ISO/IEC 27001 n’est pas qu’un « dossier de certification ». C’est un système de management (ISMS) qui structure la sécurité de l’information autour du PDCA (Plan–Do–Check–Act), de la gestion des risques et de contrôles adaptés au contexte. Cet article détaille une démarche opérationnelle, adossée à un modèle Excel (registres, SoA, incidents, audits, KPI), pour passer de l’intention à l’exécution.
1) Comprendre l’exigence : PDCA, preuve et proportionnalité
Plan : comprendre le contexte et les parties intéressées, définir le périmètre ISMS, l’appétence au risque, les objectifs et la méthode d’analyse.
Do : inventorier les actifs, évaluer les risques, décider et mettre en œuvre les traitements (contrôles de l’Annexe A ou équivalents), documenter procédures et enregistrements.
Act : corriger, améliorer, revoir le périmètre, la méthode et les contrôles.
Clé de lecture ISO 27001 : la conformité se démontre par des preuves traçables et actuelles, cohérentes avec les risques.
2) Cadrer le jeu : Contexte & Périmètre
Questions à boucler dès J+15 :
Qui sont les parties intéressées (clients, régulateurs, partenaires, utilisateurs…) et quelles exigences imposent-elles (contractuelles, légales, sectorielles) ?
Un ISMS utile est simple, relié aux risques, et vivant. Avec un modèle Excel bien conçu : registres, SoA, incidents/NC, audits et KPI se connectent naturellement. Vous obtenez une traçabilité claire, une pilotabilité quotidienne, et une conformité démontrable. La certification devient une conséquence d’un système qui fonctionne — pas une fin en soi.
1) Vue d’ensemble
Un classeur “tout-en-un” pour mettre en place et piloter un ISMS conforme à ISO/IEC 27001:2022 :
Annexe A 2022 + SoA (Déclaration d’applicabilité) liées
Tableau de bord KPI (indicateurs et alertes automatiques)
Listes maîtres pour normaliser toute la saisie
Palette moderne (teal/menthe), titres + sous-titres explicatifs sur chaque feuille, en-têtes figés, tables avec filtres.
2) Feuilles & rôle de chacune
Listes
Tables de référence pour les menus déroulants : Statut, Oui/Non, Applicabilité, Traitement du risque, Sévérité incident, Type d’audit, Conformité, Criticité fournisseur, Classification information, Fréquence de revue, Impact, Vraisemblance.
Tu peux modifier ces listes pour coller à tes pratiques.
ISO/IEC 27001:2022 — Feuille de route vers la certification en 16 étapes
Voici une synthèse claire et actionnable des étapes pour obtenir la certification ISO/IEC 27001:2022 (ISMS). Pense “projet en 3 phases : Construire → Faire fonctionner → Faire certifier”.
Évaluation CIA (Confidentialité/Intégrité/Disponibilité).
Appréciation & traitement des risques (Cl. 6)
Registre des risques (inhérent → traitement → résiduel).
Plan de traitement (réduire/éviter/transférer/accepter).
Déclaration d’applicabilité – SoA (Annexe A)
Décider Applicable / Non applicable, justifier, lier aux risques.
Statut d’implémentation et preuves prévues.
Concevoir/actualiser les contrôles & procédures
Accès, sauvegardes, gestion des vulnérabilités, journalisation/monitoring, cryptographie, continuité, sécurité des changements, sécurité fournisseur, sensibilisation, etc.
Bonne pratique : faire tourner l’ISMS au moins 8–12 semaines pour accumuler des preuves (journaux, comptes rendus, indicateurs) avant l’audit de certification.
3) Obtenir la certification (Faire certifier)
Choix de l’organisme certificateur
Proposition, périmètre, planning, équipe d’audit.
Audit de Stage 1 (revue documentaire & préparation)
Vérifie périmètre, approche risque, SoA, politiques, plan d’audit Stage 2.
Traiter les écarts/focus demandés.
Audit de Stage 2 (conformité & efficacité)
Évalue l’application réelle sur un échantillon représentatif (entretiens, preuves).
Si NC : plan d’actions et preuves de clôture sous délai.
Décision de certification & cycle de surveillance
Certificat (3 ans) + audits de surveillance annuels (Années 1 et 2).
Recertification la 3ᵉ année.
Dossier “prêt-audit” (checklist de preuves)
Politique ISMS, périmètre, inventaire des exigences.
Méthodo risque, registre des risques, plan de traitement, SoA à jour.
Procédures clés (contrôle d’accès, sauvegarde/restauration, gestion des changements, vulnérabilités, journaux, continuité, gestion des fournisseurs, classification, effacement, cryptographie…).