Skip to content

ISO 27001

Implementez et maintenez la certification ISO 27001:2022 avec CyberOrigen.

Vue d'Ensemble

ISO 27001 est la norme internationale pour les systemes de management de la securite de l'information (SMSI). Elle fournit une approche systematique pour gerer les informations sensibles de l'entreprise.

Structure

Exigences SMSI (Clauses 4-10)

ClauseTitre
4Contexte de l'Organisation
5Leadership
6Planification
7Support
8Fonctionnement
9Evaluation de la Performance
10Amelioration

Controles de l'Annexe A

93 controles repartis en 4 themes :

ThemeControles
Organisationnel37 controles
Personnel8 controles
Physique14 controles
Technologique34 controles

Categories de Controles

A.5 - Controles Organisationnels

ControleTitre
A.5.1Politiques de securite de l'information
A.5.2Roles de securite de l'information
A.5.3Separation des taches
A.5.7Renseignement sur les menaces
...(37 au total)

A.6 - Controles du Personnel

ControleTitre
A.6.1Verification des antecedents
A.6.2Termes et conditions
A.6.3Sensibilisation, education, formation
...(8 au total)

A.7 - Controles Physiques

ControleTitre
A.7.1Perimetres de securite physique
A.7.4Surveillance de la securite physique
A.7.9Securite des actifs hors site
...(14 au total)

A.8 - Controles Technologiques

ControleTitre
A.8.1Terminaux utilisateur
A.8.5Authentification securisee
A.8.7Protection contre les malwares
A.8.9Gestion de la configuration
A.8.12Prevention des fuites de donnees
A.8.15Journalisation
A.8.16Activites de surveillance
A.8.24Utilisation de la cryptographie
...(34 au total)

Pour Commencer

1. Activer le Referentiel

  1. Allez dans GRCReferentiels
  2. Cliquez sur S'inscrire sur ISO 27001:2022
  3. Cliquez sur Activer

2. Declaration d'Applicabilite

Definissez quels controles s'appliquent :

  1. Allez dans GRCBibliotheque de Controles
  2. Filtrez par ISO 27001
  3. Marquez les controles comme :
    • Applicable (a implementer)
    • Non Applicable (avec justification)

3. Evaluation des Risques

  1. Allez dans GRCRegistre des Risques
  2. Identifiez les risques de securite de l'information
  3. Evaluez la probabilite et l'impact
  4. Definissez les plans de traitement

Controles Cles

Controles Techniques

CyberOrigen aide avec :

ControleFonctionnalite CyberOrigen
A.8.7 Protection malwareGestion de quarantaine
A.8.8 Gestion vulnerabilitesAnalyse en 11 phases
A.8.9 Gestion configurationVerifications de configuration
A.8.15 JournalisationSuivi des logs d'audit
A.8.24 CryptographieAnalyse TLS/chiffrement

Controles Organisationnels

Gestion documentaire pour :

ControleType de Preuve
A.5.1 PolitiquesGestion des politiques
A.5.2 RolesMatrice RACI
A.5.23 TiersGestion des fournisseurs

Processus de Certification

Audit de Phase 1

Revue documentaire :

  • Perimetre du SMSI
  • Methodologie d'evaluation des risques
  • Declaration d'Applicabilite
  • Politiques et procedures

Audit de Phase 2

Verification de l'implementation :

  • Tests des controles
  • Revue des preuves
  • Entretiens
  • Visites sur site

Audits de Surveillance

Audits annuels pour maintenir la certification :

  • Sous-ensemble de controles testes
  • Suivi des actions correctives
  • Revue de l'amelioration continue

Collecte des Preuves

Preuves Automatisees

  • Resultats d'analyse de vulnerabilites
  • Evaluations de configuration
  • Revues d'acces
  • Exports de journaux

Preuves Manuelles

  • Politiques et procedures
  • Registres d'evaluation des risques
  • Registres de formation
  • Revues de direction

Mappage des Controles

ISO 27001 se mappe aux autres referentiels :

ISO 27001SOC 2PCI-DSS
A.5.1CC1.412.1
A.8.5CC6.18.1
A.8.8CC7.16.1
A.8.24CC6.73.4

Conformite Continue

Maintenance du SMSI

  • Mensuel : Revue des metriques et incidents
  • Trimestriel : Echantillon d'audit interne
  • Annuel : Revue de direction, audit interne complet
  • Tous les 3 ans : Audit de recertification

Surveillance CyberOrigen

  • Score de conformite en temps reel
  • Suivi du statut des controles
  • Alertes de fraicheur des preuves
  • Mises a jour du registre des risques

Lacunes Courantes

ControleProblemeSolution
A.5.1Politiques obsoletesCalendrier de revue des politiques
A.6.3Pas de formation securiteProgramme de formation
A.8.8Retard de remediationSLA de remediation
A.8.15Journalisation incompleteAgregation des logs

Ressources

Agentic AI-Powered Security & Compliance