM, chiffrement, journalisation, surveillance), la démonstration de la localisation et de la souveraineté des données, les contrôles d'accès cloud et la gestion des accès privilégiés, la réponse aux incidents spécifique au cloud, la sauvegarde et le plan de reprise d'activité dans le cloud, et le partage d'écran ou l'accès à distance pour la revue des consoles cloud par l'auditeur."
Préparer l'audit pour un environnement de travail à distance
"Prépare les preuves pour l'audit ISO 27001 compte tenu de notre effectif à distance de [pourcentage]. Traite : la sécurité des accès à distance (VPN, zero trust, MFA), la protection des terminaux pour les appareils distants (EDR, chiffrement, gestion des correctifs), les outils de collaboration et de partage de données sécurisés, les conseils de sécurité pour le réseau domestique, la sécurité physique des lieux de travail à distance, la formation et sensibilisation des employés à distance, la surveillance des accès et activités distants, la réponse aux incidents pour les travailleurs distants, et l'attribution/récupération du matériel pour le personnel à distance."
Préparer une certification multi-sites
"Prépare l'audit ISO 27001 couvrant plusieurs sites/emplacements : [liste des emplacements]. Traite : comment le périmètre du SMSI couvre tous les sites, les risques et contrôles spécifiques aux sites, la mise en œuvre cohérente des politiques sur tous les sites, les considérations de conformité réglementaire locale, les responsabilités de gestion centralisées vs locales, les preuves provenant de chaque emplacement, la logistique d'audit des sites distants, la communication et coordination inter-sites, et la démonstration de l'intégration du SMSI dans l'ensemble de l'organisation."
Prompts post-audit
Développer un plan d'action corrective
"Crée un plan d'action corrective pour les constatations d'audit. Pour la constatation : [décrire la constatation], inclus : les détails de la constatation et la référence de la non-conformité, l'analyse de la cause racine (pourquoi cet écart existait-il ?), l'action corrective immédiate (corriger le problème spécifique), l'action corrective systémique (prévenir la récurrence), les étapes de mise en œuvre avec calendrier, le responsable et les ressources nécessaires, la méthode de vérification (comment prouverons-nous que c'est corrigé ?), la date d'achèvement prévue, le suivi du statut, et les preuves à soumettre aux auditeurs pour clôture."
Préparer les preuves de clôture de constatation
"Prépare un dossier de preuves pour clôturer la constatation d'audit [numéro]. Inclus : la description originale de la constatation et de l'exigence, le plan d'action corrective qui a été approuvé, les preuves de mise en œuvre de l'action corrective (comparaison avant/après, documents mis à jour, changements système), les résultats des tests de vérification montrant que le problème est résolu, les mesures préventives mises en œuvre pour éviter la récurrence, la communication des changements au personnel concerné, et la demande de vérification par l'auditeur pour clôture de la constatation."
Réaliser un retour d'expérience post-audit
"Facilite une session de leçons apprises post-audit. Crée un guide de discussion couvrant : ce qui s'est bien passé pendant l'audit, les défis rencontrés, l'efficacité de notre préparation, quelles preuves étaient solides vs faibles, comment l'équipe a géré les questions de l'auditeur, les surprises ou constatations inattendues, le feedback de l'auditeur sur notre SMSI, les améliorations pour le prochain cycle d'audit, les lacunes de compétences ou de connaissances identifiées, et les actions pour renforcer le SMSI avant le prochain audit de surveillance."
Prompts d'auto-évaluation de préparation à l'audit
Réaliser un contrôle final de préparation (Pre-audit check)
"Réalise un contrôle final de préparation 2 semaines avant notre audit de certification ISO 27001. Évalue : Toute la documentation obligatoire est-elle complète et approuvée ? Les preuves sont-elles organisées et accessibles ? Les audits internes ont-ils été réalisés avec les constatations clôturées ? Le personnel est-il formé et préparé pour les entretiens ? Les systèmes techniques sont-ils configurés correctement pour la démonstration ? Les installations sont-elles prêtes pour l'inspection du site ? Le calendrier d'audit est-il confirmé avec les participants ? Des plans de secours sont-ils en place pour la semaine d'audit ? Note la préparation en Rouge/Jaune/Vert avec justification et identifie toute action de dernière minute nécessaire."
Évaluer la préparation à l'audit par rôle
"Évalue la préparation à l'audit pour chaque rôle participant à l'audit. Pour les rôles [liste des rôles : direction générale, équipe informatique, équipe sécurité, RH, opérations, etc.] : évalue leur compréhension du SMSI, la connaissance de leurs responsabilités, leur familiarité avec les contrôles pertinents, leur disponibilité pendant l'audit, leur aptitude à répondre aux questions, leur accès aux preuves nécessaires, leur couverture en cas d'indisponibilité, et leurs besoins de formation avant l'audit. Identifie tout manque nécessitant une attention immédiate."
Réviser la logistique et la coordination de l'audit
"Crée un plan logistique et une checklist pour la semaine d'audit. Inclus : le calendrier d'audit avec horaires et participants, les réservations et la configuration des salles de réunion (projecteur, tableau blanc, WiFi invité), les dispositions pour les déjeuners et pauses, le parking et l'accès au bâtiment pour les auditeurs, le kit de bienvenue et les supports d'orientation, l'accès au référentiel documentaire pour les auditeurs, l'accès aux systèmes techniques ou aux environnements de démonstration, les installations d'impression et de reprographie, l'espace privé pour les délibérations des auditeurs, le contact support informatique pour les problèmes techniques, et les plans de contingence pour les perturbations courantes."
Conseils pour utiliser ces prompts efficacement
Commencez par l'analyse d'écarts : Avant de vous lancer dans la collecte de preuves, utilisez les prompts d'analyse d'écarts pour identifier où concentrer vos efforts. Cela évite de perdre du temps à collecter des preuves pour des domaines déjà solides.
Créez des dossiers de preuves par contrôle : Organisez les preuves par numéro de contrôle de l'Annexe A, et non par système ou département. Cela correspond à la manière dont les auditeurs évalueront la conformité et accélère la récupération des preuves pendant l'audit.
Entraînez-vous avec des scénarios fictifs : Utilisez les prompts d'audit à blanc et de préparation aux entretiens pour organiser des sessions d'entraînement avec votre équipe. Cela renforce la confiance et permet d'identifier les lacunes de compréhension.
Ne sur-préparez pas la documentation : Les auditeurs vérifient la mise en œuvre, pas le volume de documentation. Concentrez-vous sur des preuves claires et concises qui démontrent le fonctionnement réel des contrôles plutôt que sur la création d'une documentation exhaustive qui pourrait ne pas refléter la réalité.
Téléchargez et itérez : Téléchargez vos dossiers de preuves existants et demandez : "Que manque-t-il dans ces preuves pour le contrôle ISO 27001 [X] ?". Cette approche ciblée identifie des lacunes spécifiques plutôt que des recommandations génériques.
Bibliothèques de prompts associées
Complétez votre mise en œuvre de l'ISO 27001 avec ces collections de prompts associées :
Prompts d'analyse d'écarts ISO 27001 (bientôt disponible)
Obtenir de l'aide
Pour obtenir de l'aide sur la préparation à l'audit :
Apprendre le processus d'audit : Consultez Comment préparer les audits internes ISO 27001 à l'aide de l'IA
Se préparer à la certification : Consultez Comment préparer l'audit de certification ISO 27001 à l'aide de l'IA
Utiliser l'IA de manière responsable : Lisez Comment utiliser ISMS Copilot de manière responsable pour la préparation à l'audit
Prêt à préparer votre audit ? Ouvrez votre espace de travail ISO 27001 sur chat.ismscopilot.com et commencez par les prompts d'analyse d'écarts pour évaluer votre état de préparation actuel.