Pourquoi se mettre en conformitĂ© ISO 27001 quand on est DSI dâune PME/ETI ?
La cybersĂ©curitĂ© nâest plus une option. Pour les PME et ETI, les pressions se multiplient : demandes des clients, exigences des donneurs dâordre publics ou privĂ©s, RGPD, cyberassurances, incidents rĂ©els ou Ă©vitĂ©s de justesse⊠Et pourtant, de nombreuses entreprises moyennes avancent encore Ă vue en matiĂšre de sĂ©curitĂ© de lâinformation.
Vous ĂȘtes DSI, sans RSSI dĂ©diĂ©, et vous savez que certaines mesures sont dĂ©jĂ en place. Mais sans cadre structurĂ©, sans documentation formalisĂ©e, sans gouvernance Ă©tablie, difficile de progresser. Câest ici que la norme ISO/IEC 27001 entre en jeu.
- đ Une norme pour structurer, pas pour complexifier
- đ Certification ou simple alignement ?
- đ Un guide pour faire simple, utile et concret
- đč 2.1 â Lancer le projet ISO 27001
- đŻ Objectif
- đ Actions Ă mener
- đ ModĂšle Ă tĂ©lĂ©charger
- đč 2.2 â RĂ©aliser un diagnostic initial (Gap Analysis)
- đč 2.3 â DĂ©finir le pĂ©rimĂštre et la gouvernance
- đč 2.4 â Cartographier les actifs et les risques
- đč 2.5 â Ătablir la politique de sĂ©curitĂ© (PSSI)
- đč 2.6 â Ălaborer la dĂ©claration dâapplicabilitĂ© (SoA)
- đč 2.7 â DĂ©ployer les mesures organisationnelles et techniques
- đč 2.8 â Formaliser le SMSI (SystĂšme de Management de la SĂ©curitĂ© de lâInformation)
- đŻ Objectif
- đ 1. DurĂ©e type pour une PME/ETI
- đ 2. DĂ©coupage en phases
- đ 3. RĂŽles clĂ©s et gouvernance
- đ 4. RACI projet (simplifiĂ©)
- đ ModĂšle Ă tĂ©lĂ©charger
- đŻ Objectif
- đ 1. Cartographie des actifs et analyse de risques
- đ 2. Documentation, procĂ©dures, versioning
- đ 3. Suivi de projet & pilotage
- đ 4. SĂ©curitĂ© technique de base (must-have)
- đ 5. Sensibilisation et formation
- đ Astuce PME
- đ Bonus (au cas oĂč)
- đŻ Objectif
- â 1. Croire que lâISO 27001, câest un projet IT
- â 2. Se perdre dans la documentation sans mĂ©thode
- â 3. NĂ©gliger la preuve
- â 4. Trop charger la barque trop tĂŽt
- â 5. Prendre lâaudit pour un sprint final
- â 6. Sous-estimer la charge projet
- đ Astuce PME/ETI
- đŻ Objectif
- đŠ Contenu du pack de modĂšles ISO 27001
- đ Ce que vous gagnez vraiment
- đ Rappels pratiques
- đ§° Une derniĂšre astuce terrain
- đ Pour aller plus loinâŠ
đ Une norme pour structurer, pas pour complexifier
Loin dâĂȘtre une usine Ă gaz rĂ©servĂ©e aux grands groupes, lâISO 27001 fournit un cadre clair, adaptable et progressif pour mettre en place un systĂšme de management de la sĂ©curitĂ© de lâinformation (SMSI). Ce nâest pas une liste de mesures techniques, câest une approche de pilotage global : risques, gouvernance, documentation, rĂŽles, procĂ©dures, plans dâaction.
đ Certification ou simple alignement ?
Toutes les PME nâont pas besoin dâune certification. Mais sâaligner sur les bonnes pratiques de la norme permet :
- De structurer sa cybersécurité
- De parler le mĂȘme langage que les partenaires certifiĂ©s
- Dâanticiper les exigences clients et appels dâoffre
- De rĂ©duire le risque rĂ©el dâincident
Et surtout⊠de ne pas se retrouver seul au moment de rendre des comptes aprÚs une fuite, un ransomware ou un audit externe.
đ Un guide pour faire simple, utile et concret
Ce guide sâadresse aux DSI de PME/ETI, sans Ă©quipe cyber dĂ©diĂ©e, mais avec de lâenvie et des obligations Ă honorer.
On vous y propose :
- Les étapes clés de la démarche,
- Des outils adaptés aux structures de taille moyenne,
- Un plan projet téléchargeable,
- Des modĂšles Word et Excel prĂȘts Ă lâemploi,
- Et surtout : une vision pratico-pratique de ce que vous pouvez vraiment mettre en place, sans vous noyer dans la paperasse ou la complexité.

đŻ 2. Ătapes clĂ©s dâune mise en conformitĂ© ISO 27001
đč 2.1 â Lancer le projet ISO 27001
đŻ Objectif
Initier la dĂ©marche de mise en conformitĂ© en obtenant lâengagement clair de la direction, en cadrant le projet, et en dĂ©signant les premiers acteurs (DSI, rĂ©fĂ©rent sĂ©curitĂ©, appuis internes ou externes).
đ Actions Ă mener
- Faire valider la décision en comité de direction
- LâISO 27001 nâest pas un projet purement technique : il engage toute lâorganisation. Il est donc essentiel dâavoir un soutien visible de la direction dĂšs le dĂ©part.
- Nommer un pilote / coordinateur
- Ce rÎle revient souvent au DSI dans les PME/ETI. Il aura la responsabilité du pilotage global du projet (planning, livrables, coordination des acteurs).
- Définir les grandes lignes du périmÚtre projet
- Exemple : « lâensemble des systĂšmes dâinformation de lâentreprise », ou « les SI du site principal + filiales X et Y ».
- Ătablir une premiĂšre lettre de mission
- Document formel signé par la direction, précisant les objectifs, la portée, et la responsabilité du projet.
- Sert de point dâancrage politique face aux rĂ©sistances Ă venir.
- Créer une cellule projet
- RĂ©unir un noyau dur (DSI, RH, responsable qualitĂ©, mĂ©tiers, support techniqueâŠ).
- Eventuellement intĂ©grer un consultant externe ISO 27001 (pour lâanimation ou lâaudit initial).
đ ModĂšle Ă tĂ©lĂ©charger
đ Lettre de cadrage ISO 27001 (Word)
Contenu :
- Objectifs du projet
- PérimÚtre prévisionnel
- Nomination du pilote
- Enjeux internes et externes
- Validation direction générale
đč 2.2 â RĂ©aliser un diagnostic initial (Gap Analysis)
đŻ Objectif
Ăvaluer lâĂ©cart entre la situation actuelle de lâentreprise et les exigences de la norme ISO 27001. Cette Gap Analysis permet de mesurer lâeffort Ă fournir, de prioriser les actions et de poser les bases du plan projet.
đ Actions Ă mener
- Lister les exigences de la norme ISO 27001
- Les exigences sont réparties en deux blocs :
- Le cĆur de la norme (clauses 4 Ă 10) : contexte, leadership, planification, support, opĂ©ration, Ă©valuation, amĂ©lioration continue.
- LâAnnexe A : 93 mesures de sĂ©curitĂ© organisĂ©es en 4 thĂšmes (Organisationnelles, Humaines, Physiques, Technologiques).
- Les exigences sont réparties en deux blocs :
- Ăvaluer la maturitĂ© existante face Ă chaque exigence
- Exemple dâĂ©chelle :
- 0 : Non appliqué
- 1 : En réflexion
- 2 : Partiellement en place
- 3 : Mis en Ćuvre
- 4 : Formellement documenté
- 5 : Conforme, audité, maintenu
- Impliquer les différents responsables métiers et techniques dans cette analyse.
- Exemple dâĂ©chelle :
- Identifier les écarts et les points de non-conformité
- Ce diagnostic servira de base au plan dâaction et Ă la future DĂ©claration dâApplicabilitĂ© (SoA).
- Restituer les résultats à la direction
- Fournir une vision synthétique : domaines couverts, lacunes, priorités.
đ Astuce PME
Inutile dâutiliser un outil lourd ou un logiciel GRC Ă ce stade. Un bon vieux tableau Excel bien construit permet de :
- centraliser les exigences,
- noter la maturité,
- attribuer un responsable par thĂšme,
- ajouter des commentaires/actions futures.
đ ModĂšle Ă tĂ©lĂ©charger
đ Checklist Gap Analysis ISO 27001 (Excel)
Contenu :
- Liste des clauses 4 Ă 10 + Annexe A (93 mesures)
- Ăchelle de maturitĂ© de 0 Ă 5
- Colonnes : état actuel, actions à mener, responsables, échéance
đč 2.3 â DĂ©finir le pĂ©rimĂštre et la gouvernance
đŻ Objectif
PrĂ©ciser ce que couvre le SMSI (SystĂšme de Management de la SĂ©curitĂ© de lâInformation) et mettre en place une gouvernance claire pour piloter efficacement la dĂ©marche.
đ Actions Ă mener
- Définir le périmÚtre de certification (ou de conformité)
- Le périmÚtre peut couvrir :
- toute lâentreprise,
- un site ou plusieurs sites,
- certains processus ou métiers critiques.
- Il doit ĂȘtre cohĂ©rent et justifiable : on ne peut pas exclure arbitrairement des pans importants de lâorganisation.
- Il sera formalisé dans la Déclaration de PérimÚtre et communiqué à tous les acteurs concernés.
- Le périmÚtre peut couvrir :
- Décrire les interactions et dépendances
- Quelles relations entre le périmÚtre et les entités non couvertes ?
- Y a-t-il des systÚmes tiers ou prestataires critiques hors périmÚtre ?
- Mettre en place une gouvernance projet
- CrĂ©ation dâun comitĂ© de pilotage (COPIL) cybersĂ©curitĂ© : DSI, direction, RH, qualitĂ©, Ă©ventuellement un reprĂ©sentant mĂ©tier.
- Définir les rÎles et responsabilités au sein du projet.
- Intégrer le projet dans les instances de gouvernance existantes si possible.
- Ătablir un RACI simplifiĂ©
- Qui est Responsable ? Qui rend compte ? Qui est Consulté ? Qui est Informé ?
- Exemple :
| Activité | Responsable | Relecteur | Consulté | Informé |
|---|---|---|---|---|
| Rédaction PSSI | DSI | DG | Référent RH | Tous métiers |
| Cartographie des actifs | DSI | Métiers | Support IT | RSSI externe |
| Sensibilisation | RH | DSI | DG | Tous employés |
đ Astuce PME
Un pĂ©rimĂštre clair et un circuit dĂ©cisionnel simple valent mieux quâun champ trop large et flou. Commencer par un pĂ©rimĂštre pilote restreint est tout Ă fait acceptable, surtout pour une premiĂšre dĂ©marche ISO 27001.
đ ModĂšles Ă tĂ©lĂ©charger
đ DĂ©claration de pĂ©rimĂštre + gouvernance (Word)
đą Document formel Ă personnaliser prĂ©cisant :
- le périmÚtre retenu,
- les entités incluses / exclues,
- les objectifs du SMSI,
- la gouvernance projet (COPIL, RACI, rĂŽles).
đč 2.4 â Cartographier les actifs et les risques
đŻ Objectif
Identifier et hiĂ©rarchiser les actifs critiques de lâentreprise (donnĂ©es, systĂšmes, personnes, processus), puis Ă©valuer les risques associĂ©s afin de choisir les bonnes mesures de sĂ©curitĂ©. Cette Ă©tape est le socle du SMSI.
đ Actions Ă mener
- Recenser les actifs
- à minima : systÚmes, serveurs, bases de données, applications métiers, fichiers critiques, prestataires, utilisateurs clés.
- Pour chaque actif :
- Propriétaire
- Type dâinformation traitĂ©e
- Localisation
- Niveau de criticité
- Outils : tableau Excel, inventaire IT existant, échanges avec les métiers.
- Ăvaluer les risques par actif
- Méthode simplifiée recommandée pour PME : impact à vraisemblance.
- Exemples de menaces : ransomware, erreur humaine, fuite, malveillance interne, perte de données.
- Exemples de scĂ©narios : « Perte de lâERP », « Vol de donnĂ©es RH », « DĂ©faillance sauvegarde ».
- Mesurer et prioriser
- Affecter une note de risque brut (avant mesure) et un risque résiduel (aprÚs mesure existante).
- DĂ©terminer un seuil de tolĂ©rance : quâaccepte-t-on de risquer sans mesure complĂ©mentaire ?
- Formaliser la cartographie
- Le tableau dâactifs + matrice des risques devient un livrable structurant pour la suite (dĂ©claration d’applicabilitĂ©, PSSI, etc.)
đ Astuce PME
Il est inutile de faire un inventaire trop exhaustif (chaque poste ou cĂąble). Lâobjectif est de se concentrer sur les actifs critiques, en collaboration avec les mĂ©tiers et les administrateurs techniques.
đ ModĂšle Ă tĂ©lĂ©charger
đ Cartographie des actifs et analyse des risques (Excel)
Deux onglets :
- Actifs : nom, propriétaire, type, criticité, localisation, sécurité existante
- Risques : menace, scénario, impact, vraisemblance, risque brut, mesure existante, risque résiduel, décision (accepter, réduire, transférer, éviter)
đč 2.5 â Ătablir la politique de sĂ©curitĂ© (PSSI)
đŻ Objectif
Formaliser lâengagement de la direction en matiĂšre de sĂ©curitĂ© de lâinformation et Ă©tablir les principes structurants de la sĂ©curitĂ© dans lâentreprise. La PSSI est un document public en interne, connu de tous les collaborateurs, et signĂ© par la direction.
đ Contenu essentiel dâune PSSI
Une bonne PSSI pour une PME/ETI doit contenir :
1. PrĂ©ambule & champ dâapplication
- Objectif : poser le cadre de la politique (sécurité des SI, données, flux, usages).
- Ă qui sâapplique-t-elle ? Tous les collaborateurs, prestataires, tiers ayant accĂšs au SI.
2. Engagement de la direction
- Reconnaissance de la sécurité comme enjeu stratégique.
- VolontĂ© de protĂ©ger les actifs critiques de lâentreprise.
- Soutien Ă la mise en Ćuvre du SMSI et aux actions de sĂ©curitĂ©.
3. Principes généraux de sécurité
- Confidentialité, intégrité, disponibilité
- Gestion des accĂšs
- Traçabilité / journalisation
- Protection contre les malwares
- Sauvegardes & restauration
- Sécurité des postes de travail et mobiles
- Sensibilisation des utilisateurs
- Sécurité physique des locaux
4. RĂšgles de comportement attendues
- Confidentialité des mots de passe
- Interdiction de partager des accĂšs
- Sauvegarde des données professionnelles uniquement sur des supports autorisés
- Usage des mails et dâInternet Ă des fins professionnelles
5. Responsabilités
- DSI / référent sécurité : pilote les mesures techniques et organisationnelles.
- Métiers : application des rÚgles de sécurité.
- RH : intégration de la sécurité dans les processus de recrutement, départ, sanctions.
- Tous les utilisateurs : respect des rĂšgles.
6. Conformité & sanctions
- Lien avec le rÚglement intérieur, charte informatique.
- Possibilité de mesures disciplinaires en cas de violation.
7. Mise Ă jour, diffusion et application
- Document mis à jour chaque année.
- Diffusion à tous les salariés (intranet, onboarding, formation).
- Validation et signature par la direction.
đ Astuce PME
Une PSSI de 3 Ă 5 pages, claire, sans jargon technique, est bien plus efficace quâun pavĂ© de 20 pages. Lâimportant, câest quâelle soit diffusĂ©e, connue, assumĂ©e par la direction, et liĂ©e Ă des actions concrĂštes.
đ ModĂšle Ă tĂ©lĂ©charger
đ Politique de sĂ©curitĂ© des systĂšmes dâinformation (PSSI) â Word
Contenu :
- Préambule et objectifs
- Engagement de la direction
- RĂšgles structurantes (accĂšs, sauvegardes, etc.)
- Responsabilités
- RĂšgles de comportement
- Processus de mise Ă jour et de diffusion
đč 2.6 â Ălaborer la dĂ©claration dâapplicabilitĂ© (SoA)
đŻ Objectif
La SoA (Statement of Applicability) est un document obligatoire dans la norme ISO 27001. Elle liste les 93 mesures de sĂ©curitĂ© de lâannexe A, prĂ©cise si elles sont applicables Ă lâorganisation, et si oui, comment elles sont mises en Ćuvre. Si une mesure est non applicable, la justification doit ĂȘtre claire.
Câest un outil :
- de pilotage du projet,
- de communication avec lâauditeur,
- de traçabilité des choix.
đ Actions Ă mener
- Lister les 93 mesures de lâannexe A de lâISO/IEC 27001:2022
Elles sont réparties en 4 thÚmes :- A.5 : Mesures organisationnelles
- A.6 : Mesures humaines
- A.7 : Mesures physiques
- A.8 : Mesures technologiques
- Déterminer leur applicabilité
- Pour chaque mesure, se poser deux questions :
- Cette mesure est-elle pertinente pour notre contexte ?
- Est-elle dĂ©jĂ mise en Ćuvre, partiellement ou totalement ?
- Si une mesure nâest pas applicable (ex : contrĂŽle biomĂ©trique dans une entreprise sans site physique sensible), il faut documenter la justification.
- Pour chaque mesure, se poser deux questions :
- Indiquer le niveau de mise en Ćuvre
- Applicabilité : Oui / Non
- Mise en Ćuvre : Oui / Partiellement / Non
- Commentaire : description des contrÎles existants ou planifiés
- Références documentaires : politique, procédure, outil, etc.
- Maintenir la SoA Ă jour
- Elle Ă©volue avec le SMSI : nouvelle mesure, changement technique, dĂ©cision stratĂ©giqueâŠ
- Elle est auditable et doit correspondre à la réalité du terrain.
đ Astuce PME
La SoA est souvent sous-estimĂ©e. Pourtant, câest le fil rouge de lâaudit de certification.
Le mieux : partir dâun tableau Excel clair, oĂč chaque ligne correspond Ă une mesure ISO, avec des colonnes pour justifier chaque choix.
đ ModĂšle Ă tĂ©lĂ©charger
đ DĂ©claration dâapplicabilitĂ© (SoA) â Excel
Contient :
- Liste complĂšte des 93 mesures ISO 27001:2022
- Applicabilité : Oui/Non
- Mise en Ćuvre : Oui/Partiellement/Non
- Justification (si non applicable)
- Description des mesures
- Référence documentaire
đč 2.7 â DĂ©ployer les mesures organisationnelles et techniques
đŻ Objectif
Mettre en Ćuvre, Ă un niveau adaptĂ© Ă lâentreprise, les mesures de sĂ©curitĂ© issues de la norme ISO 27001 (et validĂ©es dans la SoA), quâelles soient techniques ou organisationnelles.
đ Actions Ă mener
đ§© 1. Traduire les Ă©carts de la SoA en plan dâaction
- Pour chaque mesure jugée applicable mais non ou partiellement en place :
- Définir les actions à mener,
- Attribuer un responsable,
- Fixer une échéance réaliste,
- Préciser les livrables attendus (ex : procédure, outil, paramétrage).
âĄïž Cela alimente directement le plan de traitement des risques, souvent couplĂ© Ă un tableau de suivi des actions correctives.
đ§âđŒ 2. DĂ©ployer les mesures organisationnelles
Ce sont les plus oubliĂ©es⊠et souvent les plus bloquantes Ă lâaudit si non formalisĂ©es.
Mesures typiques Ă mettre en Ćuvre :
- Procédures documentées (gestion des accÚs, sauvegardes, mises à jour, incidents, etc.)
- Sensibilisation & formation : campagnes internes, modules e-learning, affiches, quiz
- Politique de gestion des mots de passe claire et respectée
- Processus RH sécurisés : arrivée, départ, mobilité, sanctions
- Plan de continuitĂ© dâactivitĂ© et PRA simplifiĂ©
đ» 3. DĂ©ployer les mesures techniques
Il ne sâagit pas forcĂ©ment de dĂ©ployer du lourd : il faut adapter les moyens aux besoins et au budget de l’entreprise.
Mesures prioritaires :
- đ Authentification renforcĂ©e (MFA)
- đ§âđ€âđ§ Gestion des comptes utilisateurs (processus de crĂ©ation / suppression)
- đŸ Sauvegardes hors ligne + tests de restauration
- đ Journalisation des accĂšs sensibles
- đ„ Filtrage des mails + proxy web
- đ± SĂ©curisation des postes mobiles et tĂ©lĂ©travail
- đ§° Outils de dĂ©tection dâanomalies simples (syslog + Zabbix ou Wazuh)
đ 4. Mettre en place un suivi formalisĂ©
- Tableaux de bord cyber simples (feuille Excel, tableau Kanban, Notion, etc.)
- Compte-rendus de réunion COPIL sécurité
- Versioning documentaire + calendrier des revues
đ Astuce PME
Inutile de tout refaire. Documente ce que tu fais dĂ©jĂ (sauvegardes, mises Ă jour, pratiques IT). Lâessentiel est de formaliser, stabiliser et dĂ©montrer que câest appliquĂ© de maniĂšre cohĂ©rente et suivie.
đ ModĂšle Ă tĂ©lĂ©charger
đ Plan de traitement des risques / mesures â Excel
Contenu :
- Référence SoA
- Description du risque
- Mesure prévue
- Responsable
- ĂchĂ©ance
- Ătat dâavancement
- Lien avec document ou procédure
đč 2.8 â Formaliser le SMSI (SystĂšme de Management de la SĂ©curitĂ© de lâInformation)
đŻ Objectif
Assembler tous les Ă©lĂ©ments de sĂ©curitĂ© dans un cadre cohĂ©rent, documentĂ© et gouvernĂ© selon la norme ISO 27001. Le SMSI, ce nâest pas quâun dossier : câest un systĂšme vivant, composĂ© de politiques, procĂ©dures, preuves, indicateurs et revues rĂ©guliĂšres.
đ Actions Ă mener
đïž 1. Centraliser la documentation
Le SMSI doit inclure :
- La PSSI
- La SoA
- Le plan de traitement des risques
- Les procĂ©dures opĂ©rationnelles (accĂšs, incidents, sauvegardesâŠ)
- La cartographie des actifs
- Le plan projet
- Le registre des incidents
- Les preuves de sensibilisation
đ Cette documentation peut ĂȘtre stockĂ©e sur un serveur partagĂ©, une GED (Nextcloud, SharePointâŠ), ou un wiki interne.
đ 2. Mettre en place des indicateurs de pilotage
Pas besoin de 20 KPI ! Quelques indicateurs simples suffisent :
- % de mesures de la SoA mises en Ćuvre
- nombre dâincidents de sĂ©curitĂ© dĂ©clarĂ©s
- taux de conformité aux sauvegardes / mises à jour
- nombre de personnes sensibilisées ou formées
âĄïž Ces indicateurs doivent ĂȘtre revus rĂ©guliĂšrement (ex : tous les trimestres en COPIL).
đ„ 3. Tenir une revue de direction
Câest un moment clĂ© pour dĂ©montrer que le SMSI est pilotĂ© au plus haut niveau.
La revue doit aborder :
- les résultats des audits internes,
- les incidents et mesures prises,
- les écarts relevés,
- les nouvelles exigences réglementaires ou clients,
- les améliorations à apporter.
â ïž Ă lâaudit, lâabsence de cette revue est un point bloquant.
đ 4. RĂ©aliser un audit interne
Avant dâaller vers la certification (ou pour simplement structurer), il faut :
- planifier un audit réalisé par un intervenant impartial (externe ou non impliqué dans le projet),
- vérifier la conformité du SMSI avec la norme,
- documenter les écarts constatés.
âĄïž Lâaudit interne est une Ă©tape obligatoire avant la certification.
đ 5. Mettre en place un calendrier de surveillance
Le SMSI doit vivre, pas sâenfouir dans un dossier.
Exemples de tĂąches Ă planifier :
- revue annuelle de la PSSI
- actualisation de la cartographie
- test de restauration de sauvegarde tous les X mois
- simulation dâincident une fois par an
- campagne de sensibilisation semestrielle
đ Astuce PME
Tu peux utiliser un tableau de pilotage Excel ou Notion avec rappels pĂ©riodiques. Ce nâest pas la forme qui compte, mais la rĂ©gularitĂ© et la traçabilitĂ©. MĂȘme un Trello ou un agenda partagĂ© peut suffire Ă condition de lâutiliser !
đ ModĂšle Ă tĂ©lĂ©charger
đ Calendrier de surveillance du SMSI â Excel
Contient :
- Activité de surveillance
- Fréquence
- Responsable
- DerniÚre réalisation
- Prochaine échéance
- Preuves associées
đĄÂ Chapitre 3 â Plan projet ISO 27001 (version PME/ETI pragmatique)
đŻ Objectif
Mettre en place un plan projet clair, phasĂ© et pilotable, avec une durĂ©e rĂ©aliste, des rĂŽles bien dĂ©finis (mĂȘme si concentrĂ©s sur peu de personnes), et une gouvernance lĂ©gĂšre mais efficace. Ce plan te permettra de :
- visualiser lâensemble du projet,
- coordonner les actions des différentes parties prenantes,
- communiquer avec la direction et les métiers,
- tenir un rétroplanning réaliste face aux urgences du quotidien.
đ 1. DurĂ©e type pour une PME/ETI
- Sans certification : 9 Ă 12 mois
- Avec certification : 12 Ă 18 mois
Le rythme dépend des moyens humains disponibles, de la complexité du SI, et de la réactivité de la direction.
đ 2. DĂ©coupage en phases
| Phase | Durée estimée | Objectifs principaux |
|---|---|---|
| Cadrage & engagement | 1 mois | Lettre de mission, comité, périmÚtre |
| Diagnostic & Gap analysis | 1â2 mois | Ătat des lieux, maturitĂ©, Ă©cart norme |
| Cartographie & risques | 1â2 mois | Identification des actifs et des risques |
| PSSI & politiques | 1 mois | Rédaction et validation des politiques clés |
| SoA & plan dâaction | 1 mois | ApplicabilitĂ© + mesures + plan de traitement |
| DĂ©ploiement des mesures | 3â6 mois | Organisationnelles et techniques |
| Formalisation du SMSI | 1 mois | Revue de direction, indicateurs, audit interne |
| PrĂ©paration Ă lâaudit | 1 mois | Corrections, preuve, revue complĂšte |
đ 3. RĂŽles clĂ©s et gouvernance
MĂȘme dans une petite structure, une gouvernance claire Ă©vite les blocages :
| RĂŽle | Personne ressource | TĂąches principales |
|---|---|---|
| Sponsor Direction | DG / DAF | Arbitrage, budget, validation |
| Chef de projet ISO | DSI / PMO / Responsable IT | Pilotage, planning, livrables, animation |
| Référents métiers | RH / prod / qualité | Application des mesures dans leur périmÚtre |
| Appui externe (si besoin) | Consultant sécurité | Accompagnement, vérification, relecture |
đ 4. RACI projet (simplifiĂ©)
| Activité | R (Responsable) | A (Autorité) | C (Consulté) | I (Informé) |
|---|---|---|---|---|
| Définition du périmÚtre | DSI | DG | Référents métiers | Tous salariés |
| Rédaction de la PSSI | DSI | DG | RH, consultant | Métiers |
| Cartographie des actifs | DSI | DG | Métiers, IT | Consultant |
| Sensibilisation cybersécurité | RH | DG | DSI | Collaborateurs |
| Audit interne | Consultant | DSI | Aucun | DG |
đ ModĂšle Ă tĂ©lĂ©charger
đ Planning projet + RACI ISO 27001 â Excel
Onglets :
- Rétroplanning avec phases, jalons, durées, responsables
- Tableau RACI détaillé
- SynthÚse des livrables par étape
đ” Chapitre 4 â Les outils utiles pour une mise en conformitĂ© ISO 27001
đŻ Objectif
Mettre Ă disposition des outils adaptĂ©s pour chaque grande Ă©tape du projet ISO 27001, avec une prĂ©fĂ©rence pour les solutions simples, accessibles, open source quand câest possible, mais aussi une sĂ©lection de solutions commercialespour ceux qui souhaitent aller plus loin (auditabilitĂ©, traçabilitĂ©, industrialisation).
đ 1. Cartographie des actifs et analyse de risques
| Besoin | Open source / Gratuit | Solutions commerciales |
|---|---|---|
| Cartographie simple | Draw.io, XMind, Mindomo | Lucidchart, Visio, OctoRisk |
| Analyse de risques simplifiĂ©e | EBIOS (voir notre fiche) RM Light, Excel perso | Octave, Isilog, Risk’nTic, OXIAL |
| Gestion documentaire des risques | Nextcloud + OnlyOffice | ConformiT, GRC Toolbox |
đ§ Conseil : pour les PME, Excel + une bonne mĂ©thodo = suffisant au dĂ©but. Inutile de se surĂ©quiper.
đ 2. Documentation, procĂ©dures, versioning
| Besoin | Open source / Gratuit | Solutions commerciales |
|---|---|---|
| Rédaction collaborative | OnlyOffice, LibreOffice | MS Word, Google Docs |
| Gestion documentaire | Nextcloud, Pydio, Git | SharePoint, Alfresco, Docuware |
| Suivi de version / versioning | Git, Wiki.js | ConformiT, Atlassian Confluence |
đŻ But : avoir une source unique de vĂ©ritĂ© pour les documents PSSI, procĂ©dures, SoA, etc.
đ 3. Suivi de projet & pilotage
| Besoin | Outils pratiques |
|---|---|
| Planning simple | Excel + GanttProject, Notion |
| Suivi des tĂąches/actions | Trello, Redmine, Kanboard |
| Outils tout-en-un | Notion, Obsidian, Airtable |
| Version pro / DSI | MS Project, Jira, Monday, Wrike |
đĄ Conseil PMO : utiliser un tableau des actions ISO partagĂ©, mĂȘme basique, fait souvent toute la diffĂ©rence.
đ 4. SĂ©curitĂ© technique de base (must-have)
| Besoin | Outils open source / gratuits | Solutions commerciales |
|---|---|---|
| Sauvegardes | Duplicati, Restic, Veeam CE | Veeam Pro, Acronis |
| Supervision | Zabbix, Wazuh, Nagios | Centreon, LogPoint, Rapid7 |
| Journalisation / SIEM | Graylog, Wazuh, Syslog-ng | Splunk, LogPoint, QRadar |
| MFA / IAM | PrivacyIDEA, Authelia, Keycloak | Azure AD, Okta, OneLogin |
| Antivirus | Windows Defender (souvent suffisant) | Bitdefender GravityZone, ESET |
đ 5. Sensibilisation et formation
| Besoin | Solutions pratiques |
|---|---|
| Quiz internes | Google Forms, GLPI quiz, LimeSurvey |
| Campagnes de phishing | GoPhish, LUCY (community) |
| E-learning cybersécurité | Cybermalveillance.gouv.fr (kit gratuit), SecNumAcadémie |
| Solutions pro | CyberVigilance, PhishingBox, KnowBe4 |
đ Astuce PME
Vous pouvez tout faire avec Excel, Nextcloud, et Trello au début, tant que vous formalisez correctement et que les preuves sont conservées. Les outils ne font pas la conformité, mais ils permettent de la maintenir.
đ Bonus (au cas oĂč)
Voici un tableau récapitulatif .xlsx regroupant tous ces outils avec :
- Catégorie,
- Nom,
- Type (open source, gratuit, commercial),
- Lien officiel ou source,
- Commentaire / usage conseillé ?
đŽ Chapitre 5 â Les piĂšges classiques Ă Ă©viter (et comment les contourner)
đŻ Objectif
Faire gagner des mois Ă ceux qui dĂ©marrent. Identifier les erreurs frĂ©quentes commises par les DSI, chefs de projet ou consultants mal prĂ©parĂ©s, et donner les bons rĂ©flexes pour Ă©viter lâimpasse.
â 1. Croire que lâISO 27001, câest un projet IT
Erreur frĂ©quente : tout centrer sur les outils, les firewalls, les antivirus, la sauvegardeâŠ
Pourquoi câest un piĂšge :
LâISO 27001 est avant tout un systĂšme de management, pas un projet technique.
Câest de la gouvernance, de la documentation, des processus, de la sensibilisation, de la communication et du suivi.
Ă faire Ă la place :
đ IntĂšgre RH, juridique, qualitĂ©, mĂ©tiers dĂšs le dĂ©but du projet. Ce nâest pas une affaire de geeks, câest un sujet de pilotage dâentreprise.
â 2. Se perdre dans la documentation sans mĂ©thode
Erreur fréquente : rédiger à la chaßne des documents sans logique ni structure.
Pourquoi câest un piĂšge :
Tu obtiens un paquet de docs, sans cohĂ©rence, ni lien avec les risques, ni validation formelle. Ă lâaudit ? Ăa tombe.
Ă faire Ă la place :
đ Part toujours de la Gap Analysis â SoA â plan dâaction â docs ciblĂ©es.
đ Structure ton rĂ©fĂ©rentiel documentaire (mĂȘme un simple dossier partagĂ© bien nommĂ© suffit).
â 3. NĂ©gliger la preuve
Erreur frĂ©quente : penser quâun document suffit.
Pourquoi câest un piĂšge :
Tu dis que la sauvegarde est testée chaque trimestre. Super. Mais tu ne peux pas le prouver.
Ă faire Ă la place :
đ Archive les captures dâĂ©cran, logs, exports, comptes-rendus.
đ Stocke-les dans ton rĂ©fĂ©rentiel SMSI (GED, drive, cloud, Notion⊠peu importe, mais structure).
â 4. Trop charger la barque trop tĂŽt
Erreur fréquente : vouloir tout sécuriser, tout documenter, tout auditer dÚs le départ.
Pourquoi câest un piĂšge :
Tu épuises les équipes, tu surdimensionnes la démarche, et tu bloques tout.
Ă faire Ă la place :
đ Applique la rĂšgle des petites victoires visibles : dĂ©marre par ce que tu maĂźtrises, documente ce qui existe, priorise les mesures en fonction des risques.
â 5. Prendre lâaudit pour un sprint final
Erreur frĂ©quente : bosser Ă fond juste avant lâaudit, en mode âon va maquiller ce quâon nâa pas faitâ.
Pourquoi câest un piĂšge :
Les auditeurs ne sont pas dupes. La norme exige de démontrer une traçabilité dans le temps.
Ă faire Ă la place :
đ Mets en place un calendrier de surveillance dĂšs les premiers mois.
đ Mieux vaut une PSSI relue 2 fois en 6 mois quâun pack de 30 documents sortis la veille.
â 6. Sous-estimer la charge projet
Erreur frĂ©quente : penser quâon va gĂ©rer ISO 27001 en 3h par semaine âquand on aura le tempsâ.
Pourquoi câest un piĂšge :
La rĂ©alitĂ© va tâabsorber (tickets IT, incidents, productionâŠ). Le projet va dormir.
Ă faire Ă la place :
đ Planifie du temps dĂ©diĂ© dans lâagenda (toi + autres acteurs).
đ Documente les avancĂ©es mĂȘme partielles. Rappelle que âfait Ă 80 %â vaut mieux quâun projet parfait jamais terminĂ©.
đ Astuce PME/ETI
Vous n’avez pas besoin dâĂȘtre parfait. Mais vous devez :
- montrer une dynamique,
- garder la cohérence des preuves,
- intégrer les bonnes personnes,
- et garder la main sur le projet.
Une PME qui progresse, documente et prouve ses efforts, impressionne souvent plus quâune grande entreprise qui fait du âcompliance washingâ.
đŁ Chapitre 6 â ModĂšles pratiques Ă tĂ©lĂ©charger (bundle ISO 27001 pour PME)
đŻ Objectif
Fournir une boĂźte Ă outils prĂȘte Ă lâemploi pour structurer votre projet ISO 27001 sans partir de zĂ©ro, avec :
- des modÚles Word à adapter à votre contexte,
- des fichiers Excel pour piloter les étapes clés,
- un bundle complet pour faciliter la diffusion dans votre organisation.
đŠ Contenu du pack de modĂšles ISO 27001
| Fichier | Format | Description |
|---|---|---|
| đ Lettre de cadrage ISO 27001 | Word | Formalise le lancement du projet, le pĂ©rimĂštre et le pilote |
| đ DĂ©claration de pĂ©rimĂštre & gouvernance | Word | DĂ©finit les entitĂ©s concernĂ©es, les responsabilitĂ©s et la structure de gouvernance |
| đ PSSI ISO 27001 | Word | Politique de sĂ©curitĂ© formelle, signĂ©e par la direction |
| đ Gap Analysis â Ătat des lieux | Excel | Checklist de conformitĂ© et niveau de maturitĂ© par exigence |
| đ Cartographie des actifs & risques | Excel | Identification des actifs critiques + matrice de risques |
| đ DĂ©claration dâapplicabilitĂ© (SoA) | Excel | ApplicabilitĂ© des 93 mesures ISO, avec justifications |
| đ Plan de traitement des risques | Excel | Suivi des mesures, responsables, avancement, preuves |
| đ Calendrier de surveillance SMSI | Excel | Suivi pĂ©riodique des actions clĂ©s (revue, sauvegarde, auditâŠ) |
| đ Planning projet & RACI ISO 27001 | Excel | RĂ©troplanning avec jalons + gouvernance projet |
| đ Tableau des outils utiles ISO | Excel | Liste des logiciels open source ou commerciaux recommandĂ©s |
â Chapitre 7 â Conclusion : transformer la conformitĂ© en levier stratĂ©gique
Se lancer dans une dĂ©marche ISO 27001, ce nâest pas simplement pour âcocher une caseâ. Pour une PME ou une ETI, câest professionnaliser sa gestion des risques, rendre sa cybersĂ©curitĂ© pilotable, et gagner en crĂ©dibilitĂ© auprĂšs de ses clients, partenaires, voire assureurs.
đ Ce que vous gagnez vraiment
- â Une vision claire de vos risques et de vos prioritĂ©s
- â Une documentation structurĂ©e qui pĂ©rennise la mĂ©moire organisationnelle
- â Des processus cohĂ©rents, connus, suivis
- â Une meilleure rĂ©silience en cas dâincident
- â Un positionnement fort dans les appels dâoffres et audits clients
- â Et surtout⊠un levier dâalignement entre IT, direction et mĂ©tiers
đ Rappels pratiques
Vous nâavez pas besoin de tout faire dâun coup. Ni dâĂȘtre parfait.
Mais vous devez démontrer que vous avancez :
- Que vous maßtrisez votre périmÚtre.
- Que vous avez identifié vos points faibles.
- Que vous avez commencé à agir, documenter, sensibiliser, prioriser.
â ïž Le vrai dĂ©faut dans un audit ISO ? Ce nâest pas dâavoir des failles.
Câest de ne pas savoir quâon en a, ou pire : de ne pas avoir de plan pour les traiter.
đ§° Une derniĂšre astuce terrain
Faites vivre la conformité.
Ajoutez-la dans vos réunions de direction.
Partagez une actu cyber par mois.
Planifiez une action de sensibilisation tous les trimestres.
LâISO 27001 est une dĂ©marche vivante, pas un projet âĂ ranger dans un classeur aprĂšs lâauditâ.
đ Pour aller plus loinâŠ
Voir aussi notre article sur l’AUDIT de sĂ©curitĂ© : Audit de sĂ©curitĂ© : ce moment gĂȘnant oĂč lâon dĂ©couvre lâenvers du dĂ©cor
