Partager cet article :

ISO 27001:2022 : Certification SMSI et Conformité NIS2, RGPD, CRA

Qu’est-ce que la norme ISO/IEC 27001 ?

Les trois piliers du SMSI : confidentialité, intégrité, disponibilité

  • Confidentialité : l’information n’est accessible qu’aux personnes autorisées à y accéder.
  • Intégrité : l’information est exacte, complète et n’a pas été modifiée de façon non autorisée.
  • Disponibilité : l’information est accessible et utilisable à la demande par les personnes habilitées.

ISO/IEC 27001 : historique et évolution de la norme de 2005 à 2022

ISO/IEC 27001 : quels changements entre la version 2017 et la version 2022 ?

  • Protection renforcée contre les fuites de données. Des exigences explicites ont été ajoutées pour implémenter des mesures de protection des données sensibles face aux techniques d’exfiltration discrètes, où les attaquants peuvent rester non détectés pendant plusieurs mois.
  • Effacement sécurisé des données. La norme intègre désormais une exigence d’effacement des données lorsque leur conservation n’est plus nécessaire, en cohérence avec les obligations du RGPD.
  • Restructuration de l’Annexe A. L’Annexe A passe de 114 contrôles répartis en 14 domaines à 93 contrôles organisés en 4 thèmes : organisationnels, humains, physiques et technologiques. Cette restructuration simplifie la rédaction de la déclaration d’applicabilité.

À qui s’adresse la certification ISO 27001 ?

Les avantages concrets de la certification ISO/IEC 27001 pour votre entreprise

  • Centraliser la gouvernance de la sécurité de l’information au sein d’un dispositif unique et cohérent
  • Mobiliser l’ensemble des collaborateurs, processus et outils de l’organisation face aux cybermenaces
  • Protéger l’information quelle que soit sa forme numérique, papier ou hébergée dans le cloud
  • Réduire les coûts en rationalisant les investissements en cybersécurité et en éliminant les solutions peu efficaces

Le cas spécifique des environnements industriels et OT

  • Convergence IT/OT. La numérisation croissante des environnements industriels (IIoT, industrie 4.0) efface progressivement la frontière entre réseaux IT et OT. Un SMSI conforme à l’ISO 27001 doit aujourd’hui intégrer explicitement les actifs OT dans son périmètre pour couvrir l’ensemble des vecteurs d’attaque.
  • Disponibilité avant tout. Contrairement aux environnements IT où la confidentialité est souvent la priorité absolue, les environnements OT placent la disponibilité en premier : une interruption de production peut entraîner des conséquences physiques, financières et humaines immédiates. L’analyse de risques menée dans le cadre du SMSI doit refléter cette hiérarchie.

Les 5 étapes clés pour mettre en œuvre un SMSI conforme à l’ISO 27001

La mise en œuvre d’un SMSI conforme à l’ISO 27001 suit une démarche structurée en cinq étapes.

Étape 1 : Définir le périmètre du SMSI : une décision stratégique

Point d’attention : Une fois le périmètre défini, la politique de sécurité de l’information formalisera les engagements et orientations de l’organisation en matière de protection de ce périmètre.
Le périmètre du SMSI définit les activités, sites, systèmes et actifs couverts par la certification. Sa délimitation tient compte des enjeux internes et externes de l’organisation, ainsi que des exigences des parties concernées (clients, régulateurs, prestataires…) en matière de sécurité de l’information. Un périmètre trop large alourdit la complexité et les coûts ; trop restreint, il affaiblit la valeur perçue de la certification. C’est donc une décision stratégique qui engage directement la direction.
Étape 2 : Réaliser l’analyse des risques

Point d’attention : Une fois l’analyse de risques effectuée, l’organisation passe à l’étape de la planification du traitement de chaque risque : réduction, transfert, évitement ou acceptation, en fonction de son appétit au risque et de ses ressources disponibles.
L’analyse des risques identifie les actifs à protéger (données, systèmes, infrastructures, personnes), les menaces qui pèsent sur ces actifs et les vulnérabilités exploitables. Chaque risque est évalué selon son impact potentiel et sa probabilité d’occurrence, puis classé de faible à critique. Trois méthodes d’analyse sont reconnues et compatibles avec l’ISO 27001 : EBIOS Risk Manager (approche par scénarios, recommandée par l’autorité nationale de cybersécurité française) ; ISO 27005 (norme internationale de gestion des risques liés à la sécurité de l’information, directement alignée sur ISO 27001) ; MEHARI (approche quantitative et qualitative adaptée aux grandes organisations).
Étape 3 : Sélectionner et appliquer les contrôles de l’Annexe ASur la base de l’analyse des risques, l’organisation sélectionne les mesures de sécurité appropriées parmi les 93 contrôles de l’Annexe A de la norme ISO 27001 :2022. Ces contrôles couvrent quatre domaines : organisationnels (37 contrôles), humains (8), physiques (14) et technologiques (34). L’organisation peut justifier l’exclusion de certains contrôles si leur application n’est pas pertinente au regard de son périmètre et de ses risques. Ces exclusions doivent être documentées et arguées.
Étape 4 : Rédiger la déclaration d’applicabilitéLa déclaration d’applicabilité (Statement of Applicability ou SoA) est le document central du SMSI. Elle liste l’ensemble des 93 contrôles de l’Annexe A, indique pour chacun s’il est applicable ou exclu, et justifie les choix retenus. La SoA est un document contractuellement requis pour l’obtention de la certification.
Étape 5 : Mettre en place la boucle d’amélioration continueUn SMSI conforme à l’ISO 27001 n’est pas un projet ponctuel : c’est un système vivant soumis à la boucle PDCA (Plan–Do–Check–Act). Cette boucle comprend des audits internes réguliers, des revues de direction, des actions correctives et un rebouclage systématique sur l’analyse de risques à chaque évolution significative du contexte ou des actifs.

Comment se déroule le processus de certification ISO 27001 ?

Les étapes de la certification ISO 27001

  • Planification : définition du périmètre, de la durée et de l’équipe d’auditeurs avec l’organisation.
  • Audit sur site : revue complète du SMSI selon une approche technique et opérationnelle.
  • Restitution : présentation des constats écarts, observations, points forts.
  • Comité de lecture : examen du dossier par le comité de certification interne.
  • Décision : notification de la certification (accordée, suspendue ou refusée).
  • Surveillance :  Après la certification initiale ISO 27001, l’organisme certificateur réalise généralement des audits de surveillance annuels pendant la période de validité de trois ans du certificat (ces audits peuvent être menés à distance, en présentiel ou de manière mixte).

Combien de temps faut-il pour obtenir la certification ISO 27001 ?

La durée de préparation varie significativement selon l’état de maturité initial de l’organisation en matière de sécurité de l’information. À titre indicatif :

  • Organisation sans démarche préexistante : 12 à 18 mois sont généralement nécessaires pour déployer un SMSI, former les équipes, conduire une analyse de risques complète et effectuer un premier cycle d’amélioration avant l’audit.
  • Organisation avec des processus de sécurité déjà formalisés : 6 à 12 mois suffisent souvent pour structurer et documenter l’existant selon les exigences de la norme.
  • Organisation certifiée ISO 27001 :2017 en transition vers 2022 : la migration requiert principalement la mise à jour de la déclaration d’applicabilité selon la nouvelle structure de l’Annexe A et l’intégration des nouveaux contrôles pertinents.

Point d’attention : les organisations certifiées ISO/IEC 27001:2017 avaient jusqu’au 31 octobre 2025 pour migrer vers ISO/IEC 27001:2022. Passé, cette échéance, les certificats basés sur l’ancienne version n’étaient plus valides.

ISO 27001 et la convergence réglementaire

Tableau comparatif : ISO 27001, NIS 2, CRA, RGPD, SecNumCloud

RéférentielNaturePérimètreLien avec ISO 27001
ISO 27001:2022Norme internationale volontaireToute organisationSocle de management
Directive NIS 2Réglementation UE obligatoireEntités essentielles et importantesISO 27001 répond à la majorité des mesures de sécurité exigées par NIS 2
Cyber Resilience Act (CRA)Réglementation UE obligatoireFabricants de produits connectésISO 27001 couvre les processus internes ; le CRA exige en plus la sécurité par conception des produits
RGPDRéglementation UE obligatoireTout traiteur de données personnellesISO 27001 constitue un socle technique et organisationnel reconnu pour démontrer la conformité RGPD
SecNumCloudRéférentiel ANSSIPrestataires cloud à usage souverainISO 27001 est une condition nécessaire mais non suffisante ; SecNumCloud impose des exigences supplémentaires de souveraineté

ISO 27001 et NIS 2 : complémentaires, non redondants

La directive NIS 2, transposée en droit français, impose aux entités essentielles et importantes des mesures de cybersécurité proportionnées à leur niveau de risque. ISO 27001 n’est pas explicitement requise par NIS 2, mais une organisation certifiée dispose d’un SMSI structuré qui répond à la grande majorité des obligations de gouvernance, de gestion des risques et de continuité d’activité exigées par la directive.

La différence principale : NIS 2 impose une obligation de résultat (sécuriser les systèmes critiques), tandis qu’ISO 27001 fournit le cadre de management pour y parvenir de façon systématique et auditée.

ISO 27001 comme socle pour le RGPD

Le RGPD exige des responsables de traitement et sous-traitants qu’ils mettent en œuvre des mesures techniques et organisationnelles appropriées pour garantir la sécurité des données personnelles. ISO 27001, en couvrant la confidentialité, l’intégrité et la disponibilité des données, fournit précisément ce cadre de mesures documentées et auditables.

La certification ISO 27001 ne remplace pas la conformité RGPD, elle en constitue le socle technique démontrable face à une autorité de contrôle comme la CNIL.

ISO 27001, IEC 62443 et le Cyber Resilience Act en environnement OT

Pour les fabricants de produits connectés et les opérateurs d’environnements industriels, la convergence des trois référentiels est désormais incontournable :

  • ISO 27001 structure la gouvernance de la sécurité de l’information à l’échelle de l’organisation.
  • IEC 62443 définit les niveaux de sécurité (SL1 à SL4) applicables aux composants, systèmes et processus OT/ICS.
  • Le Cyber Resilience Act impose aux fabricants de produits comportant des éléments numériques (connected devices) des obligations de sécurité par conception, de gestion des vulnérabilités et de notification des incidents obligations qui s’appliquent tout au long du cycle de vie du produit.

Une organisation qui déploie ISO 27001 en couvrant ses actifs OT dans le périmètre du SMSI pose les fondations d’une conformité au CRA et à l’IEC 62443, sans duplication inutile des efforts.

    ISO/IEC 27701 : Extension pour la protection des données personnelles

    ISO/IEC 27017 et 27018 : Sécurité des services cloud

    HDS : Hébergement de données de santé

     SecNumCloud

    Certification conjointe

    FAQ : ISO 27001