ISO 270019 min de lecture

Déclaration d'Applicabilité (SoA) ISO 27001 : Guide complet

La Déclaration d'Applicabilité (SoA) est l'un des documents les plus importants de votre SMSI. C'est un artefact d'audit clé qui définit les contrôles que vous avez sélectionnés. Ce guide explique comment créer une SoA efficace.

Points clés

Point Résumé
Ce que c'est Document listant les 93 contrôles de l'Annexe A avec leur statut d'applicabilité et justification
Exigée par Clause 6.1.3 d), documentation SMSI obligatoire
Contenu clé Référence du contrôle, applicable (Oui/Non), justification, statut d'implémentation
Exclusions courantes Rarement exclus : contrôle d'accès, chiffrement, réponse aux incidents. Souvent exclus : sécurité physique (pour cloud-native)
Focus auditeur Document de référence principal pour les audits de certification

Réponse rapide : La Déclaration d'Applicabilité (SoA) liste les 93 contrôles de l'Annexe A et documente lesquels s'appliquent à votre organisation et pourquoi. Chaque contrôle doit avoir une justification pour son inclusion ou exclusion. C'est la référence principale de l'auditeur lors de la certification.

Qu'est-ce qu'une Déclaration d'Applicabilité ?

Définition

La Déclaration d'Applicabilité (SoA) est une liste documentée de tous les contrôles de l'Annexe A avec :

  • Si chaque contrôle est applicable ou non
  • La justification pour l'inclusion ou l'exclusion
  • Le statut d'implémentation

Exigence ISO 27001

La clause 6.1.3 d) exige de produire une Déclaration d'Applicabilité contenant :

  • Les contrôles nécessaires (issus du traitement des risques)
  • La justification des inclusions
  • Si les contrôles sont implémentés ou non
  • La justification des exclusions de tout contrôle de l'Annexe A

Pourquoi c'est important

Partie prenante Valeur de la SoA
Auditeurs Référence principale pour la vérification des contrôles
Management Vue d'ensemble des contrôles de sécurité
Clients Compréhension de vos mesures de sécurité
Opérations Référence pour l'implémentation des contrôles

Structure de la SoA

Composants essentiels

Structure de la Déclaration d'Applicabilité :

Informations d'en-tête :

  • Nom de l'organisation
  • Référence du périmètre SMSI
  • Version et date
  • Signatures d'approbation

Informations sur les contrôles (pour chacun des 93 contrôles de l'Annexe A) :

  • Référence du contrôle (ex : 5.1)
  • Titre du contrôle
  • Applicable ? (Oui/Non)
  • Justification (inclusion ou exclusion)
  • Statut d'implémentation
  • Description de l'implémentation (optionnel)
  • Emplacement des preuves (optionnel)

Résumé :

  • Total des contrôles applicables
  • Total des contrôles exclus
  • Statistiques d'implémentation

Template de SoA

Contrôle Titre Applicable Justification Statut Description
5.1 Politiques de sécurité de l'information Oui Requis pour la gouvernance SMSI Implémenté Politique de sécurité approuvée par le CEO
5.2 Rôles de sécurité de l'information Oui Requis pour la responsabilité Implémenté Rôles définis dans la documentation SMSI
... ... ... ... ... ...
8.4 Accès au code source Non Pas de développement logiciel dans le périmètre N/A Développement exclu du périmètre SMSI

Créer votre SoA

Étape 1 : Partir du traitement des risques

Votre SoA doit refléter vos décisions de traitement des risques :

Traitement des risques vers Sélection des contrôles vers SoA :

Risque : Accès non autorisé aux données clients

Traitement : Modifier (implémenter des contrôles)

Contrôles sélectionnés :

  • 5.15 Contrôle d'accès
  • 5.16 Gestion des identités
  • 8.2 Droits d'accès privilégiés
  • 8.5 Authentification sécurisée

SoA : Marquer ces contrôles comme applicables avec justification basée sur le risque

Étape 2 : Revoir tous les contrôles de l'Annexe A

Même s'ils ne sont pas sélectionnés via le traitement des risques, considérez les 93 contrôles :

Statut du contrôle Action requise
Sélectionné via traitement des risques Marquer applicable, documenter la référence au risque
Requis par réglementation Marquer applicable, documenter l'exigence
Bonne pratique Considérer l'inclusion, documenter la raison
Non applicable Justifier l'exclusion

Étape 3 : Documenter les justifications

Pour les contrôles applicables :

Type de justification Exemple
Basée sur le risque "Requis pour mitiger le risque R001 (accès non autorisé)"
Réglementaire "Requis pour la conformité à l'Article 32 du RGPD"
Contractuelle "Requis par les exigences de sécurité des clients"
Bonne pratique "Standard de l'industrie pour les fournisseurs SaaS"

Pour les contrôles exclus :

Type de justification Exemple
Exclusion du périmètre "Data centers physiques exclus du périmètre SMSI ; cloud uniquement"
Non applicable "Pas de développement de code source ; utilisation de logiciels tiers uniquement"
Basée sur le risque "Risque évalué comme acceptable sans ce contrôle"

Étape 4 : Documenter le statut d'implémentation

Statut Description
Implémenté Contrôle pleinement opérationnel
Partiellement implémenté Certains aspects implémentés
Planifié Implémentation programmée
Non implémenté Applicable mais pas encore implémenté
N/A Contrôle exclu

Exemples de SoA par thème de contrôle

Thème 5 : Contrôles organisationnels

Contrôle Applicabilité courante Justification typique
5.1 Politiques Oui (toujours) Exigence fondamentale du SMSI
5.7 Threat intelligence Souvent oui Décision de sécurité basée sur le risque
5.23 Services cloud Oui (si utilisation cloud) Gouvernance de sécurité cloud

Exemple d'entrée :
Contrôle : 5.23 Sécurité de l'information pour l'utilisation des services cloud

Applicable : Oui

Justification : L'organisation utilise AWS, GCP et plusieurs applications SaaS nécessitant une gouvernance de sécurité cloud

Statut : Implémenté

Description : Politique de sécurité cloud établie ; tous les services cloud inventoriés et évalués ; certifications des fournisseurs revues

Thème 6 : Contrôles liés aux personnes

Contrôle Applicabilité courante Justification typique
6.1 Screening Oui (généralement) Requis pour la sécurité à l'embauche
6.3 Sensibilisation Oui (toujours) Exigence fondamentale de sécurité
6.7 Travail à distance Oui (si télétravail) Pertinence croissante

Exemple d'entrée :
Contrôle : 6.1 Screening

Applicable : Oui

Justification : Tous les employés ayant accès aux systèmes et données nécessitent une vérification des antécédents pour mitiger le risque de menace interne

Statut : Implémenté

Description : Vérifications des antécédents effectuées pour tous les employés via un fournisseur tiers vérifié avant la date d'entrée

Thème 7 : Contrôles physiques

Contrôle Applicabilité courante Justification typique
7.1 Périmètres physiques Dépend du périmètre Peut être responsabilité du fournisseur cloud
7.4 Surveillance physique Dépend du périmètre Sécurité bureau vs data center
7.7 Bureau propre Généralement oui Indépendamment de l'infrastructure physique

Exemple d'entrée d'exclusion :
Contrôle : 7.1 Périmètres de sécurité physique

Applicable : Non

Justification : L'organisation est entièrement basée sur le cloud sans data centers physiques. Toute l'infrastructure est hébergée chez AWS qui maintient une certification ISO 27001 couvrant la sécurité physique (référence rapport SOC 2 : Section X.X)

Statut : N/A

Thème 8 : Contrôles technologiques

Contrôle Applicabilité courante Justification typique
8.1 Endpoints utilisateurs Oui (presque toujours) Sécurité des endpoints essentielle
8.4 Accès au code source Seulement si développement Peut exclure si pas de développement
8.28 Secure coding Seulement si développement Exclure si utilisation de tiers uniquement

Exemple d'entrée :
Contrôle : 8.24 Utilisation de la cryptographie

Applicable : Oui

Justification : Requis pour protéger la confidentialité et l'intégrité des données clients (mitigue les risques R003, R007)

Statut : Implémenté

Description :

  • Données au repos : Chiffrement AES-256 pour toutes les bases de données et stockage
  • Données en transit : TLS 1.2+ pour toutes les connexions
  • Gestion des clés : AWS KMS avec rotation des clés définie

Erreurs courantes de SoA

Erreur 1 : Exclure sans justification

Problème : "N/A" sans explication

Solution : Chaque exclusion nécessite une justification documentée

Mauvais :

Contrôle 8.4 Accès au code source : N/A

Bien :

Contrôle 8.4 Accès au code source : Non

Justification : L'organisation ne développe pas de logiciel en interne. Toutes les applications sont des solutions SaaS acquises. Les activités de développement sont explicitement exclues du périmètre SMSI (voir Document de périmètre v2.1).

Erreur 2 : Justifications génériques

Problème : "Requis pour la sécurité" n'explique pas pourquoi

Solution : Lier à des risques ou exigences spécifiques

Mauvais :

Contrôle 8.5 : Oui - Requis pour la sécurité

Bien :

Contrôle 8.5 : Oui - Requis pour mitiger le risque de compromission d'identifiants (R001, R004) et satisfaire les exigences contractuelles clients (Template contrat Section 7.3)

Erreur 3 : Statut obsolète

Problème : La SoA dit "Planifié" pour des contrôles implémentés

Solution : Revues et mises à jour régulières de la SoA

Erreur 4 : Lien manquant avec les risques

Problème : Contrôles sélectionnés sans base de risque claire

Solution : Référencer les entrées du registre des risques

Maintenance de la SoA

Quand mettre à jour

Déclencheur Action
Mise à jour de l'évaluation des risques Revoir la sélection des contrôles
Changement de périmètre Ajouter/supprimer des contrôles
Nouvelle exigence réglementaire Ajouter des contrôles
Constat d'audit Mettre à jour statut/description
Revue annuelle Vérifier l'exactitude

Contrôle de version

Version Date Changements Approuvé par
1.0 2024-01-15 Version initiale RSSI
1.1 2024-04-01 Mise à jour statut pour 8.9, 8.12 RSSI
1.2 2024-07-15 Ajout détails 5.23 pour nouveaux services cloud RSSI

SoA pour les auditeurs

Ce que les auditeurs vérifient

Focus audit Preuve nécessaire
Tous les contrôles traités 93 contrôles documentés
Justifications présentes Raisons d'inclusion et d'exclusion
Alignement risques Lien avec le traitement des risques
Exactitude du statut L'implémentation correspond à la réalité
Revue régulière Preuve de mises à jour

Constats d'audit courants

Constat Prévention
Contrôles manquants Utiliser la checklist complète Annexe A
Justifications faibles Lier aux risques/exigences spécifiques
Écart de statut Vérification régulière de l'exactitude
Pas de contrôle de version Implémenter le contrôle documentaire
Non signée Assurer l'approbation formelle

Statistiques récapitulatives de la SoA

Votre SoA devrait inclure des informations de synthèse :

Résumé de la Déclaration d'Applicabilité :

Total des contrôles Annexe A : 93

Contrôles applicables : 85 (91%)

  • Implémentés : 78 (92% des applicables)
  • Partiellement implémentés : 5 (6%)
  • Planifiés : 2 (2%)

Contrôles exclus : 8 (9%)

Par thème :

  • Thème 5 (Organisationnels) : 35/37 applicables (95%)
  • Thème 6 (Personnel) : 8/8 applicables (100%)
  • Thème 7 (Physiques) : 8/14 applicables (57%)
  • Thème 8 (Technologiques) : 34/34 applicables (100%)

L'approche Bastion

Création de SoA simplifiée

Bastion simplifie le développement de la SoA :

Défi Solution Bastion
93 contrôles à évaluer Templates pré-évalués par industrie
Rédaction des justifications Rédaction assistée par IA
Lien avec les risques Mapping risque-contrôle automatique
Maintien de l'exactitude Surveillance continue du statut
Contrôle de version Gestion documentaire intégrée

Revue experte

Votre vCISO assure :

  • Sélection appropriée des contrôles
  • Justifications défendables
  • Statut d'implémentation exact
  • Documentation prête pour l'audit

Besoin d'aide pour créer votre Déclaration d'Applicabilité ? Parlez à notre équipe →