ISO IEC 27001 2022 (FR)
ISO IEC 27001 2022 (FR)
ISO IEC 27001 2022 (FR)
tn)
ISO Store Order: OP-654779 / Downloaded: 2022-12-21
Single user licence only, copying and networking prohibited.
NORME ISO/IEC
INTERNATIONALE 27001
Troisième édition
2022-10
Sécurité de l'information,
cybersécurité et protection de la vie
privée — Systèmes de management
de la sécurité de l'information —
Exigences
Information security, cybersecurity and privacy protection —
Information security management systems — Requirements
Numéro de référence
ISO/IEC 27001:2022(F)
© ISO/IEC 2022
Licensed to bit / sonia kallel ([email protected])
ISO Store Order: OP-654779 / Downloaded: 2022-12-21
Single user licence only, copying and networking prohibited.
ISO/IEC 27001:2022(F)
Sommaire Page
Avant-propos..............................................................................................................................................................................................................................iv
Introduction..................................................................................................................................................................................................................................v
1 Domaine d'application.................................................................................................................................................................................... 1
2 Références normatives................................................................................................................................................................................... 1
3 Termes et définitions....................................................................................................................................................................................... 1
4 Contexte de l'organisation.......................................................................................................................................................................... 1
4.1 Compréhension de l'organisation et de son contexte............................................................................................ 1
4.2 Compréhension des besoins et attentes des parties intéressées............................................................... 2
4.3 Détermination du domaine d'application du système de management de la
sécurité de l'information................................................................................................................................................................ 2
4.4 Système de management de la sécurité de l'information.................................................................................. 2
5 Leadership................................................................................................................................................................................................................... 2
5.1 Leadership et engagement............................................................................................................................................................ 2
5.2 Politique......................................................................................................................................................................................................... 3
5.3 Rôles, responsabilités et autorités au sein de l'organisation......................................................................... 3
6 Planification.............................................................................................................................................................................................................. 3
6.1 Actions à mettre en œuvre face aux risques et opportunités....................................................................... 3
6.1.1 Généralités................................................................................................................................................................................ 3
6.1.2 Appréciation des risques de sécurité de l'information..................................................................... 4
6.1.3 Traitement des risques de sécurité de l'information.......................................................................... 5
6.2 Objectifs de sécurité de l'information et plans pour les atteindre............................................................ 5
6.3 Planification des modifications................................................................................................................................................ 6
7 Supports......................................................................................................................................................................................................................... 6
7.1 Ressources................................................................................................................................................................................................... 6
7.2 Compétences.............................................................................................................................................................................................. 6
7.3 Sensibilisation.......................................................................................................................................................................................... 6
7.4 Communication....................................................................................................................................................................................... 7
7.5 Informations documentées.......................................................................................................................................................... 7
7.5.1 Généralités................................................................................................................................................................................ 7
7.5.2 Création et mise à jour................................................................................................................................................... 7
7.5.3 Contrôle des informations documentées....................................................................................................... 7
8 Fonctionnement..................................................................................................................................................................................................... 8
8.1 Planification et contrôle opérationnels............................................................................................................................. 8
8.2 Appréciation des risques de sécurité de l'information........................................................................................ 8
8.3 Traitement des risques de sécurité de l'information............................................................................................ 8
9 Évaluation de la performance................................................................................................................................................................. 8
9.1 Surveillance, mesurages, analyse et évaluation........................................................................................................ 8
9.2 Audit interne.............................................................................................................................................................................................. 9
9.2.1 Généralités................................................................................................................................................................................ 9
9.2.2 Programme d'audit interne....................................................................................................................................... 9
9.3 Revue de direction............................................................................................................................................................................... 9
9.3.1 Généralités................................................................................................................................................................................ 9
9.3.2 Éléments d'entrée de la revue de direction................................................................................................. 9
9.3.3 Résultats des revues de direction..................................................................................................................... 10
10 Amélioration.......................................................................................................................................................................................................... 10
10.1 Amélioration continue................................................................................................................................................................... 10
10.2 Non-conformité et action corrective................................................................................................................................ 10
Annexe A (normative) Référencement des mesures de sécurité de l'information...........................................12
Bibliographie............................................................................................................................................................................................................................ 21
Avant-propos
L'ISO (Organisation internationale de normalisation) et l’IEC (Commission électrotechnique
internationale) forment le système spécialisé de la normalisation mondiale. Les organismes
nationaux membres de l'ISO ou de l’IEC participent au développement de Normes internationales
par l'intermédiaire des comités techniques créés par l'organisation concernée afin de s'occuper des
domaines particuliers de l'activité technique. Les comités techniques de l'ISO et de l’IEC collaborent
dans des domaines d'intérêt commun. D'autres organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO et l’IEC, participent également aux travaux.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document a
été rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir
www.iso.org/directives ou www.iec.ch/members_experts/refdocs).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet
de droits de propriété intellectuelle ou de droits analogues. L'ISO et l’IEC ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails
concernant les références aux droits de propriété intellectuelle ou autres droits analogues identifiés
lors de l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations
de brevets reçues par l'ISO (voir www.iso.org/brevets) ou dans la liste des déclarations de brevets
reçues par l'IEC (voir https://patents.iec.ch).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de
l'adhésion de l'ISO aux principes de l’Organisation mondiale du commerce (OMC) concernant les
obstacles techniques au commerce (OTC), voir www.iso.org/iso/avant-propos. Pour l'IEC, voir
www.iec.ch/understanding-standards.
Le présent document a été élaboré par le comité technique mixte ISO/IEC JTC 1, Technologies de
l'information, sous-comité SC 27, Sécurité de l'information, cybersécurité et protection de la vie privée.
Cette troisième édition annule et remplace la deuxième édition (ISO/IEC 27001:2013) qui
a fait l’objet d’une révision technique. Elle incorpore également les Rectificatifs techniques
ISO/IEC 27001:2013/Cor 1:2014 et ISO/IEC 27001:2013/Cor 2:2015.
Les principales modifications sont les suivantes :
— le texte a été aligné avec la structure harmonisée des normes de système de management et
l'ISO/IEC 27002:2022.
Il convient que l’utilisateur adresse tout retour d’information ou toute question concernant le présent
document à l’organisme national de normalisation de son pays. Une liste exhaustive desdits organismes
se trouve à l’adresse www.iso.org/members.html et www.iec.ch/national-committees.
Introduction
0.1 Généralités
Le présent document a été élaboré pour fournir des exigences en vue de l'établissement, de la mise
en œuvre, de la tenue à jour et de l'amélioration continue d'un système de management de la sécurité
de l'information. L'adoption d'un système de management de la sécurité de l'information relève d'une
décision stratégique de l'organisation. L'établissement et la mise en œuvre d'un système de management
de la sécurité de l'information d'une organisation tiennent compte des besoins et des objectifs de
l'organisation, des exigences de sécurité, des processus organisationnels mis en œuvre, ainsi que de la
taille et de la structure de l'organisation. Tous ces facteurs d'influence sont appelés à évoluer dans le
temps.
Le système de management de la sécurité de l'information préserve la confidentialité, l'intégrité et la
disponibilité de l'information en appliquant un processus de gestion des risques et donne aux parties
intéressées l'assurance que les risques sont gérés de manière adéquate.
Il est important que le système de management de la sécurité de l'information fasse partie intégrante
des processus et de la structure de management d'ensemble de l'organisation et que la sécurité de
l'information soit prise en compte dans la conception des processus, des systèmes d'information et des
mesures de sécurité. Il est prévu qu'un système de management de la sécurité de l'information évolue
conformément aux besoins de l'organisation.
Le présent document peut être utilisé par les parties internes et externes pour évaluer la capacité de
l'organisation à répondre à ses propres exigences en matière de sécurité de l'information.
L'ordre dans lequel les exigences sont présentées dans le présent document ne reflète pas leur
importance ni l'ordre dans lequel elles doivent être mises en œuvre. Les éléments des listes sont
énumérés uniquement à des fins de référence.
L'ISO/IEC 27000 décrit une vue d'ensemble et le vocabulaire des systèmes de management de la sécurité
de l'information, en se référant à la famille des normes du système de management de la sécurité de
l'information (incluant l'ISO/IEC 27003,[2] l'ISO/IEC 27004[3] et l'ISO/IEC 27005[4]) avec les termes et les
définitions qui s'y rapportent.
0.2 Compatibilité avec d'autres systèmes de management
Le présent document applique la structure de haut niveau, les titres de paragraphe identiques, le texte,
les termes communs et les définitions fondamentales définies dans l'Annexe SL des Directives ISO/
IEC, Partie 1, Supplément ISO consolidé, et, par conséquent, est compatible avec les autres normes de
systèmes de management qui se conforment à l'Annexe SL.
Cette approche commune définie dans l'Annexe SL sera utile aux organisations qui choisissent de
mettre en œuvre un système de management unique pour répondre aux exigences de deux ou plusieurs
normes de systèmes de management.
1 Domaine d'application
Le présent document spécifie les exigences relatives à l'établissement, à la mise en œuvre, à la mise à
jour et à l'amélioration continue d'un système de management de la sécurité de l'information dans le
contexte d'une organisation. Le présent document comporte également des exigences sur l'appréciation
et le traitement des risques de sécurité de l'information, adaptées aux besoins de l'organisation.
Les exigences fixées dans le présent document sont génériques et prévues pour s'appliquer à toute
organisation, quels que soient son type, sa taille et sa nature. Il n'est pas admis qu'une organisation
s'affranchisse de l'une des exigences spécifiées aux Articles 4 à 10 lorsqu'elle revendique la conformité
au présent document.
2 Références normatives
Les documents suivants sont cités dans le texte de sorte qu’ils constituent, pour tout ou partie de leur
contenu, des exigences du présent document. Pour les références datées, seule l'édition citée s'applique.
Pour les références non datées, la dernière édition du document de référence s'applique (y compris les
éventuels amendements).
ISO/IEC 27000, Technologies de l'information — Techniques de sécurité — Systèmes de management de la
sécurité de l'information — Vue d'ensemble et vocabulaire
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions de l'ISO/IEC 27000 s'appliquent.
L’ISO et l’IEC tiennent à jour des bases de données terminologiques destinées à être utilisées en
normalisation, consultables aux adresses suivantes:
— ISO Online browsing platform: disponible à l’adresse https://w ww.iso.org/obp
— IEC Electropedia: disponible à l’adresse https://w ww.electropedia.org/
4 Contexte de l'organisation
5 Leadership
5.2 Politique
La direction doit établir une politique de sécurité de l'information qui :
a) est appropriée à la mission de l'organisation ;
b) inclut des objectifs de sécurité de l'information (voir 6.2) ou fournit un cadre pour l'établissement
de ces objectifs ;
c) inclut l'engagement de satisfaire aux exigences applicables en matière de sécurité de l'information ;
d) inclut l'engagement d'œuvrer pour l'amélioration continue du système de management de la
sécurité de l'information.
La politique de sécurité de l'information doit :
e) être disponible sous forme d'information documentée ;
f) être communiquée au sein de l'organisation ;
g) être mise à la disposition des parties intéressées, le cas échéant.
6 Planification
6.1.1 Généralités
c) comparer les mesures de sécurité déterminées ci-dessus en 6.1.3 b) avec celles de l'Annexe A et
vérifier qu'aucune mesure de sécurité nécessaire n'a été omise ;
NOTE 2 L'Annexe A comporte une liste de possibles mesures de sécurité de l'information. Les utilisateurs
du présent document sont invités à se reporter à l'Annexe A pour s'assurer qu'aucune mesure de sécurité de
l'information nécessaire n'a été négligée.
NOTE 3 Les mesures de sécurité de l'information énumérées dans l'Annexe A ne sont pas exhaustives et
des mesures de sécurité de l'information additionnelles peuvent être incluses si nécessaires.
7 Supports
7.1 Ressources
L'organisation doit identifier et fournir les ressources nécessaires à l'établissement, la mise en œuvre, la
tenue à jour et l'amélioration continue du système de management de la sécurité de l'information.
7.2 Compétences
L'organisation doit :
a) déterminer les compétences nécessaires de la ou des personnes effectuant, sous son contrôle, un
travail qui a une incidence sur les performances de la sécurité de l'information ;
b) s'assurer que ces personnes sont compétentes sur la base d'une formation initiale, d'une formation
professionnelle ou d'une expérience appropriée ;
c) le cas échéant, mener des actions pour acquérir les compétences nécessaires et évaluer l'efficacité
des actions entreprises ; et
d) conserver des informations documentées appropriées comme preuves desdites compétences.
NOTE Les actions envisageables peuvent notamment inclure la formation, l'encadrement ou la réaffectation
du personnel actuellement employé ou le recrutement, direct ou en sous-traitance, de personnes compétentes.
7.3 Sensibilisation
Les personnes effectuant un travail sous le contrôle de l'organisation doivent :
a) être sensibilisées à la politique de sécurité de l'information ;
b) avoir conscience de leur contribution à l'efficacité du système de management de la sécurité de
l'information, y compris aux effets positifs d'une amélioration des performances de la sécurité de
l'information ; et
c) avoir conscience des implications de toute non-conformité aux exigences requises par le système
de management de la sécurité de l'information.
7.4 Communication
L'organisation doit déterminer les besoins de communication interne et externe pertinents pour le
système de management de la sécurité de l'information, et notamment :
a) sur quels sujets communiquer ;
b) quand communiquer ;
c) avec qui communiquer ;
d) comment communiquer.
7.5.1 Généralités
Quand il crée et met à jour ses informations documentées, l'organisation doit s'assurer que sont
appropriés :
a) l'identification et la description (par exemple titre, date, auteur, numéro de référence) ;
b) le format (par exemple langue, version logicielle, graphiques) et le support (par exemple, papier,
électronique) ; et
c) la revue et l'approbation du caractère adapté et adéquat des informations.
8 Fonctionnement
9 Évaluation de la performance
9.2.1 Généralités
L'organisation doit réaliser des audits internes à des intervalles planifiés afin de recueillir des
informations permettant de déterminer si le système de management de la sécurité de l'information :
a) est conforme :
1) aux exigences propres de l'organisation concernant son système de management de la sécurité
de l'information ;
2) aux exigences du présent document ;
b) est efficacement mise en œuvre et maintenu.
L'organisation doit planifier, établir, mettre en œuvre et tenir à jour ou plusieurs programmes d'audit,
couvrant notamment la fréquence, les méthodes, les responsabilités, les exigences de planification et
les comptes rendus.
Lors de l'établissement du ou des programmes d'audit internes, l'organisation doit tenir compte de
l'importance des processus concernés et des résultats des audits précédents.
L'organisation doit :
a) définir les critères d'audit et le périmètre de chaque audit ;
b) sélectionner des auditeurs et réaliser des audits qui assurent l'objectivité et l'impartialité du
processus d'audit ;
c) veiller à ce que les résultats des audits soient communiqués à la direction concernée
Des informations documentées doivent être disponibles comme preuve de la mise en œuvre du ou des
programmes d'audit et des résultats d'audit.
9.3.1 Généralités
b) les modifications des enjeux externes et internes pertinents pour le système de management de la
sécurité de l'information ;
c) les modifications des besoins et attentes des parties intéressées, pertinentes pour le système de
management de la sécurité de l'information ;
d) les retours sur les performances de sécurité de l'information, y compris les tendances concernant :
1) les non-conformités et les actions correctives ;
2) les résultats de la surveillance et du mesurage ;
3) les résultats des audits ;
4) la réalisation des objectifs en matière de sécurité de l'information ;
e) les retours d'information des parties intéressées ;
f) les résultats de l'appréciation des risques et l'état d'avancement du plan de traitement des risques ;
g) des opportunités d'amélioration continue.
Les résultats de la revue de direction doivent inclure les décisions relatives aux opportunités
d'amélioration continue et aux éventuels changements à apporter au système de management de la
sécurité de l'information.
Des informations documentées doivent être disponibles comme preuve des résultats des revues de
direction.
10 Amélioration
Annexe A
(normative)
Bibliographie
ICS 03.100.70; 35.030
Prix basé sur 19 pages