ISO/CEI 27001

ISO 27001:2022 Annexe A expliquée

Simplifiez votre parcours ISO 27001 avec ISMS.online

Voir en action
Par Max Edwards | Mis à jour le 12er mars 2024

En octobre 2022, la norme ISO 27001 a été mise à jour pour refléter le paysage en constante évolution de la technologie et de la sécurité de l'information. Les changements étaient pour la plupart superficiels et comprennent la restructuration et l'affinement des exigences existantes. Le changement le plus important concerne l'Annexe A, dont les contrôles spécifiques dérivent de la norme ISO 27002:2022. Dans ce guide, nous examinerons ce qui a changé et ce que cela signifie pour vous.

Aller au sujet

Qu’est-ce que l’Annexe A et qu’est-ce qui a changé ?

L'annexe A de la norme ISO 27001 fait partie de la norme qui répertorie un ensemble de contrôles de sécurité classifiés que les organisations utilisent pour démontrer leur conformité à la norme ISO 27001 6.1.3 (Traitement des risques liés à la sécurité de l'information) et à la déclaration d'applicabilité associée (voir ci-dessous).

Il contenait auparavant 114 contrôles répartis en 14 catégories, qui couvraient un large éventail de sujets tels que le contrôle d'accès, la cryptographie, la sécurité physique et la gestion des incidents.

Suite à la publication de la norme ISO 27002:2022 (Contrôles de sécurité de l'information, de cybersécurité et de protection de la vie privée) le 15 février 2022, la norme ISO 27001:2022 a aligné ses contrôles de l'Annexe A.

La nouvelle version de la norme s'appuie sur un ensemble condensé de 93 contrôles de l'annexe A, dont 11 nouveaux contrôles.

Au total, 24 contrôles ont été fusionnés à partir de deux, trois contrôles de sécurité ou plus de la version 2013, et 58 contrôles de la norme ISO 27002:2013 ont été révisés pour s'aligner sur l'environnement actuel de cybersécurité et de sécurité de l'information.

Qu'est-ce qu'une déclaration d'applicabilité ?

Avant de continuer, il convient d'introduire une déclaration d'applicabilité (SoA), car elle décrit l'approche d'une organisation pour mettre en œuvre les contrôles spécifiés de l'Annexe A.

Une déclaration d'applicabilité (SoA) dans la norme ISO 27001 2022 est un document qui répertorie les contrôles de l'annexe A qu'une organisation mettra en œuvre pour répondre aux exigences de la norme. Il s’agit d’une étape obligatoire pour toute personne envisageant de poursuivre la certification ISO 27001.

Votre SoA doit contenir quatre éléments principaux :

  • Une liste de tous les contrôles nécessaires pour satisfaire aux options de traitement des risques liés à la sécurité de l'information, y compris ceux contenus dans l'Annexe A.
  • Une déclaration qui explique pourquoi tous les contrôles ci-dessus ont été inclus.
  • Confirmation de mise en œuvre.
  • La justification de l'organisation pour l'omission de l'un des contrôles de l'annexe A.
Télécharger gratuitement

Obtenez votre guide pour
Succès ISO 27001

Tout ce que vous devez savoir pour obtenir la norme ISO 27001 du premier coup

Obtenez votre guide gratuit

Les nouvelles catégories de contrôle ISO 27001:2022 expliquées

Les contrôles de l'Annexe A de la norme ISO 27001:2013 étaient auparavant divisés en 14 catégories. La norme ISO 27001 2022 adopte une approche catégorielle similaire en matière de sécurité de l'information qui répartit les processus entre quatre catégories de niveau supérieur.

Les contrôles de l'Annexe A ont désormais été regroupés en quatre catégories

Les contrôles de l'annexe ISO 27001 : 2022 ont été restructurés et consolidés pour refléter les défis de sécurité actuels. Les processus de gestion de base du SMSI restent inchangés, mais l'ensemble de contrôles de l'annexe A a été mis à jour pour refléter les risques plus modernes et leurs contrôles associés.

  • Organisationnel
  • Personnes
  • Physique
  • technologique

Chaque contrôle s'est en outre vu attribuer une taxonomie d'attribution. Chaque contrôle dispose désormais d'un tableau avec un ensemble d'attributs suggérés, et l'annexe A de la norme ISO 27002:2022 fournit un ensemble d'associations recommandées.

Ceux-ci vous permettent d’aligner rapidement votre sélection de contrôles sur le langage courant du secteur et les normes internationales. L'utilisation d'attributs soutient le travail que de nombreuses entreprises effectuent déjà dans le cadre de leur évaluation des risques et de leur déclaration d'applicabilité (SoA).

Par exemple, des concepts de cybersécurité similaires aux contrôles du NIST et du CIS peuvent être distingués, et les capacités opérationnelles liées à d'autres normes peuvent être reconnues.

Annexe A Catégories de contrôle

Contrôles organisationnels

  • Nombre de contrôles : 37
  • Numéros de contrôle : ISO 27001 Annexe A 5.1 à 5.37

Les contrôles organisationnels englobent des réglementations et des mesures qui dictent l'attitude globale d'une organisation en matière de protection des données sur un large éventail de sujets. Ces contrôles comprennent des politiques, des règles, des processus, des procédures, des structures organisationnelles et bien plus encore.

Contrôles des personnes

  • Nombre de contrôles : 8
  • Numéros de contrôle : ISO 27001 Annexe A 6.1 à 6.8

Les contrôles des personnes permettent aux entreprises de réguler la composante humaine de leur programme de sécurité des informations, en définissant la manière dont le personnel interagit avec les données et entre eux. Ces contrôles couvrent la gestion sécurisée des ressources humaines, la sécurité du personnel, ainsi que la sensibilisation et la formation.

Contrôles physiques

  • Nombre de contrôles : 14
  • Numéros de contrôle : ISO 27001 Annexe A 7.1 à 7.13

Les protections physiques sont des mesures utilisées pour assurer la sécurité des actifs corporels. Ceux-ci peuvent inclure des systèmes d'entrée, des protocoles d'accès invités, des processus d'élimination des actifs, des protocoles de support de stockage et des politiques de bureau claires. De telles garanties sont essentielles à la préservation des informations confidentielles.

Contrôles technologiques

  • Nombre de contrôles : 34
  • Numéros de contrôle : ISO 27001 Annexe A 8.1 à 8.34

Les contraintes technologiques dictent les réglementations et procédures cybernétiques/numériques que les entreprises doivent adopter afin de mettre en œuvre une infrastructure informatique protégée et conforme, des techniques d'authentification aux paramètres, en passant par les stratégies BUDR et la journalisation des informations.

Conseils étape par étape

La plateforme ISMS.online, associée à nos conseils intégrés et à notre SMSI préconfiguré, permet aux organisations de démontrer sans effort leur conformité à chaque contrôle de l'annexe A.

Réservez une démo de plateforme dès aujourd'hui pour voir comment nous pouvons aider votre entreprise

Réservez une démo de la plateforme

Tableau de tous les contrôles de l’Annexe A

ISO 27001 : 2022 Contrôles organisationnels

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles organisationnelsAnnexe A 5.1Annexe A 5.1.1
Annexe A 5.1.2
Politiques de sécurité des informations
Contrôles organisationnelsAnnexe A 5.2Annexe A 6.1.1Rôles et responsabilités en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.3Annexe A 6.1.2Séparation des tâches
Contrôles organisationnelsAnnexe A 5.4Annexe A 7.2.1Responsabilités de la direction
Contrôles organisationnelsAnnexe A 5.5Annexe A 6.1.3Contact avec les autorités
Contrôles organisationnelsAnnexe A 5.6Annexe A 6.1.4Contact avec des groupes d'intérêt spécial
Contrôles organisationnelsAnnexe A 5.7NOUVEAURenseignement sur les cybermenaces
Contrôles organisationnelsAnnexe A 5.8Annexe A 6.1.5
Annexe A 14.1.1
Sécurité de l'information dans la gestion de projet
Contrôles organisationnelsAnnexe A 5.9Annexe A 8.1.1
Annexe A 8.1.2
Inventaire des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.10Annexe A 8.1.3
Annexe A 8.2.3
Utilisation acceptable des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.11Annexe A 8.1.4Restitution des actifs
Contrôles organisationnelsAnnexe A 5.12Annexe A 8.2.1Classification des informations
Contrôles organisationnelsAnnexe A 5.13Annexe A 8.2.2Étiquetage des informations
Contrôles organisationnelsAnnexe A 5.14Annexe A 13.2.1
Annexe A 13.2.2
Annexe A 13.2.3
Transfert d'information
Contrôles organisationnelsAnnexe A 5.15Annexe A 9.1.1
Annexe A 9.1.2
Contrôle d'accès
Contrôles organisationnelsAnnexe A 5.16Annexe A 9.2.1Gestion d'identité
Contrôles organisationnelsAnnexe A 5.17Annexe A 9.2.4
Annexe A 9.3.1
Annexe A 9.4.3
Informations d'authentification
Contrôles organisationnelsAnnexe A 5.18Annexe A 9.2.2
Annexe A 9.2.5
Annexe A 9.2.6
Des droits d'accès
Contrôles organisationnelsAnnexe A 5.19Annexe A 15.1.1Sécurité de l'information dans les relations avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.20Annexe A 15.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.21Annexe A 15.1.3Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Contrôles organisationnelsAnnexe A 5.22Annexe A 15.2.1
Annexe A 15.2.2
Surveillance, révision et gestion du changement des services des fournisseurs
Contrôles organisationnelsAnnexe A 5.23NOUVEAUSécurité des informations pour l'utilisation des services cloud
Contrôles organisationnelsAnnexe A 5.24Annexe A 16.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.25Annexe A 16.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.26Annexe A 16.1.5Réponse aux incidents de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.27Annexe A 16.1.6Tirer les leçons des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.28Annexe A 16.1.7Collecte de preuves
Contrôles organisationnelsAnnexe A 5.29Annexe A 17.1.1
Annexe A 17.1.2
Annexe A 17.1.3
Sécurité des informations en cas de perturbation
Contrôles organisationnelsAnnexe A 5.30NOUVEAUPréparation aux TIC pour la continuité des activités
Contrôles organisationnelsAnnexe A 5.31Annexe A 18.1.1
Annexe A 18.1.5
Exigences légales, statutaires, réglementaires et contractuelles
Contrôles organisationnelsAnnexe A 5.32Annexe A 18.1.2Droits de Propriété Intellectuelle
Contrôles organisationnelsAnnexe A 5.33Annexe A 18.1.3Protection des dossiers
Contrôles organisationnelsAnnexe A 5.34 Annexe A 18.1.4Confidentialité et protection des informations personnelles
Contrôles organisationnelsAnnexe A 5.35Annexe A 18.2.1Examen indépendant de la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.36Annexe A 18.2.2
Annexe A 18.2.3
Conformité aux politiques, règles et normes en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.37Annexe A 12.1.1Procédures opérationnelles documentées


Contrôles des personnes ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles des personnesAnnexe A 6.1Annexe A 7.1.1Tamisage
Contrôles des personnesAnnexe A 6.2Annexe A 7.1.2Conditions d'emploi
Contrôles des personnesAnnexe A 6.3Annexe A 7.2.2Sensibilisation, éducation et formation à la sécurité de l’information
Contrôles des personnesAnnexe A 6.4Annexe A 7.2.3Processus disciplinaire
Contrôles des personnesAnnexe A 6.5Annexe A 7.3.1Responsabilités après la cessation ou le changement d'emploi
Contrôles des personnesAnnexe A 6.6Annexe A 13.2.4Accords de confidentialité ou de non-divulgation
Contrôles des personnesAnnexe A 6.7Annexe A 6.2.2Travail à distance
Contrôles des personnesAnnexe A 6.8Annexe A 16.1.2
Annexe A 16.1.3
Rapport d'événements liés à la sécurité de l'information


Contrôles physiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles physiquesAnnexe A 7.1Annexe A 11.1.1Périmètres de sécurité physique
Contrôles physiquesAnnexe A 7.2Annexe A 11.1.2
Annexe A 11.1.6
Entrée physique
Contrôles physiquesAnnexe A 7.3Annexe A 11.1.3Sécuriser les bureaux, les chambres et les installations
Contrôles physiquesAnnexe A 7.4NOUVEAUSurveillance de la sécurité physique
Contrôles physiquesAnnexe A 7.5Annexe A 11.1.4Se protéger contre les menaces physiques et environnementales
Contrôles physiquesAnnexe A 7.6Annexe A 11.1.5Travailler dans des zones sécurisées
Contrôles physiquesAnnexe A 7.7Annexe A 11.2.9Bureau clair et écran clair
Contrôles physiquesAnnexe A 7.8Annexe A 11.2.1Emplacement et protection des équipements
Contrôles physiquesAnnexe A 7.9Annexe A 11.2.6Sécurité des actifs hors site
Contrôles physiquesAnnexe A 7.10Annexe A 8.3.1
Annexe A 8.3.2
Annexe A 8.3.3
Annexe A 11.2.5
stockage des médias
Contrôles physiquesAnnexe A 7.11Annexe A 11.2.2Utilitaires de support
Contrôles physiquesAnnexe A 7.12Annexe A 11.2.3Sécurité du câblage
Contrôles physiquesAnnexe A 7.13Annexe A 11.2.4Entretien de l'équipement
Contrôles physiquesAnnexe A 7.14Annexe A 11.2.7Élimination ou réutilisation sécurisée de l’équipement


Contrôles technologiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles technologiquesAnnexe A 8.1Annexe A 6.2.1
Annexe A 11.2.8
Périphériques de point de terminaison utilisateur
Contrôles technologiquesAnnexe A 8.2Annexe A 9.2.3Droits d'accès privilégiés
Contrôles technologiquesAnnexe A 8.3Annexe A 9.4.1Restriction d'accès aux informations
Contrôles technologiquesAnnexe A 8.4Annexe A 9.4.5Accès au code source
Contrôles technologiquesAnnexe A 8.5Annexe A 9.4.2Authentification sécurisée
Contrôles technologiquesAnnexe A 8.6Annexe A 12.1.3Gestion de la capacité
Contrôles technologiquesAnnexe A 8.7Annexe A 12.2.1Protection contre les logiciels malveillants
Contrôles technologiquesAnnexe A 8.8Annexe A 12.6.1
Annexe A 18.2.3
Gestion des vulnérabilités techniques
Contrôles technologiquesAnnexe A 8.9NOUVEAUConfiguration Management
Contrôles technologiquesAnnexe A 8.10NOUVEAUSuppression des informations
Contrôles technologiquesAnnexe A 8.11NOUVEAUMasquage des données
Contrôles technologiquesAnnexe A 8.12NOUVEAUPrévention des fuites de données
Contrôles technologiquesAnnexe A 8.13Annexe A 12.3.1Sauvegarde des informations
Contrôles technologiquesAnnexe A 8.14Annexe A 17.2.1Redondance des installations de traitement de l'information
Contrôles technologiquesAnnexe A 8.15Annexe A 12.4.1
Annexe A 12.4.2
Annexe A 12.4.3
Journal
Contrôles technologiquesAnnexe A 8.16NOUVEAUActivités de surveillance
Contrôles technologiquesAnnexe A 8.17Annexe A 12.4.4Synchronisation d'horloge
Contrôles technologiquesAnnexe A 8.18Annexe A 9.4.4Utilisation de programmes utilitaires privilégiés
Contrôles technologiquesAnnexe A 8.19Annexe A 12.5.1
Annexe A 12.6.2
Installation de logiciels sur les systèmes opérationnels
Contrôles technologiquesAnnexe A 8.20Annexe A 13.1.1Sécurité des réseaux
Contrôles technologiquesAnnexe A 8.21Annexe A 13.1.2Sécurité des services réseau
Contrôles technologiquesAnnexe A 8.22Annexe A 13.1.3Ségrégation des réseaux
Contrôles technologiquesAnnexe A 8.23NOUVEAUfiltrage web
Contrôles technologiquesAnnexe A 8.24Annexe A 10.1.1
Annexe A 10.1.2
Utilisation de la cryptographie
Contrôles technologiquesAnnexe A 8.25Annexe A 14.2.1Cycle de vie du développement sécurisé
Contrôles technologiquesAnnexe A 8.26Annexe A 14.1.2
Annexe A 14.1.3
Exigences de sécurité des applications
Contrôles technologiquesAnnexe A 8.27Annexe A 14.2.5Architecture de système sécurisée et principes d’ingénierie
Contrôles technologiquesAnnexe A 8.28NOUVEAUCodage sécurisé
Contrôles technologiquesAnnexe A 8.29Annexe A 14.2.8
Annexe A 14.2.9
Tests de sécurité en développement et acceptation
Contrôles technologiquesAnnexe A 8.30Annexe A 14.2.7Développement externalisé
Contrôles technologiquesAnnexe A 8.31Annexe A 12.1.4
Annexe A 14.2.6
Séparation des environnements de développement, de test et de production
Contrôles technologiquesAnnexe A 8.32Annexe A 12.1.2
Annexe A 14.2.2
Annexe A 14.2.3
Annexe A 14.2.4
La Gestion du changement
Contrôles technologiquesAnnexe A 8.33Annexe A 14.3.1Informations sur les tests
Contrôles technologiquesAnnexe A 8.34Annexe A 12.7.1Protection des systèmes d'information lors des tests d'audit



Pourquoi l’Annexe A est-elle importante pour mon organisation ?

La norme ISO 27001 est formulée de manière à permettre aux organisations de toutes formes et tailles de satisfaire aux exigences de la norme tout en adhérant au principe fondamental de mise en œuvre et de maintien de pratiques globales de sécurité de l'information.

Les organisations disposent de diverses options pour atteindre et préserver la conformité à la norme ISO 27001, en fonction de la nature de leur activité et de l'étendue de leurs activités de traitement de données.

L'Annexe A offre aux organisations un ensemble de conseils simples à partir desquels élaborer un plan de sécurité des informations bien structuré qui répond à leurs besoins commerciaux et opérationnels exclusifs.

L'Annexe A sert d'outil permettant d'économiser du temps et des ressources pour les processus de certification initiale et d'adhésion ultérieure et fournit une base pour les audits, les revues de processus et la planification stratégique. Il peut être utilisé comme document de gouvernance interne (c'est-à-dire un plan de traitement des risques) qui présente une approche formelle de la sécurité de l'information.

Obtenez une longueur d'avance de 81 %

Nous avons travaillé dur pour vous, vous offrant une longueur d'avance de 81 % dès votre connexion.
Il ne vous reste plus qu'à remplir les espaces vides.

Demander demo

Comprendre le traitement des risques dans la norme ISO 27001 6.1.3

L'exigence 27001 de la norme ISO 6.1.3 concerne l'établissement et le maintien d'un processus d'évaluation des risques liés à la sécurité de l'information qui comprend des critères d'acceptation et d'évaluation des risques.

La norme ISO 27001 6.1.3 permet aux organisations de garantir que leurs procédures de risque en matière de sécurité de l'information, y compris leurs alternatives de gestion des risques, sont conformes aux normes recommandées par l'ISO, dans le cadre de leur démarche de certification.

Le traitement des risques en tant que concept

Les organisations certifiées et conformes gèrent les risques de plusieurs manières. La gestion des risques ne se limite pas aux actions curatives nécessaires pour réduire le risque. Après avoir identifié un risque, les organisations doivent :

  • Acceptez le risque.
  • Traitez le risque.
  • Atténuez le risque.
  • Transférez le risque.
  • Évitez le risque.

La norme ISO 27001 6.1.3 demande aux organisations de formuler un plan de traitement des risques, comprenant l'approbation des propriétaires des risques et une large acceptation de ce que l'ISO considère comme des « risques résiduels ».

Ce processus commence par l'identification des risques associés à la perte de confidentialité, d'intégrité et de disponibilité des informations. L'organisation doit ensuite sélectionner les options appropriées de traitement des risques liés à la sécurité de l'information en fonction des résultats de l'évaluation des risques.

D'autres facteurs

En tant qu'exigence directrice, la norme ISO 27001 6.1.3 n'est pas l'autorité ultime en matière de gestion des risques. Les grandes organisations intègrent fréquemment des protocoles de sécurité d'autres entités d'accréditation (NIST, Trust Service Criteria de SOC2).

Les organisations doivent cependant donner la priorité aux contrôles de l'Annexe A tout au long du processus de certification et de conformité. Les auditeurs ISO sont chargés d'identifier l'authenticité et la pertinence des réglementations ISO comme d'habitude. Cela devrait donc être le premier choix d'une organisation lors de la création d'une norme ISO 27001. système de gestion de la sécurité de l’information conforme.

Certaines normes de données tierces des secteurs public et privé – telles que la boîte à outils de sécurité et de protection des données (DSPT) du National Health Service – nécessitent un alignement des normes de sécurité de l'information entre les organisations et les entités publiques avec lesquelles elles interagissent.

La norme ISO 27001 6.1.3 permet aux organisations de coordonner leurs opérations de traitement des risques avec de nombreux critères externes, permettant ainsi une adhésion totale aux mesures de sécurité des données auxquelles elles sont susceptibles d'être confrontées.


Quels contrôles de l’annexe A dois-je inclure ?

Il est essentiel d'évaluer les risques exclusifs en matière de sécurité des informations de votre entreprise avant de prendre une décision sur les contrôles à mettre en place et de choisir les contrôles qui aideront à maîtriser les risques identifiables.

Outre le traitement des risques, les contrôles peuvent également être sélectionnés en raison d'une intention ou d'un objectif d'entreprise ou commercial, d'une exigence légale ou dans le cadre du respect d'obligations contractuelles et/ou réglementaires.

De plus, les organisations sont tenues d'illustrer pourquoi elles n'ont pas intégré certains contrôles dans leur SOA – par exemple, il n'est pas nécessaire d'incorporer des contrôles qui traitent du travail à distance ou hybride si ce n'est pas une politique que votre institution pratique, mais un auditeur devra quand même être présenté ces données lors de l’évaluation de vos tâches de certification/conformité.


Comment ISMS.online peut vous aider

La plateforme ISMS.online, associée à nos conseils intégrés et à notre SMSI préconfiguré, permet aux organisations de démontrer sans effort leur conformité à chaque contrôle de l'annexe A. Nous sommes là pour vous aider, que vous soyez nouveau dans la norme ISO 27001 ou que vous deviez faire évoluer votre SMSI existant pour l'aligner sur la version 2022 de la norme.

Notre liste de contrôle étape par étape vous guide tout au long du processus, en vous offrant un aperçu clair des progrès et des exigences en suspens. Notre logiciel facilite la cartographie des contrôles de sécurité des informations de votre organisation par rapport à chaque aspect de votre SMSI.

Réservez une démo de plateforme dès aujourd’hui et découvrez par vous-même les avantages de notre solution.

Demander demo
solution complète de conformité

Envie d'explorer ?
Commencer votre essai gratuit.

Inscrivez-vous pour votre essai gratuit dès aujourd'hui et découvrez toutes les fonctionnalités de conformité qu'ISMS.online a à offrir.

En savoir plus

Exigences ISO 27001:2022


Contrôles ISO 27001:2022 Annexe A

Contrôles organisationnels


Contrôles des personnes


Contrôles physiques


Contrôles technologiques


À propos d'ISO 27001


Explorez toutes les fonctionnalités de la plateforme


ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage