🛡️ Fiche pratique ISO/IEC 27001 – Démarche pour une DSI

Vous pensez que l’ISO/IEC 27001, c’est juste pour les gros comptes ou les DSI insomniaques ?
Détrompez-vous. À l’heure où des hôpitaux se font chiffrer entre deux pauses café et où des mots de passe du type « Admin2024! » circulent encore dans la nature, il est grand temps de prendre la sécurité au sérieux (mais sans se prendre trop au sérieux).
Cette fiche pratique est là pour vous aider à y voir clair, à monter votre dossier comme un pro, et à convaincre votre direction qu’il est temps d’y aller. Allez hop, café en main, c’est parti ! 💼🔐

🎯 Objectif

Initier une démarche de conformité à la norme ISO/IEC 27001, qui définit les exigences pour établir, mettre en œuvre, maintenir et améliorer un Système de Management de la Sécurité de l’Information (SMSI).


🧭 Étapes clés de la démarche ISO 27001

  1. Décision stratégique de la direction.
  2. Nomination d’un pilote ISO 27001 (ex. RSSI, PMO SSI).
  3. Évaluation de l’existant : état des lieux sécurité, cartographie des risques.
  4. Définition du périmètre du SMSI.
  5. Élaboration du dossier documentaire.
  6. Mise en œuvre des mesures de sécurité (Annexe A de la norme).
  7. Audit interne + Revue de direction.
  8. Audit de certification (tierce partie).

📂 Dossier à monter – Documents à fournir

📄 Document📝 Description🎯 Utilité
PSSI (Politique de Sécurité des Systèmes d’Information)Document de gouvernance définissant les engagements, objectifs, et règles de sécurité de l’organisation.Cadre global de la sécurité ; engagement de la direction.
Périmètre du SMSIDélimitation des entités, sites, processus, et actifs concernés.Clarifie l’étendue de la certification et les responsabilités.
Cartographie des actifsListe des actifs IT (matériel, logiciel, données, RH, etc.) classifiés par criticité.Base de la gestion des risques.
Analyse de risques (EBIOS, MEHARI, ISO 27005, etc.)Identification, évaluation et traitement des risques liés aux actifs.Pilier central du SMSI.
Déclaration d’applicabilité (SoA)Tableau listant les 93 mesures de l’Annexe A, avec justification d’application ou non.Document-clé pour l’audit de conformité.
Registre des non-conformitésSuivi des écarts, incidents, et actions correctives.Indicateur de maturité et amélioration continue.
Registre des incidents de sécuritéDescription des incidents passés, traitement et leçons apprises.Alimente la réactivité du plan de réponse à incident.
Plan de réponse à incident / Plan de défenseProcédure en cas d’attaque ou de faille (analyse, communication, reprise).Renforce la résilience.
Plan de continuité d’activité (PCA)Ensemble de mesures pour maintenir ou restaurer les services critiques.Réduction de l’impact des interruptions.
Plan de reprise d’activité (PRA)Stratégie technique pour restaurer les systèmes IT après sinistre.Spécifiquement IT, complète le PCA.
Plan de gestion de criseOrganisation, cellules de crise, communication interne/externe.Limite les effets systémiques en cas d’incident majeur.
Registre des parties prenantesListe des parties prenantes (internes/externes), attentes et responsabilités.Clarifie les dépendances et responsabilités.
Politique de classification des donnéesRègles pour identifier et manipuler les données sensibles.Réduction des risques de fuites.
Procédure de contrôle d’accèsRègles d’attribution, révision et retrait des accès.Garantit la confidentialité.
Registre des traitements (PIA / RGPD)Description des traitements de données personnelles + Analyse d’impact (PIA).Obligatoire si données à caractère personnel traitées.
Registre de formation / sensibilisationHistorique des actions menées pour former le personnel.Répond à l’exigence de compétence ISO 27001.
Audit interne ISO 27001Rapports des audits internes effectués.Montre la dynamique d’amélioration continue.
Compte-rendu de revue de directionDocument analysant la performance du SMSI et prenant des décisions stratégiques.Implique la direction dans la gouvernance sécurité.

🔧 Autres livrables techniques utiles (non obligatoires mais fortement recommandés)

  • Schéma de flux réseau et interconnexions SI
  • Dossier d’architecture technique
  • Procédures de gestion des vulnérabilités (patching, CVE, etc.)
  • Procédures de gestion des sauvegardes et restaurations
  • Charte informatique signée
  • Procédure de gestion des comptes et mots de passe
  • Politique BYOD / Shadow IT / usage du Cloud
  • Plan d’amélioration continue (PDCA)

📌 Conseils pratiques

  • Utilisez un référentiel documentaire partagé (wiki interne, outil GRC, gestionnaire documentaire).
  • Mettez à jour régulièrement les documents vivants (analyse de risques, PSSI, incidents).
  • Documentez tout : dans une démarche ISO, « ce qui n’est pas écrit n’existe pas« .
  • N’hésitez pas à vous appuyer sur la norme ISO 27002 comme guide de mise en œuvre des mesures.
  • Anticipez l’audit de certification avec un pré-audit par un tiers si possible.
Fiche pratique ISO/IEC 27001 – Démarche pour une DSI
Fiche pratique ISO/IEC 27001 – Démarche pour une DSI
🛡️ Fiche pratique ISO/IEC 27001 – Démarche pour une DSI
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut