Checklist de conformité ISO 27001 : Votre guide complet d'implémentation
Implémenter l'ISO 27001 peut sembler intimidant avec ses exigences complètes. Cette checklist détaille tout ce que vous devez faire, organisé par phase d'implémentation.
Points clés
| Point | Résumé |
|---|---|
| 6 phases principales | Pré-implémentation → Contexte/Périmètre → Évaluation des risques → Contrôles → Opération → Certification |
| Travail préparatoire requis | Sponsorship exécutif, équipe projet, budget, sélection de plateforme de compliance |
| Documentation clé | Analyse de contexte, registre des parties prenantes, périmètre, évaluation des risques, Déclaration d'Applicabilité |
| Préparation à l'audit | L'audit interne + revue de direction doivent être complétés avant la certification |
| Délai | 3-4 mois avec accompagnement expert (vs 9-12 mois en DIY) |
Réponse rapide : L'implémentation ISO 27001 comporte 6 phases : configuration du projet, définition contexte/périmètre, évaluation des risques, implémentation des contrôles, opération et certification. Les jalons clés incluent la complétion de l'évaluation des risques, l'audit interne et la revue de direction avant l'audit de certification externe.
Checklist pré-implémentation
Sponsorship exécutif
- Identifier le sponsor exécutif
- Obtenir l'engagement de la direction
- Allouer le budget initial
- Définir le calendrier de certification
- Communiquer l'initiative à l'organisation
Configuration du projet
- Nommer un chef de projet SMSI
- Former l'équipe d'implémentation
- Définir le périmètre et les jalons du projet
- Créer le plan de projet
- Identifier les parties prenantes clés
Évaluation des ressources
- Identifier les ressources requises
- Évaluer les capacités internes
- Déterminer le besoin de support externe
- Planifier les besoins de formation
- Sélectionner la plateforme/outils de compliance
Phase 1 : Contexte et périmètre (Semaines 1-3)
Clause 4.1 : Contexte organisationnel
- Documenter les enjeux externes
- Exigences légales/réglementaires
- Conditions du marché
- Tendances technologiques
- Paysage concurrentiel
- Documenter les enjeux internes
- Culture organisationnelle
- Capacités actuelles
- Politiques existantes
- Systèmes d'information
Clause 4.2 : Parties intéressées
- Identifier toutes les parties prenantes
- Clients
- Employés
- Régulateurs
- Partenaires/fournisseurs
- Actionnaires
- Documenter les exigences de chaque partie prenante
- Créer le registre des parties prenantes
Clause 4.3 : Périmètre du SMSI
- Définir les limites du SMSI
- Identifier les localisations incluses
- Identifier les unités métier incluses
- Identifier les systèmes inclus
- Documenter la déclaration de périmètre
- Documenter les exclusions avec justification
Clause 4.4 : Établissement du SMSI
- Comprendre toutes les exigences ISO 27001
- Planifier pour répondre à toutes les exigences
- Documenter le cadre du SMSI
Phase 2 : Leadership et planification (Semaines 3-6)
Clause 5.1 : Engagement du leadership
- Obtenir l'engagement formel de la direction
- Allouer les ressources
- Communiquer l'importance du SMSI
- Définir la structure de reporting
Clause 5.2 : Politique de sécurité de l'information
- Rédiger la politique de sécurité de l'information
- Inclure les objectifs de sécurité
- Inclure l'engagement de conformité
- Inclure l'engagement d'amélioration
- Obtenir l'approbation exécutive
- Communiquer à tous les employés
- Rendre la politique accessible
Clause 5.3 : Rôles et responsabilités
- Définir les rôles SMSI
- Responsable/Propriétaire SMSI
- Propriétaires de risques
- Propriétaires de contrôles
- Auditeur interne
- Documenter les responsabilités
- Communiquer les rôles
- Assurer l'autorité adéquate
Clause 6.1 : Évaluation des risques
- Définir la méthodologie d'évaluation des risques
- Critères de risque
- Critères d'acceptation des risques
- Approche d'évaluation
- Identifier les actifs informationnels
- Identifier les menaces sur les actifs
- Identifier les vulnérabilités
- Évaluer la probabilité et l'impact
- Calculer les niveaux de risque
- Documenter le registre des risques
Clause 6.1 : Traitement des risques
- Déterminer les options de traitement des risques
- Sélectionner les contrôles appropriés
- Documenter le plan de traitement des risques
- Créer la Déclaration d'Applicabilité (SoA)
- Tous les 93 contrôles Annexe A traités
- Justification des inclusions
- Justification des exclusions
- Statut d'implémentation
Clause 6.2 : Objectifs de sécurité
- Définir des objectifs mesurables
- Documenter comment les objectifs seront atteints
- Attribuer les responsabilités
- Définir les délais
- Définir les métriques de succès
Phase 3 : Support et ressources (Semaines 6-9)
Clause 7.1 : Ressources
- Identifier les ressources requises
- Allouer le budget
- Affecter le personnel
- Acquérir les outils nécessaires
- Planifier les besoins continus
Clause 7.2 : Compétence
- Identifier les exigences de compétence
- Évaluer la compétence actuelle
- Identifier les besoins de formation
- Fournir la formation requise
- Conserver les preuves de compétence
- Registres de formation
- Certifications
- Documentation d'expérience
Clause 7.3 : Sensibilisation
- Développer le programme de sensibilisation
- Communiquer la politique de sécurité
- Expliquer les contributions individuelles au SMSI
- Communiquer les implications de non-conformité
- Suivre la complétion de la sensibilisation
Clause 7.4 : Communication
- Définir les exigences de communication
- Quoi communiquer
- Quand communiquer
- Avec qui
- Méthodes de communication
- Qui communique
- Implémenter les canaux de communication
- Documenter les communications
Clause 7.5 : Information documentée
- Créer la documentation requise
- Politiques
- Procédures
- Enregistrements
- Implémenter le contrôle documentaire
- Contrôle de version
- Processus d'approbation
- Contrôle d'accès
- Règles de rétention
- Établir le processus de collecte de preuves
Phase 4 : Implémentation des contrôles (Semaines 9-16)
Contrôles organisationnels (Thème 5)
Politiques et gouvernance
- Politique de sécurité de l'information (5.1)
- Rôles et responsabilités documentés (5.2)
- Séparation des fonctions implémentée (5.3)
- Contact avec les autorités établi (5.5)
- Processus de threat intelligence (5.7)
- La gestion de projet inclut la sécurité (5.8)
Gestion des actifs
- Inventaire des actifs créé (5.9)
- Politique d'utilisation acceptable (5.10)
- Processus de restitution des actifs (5.11)
- Schéma de classification des données (5.12)
- Procédure d'étiquetage de l'information (5.13)
- Politique de transfert d'information (5.14)
Contrôle d'accès
- Politique de contrôle d'accès (5.15)
- Processus de gestion des identités (5.16)
- Gestion de l'authentification (5.17)
- Gestion des droits d'accès (5.18)
Gestion des fournisseurs
- Politique de sécurité des fournisseurs (5.19)
- Les accords fournisseurs incluent la sécurité (5.20)
- Sécurité de la supply chain adressée (5.21)
- Processus de monitoring des fournisseurs (5.22)
- Exigences de sécurité cloud (5.23)
Gestion des incidents
- Plan de réponse aux incidents (5.24)
- Processus d'évaluation des événements (5.25)
- Procédures de réponse aux incidents (5.26)
- Processus de leçons apprises (5.27)
- Procédure de collecte de preuves (5.28)
Continuité d'activité
- Sécurité pendant les perturbations (5.29)
- Plan de continuité TIC (5.30)
Conformité
- Exigences légales identifiées (5.31)
- Mesures de protection de la PI (5.32)
- Protection des enregistrements (5.33)
- Exigences de vie privée traitées (5.34)
- Procédures opérationnelles documentées (5.37)
Contrôles des personnes (Thème 6)
- Processus de vérification des antécédents (6.1)
- Les contrats d'emploi incluent la sécurité (6.2)
- Formation de sensibilisation à la sécurité (6.3)
- Processus disciplinaire (6.4)
- Responsabilités de fin de contrat (6.5)
- NDA en place (6.6)
- Sécurité du travail à distance (6.7)
- Mécanisme de signalement des événements (6.8)
Contrôles physiques (Thème 7)
- Périmètres physiques définis (7.1)
- Contrôles d'entrée physique (7.2)
- Bureaux et salles sécurisés (7.3)
- Surveillance physique (7.4)
- Protection environnementale (7.5)
- Procédures des zones sécurisées (7.6)
- Politique bureau/écran propre (7.7)
- Protection des équipements (7.8)
- Sécurité des actifs hors site (7.9)
- Contrôles des supports de stockage (7.10)
- Protection des services généraux (7.11)
- Sécurité du câblage (7.12)
- Maintenance des équipements (7.13)
- Élimination sécurisée (7.14)
Contrôles technologiques (Thème 8)
Endpoint et accès
- Sécurité des appareils endpoint (8.1)
- Gestion des accès privilégiés (8.2)
- Restrictions d'accès à l'information (8.3)
- Protection du code source (8.4)
- Authentification sécurisée implémentée (8.5)
- Gestion de la capacité (8.6)
- Protection anti-malware (8.7)
- Gestion des vulnérabilités (8.8)
Configuration et données
- Gestion de la configuration (8.9)
- Processus de suppression des informations (8.10)
- Masquage des données si nécessaire (8.11)
- Prévention des fuites de données (8.12)
- Procédures de sauvegarde (8.13)
- Redondance implémentée (8.14)
Monitoring
- Logging implémenté (8.15)
- Activités de monitoring (8.16)
- Synchronisation des horloges (8.17)
Sécurité réseau
- Utilitaires privilégiés contrôlés (8.18)
- Installation de logiciels contrôlée (8.19)
- Contrôles de sécurité réseau (8.20)
- Sécurité des services réseau (8.21)
- Ségrégation réseau (8.22)
Sécurité applicative
- Filtrage web (8.23)
- Cryptographie implémentée (8.24)
- SDLC sécurisé (8.25)
- Exigences de sécurité applicative (8.26)
- Architecture sécurisée (8.27)
- Pratiques de codage sécurisé (8.28)
Développement et tests
- Tests de sécurité (8.29)
- Sécurité du développement externalisé (8.30)
- Séparation des environnements (8.31)
- Processus de gestion des changements (8.32)
- Protection des données de test (8.33)
- Protection des tests d'audit (8.34)
Phase 5 : Opération et preuves (Semaines 16-20)
Clause 8 : Opération
- Opérer les contrôles comme documenté
- Exécuter les évaluations des risques selon le calendrier
- Implémenter les actions de traitement des risques
- Collecter les preuves en continu
- Monitorer l'efficacité des contrôles
- Gérer les changements de manière appropriée
Collecte des preuves
- Preuves de contrôle d'accès
- Enregistrements de provisioning utilisateur
- Documentation de revue d'accès
- Configuration MFA
- Preuves de formation
- Enregistrements de complétion
- Attestations
- Preuves de gestion des changements
- Demandes de changement
- Approbations
- Enregistrements de déploiement
- Preuves de gestion des incidents
- Logs d'incidents
- Enregistrements de réponse
- Preuves de gestion des vulnérabilités
- Rapports de scan
- Enregistrements de remédiation
- Preuves de sauvegarde
- Logs de sauvegarde
- Résultats des tests de restauration
Phase 6 : Vérification et revue (Semaines 20-22)
Clause 9.1 : Monitoring et mesure
- Définir les métriques et KPI
- Implémenter les processus de monitoring
- Collecter les données de performance
- Analyser les résultats
- Reporter sur l'efficacité
Clause 9.2 : Audit interne
- Créer le programme d'audit interne
- Définir le calendrier d'audit
- Sélectionner/former le(s) auditeur(s) interne(s)
- Conduire l'audit interne
- Toutes les clauses couvertes
- Contrôles Annexe A représentatifs
- Documenter les conclusions
- Reporter à la direction
- Suivre les actions correctives
Clause 9.3 : Revue de direction
- Planifier la revue de direction
- Préparer les entrées de la revue
- Statut des actions précédentes
- Changements affectant le SMSI
- Feedback de performance
- Feedback des parties prenantes
- Résultats de l'évaluation des risques
- Opportunités d'amélioration
- Conduire la revue de direction
- Documenter les sorties
- Décisions d'amélioration
- Changements du SMSI
- Besoins en ressources
- Conserver les enregistrements
Phase 7 : Audit de certification (Semaines 22-26)
Préparation pré-audit
- Revoir toute la documentation
- Vérifier la complétude des preuves
- Traiter les écarts
- Briefer le personnel clé
- Planifier l'audit Stage 1
Audit Stage 1 (Revue de documentation)
- L'auditeur revoit la documentation du SMSI
- Validation du périmètre
- Évaluation de la préparation
- Traiter les conclusions du Stage 1
- Planifier le Stage 2
Audit Stage 2 (Vérification d'implémentation)
- L'auditeur vérifie l'implémentation des contrôles
- Revue des preuves
- Interviews du personnel
- Tests des contrôles
- Traiter les non-conformités
- Recevoir le rapport d'audit
Post-audit
- Résoudre les non-conformités
- Soumettre les preuves d'action corrective
- Recevoir la décision de certification
- Célébrer la certification !
- Planifier les audits de surveillance
Checklist de maintenance continue
Tâches mensuelles
- Revoir les métriques de sécurité
- Vérifier la fraîcheur des preuves
- Traiter les problèmes de contrôle
- Mettre à jour le registre des risques si nécessaire
Tâches trimestrielles
- Conduire les revues d'accès
- Revoir le statut des fournisseurs
- Mettre à jour la documentation si nécessaire
- Reporter à la direction
Tâches annuelles
- Conduire l'audit interne
- Tenir la revue de direction
- Rafraîchir l'évaluation des risques
- Revoir et mettre à jour les politiques
- Préparer l'audit de surveillance
Référence rapide : Documentation minimale requise
| Document | Clause |
|---|---|
| Périmètre du SMSI | 4.3 |
| Politique de sécurité de l'information | 5.2 |
| Méthodologie d'évaluation des risques | 6.1.2 |
| Déclaration d'Applicabilité | 6.1.3 |
| Plan de traitement des risques | 6.1.3 |
| Objectifs de sécurité de l'information | 6.2 |
| Preuves de compétence | 7.2 |
| Documents opérationnels du SMSI | 8.1 |
| Résultats de l'évaluation des risques | 8.2 |
| Résultats du traitement des risques | 8.3 |
| Résultats de monitoring | 9.1 |
| Résultats de l'audit interne | 9.2 |
| Résultats de la revue de direction | 9.3 |
| Enregistrements de non-conformité et action corrective | 10.1 |
L'avantage Bastion
Checklist rendue actionnable
Bastion transforme cette checklist en un parcours guidé :
| Défi | Solution Bastion |
|---|---|
| Liste écrasante | Roadmap priorisée |
| Suivi manuel | Suivi de progression automatisé |
| Création de documentation | Templates pré-construits |
| Collecte des preuves | Automatisée via les intégrations |
| Identification des écarts | Monitoring continu |
Prêt à cocher votre implémentation ISO 27001 ? Parlez à notre équipe →
