ISO 27001 Gestion de la sécurité de l'information
L'ISO 27001 est la norme internationale pour les Systèmes de Management de la Sécurité de l'Information (SMSI). Elle offre une approche systématique pour gérer les informations sensibles, couvrant les personnes, les processus et la technologie. La certification ISO 27001 démontre aux clients, aux régulateurs et aux partenaires que votre organisation a mis en œuvre des contrôles complets pour protéger la confidentialité, l'intégrité et la disponibilité des données.
L'ISO 27001 est mondialement reconnue et s'applique à toute organisation, quels que soient sa taille ou son secteur d'activité. Elle est souvent exigée par les grandes entreprises clientes, les contrats gouvernementaux et les secteurs réglementés.
Qui a besoin de l'ISO 27001 ?
L'ISO 27001 est pertinente pour les organisations de tous les secteurs :
Entreprises technologiques : fournisseurs SaaS, infrastructures cloud, éditeurs de logiciels, fournisseurs de services managés
Services financiers : banques, processeurs de paiement, plateformes fintech, compagnies d'assurance
Santé : systèmes de dossiers de santé informatisés, plateformes de télémédecine, fabricants de dispositifs médicaux
Services professionnels : cabinets de conseil, cabinets d'avocats, cabinets comptables gérant des données clients confidentielles
Fournisseurs gouvernementaux : organisations soumissionnant à des marchés publics exigeant une certification en sécurité de l'information
Partenaires de la chaîne d'approvisionnement : fournisseurs soutenant des clients de type grandes entreprises ou des infrastructures critiques
Bien qu'elle ne soit pas légalement obligatoire dans la plupart des juridictions, l'ISO 27001 est une exigence de facto pour faire des affaires avec des clients soucieux de la sécurité, particulièrement en Europe.
Structure de l'ISO 27001
La norme est divisée en deux parties :
Clauses principales (4 à 10) : exigences pour établir, mettre en œuvre, maintenir et améliorer un SMSI
Clause 4 : Contexte de l'organisation (périmètre, parties intéressées, exigences légales)
Clause 5 : Leadership (engagement de la direction, rôles, politique)
Clause 6 : Planification (évaluation des risques, traitement des risques, objectifs)
Clause 7 : Support (ressources, compétences, sensibilisation, communication, documentation)
Clause 8 : Fonctionnement (mise en œuvre des plans de traitement des risques, contrôles)
Clause 9 : Évaluation des performances (surveillance, audit interne, revue de direction)
Clause 10 : Amélioration (gestion des non-conformités, actions correctives, amélioration continue)
Annexe A : 93 mesures de sécurité organisées en 4 thèmes et 14 catégories
Les organisations sélectionnent les mesures applicables de l'Annexe A en fonction de leur évaluation des risques et documentent les justifications des exclusions dans une Déclaration d'Applicabilité (SoA).
Thèmes des mesures de l'Annexe A
Les 93 mesures (version ISO 27001:2022) sont regroupées en :
Mesures organisationnelles (37 mesures) :
Politiques, rôles et responsabilités, séparation des tâches
Gestion des actifs, utilisation acceptable, restitution des actifs
Sécurité des ressources humaines (vérifications d'antécédents, formation à la sécurité, processus disciplinaire)
Relations avec les fournisseurs (évaluations de sécurité des fournisseurs, contrats, surveillance)
Conformité (exigences légales, confidentialité, propriété intellectuelle, audits)
Mesures relatives aux personnes (8 mesures) :
Sélection, conditions d'emploi, sensibilisation à la sécurité
Processus disciplinaire, responsabilités après la fin du contrat
Travail à distance et sécurité des appareils mobiles
Mesures physiques (14 mesures) :
Périmètres de sécurité physique, contrôles d'accès physiques, sécurisation des bureaux et des installations
Sécurité des équipements (emplacement, protection, maintenance, mise au rebut)
Protection des bureaux et des écrans (politique du bureau propre)
Mesures technologiques (34 mesures) :
Contrôle d'accès (enregistrement des utilisateurs, gestion des mots de passe, revue des droits d'accès)
Cryptographie (politiques de chiffrement, gestion des clés)
Sécurité du réseau (segmentation, détection d'intrusion, règles de pare-feu)
Sécurité du système (durcissement, gestion des correctifs, journalisation, surveillance)
Sécurité des applications (développement sécurisé, tests, gestion des changements)
Sauvegarde, continuité d'activité, reprise après sinistre
Gestion des incidents (détection, réponse, expertise forensique, leçons apprises)
Toutes les mesures ne s'appliquent pas à chaque organisation. Une startup SaaS peut exclure les contrôles de périmètre physique si elle utilise des centres de données en colocation, mais elle doit justifier cette exclusion.
La révision 2022 de l'ISO 27001 a réduit les mesures de 114 à 93 et les a réorganisées en 4 thèmes. Si vous étiez certifié selon la version 2013, vous devrez effectuer la transition vers la structure 2022 d'ici octobre 2025.
Évaluation et traitement des risques
L'ISO 27001 exige un processus de gestion des risques structuré :
Identifier les actifs : données, systèmes, personnel, installations, réputation
Identifier les menaces et vulnérabilités : cyberattaques, menaces internes, catastrophes naturelles, erreur humaine, défaillances de tiers
Évaluer la probabilité et l'impact : quantifier ou qualifier les niveaux de risque
Déterminer l'appétence au risque : définir quel niveau de risque est acceptable
Sélectionner le traitement des risques : atténuer (appliquer des contrôles), accepter (documenter la justification), transférer (assurance, externalisation) ou éviter (interrompre les activités à risque)
Documenter dans le Plan de traitement des risques : lister les mesures choisies, les responsabilités, les échéances, les ressources
L'évaluation des risques détermine quelles mesures de l'Annexe A vous mettez en œuvre. Les risques prioritaires nécessitent des contrôles plus stricts ; les risques de faible priorité peuvent être acceptés ou traités par des mesures plus légères.
Déclaration d'Applicabilité (SoA)
La SoA est un document critique qui fait le lien entre votre évaluation des risques et les mesures de l'Annexe A :
Lister l'ensemble des 93 mesures de l'Annexe A
Pour chaque mesure, indiquer : Applicable ou Non Applicable
Si applicable : décrire comment la mesure est mise en œuvre, référencer les politiques/procédures
Si non applicable : justifier l'exclusion sur la base de l'évaluation des risques
Les auditeurs examinent de près la SoA pour vérifier que les mesures sont appropriées et que les exclusions sont justifiées. Des justifications insuffisantes (ex: "non pertinent" sans explication) déclencheront des non-conformités.
Exclure des mesures sans justification appropriée est une cause courante d'échec à l'audit. Documentez pourquoi chaque exclusion est acceptable selon le contexte, les actifs et le profil de risque de votre organisation.
Processus de certification
L'obtention de la certification ISO 27001 suit généralement ce calendrier :
Analyse d'écart (1-2 mois) : évaluer la posture de sécurité actuelle par rapport aux exigences ISO 27001
Conception du SMSI (2-4 mois) : définir le périmètre, réaliser l'évaluation des risques, créer la SoA, rédiger les politiques
Mise en œuvre (4-12 mois) : déployer les contrôles, former le personnel, documenter les procédures, collecter les preuves
Audit interne (1 mois) : tester l'efficacité du SMSI, identifier les non-conformités, y remédier
Revue de direction : la direction évalue les performances du SMSI et les opportunités d'amélioration
Audit de l'Étape 1 (revue documentaire) : un auditeur externe examine la documentation du SMSI, identifie les lacunes
Actions correctives : traiter les conclusions de l'Étape 1 avant l'Étape 2
Audit de l'Étape 2 (audit de mise en œuvre) : l'auditeur externe teste les contrôles, interroge le personnel, examine les preuves
Certification : certificat délivré pour 3 ans avec des audits de surveillance annuels
Une première certification peut prendre 6 à 18 mois selon la taille et la maturité de l'organisation.
Surveillance et recertification
La certification ISO 27001 est valable 3 ans, avec des obligations continues :
Audits de surveillance annuels : l'auditeur externe teste un sous-ensemble de contrôles chaque année pour garantir la conformité continue
Audits internes : à réaliser au moins une fois par an pour détecter les problèmes avant les audits externes
Revue de direction : la direction examine les performances du SMSI au moins une fois par an
Amélioration continue : traiter les non-conformités, mettre à jour les évaluations des risques, s'adapter aux nouvelles menaces
Audit de recertification (année 3) : audit complet pour renouveler le certificat pour 3 années supplémentaires
L'échec à un audit de surveillance peut entraîner la suspension ou le retrait du certificat, d'où l'importance d'un suivi continu.
Documentation clé
L'ISO 27001 exige des informations documentées, notamment :
Périmètre du SMSI : limites du SMSI (quels départements, sites, systèmes sont couverts)
Politique de sécurité de l'information : engagement de haut niveau signé par la direction
Méthodologie d'évaluation des risques : comment vous identifiez et évaluez les risques
Résultats de l'évaluation des risques : inventaire des actifs, analyse des menaces/vulnérabilités, scores de risque
Plan de traitement des risques : contrôles sélectionnés, responsables, échéances
Déclaration d'Applicabilité : les 93 mesures de l'Annexe A avec détails sur l'applicabilité et la mise en œuvre
Politiques et procédures de support : politique de contrôle d'accès, politique d'utilisation acceptable, plan de réponse aux incidents, politique de sauvegarde, gestion des changements, etc.
Preuves du fonctionnement des contrôles : journaux (logs), pistes d'audit, comptes-rendus de formation, revues d'accès, rapports d'incidents, enregistrements de gestion des correctifs
Rapports d'audit interne : constatations, non-conformités, actions correctives
Comptes-rendus de revue de direction : décisions de la direction, points d'action
Choisir un organisme de certification
Sélectionnez un organisme de certification (OC) accrédité ayant de l'expérience avec l'ISO 27001 :
Vérifiez l'accréditation par un organisme reconnu (Cofrac, UKAS, ANAB, DAkkS, etc.)
Vérifiez que le domaine d'activité de l'OC inclut votre secteur et votre géographie
Demandez des références d'organisations de taille similaire
Comparez les tarifs (les coûts de certification varient généralement de 15 000 $ à plus de 100 000 $ selon le périmètre et la taille de l'organisation)
Évaluez l'expertise des auditeurs (profondeur technique, connaissance du secteur)
Les organismes de certification courants incluent BSI, SGS, TÜV, DNV, Bureau Veritas et A-LIGN.
ISO 27001 vs SOC 2
Les organisations comparent souvent l'ISO 27001 et le SOC 2 :
Aspect | ISO 27001 | SOC 2 |
|---|---|---|
Géographie | International (norme ISO) | Principalement USA (norme AICPA) |
Applicabilité | Toute organisation | Fournisseurs de services uniquement |
Résultat | Certificat public | Rapport d'audit confidentiel |
Contrôles | Prescriptif (93 mesures Annexe A) | Flexible (déterminé par l'auditeur) |
Coût | 15 000 $ - 100 000 $ + / an | 20 000 $ - 75 000 $ + / an |
Échéancier | 6-12 mois | 9-18 mois (Type II) |
Beaucoup d'organisations poursuivent les deux : l'ISO 27001 pour les clients européens et la crédibilité publique, et le SOC 2 pour les clients américains et les évaluations de fournisseurs SaaS.
Comment ISMS Copilot vous aide
ISMS Copilot est conçu spécifiquement pour la conformité ISO 27001 :
Génération de politiques : créez des politiques alignées sur l'ISO 27001 (sécurité de l'information, contrôle d'accès, réponse aux incidents, utilisation acceptable, sauvegarde, gestion des changements)
Évaluation des risques : élaborez des cadres d'évaluation des risques, des inventaires d'actifs, des matrices de menaces/vulnérabilités
Analyse d'écart : téléchargez vos politiques existantes pour identifier les lacunes par rapport aux exigences ISO 27001
Déclaration d'Applicabilité : générez des modèles de SoA incluant les 93 mesures de l'Annexe A
Aide à la mise en œuvre des contrôles : posez des questions sur des mesures spécifiques (ex: "Comment mettre en œuvre A.8.1 Appareils terminaux utilisateur ?")
Modèles de documentation : guides de réponse aux incidents, listes de contrôle pour les revues d'accès, guides de collecte de preuves d'audit
Préparation à l'audit : générez des plans d'audit interne, des rapports d'actions correctives
La base de connaissances d'ISMS Copilot est issue d'une réelle expérience de conseil en ISO 27001, il comprend donc les attentes des auditeurs et les pièges courants.
Essayez de demander : "Génère une politique de sécurité de l'information ISO 27001" ou "Quelles preuves me faut-il pour le contrôle A.5.23 (sécurité de l'information pour les services cloud) ?"
Démarrage
Pour vous préparer à l'ISO 27001 avec ISMS Copilot :
Créez un espace de travail dédié pour votre projet ISO 27001
Définissez le périmètre de votre SMSI (quelles parties de l'organisation seront certifiées)
Réalisez une analyse d'écart pour évaluer la maturité actuelle
Utilisez l'IA pour générer les politiques de base (sécurité de l'information, utilisation acceptable, contrôle d'accès, réponse aux incidents, sauvegarde)
Réalisez une évaluation des risques (identifier les actifs, menaces, vulnérabilités, impacts)
Créez une Déclaration d'Applicabilité basée sur votre évaluation des risques
Développez les procédures et les preuves pour les contrôles prioritaires
Réalisez un audit interne pour tester l'efficacité du SMSI avant de faire appel à un organisme de certification
Ressources associées
Norme officielle ISO 27001:2022 (à acheter auprès de l'ISO ou des organismes nationaux)
ISO 27002:2022 (recommandations de mise en œuvre pour les mesures de l'Annexe A)
Annuaires des organismes de certification (Cofrac, UKAS, ANAB, IAF pour les auditeurs accrédités)
Guide de transition ISO 27001 (version 2013 vers 2022)