â˜•đŸ’„Â SĂ©curitĂ©, conformitĂ© et cafĂ© serrĂ© : La conformitĂ© ISO 27001 expliquĂ© aux humains

Pourquoi se mettre en conformitĂ© ISO 27001 quand on est DSI d’une PME/ETI ?
La cybersĂ©curitĂ© n’est plus une option. Pour les PME et ETI, les pressions se multiplient : demandes des clients, exigences des donneurs d’ordre publics ou privĂ©s, RGPD, cyberassurances, incidents rĂ©els ou Ă©vitĂ©s de justesse
 Et pourtant, de nombreuses entreprises moyennes avancent encore Ă  vue en matiĂšre de sĂ©curitĂ© de l’information.

Vous ĂȘtes DSI, sans RSSI dĂ©diĂ©, et vous savez que certaines mesures sont dĂ©jĂ  en place. Mais sans cadre structurĂ©, sans documentation formalisĂ©e, sans gouvernance Ă©tablie, difficile de progresser. C’est ici que la norme ISO/IEC 27001 entre en jeu.

Table des matiĂšres
  1. 👉 Une norme pour structurer, pas pour complexifier
  2. 👉 Certification ou simple alignement ?
  3. 👉 Un guide pour faire simple, utile et concret
  4. đŸ”č 2.1 – Lancer le projet ISO 27001
  5. 🎯 Objectif
  6. 📌 Actions à mener
  7. 📂 ModĂšle Ă  tĂ©lĂ©charger
  8. đŸ”č 2.2 – RĂ©aliser un diagnostic initial (Gap Analysis)
  9. đŸ”č 2.3 – DĂ©finir le pĂ©rimĂštre et la gouvernance
  10. đŸ”č 2.4 – Cartographier les actifs et les risques
  11. đŸ”č 2.5 – Établir la politique de sĂ©curitĂ© (PSSI)
  12. đŸ”č 2.6 – Élaborer la dĂ©claration d’applicabilitĂ© (SoA)
  13. đŸ”č 2.7 – DĂ©ployer les mesures organisationnelles et techniques
  14. đŸ”č 2.8 – Formaliser le SMSI (SystĂšme de Management de la SĂ©curitĂ© de l’Information)
  15. 🎯 Objectif
  16. 📌 1. DurĂ©e type pour une PME/ETI
  17. 📌 2. DĂ©coupage en phases
  18. 📌 3. RĂŽles clĂ©s et gouvernance
  19. 📌 4. RACI projet (simplifiĂ©)
  20. 📂 ModĂšle Ă  tĂ©lĂ©charger
  21. 🎯 Objectif
  22. 📌 1. Cartographie des actifs et analyse de risques
  23. 📌 2. Documentation, procĂ©dures, versioning
  24. 📌 3. Suivi de projet & pilotage
  25. 📌 4. SĂ©curitĂ© technique de base (must-have)
  26. 📌 5. Sensibilisation et formation
  27. 🛠 Astuce PME
  28. 📂 Bonus (au cas oĂč)
  29. 🎯 Objectif
  30. ❌ 1. Croire que l’ISO 27001, c’est un projet IT
  31. ❌ 2. Se perdre dans la documentation sans mĂ©thode
  32. ❌ 3. NĂ©gliger la preuve
  33. ❌ 4. Trop charger la barque trop tît
  34. ❌ 5. Prendre l’audit pour un sprint final
  35. ❌ 6. Sous-estimer la charge projet
  36. 🛠 Astuce PME/ETI
  37. 🎯 Objectif
  38. 📩 Contenu du pack de modùles ISO 27001
  39. 🔄 Ce que vous gagnez vraiment
  40. 📌 Rappels pratiques
  41. 🧰 Une derniùre astuce terrain
  42. 📝 Pour aller plus loin


👉 Une norme pour structurer, pas pour complexifier

Loin d’ĂȘtre une usine Ă  gaz rĂ©servĂ©e aux grands groupes, l’ISO 27001 fournit un cadre clair, adaptable et progressif pour mettre en place un systĂšme de management de la sĂ©curitĂ© de l’information (SMSI). Ce n’est pas une liste de mesures techniques, c’est une approche de pilotage global : risques, gouvernance, documentation, rĂŽles, procĂ©dures, plans d’action.

👉 Certification ou simple alignement ?

Toutes les PME n’ont pas besoin d’une certification. Mais s’aligner sur les bonnes pratiques de la norme permet :

  • De structurer sa cybersĂ©curitĂ©
  • De parler le mĂȘme langage que les partenaires certifiĂ©s
  • D’anticiper les exigences clients et appels d’offre
  • De rĂ©duire le risque rĂ©el d’incident

Et surtout
 de ne pas se retrouver seul au moment de rendre des comptes aprùs une fuite, un ransomware ou un audit externe.

👉 Un guide pour faire simple, utile et concret

Ce guide s’adresse aux DSI de PME/ETI, sans Ă©quipe cyber dĂ©diĂ©e, mais avec de l’envie et des obligations Ă  honorer.
On vous y propose :

  • Les Ă©tapes clĂ©s de la dĂ©marche,
  • Des outils adaptĂ©s aux structures de taille moyenne,
  • Un plan projet tĂ©lĂ©chargeable,
  • Des modĂšles Word et Excel prĂȘts Ă  l’emploi,
  • Et surtout : une vision pratico-pratique de ce que vous pouvez vraiment mettre en place, sans vous noyer dans la paperasse ou la complexitĂ©.

Étapes clĂ©s d’une mise en conformitĂ© ISO 27001

🎯 2. Étapes clĂ©s d’une mise en conformitĂ© ISO 27001

đŸ”č 2.1 – Lancer le projet ISO 27001


🎯 Objectif

Initier la dĂ©marche de mise en conformitĂ© en obtenant l’engagement clair de la direction, en cadrant le projet, et en dĂ©signant les premiers acteurs (DSI, rĂ©fĂ©rent sĂ©curitĂ©, appuis internes ou externes).


📌 Actions à mener

  1. Faire valider la décision en comité de direction
    • L’ISO 27001 n’est pas un projet purement technique : il engage toute l’organisation. Il est donc essentiel d’avoir un soutien visible de la direction dĂšs le dĂ©part.
  2. Nommer un pilote / coordinateur
    • Ce rĂŽle revient souvent au DSI dans les PME/ETI. Il aura la responsabilitĂ© du pilotage global du projet (planning, livrables, coordination des acteurs).
  3. Définir les grandes lignes du périmÚtre projet
    • Exemple : « l’ensemble des systĂšmes d’information de l’entreprise », ou « les SI du site principal + filiales X et Y ».
  4. Établir une premiùre lettre de mission
    • Document formel signĂ© par la direction, prĂ©cisant les objectifs, la portĂ©e, et la responsabilitĂ© du projet.
    • Sert de point d’ancrage politique face aux rĂ©sistances Ă  venir.
  5. Créer une cellule projet
    • RĂ©unir un noyau dur (DSI, RH, responsable qualitĂ©, mĂ©tiers, support technique
).
    • Eventuellement intĂ©grer un consultant externe ISO 27001 (pour l’animation ou l’audit initial).

📂 ModĂšle Ă  tĂ©lĂ©charger

📝 Lettre de cadrage ISO 27001 (Word)
Contenu :

  • Objectifs du projet
  • PĂ©rimĂštre prĂ©visionnel
  • Nomination du pilote
  • Enjeux internes et externes
  • Validation direction gĂ©nĂ©rale

đŸ”č 2.2 – RĂ©aliser un diagnostic initial (Gap Analysis)


🎯 Objectif

Évaluer l’écart entre la situation actuelle de l’entreprise et les exigences de la norme ISO 27001. Cette Gap Analysis permet de mesurer l’effort Ă  fournir, de prioriser les actions et de poser les bases du plan projet.


📌 Actions à mener

  1. Lister les exigences de la norme ISO 27001
    • Les exigences sont rĂ©parties en deux blocs :
      • Le cƓur de la norme (clauses 4 Ă  10) : contexte, leadership, planification, support, opĂ©ration, Ă©valuation, amĂ©lioration continue.
      • L’Annexe A : 93 mesures de sĂ©curitĂ© organisĂ©es en 4 thĂšmes (Organisationnelles, Humaines, Physiques, Technologiques).
  2. Évaluer la maturitĂ© existante face Ă  chaque exigence
    • Exemple d’échelle :
      • 0 : Non appliquĂ©
      • 1 : En rĂ©flexion
      • 2 : Partiellement en place
      • 3 : Mis en Ɠuvre
      • 4 : Formellement documentĂ©
      • 5 : Conforme, auditĂ©, maintenu
    • Impliquer les diffĂ©rents responsables mĂ©tiers et techniques dans cette analyse.
  3. Identifier les écarts et les points de non-conformité
    • Ce diagnostic servira de base au plan d’action et Ă  la future DĂ©claration d’ApplicabilitĂ© (SoA).
  4. Restituer les résultats à la direction
    • Fournir une vision synthĂ©tique : domaines couverts, lacunes, prioritĂ©s.

🛠 Astuce PME

Inutile d’utiliser un outil lourd ou un logiciel GRC à ce stade. Un bon vieux tableau Excel bien construit permet de :

  • centraliser les exigences,
  • noter la maturitĂ©,
  • attribuer un responsable par thĂšme,
  • ajouter des commentaires/actions futures.

📂 ModĂšle Ă  tĂ©lĂ©charger

📊 Checklist Gap Analysis ISO 27001 (Excel)
Contenu :

  • Liste des clauses 4 Ă  10 + Annexe A (93 mesures)
  • Échelle de maturitĂ© de 0 Ă  5
  • Colonnes : Ă©tat actuel, actions Ă  mener, responsables, Ă©chĂ©ance

đŸ”č 2.3 – DĂ©finir le pĂ©rimĂštre et la gouvernance


🎯 Objectif

PrĂ©ciser ce que couvre le SMSI (SystĂšme de Management de la SĂ©curitĂ© de l’Information) et mettre en place une gouvernance claire pour piloter efficacement la dĂ©marche.


📌 Actions à mener

  1. Définir le périmÚtre de certification (ou de conformité)
    • Le pĂ©rimĂštre peut couvrir :
      • toute l’entreprise,
      • un site ou plusieurs sites,
      • certains processus ou mĂ©tiers critiques.
    • Il doit ĂȘtre cohĂ©rent et justifiable : on ne peut pas exclure arbitrairement des pans importants de l’organisation.
    • Il sera formalisĂ© dans la DĂ©claration de PĂ©rimĂštre et communiquĂ© Ă  tous les acteurs concernĂ©s.
  2. Décrire les interactions et dépendances
    • Quelles relations entre le pĂ©rimĂštre et les entitĂ©s non couvertes ?
    • Y a-t-il des systĂšmes tiers ou prestataires critiques hors pĂ©rimĂštre ?
  3. Mettre en place une gouvernance projet
    • CrĂ©ation d’un comitĂ© de pilotage (COPIL) cybersĂ©curitĂ© : DSI, direction, RH, qualitĂ©, Ă©ventuellement un reprĂ©sentant mĂ©tier.
    • DĂ©finir les rĂŽles et responsabilitĂ©s au sein du projet.
    • IntĂ©grer le projet dans les instances de gouvernance existantes si possible.
  4. Établir un RACI simplifiĂ©
    • Qui est Responsable ? Qui rend compte ? Qui est ConsultĂ© ? Qui est InformĂ© ?
    • Exemple :
ActivitéResponsableRelecteurConsultéInformé
Rédaction PSSIDSIDGRéférent RHTous métiers
Cartographie des actifsDSIMétiersSupport ITRSSI externe
SensibilisationRHDSIDGTous employés

🛠 Astuce PME

Un pĂ©rimĂštre clair et un circuit dĂ©cisionnel simple valent mieux qu’un champ trop large et flou. Commencer par un pĂ©rimĂštre pilote restreint est tout Ă  fait acceptable, surtout pour une premiĂšre dĂ©marche ISO 27001.


📂 ModĂšles Ă  tĂ©lĂ©charger

📄 DĂ©claration de pĂ©rimĂštre + gouvernance (Word)
🟱 Document formel Ă  personnaliser prĂ©cisant :

  • le pĂ©rimĂštre retenu,
  • les entitĂ©s incluses / exclues,
  • les objectifs du SMSI,
  • la gouvernance projet (COPIL, RACI, rĂŽles).

đŸ”č 2.4 – Cartographier les actifs et les risques


🎯 Objectif

Identifier et hiĂ©rarchiser les actifs critiques de l’entreprise (donnĂ©es, systĂšmes, personnes, processus), puis Ă©valuer les risques associĂ©s afin de choisir les bonnes mesures de sĂ©curitĂ©. Cette Ă©tape est le socle du SMSI.


📌 Actions à mener

  1. Recenser les actifs
    • À minima : systĂšmes, serveurs, bases de donnĂ©es, applications mĂ©tiers, fichiers critiques, prestataires, utilisateurs clĂ©s.
    • Pour chaque actif :
      • PropriĂ©taire
      • Type d’information traitĂ©e
      • Localisation
      • Niveau de criticitĂ©
    • Outils : tableau Excel, inventaire IT existant, Ă©changes avec les mĂ©tiers.
  2. Évaluer les risques par actif
    • MĂ©thode simplifiĂ©e recommandĂ©e pour PME : impact × vraisemblance.
    • Exemples de menaces : ransomware, erreur humaine, fuite, malveillance interne, perte de donnĂ©es.
    • Exemples de scĂ©narios : « Perte de l’ERP », « Vol de donnĂ©es RH », « DĂ©faillance sauvegarde ».
  3. Mesurer et prioriser
    • Affecter une note de risque brut (avant mesure) et un risque rĂ©siduel (aprĂšs mesure existante).
    • DĂ©terminer un seuil de tolĂ©rance : qu’accepte-t-on de risquer sans mesure complĂ©mentaire ?
  4. Formaliser la cartographie
    • Le tableau d’actifs + matrice des risques devient un livrable structurant pour la suite (dĂ©claration d’applicabilitĂ©, PSSI, etc.)

🛠 Astuce PME

Il est inutile de faire un inventaire trop exhaustif (chaque poste ou cĂąble). L’objectif est de se concentrer sur les actifs critiques, en collaboration avec les mĂ©tiers et les administrateurs techniques.


📂 ModĂšle Ă  tĂ©lĂ©charger

📊 Cartographie des actifs et analyse des risques (Excel)
Deux onglets :

  • Actifs : nom, propriĂ©taire, type, criticitĂ©, localisation, sĂ©curitĂ© existante
  • Risques : menace, scĂ©nario, impact, vraisemblance, risque brut, mesure existante, risque rĂ©siduel, dĂ©cision (accepter, rĂ©duire, transfĂ©rer, Ă©viter)

đŸ”č 2.5 – Établir la politique de sĂ©curitĂ© (PSSI)


🎯 Objectif

Formaliser l’engagement de la direction en matiĂšre de sĂ©curitĂ© de l’information et Ă©tablir les principes structurants de la sĂ©curitĂ© dans l’entreprise. La PSSI est un document public en interne, connu de tous les collaborateurs, et signĂ© par la direction.


📌 Contenu essentiel d’une PSSI

Une bonne PSSI pour une PME/ETI doit contenir :

1. PrĂ©ambule & champ d’application
  • Objectif : poser le cadre de la politique (sĂ©curitĂ© des SI, donnĂ©es, flux, usages).
  • À qui s’applique-t-elle ? Tous les collaborateurs, prestataires, tiers ayant accĂšs au SI.
2. Engagement de la direction
  • Reconnaissance de la sĂ©curitĂ© comme enjeu stratĂ©gique.
  • VolontĂ© de protĂ©ger les actifs critiques de l’entreprise.
  • Soutien Ă  la mise en Ɠuvre du SMSI et aux actions de sĂ©curitĂ©.
3. Principes gĂ©nĂ©raux de sĂ©curitĂ©
  • ConfidentialitĂ©, intĂ©gritĂ©, disponibilitĂ©
  • Gestion des accĂšs
  • TraçabilitĂ© / journalisation
  • Protection contre les malwares
  • Sauvegardes & restauration
  • SĂ©curitĂ© des postes de travail et mobiles
  • Sensibilisation des utilisateurs
  • SĂ©curitĂ© physique des locaux
4. RĂšgles de comportement attendues
  • ConfidentialitĂ© des mots de passe
  • Interdiction de partager des accĂšs
  • Sauvegarde des donnĂ©es professionnelles uniquement sur des supports autorisĂ©s
  • Usage des mails et d’Internet Ă  des fins professionnelles
5. ResponsabilitĂ©s
  • DSI / rĂ©fĂ©rent sĂ©curitĂ© : pilote les mesures techniques et organisationnelles.
  • MĂ©tiers : application des rĂšgles de sĂ©curitĂ©.
  • RH : intĂ©gration de la sĂ©curitĂ© dans les processus de recrutement, dĂ©part, sanctions.
  • Tous les utilisateurs : respect des rĂšgles.
6. ConformitĂ© & sanctions
  • Lien avec le rĂšglement intĂ©rieur, charte informatique.
  • PossibilitĂ© de mesures disciplinaires en cas de violation.
7. Mise Ă  jour, diffusion et application
  • Document mis Ă  jour chaque annĂ©e.
  • Diffusion Ă  tous les salariĂ©s (intranet, onboarding, formation).
  • Validation et signature par la direction.

🛠 Astuce PME

Une PSSI de 3 Ă  5 pages, claire, sans jargon technique, est bien plus efficace qu’un pavĂ© de 20 pages. L’important, c’est qu’elle soit diffusĂ©e, connue, assumĂ©e par la direction, et liĂ©e Ă  des actions concrĂštes.


📂 ModĂšle Ă  tĂ©lĂ©charger

📄 Politique de sĂ©curitĂ© des systĂšmes d’information (PSSI) – Word
Contenu :

  • PrĂ©ambule et objectifs
  • Engagement de la direction
  • RĂšgles structurantes (accĂšs, sauvegardes, etc.)
  • ResponsabilitĂ©s
  • RĂšgles de comportement
  • Processus de mise Ă  jour et de diffusion

đŸ”č 2.6 – Élaborer la dĂ©claration d’applicabilitĂ© (SoA)


🎯 Objectif

La SoA (Statement of Applicability) est un document obligatoire dans la norme ISO 27001. Elle liste les 93 mesures de sĂ©curitĂ© de l’annexe A, prĂ©cise si elles sont applicables Ă  l’organisation, et si oui, comment elles sont mises en Ɠuvre. Si une mesure est non applicable, la justification doit ĂȘtre claire.

C’est un outil :

  • de pilotage du projet,
  • de communication avec l’auditeur,
  • de traçabilitĂ© des choix.

📌 Actions à mener

  1. Lister les 93 mesures de l’annexe A de l’ISO/IEC 27001:2022
    Elles sont réparties en 4 thÚmes :
    • A.5 : Mesures organisationnelles
    • A.6 : Mesures humaines
    • A.7 : Mesures physiques
    • A.8 : Mesures technologiques
  2. Déterminer leur applicabilité
    • Pour chaque mesure, se poser deux questions :
      1. Cette mesure est-elle pertinente pour notre contexte ?
      2. Est-elle dĂ©jĂ  mise en Ɠuvre, partiellement ou totalement ?
    • Si une mesure n’est pas applicable (ex : contrĂŽle biomĂ©trique dans une entreprise sans site physique sensible), il faut documenter la justification.
  3. Indiquer le niveau de mise en Ɠuvre
    • ApplicabilitĂ© : Oui / Non
    • Mise en Ɠuvre : Oui / Partiellement / Non
    • Commentaire : description des contrĂŽles existants ou planifiĂ©s
    • RĂ©fĂ©rences documentaires : politique, procĂ©dure, outil, etc.
  4. Maintenir la SoA Ă  jour
    • Elle Ă©volue avec le SMSI : nouvelle mesure, changement technique, dĂ©cision stratĂ©gique

    • Elle est auditable et doit correspondre Ă  la rĂ©alitĂ© du terrain.

🛠 Astuce PME

La SoA est souvent sous-estimĂ©e. Pourtant, c’est le fil rouge de l’audit de certification.
Le mieux : partir d’un tableau Excel clair, oĂč chaque ligne correspond Ă  une mesure ISO, avec des colonnes pour justifier chaque choix.


📂 ModĂšle Ă  tĂ©lĂ©charger

📊 DĂ©claration d’applicabilitĂ© (SoA) – Excel
Contient :

  • Liste complĂšte des 93 mesures ISO 27001:2022
  • ApplicabilitĂ© : Oui/Non
  • Mise en Ɠuvre : Oui/Partiellement/Non
  • Justification (si non applicable)
  • Description des mesures
  • RĂ©fĂ©rence documentaire

đŸ”č 2.7 – DĂ©ployer les mesures organisationnelles et techniques


🎯 Objectif

Mettre en Ɠuvre, Ă  un niveau adaptĂ© Ă  l’entreprise, les mesures de sĂ©curitĂ© issues de la norme ISO 27001 (et validĂ©es dans la SoA), qu’elles soient techniques ou organisationnelles.


📌 Actions à mener

đŸ§© 1. Traduire les Ă©carts de la SoA en plan d’action
  • Pour chaque mesure jugĂ©e applicable mais non ou partiellement en place :
    • DĂ©finir les actions Ă  mener,
    • Attribuer un responsable,
    • Fixer une Ă©chĂ©ance rĂ©aliste,
    • PrĂ©ciser les livrables attendus (ex : procĂ©dure, outil, paramĂ©trage).

âžĄïž Cela alimente directement le plan de traitement des risques, souvent couplĂ© Ă  un tableau de suivi des actions correctives.


đŸ§‘â€đŸ’Œ 2. DĂ©ployer les mesures organisationnelles

Ce sont les plus oubliĂ©es
 et souvent les plus bloquantes Ă  l’audit si non formalisĂ©es.

Mesures typiques à mettre en Ɠuvre :

  • ProcĂ©dures documentĂ©es (gestion des accĂšs, sauvegardes, mises Ă  jour, incidents, etc.)
  • Sensibilisation & formation : campagnes internes, modules e-learning, affiches, quiz
  • Politique de gestion des mots de passe claire et respectĂ©e
  • Processus RH sĂ©curisĂ©s : arrivĂ©e, dĂ©part, mobilitĂ©, sanctions
  • Plan de continuitĂ© d’activitĂ© et PRA simplifiĂ©

đŸ’» 3. DĂ©ployer les mesures techniques

Il ne s’agit pas forcĂ©ment de dĂ©ployer du lourd : il faut adapter les moyens aux besoins et au budget de l’entreprise.

Mesures prioritaires :

  • 🔐 Authentification renforcĂ©e (MFA)
  • đŸ§‘â€đŸ€â€đŸ§‘ Gestion des comptes utilisateurs (processus de crĂ©ation / suppression)
  • đŸ’Ÿ Sauvegardes hors ligne + tests de restauration
  • 🔍 Journalisation des accĂšs sensibles
  • đŸ“„ Filtrage des mails + proxy web
  • đŸ“± SĂ©curisation des postes mobiles et tĂ©lĂ©travail
  • 🧰 Outils de dĂ©tection d’anomalies simples (syslog + Zabbix ou Wazuh)

📊 4. Mettre en place un suivi formalisĂ©
  • Tableaux de bord cyber simples (feuille Excel, tableau Kanban, Notion, etc.)
  • Compte-rendus de rĂ©union COPIL sĂ©curitĂ©
  • Versioning documentaire + calendrier des revues

🛠 Astuce PME

Inutile de tout refaire. Documente ce que tu fais dĂ©jĂ  (sauvegardes, mises Ă  jour, pratiques IT). L’essentiel est de formaliser, stabiliser et dĂ©montrer que c’est appliquĂ© de maniĂšre cohĂ©rente et suivie.


📂 ModĂšle Ă  tĂ©lĂ©charger

📊 Plan de traitement des risques / mesures – Excel
Contenu :

  • RĂ©fĂ©rence SoA
  • Description du risque
  • Mesure prĂ©vue
  • Responsable
  • ÉchĂ©ance
  • État d’avancement
  • Lien avec document ou procĂ©dure

đŸ”č 2.8 – Formaliser le SMSI (SystĂšme de Management de la SĂ©curitĂ© de l’Information)


🎯 Objectif

Assembler tous les Ă©lĂ©ments de sĂ©curitĂ© dans un cadre cohĂ©rent, documentĂ© et gouvernĂ© selon la norme ISO 27001. Le SMSI, ce n’est pas qu’un dossier : c’est un systĂšme vivant, composĂ© de politiques, procĂ©dures, preuves, indicateurs et revues rĂ©guliĂšres.


📌 Actions à mener

đŸ—‚ïž 1. Centraliser la documentation

Le SMSI doit inclure :

  • La PSSI
  • La SoA
  • Le plan de traitement des risques
  • Les procĂ©dures opĂ©rationnelles (accĂšs, incidents, sauvegardes
)
  • La cartographie des actifs
  • Le plan projet
  • Le registre des incidents
  • Les preuves de sensibilisation

🔎 Cette documentation peut ĂȘtre stockĂ©e sur un serveur partagĂ©, une GED (Nextcloud, SharePoint
), ou un wiki interne.


📈 2. Mettre en place des indicateurs de pilotage

Pas besoin de 20 KPI ! Quelques indicateurs simples suffisent :

  • % de mesures de la SoA mises en Ɠuvre
  • nombre d’incidents de sĂ©curitĂ© dĂ©clarĂ©s
  • taux de conformitĂ© aux sauvegardes / mises Ă  jour
  • nombre de personnes sensibilisĂ©es ou formĂ©es

âžĄïž Ces indicateurs doivent ĂȘtre revus rĂ©guliĂšrement (ex : tous les trimestres en COPIL).


đŸ‘„ 3. Tenir une revue de direction

C’est un moment clĂ© pour dĂ©montrer que le SMSI est pilotĂ© au plus haut niveau.
La revue doit aborder :

  • les rĂ©sultats des audits internes,
  • les incidents et mesures prises,
  • les Ă©carts relevĂ©s,
  • les nouvelles exigences rĂ©glementaires ou clients,
  • les amĂ©liorations Ă  apporter.

⚠ À l’audit, l’absence de cette revue est un point bloquant.


🔍 4. RĂ©aliser un audit interne

Avant d’aller vers la certification (ou pour simplement structurer), il faut :

  • planifier un audit rĂ©alisĂ© par un intervenant impartial (externe ou non impliquĂ© dans le projet),
  • vĂ©rifier la conformitĂ© du SMSI avec la norme,
  • documenter les Ă©carts constatĂ©s.

âžĄïž L’audit interne est une Ă©tape obligatoire avant la certification.


📅 5. Mettre en place un calendrier de surveillance

Le SMSI doit vivre, pas s’enfouir dans un dossier.
Exemples de tĂąches Ă  planifier :

  • revue annuelle de la PSSI
  • actualisation de la cartographie
  • test de restauration de sauvegarde tous les X mois
  • simulation d’incident une fois par an
  • campagne de sensibilisation semestrielle

🛠 Astuce PME

Tu peux utiliser un tableau de pilotage Excel ou Notion avec rappels pĂ©riodiques. Ce n’est pas la forme qui compte, mais la rĂ©gularitĂ© et la traçabilitĂ©. MĂȘme un Trello ou un agenda partagĂ© peut suffire Ă  condition de l’utiliser !


📂 ModĂšle Ă  tĂ©lĂ©charger

📊 Calendrier de surveillance du SMSI – Excel
Contient :

  • ActivitĂ© de surveillance
  • FrĂ©quence
  • Responsable
  • DerniĂšre rĂ©alisation
  • Prochaine Ă©chĂ©ance
  • Preuves associĂ©es

🟡 Chapitre 3 – Plan projet ISO 27001 (version PME/ETI pragmatique)


🎯 Objectif

Mettre en place un plan projet clair, phasĂ© et pilotable, avec une durĂ©e rĂ©aliste, des rĂŽles bien dĂ©finis (mĂȘme si concentrĂ©s sur peu de personnes), et une gouvernance lĂ©gĂšre mais efficace. Ce plan te permettra de :

  • visualiser l’ensemble du projet,
  • coordonner les actions des diffĂ©rentes parties prenantes,
  • communiquer avec la direction et les mĂ©tiers,
  • tenir un rĂ©troplanning rĂ©aliste face aux urgences du quotidien.

📌 1. DurĂ©e type pour une PME/ETI

  • Sans certification : 9 Ă  12 mois
  • Avec certification : 12 Ă  18 mois

Le rythme dépend des moyens humains disponibles, de la complexité du SI, et de la réactivité de la direction.


📌 2. DĂ©coupage en phases

PhaseDurée estiméeObjectifs principaux
Cadrage & engagement1 moisLettre de mission, comité, périmÚtre
Diagnostic & Gap analysis1–2 moisÉtat des lieux, maturitĂ©, Ă©cart norme
Cartographie & risques1–2 moisIdentification des actifs et des risques
PSSI & politiques1 moisRédaction et validation des politiques clés
SoA & plan d’action1 moisApplicabilitĂ© + mesures + plan de traitement
DĂ©ploiement des mesures3–6 moisOrganisationnelles et techniques
Formalisation du SMSI1 moisRevue de direction, indicateurs, audit interne
PrĂ©paration Ă  l’audit1 moisCorrections, preuve, revue complĂšte

📌 3. RĂŽles clĂ©s et gouvernance

MĂȘme dans une petite structure, une gouvernance claire Ă©vite les blocages :

RĂŽlePersonne ressourceTĂąches principales
Sponsor DirectionDG / DAFArbitrage, budget, validation
Chef de projet ISODSI / PMO / Responsable ITPilotage, planning, livrables, animation
Référents métiersRH / prod / qualitéApplication des mesures dans leur périmÚtre
Appui externe (si besoin)Consultant sécuritéAccompagnement, vérification, relecture

📌 4. RACI projet (simplifiĂ©)

ActivitéR (Responsable)A (Autorité)C (Consulté)I (Informé)
Définition du périmÚtreDSIDGRéférents métiersTous salariés
Rédaction de la PSSIDSIDGRH, consultantMétiers
Cartographie des actifsDSIDGMétiers, ITConsultant
Sensibilisation cybersécuritéRHDGDSICollaborateurs
Audit interneConsultantDSIAucunDG

📂 ModĂšle Ă  tĂ©lĂ©charger

📊 Planning projet + RACI ISO 27001 – Excel
Onglets :

  • RĂ©troplanning avec phases, jalons, durĂ©es, responsables
  • Tableau RACI dĂ©taillĂ©
  • SynthĂšse des livrables par Ă©tape

đŸ”” Chapitre 4 – Les outils utiles pour une mise en conformitĂ© ISO 27001


🎯 Objectif

Mettre Ă  disposition des outils adaptĂ©s pour chaque grande Ă©tape du projet ISO 27001, avec une prĂ©fĂ©rence pour les solutions simples, accessibles, open source quand c’est possible, mais aussi une sĂ©lection de solutions commercialespour ceux qui souhaitent aller plus loin (auditabilitĂ©, traçabilitĂ©, industrialisation).


📌 1. Cartographie des actifs et analyse de risques

BesoinOpen source / GratuitSolutions commerciales
Cartographie simpleDraw.ioXMindMindomoLucidchart, Visio, OctoRisk
Analyse de risques simplifiĂ©eEBIOS (voir notre fiche) RM Light, Excel persoOctave, Isilog, Risk’nTic, OXIAL
Gestion documentaire des risquesNextcloud + OnlyOfficeConformiT, GRC Toolbox

🧠 Conseil : pour les PME, Excel + une bonne mĂ©thodo = suffisant au dĂ©but. Inutile de se surĂ©quiper.


📌 2. Documentation, procĂ©dures, versioning

BesoinOpen source / GratuitSolutions commerciales
Rédaction collaborativeOnlyOfficeLibreOfficeMS Word, Google Docs
Gestion documentaireNextcloudPydioGitSharePoint, Alfresco, Docuware
Suivi de version / versioningGitWiki.jsConformiT, Atlassian Confluence

🎯 But : avoir une source unique de vĂ©ritĂ© pour les documents PSSI, procĂ©dures, SoA, etc.


📌 3. Suivi de projet & pilotage

BesoinOutils pratiques
Planning simpleExcel + GanttProjectNotion
Suivi des tĂąches/actionsTrelloRedmineKanboard
Outils tout-en-unNotionObsidianAirtable
Version pro / DSIMS Project, Jira, Monday, Wrike

💡 Conseil PMO : utiliser un tableau des actions ISO partagĂ©, mĂȘme basique, fait souvent toute la diffĂ©rence.


📌 4. SĂ©curitĂ© technique de base (must-have)

BesoinOutils open source / gratuitsSolutions commerciales
SauvegardesDuplicatiResticVeeam CEVeeam Pro, Acronis
SupervisionZabbix, Wazuh, NagiosCentreon, LogPoint, Rapid7
Journalisation / SIEMGraylogWazuhSyslog-ngSplunk, LogPoint, QRadar
MFA / IAMPrivacyIDEAAutheliaKeycloakAzure AD, Okta, OneLogin
AntivirusWindows Defender (souvent suffisant)Bitdefender GravityZone, ESET

📌 5. Sensibilisation et formation

BesoinSolutions pratiques
Quiz internesGoogle FormsGLPI quizLimeSurvey
Campagnes de phishingGoPhishLUCY (community)
E-learning cybersécuritéCybermalveillance.gouv.fr (kit gratuit), SecNumAcadémie
Solutions proCyberVigilance, PhishingBox, KnowBe4

🛠 Astuce PME

Vous pouvez tout faire avec Excel, Nextcloud, et Trello au début, tant que vous formalisez correctement et que les preuves sont conservées. Les outils ne font pas la conformité, mais ils permettent de la maintenir.


📂 Bonus (au cas oĂč)

Voici un tableau récapitulatif .xlsx regroupant tous ces outils avec :

  • CatĂ©gorie,
  • Nom,
  • Type (open source, gratuit, commercial),
  • Lien officiel ou source,
  • Commentaire / usage conseillĂ© ?

🔮 Chapitre 5 – Les piĂšges classiques Ă  Ă©viter (et comment les contourner)


🎯 Objectif

Faire gagner des mois Ă  ceux qui dĂ©marrent. Identifier les erreurs frĂ©quentes commises par les DSI, chefs de projet ou consultants mal prĂ©parĂ©s, et donner les bons rĂ©flexes pour Ă©viter l’impasse.


❌ 1. Croire que l’ISO 27001, c’est un projet IT

Erreur frĂ©quente : tout centrer sur les outils, les firewalls, les antivirus, la sauvegarde


Pourquoi c’est un piĂšge :
L’ISO 27001 est avant tout un systĂšme de management, pas un projet technique.
C’est de la gouvernance, de la documentation, des processus, de la sensibilisation, de la communication et du suivi.

À faire Ă  la place :
👉 IntĂšgre RH, juridique, qualitĂ©, mĂ©tiers dĂšs le dĂ©but du projet. Ce n’est pas une affaire de geeks, c’est un sujet de pilotage d’entreprise.


❌ 2. Se perdre dans la documentation sans mĂ©thode

Erreur frĂ©quente : rĂ©diger Ă  la chaĂźne des documents sans logique ni structure.

Pourquoi c’est un piĂšge :
Tu obtiens un paquet de docs, sans cohĂ©rence, ni lien avec les risques, ni validation formelle. À l’audit ? Ça tombe.

À faire Ă  la place :
👉 Part toujours de la Gap Analysis â†’ SoA → plan d’action → docs ciblĂ©es.
👉 Structure ton rĂ©fĂ©rentiel documentaire (mĂȘme un simple dossier partagĂ© bien nommĂ© suffit).


❌ 3. NĂ©gliger la preuve

Erreur frĂ©quente : penser qu’un document suffit.

Pourquoi c’est un piĂšge :
Tu dis que la sauvegarde est testĂ©e chaque trimestre. Super. Mais tu ne peux pas le prouver.

À faire Ă  la place :
👉 Archive les captures d’écran, logs, exports, comptes-rendus.
👉 Stocke-les dans ton rĂ©fĂ©rentiel SMSI (GED, drive, cloud, Notion
 peu importe, mais structure).


❌ 4. Trop charger la barque trop tît

Erreur frĂ©quente : vouloir tout sĂ©curiser, tout documenter, tout auditer dĂšs le dĂ©part.

Pourquoi c’est un piĂšge :
Tu épuises les équipes, tu surdimensionnes la démarche, et tu bloques tout.

À faire Ă  la place :
👉 Applique la rĂšgle des petites victoires visibles : dĂ©marre par ce que tu maĂźtrises, documente ce qui existe, priorise les mesures en fonction des risques.


❌ 5. Prendre l’audit pour un sprint final

Erreur frĂ©quente : bosser Ă  fond juste avant l’audit, en mode “on va maquiller ce qu’on n’a pas fait”.

Pourquoi c’est un piĂšge :
Les auditeurs ne sont pas dupes. La norme exige de dĂ©montrer une traçabilitĂ© dans le temps.

À faire Ă  la place :
👉 Mets en place un calendrier de surveillance dĂšs les premiers mois.
👉 Mieux vaut une PSSI relue 2 fois en 6 mois qu’un pack de 30 documents sortis la veille.


❌ 6. Sous-estimer la charge projet

Erreur frĂ©quente : penser qu’on va gĂ©rer ISO 27001 en 3h par semaine “quand on aura le temps”.

Pourquoi c’est un piĂšge :
La rĂ©alitĂ© va t’absorber (tickets IT, incidents, production
). Le projet va dormir.

À faire Ă  la place :
👉 Planifie du temps dĂ©diĂ© dans l’agenda (toi + autres acteurs).
👉 Documente les avancĂ©es mĂȘme partielles. Rappelle que â€œfait Ă  80 %” vaut mieux qu’un projet parfait jamais terminĂ©.


🛠 Astuce PME/ETI

Vous n’avez pas besoin d’ĂȘtre parfait. Mais vous devez :

  • montrer une dynamique,
  • garder la cohĂ©rence des preuves,
  • intĂ©grer les bonnes personnes,
  • et garder la main sur le projet.

Une PME qui progresse, documente et prouve ses efforts, impressionne souvent plus qu’une grande entreprise qui fait du “compliance washing”.


🟣 Chapitre 6 – ModĂšles pratiques Ă  tĂ©lĂ©charger (bundle ISO 27001 pour PME)


🎯 Objectif

Fournir une boĂźte Ă  outils prĂȘte Ă  l’emploi pour structurer votre projet ISO 27001 sans partir de zĂ©ro, avec :

  • des modĂšles Word à adapter Ă  votre contexte,
  • des fichiers Excel pour piloter les Ă©tapes clĂ©s,
  • un bundle complet pour faciliter la diffusion dans votre organisation.

📩 Contenu du pack de modùles ISO 27001

FichierFormatDescription
📄 Lettre de cadrage ISO 27001WordFormalise le lancement du projet, le pĂ©rimĂštre et le pilote
📄 DĂ©claration de pĂ©rimĂštre & gouvernanceWordDĂ©finit les entitĂ©s concernĂ©es, les responsabilitĂ©s et la structure de gouvernance
📄 PSSI ISO 27001WordPolitique de sĂ©curitĂ© formelle, signĂ©e par la direction
📊 Gap Analysis – État des lieuxExcelChecklist de conformitĂ© et niveau de maturitĂ© par exigence
📊 Cartographie des actifs & risquesExcelIdentification des actifs critiques + matrice de risques
📊 DĂ©claration d’applicabilitĂ© (SoA)ExcelApplicabilitĂ© des 93 mesures ISO, avec justifications
📊 Plan de traitement des risquesExcelSuivi des mesures, responsables, avancement, preuves
📊 Calendrier de surveillance SMSIExcelSuivi pĂ©riodique des actions clĂ©s (revue, sauvegarde, audit
)
📊 Planning projet & RACI ISO 27001ExcelRĂ©troplanning avec jalons + gouvernance projet
📊 Tableau des outils utiles ISOExcelListe des logiciels open source ou commerciaux recommandĂ©s

✅ Chapitre 7 – Conclusion : transformer la conformitĂ© en levier stratĂ©gique


Se lancer dans une dĂ©marche ISO 27001, ce n’est pas simplement pour “cocher une case”. Pour une PME ou une ETI, c’est professionnaliser sa gestion des risquesrendre sa cybersĂ©curitĂ© pilotable, et gagner en crĂ©dibilitĂ© auprĂšs de ses clients, partenaires, voire assureurs.


🔄 Ce que vous gagnez vraiment

  • ✅ Une vision claire de vos risques et de vos prioritĂ©s
  • ✅ Une documentation structurĂ©e qui pĂ©rennise la mĂ©moire organisationnelle
  • ✅ Des processus cohĂ©rents, connus, suivis
  • ✅ Une meilleure rĂ©silience en cas d’incident
  • ✅ Un positionnement fort dans les appels d’offres et audits clients
  • ✅ Et surtout
 un levier d’alignement entre IT, direction et mĂ©tiers

📌 Rappels pratiques

Vous n’avez pas besoin de tout faire d’un coup. Ni d’ĂȘtre parfait.

Mais vous devez dĂ©montrer que vous avancez :

  • Que vous maĂźtrisez votre pĂ©rimĂštre.
  • Que vous avez identifiĂ© vos points faibles.
  • Que vous avez commencĂ© Ă  agir, documenter, sensibiliser, prioriser.

⚠ Le vrai dĂ©faut dans un audit ISO ? Ce n’est pas d’avoir des failles.
C’est de ne pas savoir qu’on en a, ou pire : de ne pas avoir de plan pour les traiter.


🧰 Une derniùre astuce terrain

Faites vivre la conformité.
Ajoutez-la dans vos réunions de direction.
Partagez une actu cyber par mois.
Planifiez une action de sensibilisation tous les trimestres.
L’ISO 27001 est une dĂ©marche vivante, pas un projet “à ranger dans un classeur aprĂšs l’audit”.


📝 Pour aller plus loin


Voir aussi notre article sur l’AUDIT de sĂ©curitĂ© : Audit de sĂ©curitĂ© : ce moment gĂȘnant oĂč l’on dĂ©couvre l’envers du dĂ©cor

â˜•đŸ’„Â SĂ©curitĂ©, conformitĂ© et cafĂ© serrĂ© : La conformitĂ© ISO 27001 expliquĂ© aux humains
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut