Passer au contenu

Comment l'annexe A est-elle structurée dans la norme ISO 27701:2025 ?

L’annexe A est normative, ce qui signifie que ses contrôles constituent des exigences (et non des recommandations facultatives). Elle est organisée en trois tableaux en fonction du rôle de l’organisation dans le traitement des données à caractère personnel (DCP) :

lampe de table S'applique à Contrôles Zones de concentration
Tableau A.1 Contrôleurs PII 31 Base juridique, consentement, principaux droits relatifs aux données personnelles, protection des données dès la conception, transferts de données
Tableau A.2 processeurs de données personnelles 18 Contrats clients, finalités du traitement, gestion des sous-traitants, informations à fournir
Tableau A.3 Contrôleurs et processeurs 29 Politiques de sécurité de l'information, contrôle d'accès, gestion des incidents, cryptographie, sécurité du développement

Chaque contrôle de l'annexe A possède des directives de mise en œuvre correspondantes dans l'annexe B (par exemple, des directives pour le contrôle). A.1.2.2 Identifier et documenter l'objectif se trouve dans B.1.2.2). Les organisations doivent inclure tous les contrôles applicables dans leur déclaration d'applicabilité, avec une justification pour toute exclusion [Clause 6.1.3 e)].

ISO 27701:2025 Annexe A Structure - 78 contrôles répartis dans le tableau A.1 (31 contrôleurs), le tableau A.2 (18 processeurs), le tableau A.3 (29 partagés)

Que couvre le tableau A.1 ? (Contrôles du contrôleur PII)

Tableau A.1 contient 31 commandes regroupés en quatre objectifs. Ceux-ci s'appliquent à toute organisation qui détermine les finalités et les moyens du traitement des données personnelles.

Conditions de collecte et de traitement (A.1.2)

Objectif : Démontrer que le traitement est licite, qu’il repose sur une base légale conformément aux juridictions applicables et qu’il poursuit des finalités clairement définies et légitimes.

Contrôle Objet
A.1.2.2 Identifier et documenter l'objectif Identifier et documenter l'objectif
A.1.2.3 Identifier la base légale Identifier le fondement juridique
A.1.2.4 Déterminer le consentement Déterminer quand et comment le consentement doit être obtenu
A.1.2.5 Obtenir et consigner le consentement Obtenir et consigner le consentement
A.1.2.6 Évaluation de l'impact sur la vie privée évaluation de l'impact sur la vie privée
A.1.2.7 Contrats avec les sous-traitants de données personnelles Contrats avec les sous-traitants de données personnelles
A.1.2.8 Contrôleur conjoint des données personnelles Contrôleur conjoint des données personnelles
A.1.2.9 Registres de traitement des données personnelles Enregistrements relatifs au traitement des données personnelles

Obligations envers les principaux responsables de PII (A.1.3)

Objectif : Garantir que les personnes concernées par le traitement de leurs données personnelles reçoivent les informations appropriées et respecter toute autre obligation applicable.

Contrôle Objet
A.1.3.2 Obligations envers les mandants PII Déterminer et remplir les obligations envers les principaux responsables des renseignements personnels
A.1.3.3 Informations destinées aux personnes concernées par les données personnelles Détermination des informations relatives aux personnes physiques à risque
A.1.3.4 Fournir des informations Fournir des informations aux personnes concernées par les renseignements personnels
A.1.3.5 Modifier ou retirer son consentement Fournir un mécanisme permettant de modifier ou de retirer son consentement
A.1.3.6 S'opposer au traitement des données personnelles Fournir un mécanisme pour s'opposer au traitement des informations personnelles identifiables
A.1.3.7 Accès, rectification ou effacement Accès, rectification ou effacement
A.1.3.8 Informer les tiers Obligations des responsables du traitement des données personnelles d'informer les tiers
A.1.3.9 Fourniture d'une copie des renseignements personnels Fourniture d'une copie des données personnelles traitées
A.1.3.10 Traitement des demandes Gestion des demandes
A.1.3.11 Prise de décision automatisée Prise de décision automatisée

Protection des données dès la conception et protection des données par défaut (A.1.4)

Objectif : S’assurer que les processus et les systèmes sont conçus de manière à ce que la collecte et le traitement des renseignements personnels soient limités à ce qui est nécessaire à la finalité identifiée.

Contrôle Objet
A.1.4.2 Limite de collecte Limiter la collecte
A.1.4.3 Traitement limite Limiter le traitement
A.1.4.4 Exactitude et qualité Précision et qualité
A.1.4.5 Minimisation des informations personnelles identifiables objectifs de minimisation des informations personnelles identifiables
A.1.4.6 Dé-identification et suppression Dépersonnalisation et suppression des données personnelles à la fin du traitement
A.1.4.7 Fichiers temporaires Fichiers temporaires
A.1.4.8 Rétention Rétention
A.1.4.9 Élimination Disposition
A.1.4.10 Commandes de transmission PII Contrôles de transmission des données personnelles

Partage, transfert et divulgation des renseignements personnels (A.1.5)

Objectif : Déterminer si, et documenter à quel moment, des renseignements personnels sont partagés, transférés ou divulgués conformément aux obligations applicables.

Contrôle Objet
A.1.5.2 Base du transfert des données personnelles identifiables Identifier les fondements du transfert de renseignements personnels entre juridictions
A.1.5.3 Pays pour le transfert des données personnelles Pays et organisations internationales auxquels les renseignements personnels peuvent être transférés
A.1.5.4 Enregistrements des transferts de données personnelles Enregistrements de transfert de données personnelles
A.1.5.5 Enregistrements des divulgations de renseignements personnels Registres des divulgations de renseignements personnels à des tiers



Le puissant tableau de bord d'ISMS.online

L'un de nos spécialistes de l'intégration vous guidera à travers notre plateforme pour vous aider à démarrer en toute confiance.




Que couvre le tableau A.2 ? (Contrôles du processeur de données personnelles)

Tableau A.2 contient 18 commandes regroupés en quatre objectifs. Ceux-ci s'appliquent à toute organisation qui traite des données personnelles pour le compte d'un responsable du traitement des données personnelles.

Conditions de collecte et de traitement (A.2.2)

Contrôle Objet
A.2.2.2 Contrat client Accord client
A.2.2.3 Objectifs de l'organisation Objectifs de l'organisation
A.2.2.4 Marketing et publicité Utilisation du marketing et de la publicité
A.2.2.5 Instruction contrefaisante Instruction contrefaisante
A.2.2.6 Obligations du client Obligations du client
A.2.2.7 Registres de traitement des données personnelles Enregistrements relatifs au traitement des données personnelles

Obligations envers les principaux responsables de PII (A.2.3)

Contrôle Objet
A.2.3.2 Obligations envers les mandants PII Respecter les obligations envers les personnes physiques à risque

Protection des données dès la conception et protection des données par défaut (A.2.4)

Contrôle Objet
A.2.4.2 Fichiers temporaires Fichiers temporaires
A.2.4.3 Retour, transfert ou élimination Retour, transfert ou élimination des données personnelles
A.2.4.4 Commandes de transmission PII Contrôles de transmission des données personnelles

Partage, transfert et divulgation des renseignements personnels (A.2.5)

Contrôle Objet
A.2.5.2 Base du transfert des données personnelles identifiables Base juridique du transfert de renseignements personnels entre juridictions
A.2.5.3 Pays pour le transfert des données personnelles Pays et organisations internationales auxquels les renseignements personnels peuvent être transférés
A.2.5.4 Enregistrements des divulgations de renseignements personnels Registres des divulgations de renseignements personnels à des tiers
A.2.5.5 Demandes de divulgation de renseignements personnels Notification des demandes de divulgation de renseignements personnels
A.2.5.6 Divulgations juridiquement contraignantes Divulgations de renseignements personnels juridiquement contraignantes
A.2.5.7 Divulgation des sous-traitants Divulgation des sous-traitants utilisés pour le traitement des données personnelles
A.2.5.8 Recours à des sous-traitants Recours à un sous-traitant pour le traitement des données personnelles
A.2.5.9 Changement de sous-traitant Changement de sous-traitant pour le traitement des données personnelles

Que couvre le tableau A.3 ? (Contrôles de sécurité partagés)

Tableau A.3 contient 29 commandes Ces mesures s'appliquent aussi bien aux responsables du traitement des données personnelles qu'aux sous-traitants. Il s'agit de contrôles de sécurité de l'information assortis d'exigences spécifiques en matière de traitement des données personnelles.

Contrôle Objet
A.3.3 Politiques de sécurité de l'information Politiques de sécurité des informations
A.3.4 Rôles de sécurité Rôles et responsabilités en matière de sécurité de l'information
A.3.5 Classification des informations Classement des informations
A.3.6 Étiquetage des informations Étiquetage des informations
A.3.7 Transfert d'informations Transfert d'information
A.3.8 Gestion des identités Gestion d'identité
A.3.9 Droits d'accès Des droits d'accès
A.3.10 Accords avec les fournisseurs Aborder la sécurité des informations dans les accords avec les fournisseurs
A.3.11 Gestion des incidents Planification et préparation de la gestion des incidents de sécurité de l’information
A.3.12 Réponse aux incidents de sécurité Réponse aux incidents de sécurité de l'information
A.3.13 Exigences légales et réglementaires Exigences légales, statutaires, réglementaires et contractuelles
A.3.14 Protection des dossiers Protection des dossiers
A.3.15 Examen indépendant Examen indépendant de la sécurité de l’information
A.3.16 Conformité aux politiques Conformité aux politiques, règles et normes en matière de sécurité de l'information
A.3.17 Sensibilisation et formation à la sécurité Sensibilisation, éducation et formation à la sécurité de l’information
A.3.18 Accords de confidentialité Accords de confidentialité ou de non-divulgation
A.3.19 Bureau dégagé et écran dégagé Bureau clair et écran clair
A.3.20 Supports de stockage Supports de stockage
A.3.21 Élimination sécurisée des équipements Élimination ou réutilisation sécurisée des équipements
A.3.22 Dispositifs terminaux utilisateur Appareils de point de terminaison utilisateur
A.3.23 Authentification sécurisée Authentification sécurisée
A.3.24 Sauvegarde des informations Sauvegarde des informations
A.3.25 Exploitation forestière Journal
A.3.26 Utilisation de la cryptographie Utilisation de la cryptographie
A.3.27 Cycle de vie du développement sécurisé Cycle de vie de développement sécurisé
A.3.28 Sécurité des applications Exigences de sécurité des applications
A.3.29 Architecture système sécurisée Architecture de système sécurisée et principes d’ingénierie
A.3.30 Développement externalisé Développement externalisé
A.3.31 Informations sur les tests Informations de test



escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Comment les annexes A et B fonctionnent-elles ensemble ?

L’annexe A définit les objectifs de contrôle et déclarations de contrôle (le « quoi »). L’annexe B fournit conseils de mise en œuvre (le « comment »). Chaque contrôle de l’annexe A a une clause correspondante à l’annexe B, portant la même numérotation :

Lors de la mise en œuvre d'un contrôle, il convient de lire conjointement les exigences de l'annexe A et les recommandations de l'annexe B. Bien que l'annexe B soit de nature normative et utilise le conditionnel plutôt que l'obligation, les auditeurs s'attendront à ce que votre mise en œuvre soit conforme à son esprit.

Quel est le lien entre l'annexe A et les autres annexes ?

La norme comprend quatre annexes de correspondance supplémentaires qui relient les contrôles de l'annexe A à des cadres externes :

Ces cartographies sont informatives (et non normatives), mais elles sont précieuses pour les organisations qui doivent démontrer leur conformité à plusieurs référentiels simultanément.

Pourquoi nous choisir ISMS.en ligne pour l'annexe A de la norme ISO 27701:2025 ?

ISMS.en ligne vous offre une méthode structurée et vérifiable pour mettre en œuvre chaque contrôle de l'annexe A :

Comparez comment les principales plateformes prennent en charge la mise en œuvre de l'annexe A dans notre Comparatif des logiciels de conformité.

  • Ensembles de commandes pré-assemblés — Les 78 contrôles sont cartographiés et prêts pour votre déclaration d'applicabilité
  • Preuves reliant — Joindre directement à chaque contrôle les politiques, les évaluations des risques, les résultats d'audit et les enregistrements.
  • Vues basées sur les rôles — Filtrez les contrôles en fonction de votre rôle (contrôleur, processeur ou les deux) afin de ne voir que ce qui s'applique.
  • Suivi des écarts — Indiquez pour chaque contrôle comme étant mis en œuvre, partiellement mis en œuvre ou non applicable, en fournissant une justification.
  • Cartographie inter-cadres — Voyez comment chaque commande correspond à GDPR, la norme ISO 27001 et les autres référentiels que vous utilisez
  • Exportations prêtes à être auditées — Générez votre déclaration d’applicabilité et vos dossiers de preuves pour les auditeurs externes

Questions fréquentes

Dois-je mettre en œuvre les 78 contrôles de l’annexe A ?

Pas nécessairement. Vous devez inclure dans votre déclaration d'applicabilité tous les contrôles applicables à votre rôle (responsable du traitement, sous-traitant ou les deux). Toute exclusion doit être justifiée. Les contrôles peuvent être exclus s'ils ne sont pas jugés nécessaires par votre évaluation des risques ou s'ils ne sont pas exigés par les dispositions légales applicables.


Quelle est la différence entre l'annexe A et l'annexe B ?

L’annexe A contient les objectifs et les énoncés de contrôle (les exigences). L’annexe B fournit des orientations de mise en œuvre pour chaque contrôle. L’annexe A est normative (obligatoire) ; l’annexe B, également normative, utilise le conditionnel pour formuler des recommandations de mise en œuvre que les auditeurs s’attendent à voir appliquées.


Comment savoir quel tableau s'applique à mon organisation ?

Si vous déterminez les finalités et les moyens du traitement des données personnelles, Tableau A.1 (contrôles du responsable du traitement) s'applique. Si vous traitez des données personnelles pour le compte d'une autre organisation, Tableau A.2 (Contrôles du processeur) s'applique. Tableau A.3 Le principe du contrôle partagé s'applique aux deux rôles. De nombreuses organisations agissent à la fois comme responsables du traitement et comme sous-traitants pour différentes activités de traitement.


Comment les commandes de 2025 correspondent-elles à celles de l'édition 2019 ?

L’annexe F présente un tableau de correspondance complet dans les deux sens. Le tableau F.1 établit la correspondance entre les contrôles de 2025 et leurs équivalents de 2019. Le tableau F.2 établit la correspondance entre les contrôles de 2019 et leurs équivalents de 2025. Consultez notre Guide de correspondance de l'annexe F pour la cartographie complète.

Apprenez comment documenter vos sélections de contrôle dans notre Guide de déclaration d'applicabilité.

Chaque contrôle nécessite des preuves à l'appui — voir notre exigences en matière de preuves d'audit guide sur les attentes des auditeurs.



Max Edwards

Max travaille au sein de l'équipe marketing d'ISMS.online et veille à ce que notre site Web soit mis à jour avec du contenu et des informations utiles sur tout ce qui concerne les normes ISO 27001, 27002 et la conformité.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Printemps 2026
Entreprise à haut potentiel - Printemps 2026 Petites entreprises Royaume-Uni
Responsable régional - Printemps 2026 UE
Responsable régional - Printemps 2026 EMEA
Responsable régional - Printemps 2026 Royaume-Uni
Performance exceptionnelle - Marché intermédiaire EMEA, printemps 2026

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.