Exigences documentaires ISO 27001
La documentation est un aspect fondamental de l'ISO 27001. Comprendre quelle documentation est requise, et pourquoi, vous aide à construire un SMSI efficace sans sur-ingéniérer ni sous-préparer.
Points clés
| Point | Résumé |
|---|---|
| Documents obligatoires | L'ISO 27001 exige explicitement certaines informations documentées |
| Documentation totale | Typiquement 30-35 documents pour un SMSI complet |
| Objectif | Assure la cohérence, permet l'amélioration, fournit des preuves d'audit |
| Équilibre nécessaire | Suffisant pour la compliance sans surcharge bureaucratique |
| Maintenance | Les documents doivent être contrôlés, revus et maintenus à jour |
Réponse rapide : L'ISO 27001 exige des informations documentées incluant le périmètre de votre SMSI, la politique de sécurité de l'information, la méthodologie et les résultats de l'évaluation des risques, la Déclaration d'Applicabilité, et les preuves que les contrôles fonctionnent. La plupart des organisations créent 30-35 documents, mais le nombre exact dépend de votre contexte et de comment vous choisissez d'organiser votre documentation.
Comprendre les exigences documentaires
Ce que signifie "Information documentée"
L'ISO 27001:2022 utilise le terme "information documentée" pour couvrir :
- Documents : Politiques, procédures, lignes directrices (comment les choses doivent être faites)
- Enregistrements : Preuves que les activités ont été réalisées (preuve que les choses ont été faites)
Les deux sont importants pour la certification :
- Les documents définissent votre SMSI
- Les enregistrements prouvent qu'il fonctionne
Pourquoi la documentation compte
| Objectif | Bénéfice |
|---|---|
| Cohérence | Assure que les pratiques sont répétables |
| Communication | Rend les attentes claires pour le personnel |
| Formation | Fournit du matériel de référence |
| Preuves d'audit | Démontre la conformité |
| Continuité | Connaissances préservées si des personnes partent |
| Amélioration | Baseline pour mesurer les progrès |
Documentation obligatoire
Explicitement exigée par l'ISO 27001
La norme exige explicitement les informations documentées suivantes :
| Document | Référence clause | Objectif |
|---|---|---|
| Périmètre SMSI | 4.3 | Définit les limites de votre SMSI |
| Politique de sécurité de l'information | 5.2 | Engagement sécurité de haut niveau |
| Méthodologie d'évaluation des risques | 6.1.2 | Comment vous identifiez et évaluez les risques |
| Résultats de l'évaluation des risques | 6.1.2 | Output de votre évaluation des risques |
| Plan de traitement des risques | 6.1.3 | Comment vous adressez les risques identifiés |
| Déclaration d'Applicabilité | 6.1.3 d) | Quels contrôles Annexe A s'appliquent et pourquoi |
| Objectifs de sécurité de l'information | 6.2 | Objectifs sécurité mesurables |
| Preuves de compétence | 7.2 | Preuve de compétence du personnel |
| Planification et contrôle opérationnels | 8.1 | Comment les opérations sont gérées |
| Enregistrements d'évaluation des risques | 8.2 | Documentation des activités d'évaluation des risques |
| Enregistrements de traitement des risques | 8.3 | Preuves d'implémentation du traitement des risques |
| Résultats de surveillance et mesure | 9.1 | Métriques de performance |
| Programme et résultats d'audit interne | 9.2 | Documentation d'audit interne |
| Résultats de revue de direction | 9.3 | Enregistrements de réunion de revue de direction |
| Non-conformité et action corrective | 10.1 | Preuves d'activités d'amélioration |
Documentation spécifique aux contrôles
Beaucoup de contrôles de l'Annexe A exigent également des informations documentées, telles que :
| Domaine de contrôle | Documentation nécessaire |
|---|---|
| Contrôle d'accès | Politique de contrôle d'accès, enregistrements d'accès utilisateurs |
| Gestion des actifs | Inventaire des actifs, politique d'utilisation acceptable |
| Sécurité des opérations | Procédures opérationnelles, enregistrements de changements |
| Gestion des incidents | Procédure de réponse aux incidents, enregistrements d'incidents |
| Continuité d'activité | Plans de continuité d'activité, résultats de tests |
| Relations fournisseurs | Politique fournisseurs, évaluations fournisseurs |
Ensemble de documentation SMSI typique
Structure courante
La plupart des organisations organisent leur documentation SMSI en couches :
Niveau 1 : Documents de politique
Déclarations de haut niveau d'intention et de direction
Niveau 2 : Procédures
Comment les politiques sont implémentées en pratique
Niveau 3 : Instructions de travail/Lignes directrices
Étapes détaillées pour des tâches spécifiques
Niveau 4 : Enregistrements/Preuves
Preuve que les activités ont eu lieu
Liste de documents représentative
Un SMSI typique inclut des documents tels que :
| Catégorie | Documents |
|---|---|
| SMSI de base | Périmètre SMSI, Politique de sécurité, Méthodologie de risque, Déclaration d'Applicabilité |
| Organisationnels | Rôles sécurité, Gestion des actifs, Classification de l'information |
| Personnel | Utilisation acceptable, Travail à distance, Sensibilisation sécurité, Screening |
| Opérations | Gestion des changements, Réponse aux incidents, Continuité d'activité, Backup |
| Contrôle d'accès | Politique de contrôle d'accès, Provisioning utilisateurs, Accès privilégié |
| Techniques | Chiffrement, Sécurité réseau, Développement sécurisé, Gestion des vulnérabilités |
| Tiers | Sécurité fournisseurs, Sécurité cloud |
| Enregistrements | Registre des risques, Audit interne, Revue de direction |
Guidance sur le nombre de documents
| Taille d'organisation | Nombre typique de documents |
|---|---|
| Petite startup | 25-30 documents |
| Entreprise moyenne | 30-40 documents |
| Grande organisation | 40-50+ documents |
L'objectif n'est pas de minimiser ou maximiser ; c'est d'avoir une documentation appropriée à votre contexte.
Créer une documentation efficace
Principes de rédaction de politique
Des politiques efficaces sont :
| Principe | Application |
|---|---|
| Claires | Langage sans ambiguïté, pas de jargon |
| Concises | Assez longues pour être complètes, assez courtes pour être lues |
| Actionnables | Assez spécifiques pour guider le comportement |
| Appropriées | Adaptées à la taille et culture de votre organisation |
| Maintenues | Revues et mises à jour régulièrement |
Erreurs documentaires courantes
| Erreur | Meilleure approche |
|---|---|
| Copier des templates génériques | Adapter à votre environnement réel |
| Sur-documenter | Documenter ce qui est nécessaire, pas tout |
| Sous-documenter | S'assurer que les éléments obligatoires sont couverts |
| Set and forget | Cycle de revue et mise à jour régulier |
| Trop théorique | Refléter les pratiques réelles |
| Pas de contrôle de version | Suivre les changements et approbations |
Exigences de contrôle documentaire
L'ISO 27001 exige que les informations documentées soient contrôlées :
| Exigence | Implémentation |
|---|---|
| Identification | Titres clairs, numéros de version |
| Format | Templates et structure cohérents |
| Revue et approbation | Processus d'approbation défini |
| Distribution | S'assurer que les versions actuelles sont disponibles |
| Stockage et protection | Stockage sécurisé, accessible |
| Contrôle des changements | Suivre et approuver les modifications |
| Rétention | Périodes de rétention définies |
| Disposition | Destruction sécurisée quand plus nécessaire |
Documents clés en détail
1. Périmètre SMSI
Objectif : Définit les limites de votre système de management de la sécurité de l'information.
Devrait inclure :
- Produits/services couverts
- Fonctions business dans le périmètre
- Emplacements physiques inclus
- Systèmes et données couverts
- Unités organisationnelles
- Limites et exclusions (avec justification)
Exemple :
"Le SMSI couvre le développement, la livraison et le support de [Nom du Produit], incluant le traitement des données clients, l'infrastructure cloud (AWS), les systèmes IT corporate, et tout le personnel impliqué dans ces activités."
2. Politique de sécurité de l'information
Objectif : Déclaration de haut niveau de l'engagement du management et de la direction sécurité.
Devrait inclure :
- Engagement du management envers la sécurité
- Objectifs ou framework de sécurité
- Conformité aux exigences
- Engagement d'amélioration continue
- Applicabilité de la politique
- Fréquence de revue
Longueur : Typiquement 2-4 pages
3. Méthodologie d'évaluation des risques
Objectif : Définit comment votre organisation identifie, analyse et évalue les risques.
Devrait inclure :
- Approche d'identification des risques
- Critères d'analyse des risques (échelles de probabilité, d'impact)
- Critères d'évaluation des risques (niveaux de risque, seuils d'acceptation)
- Options de traitement des risques
- Fréquence de revue
4. Déclaration d'Applicabilité (SoA)
Objectif : Documente quels contrôles de l'Annexe A s'appliquent à votre organisation et pourquoi.
Devrait inclure pour chacun des 93 contrôles :
- Référence et titre du contrôle
- Applicable (Oui/Non)
- Justification pour l'inclusion ou l'exclusion
- Statut d'implémentation
- Brève description de l'implémentation (optionnel)
Voir notre guide détaillé de la SoA
5. Registre des risques
Objectif : Documente les risques identifiés et leur traitement.
Devrait inclure :
- Identifiant du risque
- Description du risque
- Actif/processus affecté
- Menace et vulnérabilité
- Notes de probabilité et d'impact
- Niveau de risque (calculé)
- Décision de traitement
- Contrôles appliqués
- Risque résiduel
- Propriétaire du risque
- Statut
Preuves et enregistrements
Quelles preuves collecter
| Domaine de contrôle | Exemples de preuves |
|---|---|
| Contrôle d'accès | Listes d'utilisateurs, enregistrements de revue d'accès, configuration MFA |
| Gestion des changements | Tickets de changement, enregistrements d'approbation, résultats de test |
| Sensibilisation sécurité | Enregistrements de formation, certificats de complétion, matériaux |
| Réponse aux incidents | Tickets d'incidents, timelines de réponse, leçons apprises |
| Gestion des vulnérabilités | Rapports de scan, enregistrements de remédiation, statut de patching |
| Backup | Logs de backup, enregistrements de tests de restauration |
| Gestion des fournisseurs | Évaluations, contrats, enregistrements de surveillance |
Fraîcheur des preuves
Différents types de preuves ont différentes exigences de fraîcheur :
| Type de preuve | Attente de fraîcheur |
|---|---|
| Formation sensibilisation sécurité | Complétion annuelle |
| Revues d'accès | Trimestrielle |
| Scans de vulnérabilités | Mensuel ou continu |
| Tests de backup | Intervalles réguliers (trimestriel typique) |
| Enregistrements d'incidents | Période depuis le dernier audit |
| Revues de politiques | Annuelle |
Organiser les preuves
Organisation efficace des preuves :
| Approche | Bénéfices |
|---|---|
| Plateforme centralisée | Source unique de vérité |
| Collecte automatisée | Réduit l'effort manuel |
| Nommage cohérent | Facile à localiser |
| Contrôle de version | Piste d'audit claire |
| Contrôle d'accès | Permissions appropriées |
Maintenir la documentation
Cycle de revue
| Type de document | Fréquence de revue |
|---|---|
| Politiques | Annuel minimum |
| Procédures | Annuel ou sur changement |
| Évaluation des risques | Annuel + sur changement significatif |
| SoA | Annuel + sur changements de contrôles |
| Enregistrements | À la génération |
Déclencheurs de mise à jour
Mettez à jour la documentation quand :
- Cycle de revue annuel
- Changements organisationnels significatifs
- Nouveaux systèmes ou processus
- Conclusions d'incidents
- Constats d'audit
- Changements réglementaires
- Feedback ou améliorations identifiées
Contrôle de version
Éléments essentiels de contrôle de version :
| Élément | Objectif |
|---|---|
| Numéro de version | Suivre l'évolution du document |
| Date | Quand approuvé/publié |
| Auteur | Qui a écrit/mis à jour |
| Approbateur | Qui a autorisé |
| Résumé des changements | Ce qui a changé |
| Prochaine date de revue | Quand revoir |
Travailler avec des templates
Avantages des templates
| Bénéfice | Considération |
|---|---|
| Développement plus rapide | Ne pas partir de zéro |
| Complétude | Couvrir les éléments requis |
| Cohérence | Formatage uniforme |
| Basés sur l'expérience | Apprendre de ce qui fonctionne |
Pièges des templates
| Risque | Mitigation |
|---|---|
| Contenu générique | Personnaliser à votre contexte |
| Sur-complexité | Simplifier pour votre taille |
| Normes obsolètes | Assurer l'alignement ISO 27001:2022 |
| Erreurs de copier-coller | Revue attentive avant utilisation |
Bonne pratique
Les templates sont un point de départ, pas une fin en soi. Chaque document devrait refléter votre organisation, vos processus et vos contrôles réels.
Questions courantes
Combien de pages devraient faire les politiques ?
Il n'y a pas d'exigence. Les politiques devraient être assez longues pour être complètes et assez courtes pour être lues. Pour les petites organisations, une politique de 2-3 pages est souvent suffisante. Évitez la complexité inutile.
Peut-on combiner des documents ?
Oui. Vous pouvez organiser la documentation comme ça fonctionne pour votre organisation. Ce qui compte c'est que le contenu requis existe et soit contrôlé, pas comment il est empaqueté.
Quel format devraient utiliser les documents ?
Pas de format requis. La plupart des organisations utilisent des documents Word, Google Docs, ou des plateformes de compliance dédiées. Choisissez ce qui est maintenable pour votre équipe.
Quel niveau de détail pour les procédures ?
Assez détaillées pour que quelqu'un puisse les suivre, assez concises pour qu'elles soient lues. Le bon niveau dépend de l'expertise de votre équipe et de la complexité du processus.
L'approche Bastion
Nous aidons les organisations à développer une documentation appropriée :
| Défi | Notre approche |
|---|---|
| Partir de zéro | Templates pré-construits adaptés à votre contexte |
| Développement documentaire | Rédaction experte avec votre revue et approbation |
| Cohérence | Formatage et organisation uniformes |
| Complétude | Couverture de toutes les exigences obligatoires |
| Maintenance | Support continu pour les revues et mises à jour |
Prêt à développer votre documentation SMSI ? Parlez à notre équipe
Sources
- ISO/IEC 27001:2022 - Exigences des systèmes de management de la sécurité de l'information
- ISO/IEC 27002:2022 - Guidance des contrôles de sécurité de l'information
