
Tout ce que vous devez savoir sur la mise à jour de la norme ISO 27001 : 2022
Table des matières:
- 1) Ce qui a changé dans la norme ISO/IEC 27001 : 2022
- 2) Quels sont les principaux changements apportés aux contrôles de l’Annexe A dans la norme ISO/IEC 27001 : 2022
- 3) Tableau de tous les contrôles ISO 27001:2022 Annexe A
- 4) Quand la version mise à jour de la norme ISO/IEC 27001 : 2022 entre-t-elle en vigueur ?
- 5) Orientations supplémentaires pour ISO/IEC 27001 : 2022
- 6) Renforcez votre posture de sécurité des informations dès aujourd’hui
Une nouvelle version améliorée de la norme ISO/IEC 27001 a été publiée en octobre 2022 pour répondre aux défis croissants de la cybersécurité mondiale et améliorer la confiance numérique. La norme la plus connue au monde en matière de gestion de la sécurité de l'information aide les organisations à sécuriser leurs actifs informationnels, ce qui est vital dans le monde de plus en plus numérique d'aujourd'hui.
Si vous êtes responsable de la sécurité de l'information, la mise à jour de la norme ISO/IEC 27001 : 2022 vous oblige à mettre en œuvre les modifications pour garantir votre conformité et aligner votre posture de sécurité de l'information sur la numérisation des pratiques commerciales et les menaces qui l'accompagnent.
Qu'est ce qui a changé In La norme ISO/IEC 27001 : 2022
La bonne nouvelle est que de nombreux changements sont d'ordre rédactionnel, par exemple en remplaçant « norme internationale » par « document » tout au long du texte et en réorganisant les expressions pour permettre une meilleure traduction internationale.
Il y a également des changements pour s'aligner sur l'approche harmonisée ISO :
- Restructuration de la numérotation
- L’obligation de définir les processus nécessaires à la mise en œuvre du SMSI et leurs interactions
- L'exigence explicite de communiquer les rôles organisationnels pertinents pour la sécurité de l'information au sein de l'organisation
- Nouvelle clause 6.3 – Planification des changements
- Une nouvelle exigence pour garantir que l'organisation détermine comment communiquer dans le cadre de la clause 7.4
- De nouvelles exigences pour établir des critères pour les processus opérationnels et mettre en œuvre le contrôle des processus
Les principales modifications s'appliquent toutefois aux mises à jour des contrôles actuels de l'annexe A afin de mieux aligner la norme sur les modifications récentes apportées à ISO/IEC 27002 – Sécurité de l'information, cybersécurité et protection de la vie privée.
Les modifications apportées à la norme ISO/IEC 27001 : 2022 considèrent également que la gestion des risques s'étend de plus en plus à un plus grand nombre de fonctions organisationnelles. Par conséquent, les mises à jour visent à permettre à un plus grand nombre de personnes de cartographier et de mettre en œuvre plus facilement les contrôles de sécurité appropriés.
Quels sont Le Modifications fondamentales de l'annexe A Contrôles dans ISO/IEC 27001 : 2022
Le nombre de contrôles est passé de 114 à 93
Certains contrôles ont été supprimés, 24 contrôles ont été fusionnés et 58 ont été révisés. 11 nouveaux contrôles de sécurité ont été ajoutés, conçus pour répondre à l'évolution du paysage de la sécurité de l'information et de la cybersécurité ; ceux-ci sont:
A.5.7 Renseignements sur les menaces
A.5.23 Sécurité des informations pour l'utilisation des services cloud
A.5.30 Préparation aux TIC pour la continuité des activités
A.7.4 Surveillance de la sécurité physique
A.8.9 Gestion des configurations
A.8.10 Suppression des informations
A.8.11 Masquage des données
A.8.12 Prévention des fuites de données
A.8.16 Activités de surveillance
A.8.23 Filtrage Web
A.8.28 Codage sécurisé
En conséquence, vous devez mettre à jour votre système de gestion pour optimiser tout SMSI existant et mieux vous aligner sur le contexte de vos risques de sécurité de l'information et de votre organisation.
La structure a été consolidée en quatre domaines clés
- Organisationnel
- Utilisateurs
- Physique
- technologique
Cela contraste avec les 14 domaines qui formaient la version précédente de la norme.
Tableau de tous les contrôles ISO 27001:2022 Annexe A
Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque contrôle individuel ISO 27001:2022 Annexe A.
ISO 27001 : 2022 Contrôles organisationnels
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles organisationnels | Annexe A 5.1 | Annexe A 5.1.1 Annexe A 5.1.2 | Politiques de sécurité des informations |
Contrôles organisationnels | Annexe A 5.2 | Annexe A 6.1.1 | Rôles et responsabilités en matière de sécurité de l'information |
Contrôles organisationnels | Annexe A 5.3 | Annexe A 6.1.2 | Séparation des tâches |
Contrôles organisationnels | Annexe A 5.4 | Annexe A 7.2.1 | Responsabilités de la direction |
Contrôles organisationnels | Annexe A 5.5 | Annexe A 6.1.3 | Contact avec les autorités |
Contrôles organisationnels | Annexe A 5.6 | Annexe A 6.1.4 | Contact avec des groupes d'intérêt spécial |
Contrôles organisationnels | Annexe A 5.7 | NOUVEAU | Renseignement sur les menaces |
Contrôles organisationnels | Annexe A 5.8 | Annexe A 6.1.5 Annexe A 14.1.1 | Sécurité de l'information dans la gestion de projet |
Contrôles organisationnels | Annexe A 5.9 | Annexe A 8.1.1 Annexe A 8.1.2 | Inventaire des informations et autres actifs associés |
Contrôles organisationnels | Annexe A 5.10 | Annexe A 8.1.3 Annexe A 8.2.3 | Utilisation acceptable des informations et autres actifs associés |
Contrôles organisationnels | Annexe A 5.11 | Annexe A 8.1.4 | Restitution des actifs |
Contrôles organisationnels | Annexe A 5.12 | Annexe A 8.2.1 | Classification des informations |
Contrôles organisationnels | Annexe A 5.13 | Annexe A 8.2.2 | Étiquetage des informations |
Contrôles organisationnels | Annexe A 5.14 | Annexe A 13.2.1 Annexe A 13.2.2 Annexe A 13.2.3 | Transfert d'information |
Contrôles organisationnels | Annexe A 5.15 | Annexe A 9.1.1 Annexe A 9.1.2 | Contrôle d'accès |
Contrôles organisationnels | Annexe A 5.16 | Annexe A 9.2.1 | Gestion d'identité |
Contrôles organisationnels | Annexe A 5.17 | Annexe A 9.2.4 Annexe A 9.3.1 Annexe A 9.4.3 | Informations d'authentification |
Contrôles organisationnels | Annexe A 5.18 | Annexe A 9.2.2 Annexe A 9.2.5 Annexe A 9.2.6 | Des droits d'accès |
Contrôles organisationnels | Annexe A 5.19 | Annexe A 15.1.1 | Sécurité de l'information dans les relations avec les fournisseurs |
Contrôles organisationnels | Annexe A 5.20 | Annexe A 15.1.2 | Aborder la sécurité des informations dans les accords avec les fournisseurs |
Contrôles organisationnels | Annexe A 5.21 | Annexe A 15.1.3 | Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC |
Contrôles organisationnels | Annexe A 5.22 | Annexe A 15.2.1 Annexe A 15.2.2 | Surveillance, révision et gestion du changement des services des fournisseurs |
Contrôles organisationnels | Annexe A 5.23 | NOUVEAU | Sécurité des informations pour l'utilisation des services cloud |
Contrôles organisationnels | Annexe A 5.24 | Annexe A 16.1.1 | Planification et préparation de la gestion des incidents de sécurité de l’information |
Contrôles organisationnels | Annexe A 5.25 | Annexe A 16.1.4 | Évaluation et décision sur les événements liés à la sécurité de l'information |
Contrôles organisationnels | Annexe A 5.26 | Annexe A 16.1.5 | Réponse aux incidents de sécurité de l'information |
Contrôles organisationnels | Annexe A 5.27 | Annexe A 16.1.6 | Tirer les leçons des incidents de sécurité de l’information |
Contrôles organisationnels | Annexe A 5.28 | Annexe A 16.1.7 | Collecte de preuves |
Contrôles organisationnels | Annexe A 5.29 | Annexe A 17.1.1 Annexe A 17.1.2 Annexe A 17.1.3 | Sécurité des informations en cas de perturbation |
Contrôles organisationnels | Annexe A 5.30 | NOUVEAU | Préparation aux TIC pour la continuité des activités |
Contrôles organisationnels | Annexe A 5.31 | Annexe A 18.1.1 Annexe A 18.1.5 | Exigences légales, statutaires, réglementaires et contractuelles |
Contrôles organisationnels | Annexe A 5.32 | Annexe A 18.1.2 | Droits de Propriété Intellectuelle |
Contrôles organisationnels | Annexe A 5.33 | Annexe A 18.1.3 | Protection des dossiers |
Contrôles organisationnels | Annexe A 5.34 | Annexe A 18.1.4 | Confidentialité et protection des informations personnelles |
Contrôles organisationnels | Annexe A 5.35 | Annexe A 18.2.1 | Examen indépendant de la sécurité de l'information |
Contrôles organisationnels | Annexe A 5.36 | Annexe A 18.2.2 Annexe A 18.2.3 | Conformité aux politiques, règles et normes en matière de sécurité de l'information |
Contrôles organisationnels | Annexe A 5.37 | Annexe A 12.1.1 | Procédures opérationnelles documentées |
Contrôles des personnes ISO 27001 : 2022
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles des personnes | Annexe A 6.1 | Annexe A 7.1.1 | Tamisage |
Contrôles des personnes | Annexe A 6.2 | Annexe A 7.1.2 | Conditions d'emploi |
Contrôles des personnes | Annexe A 6.3 | Annexe A 7.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
Contrôles des personnes | Annexe A 6.4 | Annexe A 7.2.3 | Processus disciplinaire |
Contrôles des personnes | Annexe A 6.5 | Annexe A 7.3.1 | Responsabilités après la cessation ou le changement d'emploi |
Contrôles des personnes | Annexe A 6.6 | Annexe A 13.2.4 | Accords de confidentialité ou de non-divulgation |
Contrôles des personnes | Annexe A 6.7 | Annexe A 6.2.2 | Travail à distance |
Contrôles des personnes | Annexe A 6.8 | Annexe A 16.1.2 Annexe A 16.1.3 | Rapport d'événements liés à la sécurité de l'information |
Contrôles physiques ISO 27001 : 2022
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles physiques | Annexe A 7.1 | Annexe A 11.1.1 | Périmètres de sécurité physique |
Contrôles physiques | Annexe A 7.2 | Annexe A 11.1.2 Annexe A 11.1.6 | Entrée physique |
Contrôles physiques | Annexe A 7.3 | Annexe A 11.1.3 | Sécuriser les bureaux, les chambres et les installations |
Contrôles physiques | Annexe A 7.4 | NOUVEAU | Surveillance de la sécurité physique |
Contrôles physiques | Annexe A 7.5 | Annexe A 11.1.4 | Se protéger contre les menaces physiques et environnementales |
Contrôles physiques | Annexe A 7.6 | Annexe A 11.1.5 | Travailler dans des zones sécurisées |
Contrôles physiques | Annexe A 7.7 | Annexe A 11.2.9 | Bureau clair et écran clair |
Contrôles physiques | Annexe A 7.8 | Annexe A 11.2.1 | Emplacement et protection des équipements |
Contrôles physiques | Annexe A 7.9 | Annexe A 11.2.6 | Sécurité des actifs hors site |
Contrôles physiques | Annexe A 7.10 | Annexe A 8.3.1 Annexe A 8.3.2 Annexe A 8.3.3 Annexe A 11.2.5 | stockage des médias |
Contrôles physiques | Annexe A 7.11 | Annexe A 11.2.2 | Utilitaires de support |
Contrôles physiques | Annexe A 7.12 | Annexe A 11.2.3 | Sécurité du câblage |
Contrôles physiques | Annexe A 7.13 | Annexe A 11.2.4 | Entretien de l'équipement |
Contrôles physiques | Annexe A 7.14 | Annexe A 11.2.7 | Élimination ou réutilisation sécurisée de l’équipement |
Contrôles technologiques ISO 27001 : 2022
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles technologiques | Annexe A 8.1 | Annexe A 6.2.1 Annexe A 11.2.8 | Périphériques de point de terminaison utilisateur |
Contrôles technologiques | Annexe A 8.2 | Annexe A 9.2.3 | Droits d'accès privilégiés |
Contrôles technologiques | Annexe A 8.3 | Annexe A 9.4.1 | Restriction d'accès aux informations |
Contrôles technologiques | Annexe A 8.4 | Annexe A 9.4.5 | Accès au code source |
Contrôles technologiques | Annexe A 8.5 | Annexe A 9.4.2 | Authentification sécurisée |
Contrôles technologiques | Annexe A 8.6 | Annexe A 12.1.3 | Gestion de la capacité |
Contrôles technologiques | Annexe A 8.7 | Annexe A 12.2.1 | Protection contre les logiciels malveillants |
Contrôles technologiques | Annexe A 8.8 | Annexe A 12.6.1 Annexe A 18.2.3 | Gestion des vulnérabilités techniques |
Contrôles technologiques | Annexe A 8.9 | NOUVEAU | Configuration Management |
Contrôles technologiques | Annexe A 8.10 | NOUVEAU | Suppression des informations |
Contrôles technologiques | Annexe A 8.11 | NOUVEAU | Masquage des données |
Contrôles technologiques | Annexe A 8.12 | NOUVEAU | Prévention des fuites de données |
Contrôles technologiques | Annexe A 8.13 | Annexe A 12.3.1 | Sauvegarde des informations |
Contrôles technologiques | Annexe A 8.14 | Annexe A 17.2.1 | Redondance des installations de traitement de l'information |
Contrôles technologiques | Annexe A 8.15 | Annexe A 12.4.1 Annexe A 12.4.2 Annexe A 12.4.3 | Journal |
Contrôles technologiques | Annexe A 8.16 | NOUVEAU | Activités de surveillance |
Contrôles technologiques | Annexe A 8.17 | Annexe A 12.4.4 | Synchronisation d'horloge |
Contrôles technologiques | Annexe A 8.18 | Annexe A 9.4.4 | Utilisation de programmes utilitaires privilégiés |
Contrôles technologiques | Annexe A 8.19 | Annexe A 12.5.1 Annexe A 12.6.2 | Installation de logiciels sur les systèmes opérationnels |
Contrôles technologiques | Annexe A 8.20 | Annexe A 13.1.1 | Sécurité des réseaux |
Contrôles technologiques | Annexe A 8.21 | Annexe A 13.1.2 | Sécurité des services réseau |
Contrôles technologiques | Annexe A 8.22 | Annexe A 13.1.3 | Ségrégation des réseaux |
Contrôles technologiques | Annexe A 8.23 | NOUVEAU | filtrage web |
Contrôles technologiques | Annexe A 8.24 | Annexe A 10.1.1 Annexe A 10.1.2 | Utilisation de la cryptographie |
Contrôles technologiques | Annexe A 8.25 | Annexe A 14.2.1 | Cycle de vie du développement sécurisé |
Contrôles technologiques | Annexe A 8.26 | Annexe A 14.1.2 Annexe A 14.1.3 | Exigences de sécurité des applications |
Contrôles technologiques | Annexe A 8.27 | Annexe A 14.2.5 | Architecture de système sécurisée et principes d’ingénierie |
Contrôles technologiques | Annexe A 8.28 | NOUVEAU | Codage sécurisé |
Contrôles technologiques | Annexe A 8.29 | Annexe A 14.2.8 Annexe A 14.2.9 | Tests de sécurité en développement et acceptation |
Contrôles technologiques | Annexe A 8.30 | Annexe A 14.2.7 | Développement externalisé |
Contrôles technologiques | Annexe A 8.31 | Annexe A 12.1.4 Annexe A 14.2.6 | Séparation des environnements de développement, de test et de production |
Contrôles technologiques | Annexe A 8.32 | Annexe A 12.1.2 Annexe A 14.2.2 Annexe A 14.2.3 Annexe A 14.2.4 | La Gestion du changement |
Contrôles technologiques | Annexe A 8.33 | Annexe A 14.3.1 | Informations sur les tests |
Contrôles technologiques | Annexe A 8.34 | Annexe A 12.7.1 | Protection des systèmes d'information lors des tests d'audit |
La notion d'attributs a été introduite
Conformément à la terminologie courante utilisée dans le domaine de la sécurité numérique, cinq attributs ont été introduits :
- Type de commande
- Propriétés de sécurité des informations
- Concepts de cybersécurité
- Capacités opérationnelles
- Domaines de sécurité
Ceux-ci devraient permettre aux organisations de mieux comprendre leur posture de sécurité actuelle et encourager l'adoption de pratiques et de processus de sécurité qui conduiront à des opérations commerciales plus efficaces.
Quand la version mise à jour de la norme ISO/IEC 27001 : 2022 entre-t-elle en vigueur ?
La norme ISO/IEC 27001:2022 est entrée en vigueur immédiatement en octobre 2022, mais a donné aux organisations déjà certifiées ISO 27001:2013 trois ans pour passer à la nouvelle version 2022. À l'échéance d'octobre 2025, dans seulement douze mois, les organisations qui n'ont pas encore effectué la transition vers la version 2022 doivent s'assurer que leurs certifications sont mises à jour dès maintenant pour se conformer à la nouvelle norme.
Conseils supplémentaires pour ISO/CEI 27001 : 2022
Téléchargez notre feuille de travail utile « Résumé des modifications » qui décrit toutes les modifications critiques apportées aux contrôles par rapport à la version actuelle et propose une feuille de route pour atteindre la norme ISO/IEC 27001 : 2022.
Renforcez votre posture de sécurité des informations dès aujourd’hui
Les organisations qui adoptent la cyber-résilience deviennent rapidement des leaders dans leur secteur et obtiennent un avantage concurrentiel. La norme ISO/IEC 27001 mise à jour garantit que l'ensemble de l'organisation est couverte, et pas seulement votre équipe de sécurité informatique, et soutient votre stratégie de numérisation, réduit les risques de violations et renforce la confiance dans votre marque et la résilience des informations de votre organisation.
La plateforme et les outils ISMS.online sont prêts à vous aider dès maintenant, qu'il s'agisse de vous aider à comprendre les changements, de vérifier l'impact sur les objectifs de sécurité de votre organisation, de vous guider dans la mise en œuvre et de passer votre certification. Libérez votre avantage en matière de conformité dès aujourd’hui !