Passer au contenu

Pourquoi la documentation ISO 27001 pénalise les MSP avant la phase 1

La documentation ISO 27001 nuit aux fournisseurs de services gérés (MSP) lorsque des mesures de sécurité robustes sont dissimulées derrière une paperasserie confuse et incohérente. Avant la phase 1, votre principal risque n'est pas l'absence de contrôles, mais l'incapacité à présenter un récit clair et réutilisable de votre gestion de la sécurité de l'information. Une liste de contrôle documentaire ciblée transforme des fichiers épars en un récit cohérent, raccourcissant les cycles de vente et rendant les audits plus sereins.

Les auditeurs et les entreprises clientes ont souvent tendance à conclure à un contrôle insuffisant face à une documentation désorganisée, même si votre équipe assure un travail de sécurité quotidien rigoureux. Les recommandations sectorielles destinées aux fournisseurs de services gérés (MSP), notamment celles d'organismes comme CompTIA, soulignent que lorsque les preuves sont incomplètes ou incohérentes, clients et auditeurs sont plus enclins à s'interroger sur la réelle mise en place des contrôles. Des années de croissance organique, des fichiers dispersés et la pression des clients se heurtent aux exigences d'audit structurées, vous contraignant à expliquer sans cesse les mêmes choses sous différents formats.

Un symptôme précoce fréquent est le « purgatoire de la vérification préalable des fournisseurs ». Les prospects les plus importants continuent d'envoyer de longs questionnaires de sécurité, demandant des politiques et des preuves que vous ne pouvez pas fournir rapidement. Votre équipe s'efforce de répondre en copiant-collant des réponses précédentes, pour finalement constater que les documents se contredisent ou ne correspondent pas à la manière dont les services sont réellement fournis. Chacun a l'impression de fournir un travail supplémentaire sans progresser vers la certification ou la conclusion d'accords.

Presque tous les répondants à l'enquête 2025 d'ISMS.online ont indiqué que l'obtention ou le maintien de certifications de sécurité, telles que l'ISO 27001 ou le SOC 2, figurait parmi les principales priorités de leur organisation.

Le coût caché réside dans le temps consacré par les cadres supérieurs. Les fondateurs, les directeurs techniques et les ingénieurs en chef sont sollicités pour gérer les urgences documentaires, examiner les réponses et rassurer les clients. Si l'on additionne les heures passées sur ce travail réactif, une démarche structurée de documentation conforme à la norme ISO 27001 peut souvent s'avérer moins coûteuse et moins stressante que de continuer à répondre de manière totalement improvisée, surtout en période de croissance.

Les auditeurs sont rassurés lorsque votre documentation présente un récit clair et cohérent.

Prolifération de la documentation entre les outils

La prolifération des documents nuit aux fournisseurs de services gérés (MSP) lorsque les véritables tâches de sécurité sont éparpillées entre les outils, les documents et les connaissances des utilisateurs. Ces tâches sont effectuées quotidiennement, mais les preuves sont dispersées, ce qui empêche de fournir aux auditeurs et aux clients une vision simple et cohérente de la gestion des risques.

La plupart des fournisseurs de services gérés (MSP) s'occupent déjà de la sécurité : correctifs, sauvegardes, surveillance, gestion des incidents et respect des SLA au quotidien. Pourtant, la preuve de ce travail se trouve dans d'anciens documents Word, des pages wiki, des manuels d'exploitation, des systèmes de gestion des tickets, des propositions et des présentations PowerPoint qui rivalisent d'ingéniosité pour présenter votre activité. Les auditeurs, les entreprises clientes et les assureurs cyber ont besoin d'une vision claire et cohérente de votre gestion des risques liés à la sécurité de l'information, et non d'une visite guidée de chaque plateforme que vous utilisez.

Lorsque vous ne pouvez pas fournir une version unique et à jour de vos politiques ou registres clés, la confiance s'érode avant même que quiconque n'examine vos contrôles techniques. Les équipes passent alors plus de temps à expliquer la documentation qu'à discuter de votre niveau de sécurité réel. À terme, cette situation ralentit les cycles de vente, soulève des questions d'assurance et donne l'impression que chaque audit est une première tentative, même avec des années d'expérience.

Une liste de contrôle documentaire ciblée commence par extraire les politiques, registres et procédures les plus importants de cette masse de documents et les regrouper dans un ensemble restreint et structuré. Il n'est pas nécessaire de tout documenter d'un coup ; vous avez besoin d'une structure de base claire que vous pourrez réutiliser lors des audits, des vérifications préalables et des échanges avec les clients.

Confusion autour du périmètre multi-locataires et de la responsabilité partagée

La mutualisation des responsabilités et le partage des périmètres d'intervention peuvent s'avérer risqués lorsque votre documentation ne reflète pas la manière dont les différents clients sont réellement servis. Si vous ne pouvez pas démontrer qui est responsable de quels risques pour l'ensemble des services et des locataires, les auditeurs et les clients remettent rapidement en question votre maîtrise de l'environnement.

Vous gérez probablement plusieurs clients, à différents niveaux de service, souvent avec des obligations contractuelles distinctes. Certains gèrent l'identité, d'autres attendent de vous la gestion des correctifs, et d'autres encore utilisent leurs propres plateformes cloud et outils de sécurité. Si votre documentation ne reflète pas clairement ces variations, vous risquez de surestimer votre contrôle ou, pire encore, de laisser des lacunes où personne n'est réellement responsable des risques.

Une autre source de friction réside dans le décalage entre les compétences techniques et la gouvernance. Il est tentant de présenter aux auditeurs votre plateforme de surveillance et de gestion à distance, votre système de sécurité des terminaux ou vos tableaux de bord SIEM, en supposant que cela prouve votre maîtrise. Sans périmètre, processus de gestion des risques, politiques et rôles clairement définis, ces outils apparaissent comme des solutions ponctuelles plutôt que comme des éléments d'un système géré.

Une bonne liste de contrôle de documentation vous oblige à démontrer non seulement ce que vous faites, mais aussi pourquoi vous le faites, qui est responsable et comment vous assurez son bon fonctionnement. Au lieu de tenter de tout documenter, vous identifiez un ensemble restreint et réutilisable de documents SMSI applicables à l'ensemble de votre entreprise, puis vous y rattachez les détails spécifiques à chaque service. Ce passage d'une documentation confuse et chaotique à une liste structurée est ce qui rend la norme ISO 27001 gérable plutôt qu'interminable et vous aide à expliquer votre position aux clients, aux conseils d'administration et aux assureurs dans un langage commun.

Considérez les conseils présentés ici comme un soutien informatif que vous adaptez à votre propre profil de risque, plutôt que comme une solution unique et universelle.

Demander demo


Que vérifie réellement un audit de niveau 1 chez un fournisseur de services gérés (MSP) ?

Un audit de phase 1 vérifie si la conception et la documentation de votre SMSI sont adaptées au fonctionnement réel de votre MSP. Les directives de certification décrivent la phase 1 comme une vérification de la conception et de la mise en œuvre adéquates de votre SMSI documenté, avant que les auditeurs ne procèdent à un examen approfondi de son fonctionnement lors de la phase 2. Il ne s'agit pas, à ce stade, d'un test approfondi des enregistrements quotidiens. Les auditeurs recherchent avant tout la cohérence, la crédibilité et la mise en œuvre du périmètre, de la politique, de la méthode de gestion des risques et des contrôles, plutôt que des années d'enregistrements irréprochables.

Si vous comprenez ce que les auditeurs recherchent à ce stade, vous pouvez éviter à la fois une préparation insuffisante et une sur-ingénierie. L'étape 1 vous permet de tester la conception de votre système de management de la sécurité de l'information (SMSI) par rapport aux exigences de la norme ISO 27001, de recueillir des retours structurés et de transformer les conclusions en un plan d'amélioration priorisé avant que l'étape 2 ne teste le fonctionnement en détail.

Pour les RSSI et les responsables de la sécurité, c'est aussi l'occasion de démontrer au conseil d'administration que vous maîtrisez la conception de votre SMSI, au lieu de simplement réagir aux audits. Pour les parties prenantes en charge de la protection des données et des aspects juridiques, la documentation de la phase 1 permet de commencer à prouver que les exigences de sécurité et de protection des données sont explicitement prises en compte conjointement, et non ajoutées de manière cloisonnée.

Une première phase calme ressemble à une revue de conception approfondie, et non à un interrogatoire.

Documents de base du SMSI que les auditeurs attendent à l'étape 1

Les documents de base du SMSI (Système de Management de la Sécurité de l'Information) de phase 1 constituent le petit ensemble qui prouve que vous avez bien réfléchi au périmètre, aux risques et au choix des mesures de contrôle. Les auditeurs s'appuient sur ces documents car ils démontrent si votre système repose sur une structure solide, conforme aux principales clauses de la norme ISO 27001, avant même d'examiner les procédures détaillées.

En pratique, ils exigent un périmètre documenté, une politique de sécurité de l'information, une méthodologie d'évaluation et de traitement des risques, un registre des risques complet, un plan de traitement des risques et une déclaration d'applicabilité expliquant les contrôles de l'annexe A sélectionnés et leur justification. Pour un fournisseur de services gérés (MSP), ils vérifient également la pertinence de ces documents essentiels au regard de ses services gérés, de ses offres cloud et de ses contrats clients.

Si vous indiquez que votre périmètre d'activité couvre les « services d'hébergement cloud gérés et de sécurité », votre registre des risques, votre plan de traitement et vos contrôles doivent refléter cette réalité. Les auditeurs s'enquièrent généralement de la manière dont vous gérez l'accès aux systèmes clients, les sauvegardes et les restaurations, la gestion des incidents et les fournisseurs. Ils n'attendent pas encore de preuves détaillées de l'exploitation, mais ils souhaitent s'assurer que les processus sont définis et que les rôles et responsabilités sont clairement identifiés.

Disposer de ces documents essentiels en bon état transforme la première étape en un dialogue structuré plutôt qu'en une course contre la montre. Vous et votre auditeur pouvez alors vous concentrer sur l'amélioration de votre conception, au lieu de débattre du contenu du SMSI.

Utiliser l'étape 1 comme une revue de conception, et non comme un examen réussi/échoué

L'étape 1 est la plus profitable lorsqu'elle est abordée comme une revue de conception structurée de votre SMSI, et non comme un examen de réussite/échec. Si vous êtes préparé à apprendre, les conclusions se transforment en une liste d'améliorations prioritaires plutôt qu'en une série de surprises.

La première étape met en évidence les lacunes et les incohérences afin que vous puissiez les corriger avant la deuxième étape, au cours de laquelle les auditeurs évaluent le bon fonctionnement du système en pratique. Les directives d'accréditation et de certification précisent que cette étape vise spécifiquement à identifier les lacunes en matière de conception et de documentation afin qu'elles puissent être comblées avant l'évaluation plus détaillée de la deuxième étape, et non à pénaliser les organisations sur la base de faiblesses initiales.

Il est utile de briefer les personnes avec lesquelles les auditeurs seront susceptibles de s'entretenir : généralement un fondateur ou un cadre supérieur, le responsable de la sécurité ou de la conformité et une personne des opérations ou de la prestation de services. Présentez-leur les documents clés du SMSI et expliquez-leur comment ils s'appliquent au travail quotidien d'un fournisseur de services gérés, afin que leurs réponses soient conformes à la documentation.

Lorsque les messages du personnel et les documents concordent, les auditeurs ont la certitude que le SMSI n'est pas qu'un exercice théorique. Vous pouvez alors considérer les conclusions de la phase 1 comme un ensemble structuré d'actions d'amélioration. Au lieu d'être surpris ultérieurement par une méthode de gestion des risques inadaptée aux environnements clients ou par un décalage entre votre déclaration d'applicabilité et vos services, vous disposez d'une liste claire d'actions pour améliorer la documentation, combler les lacunes et harmoniser les pratiques.

Adopter cette approche pour la première étape facilite l'équilibre entre ambition et pragmatisme. Il s'agit de se concentrer sur la production des documents essentiels exigés par la norme, d'accepter leur évolution et d'utiliser les commentaires de l'auditeur pour affiner et enrichir sa documentation de manière réfléchie.




ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Documents et clauses obligatoires de la norme ISO 27001:2022

Les documents obligatoires de la norme ISO 27001:2022 sont ceux que la norme qualifie d’« informations documentées » assorties d’exigences impératives. Concrètement, il s’agit des points où la norme ISO 27001 exige explicitement des informations documentées, et les guides pratiques les regroupent comme les documents obligatoires essentiels à la certification, conformément aux articles 4 à 10. Les auditeurs s’en servent pour évaluer la conformité de votre système de management de la sécurité de l’information (SMSI) aux articles 4 à 10 ; il est donc crucial de traduire ces formulations abstraites en une liste pratique et facile à utiliser pour les prestataires de services de gestion (PSG).

Pour les prestataires de services de gestion, le défi n'est pas de mémoriser les numéros de clauses, mais de déterminer quels documents clairs et accessibles permettront de satisfaire à chaque obligation. Une liste précise des documents du système de gestion et des enregistrements essentiels vous aide à planifier le travail de manière judicieuse, à éviter les lacunes et à résister à la tentation de créer une paperasserie inutile que personne ne conservera.

Transformer les « informations documentées » en une liste pratique de fournisseurs de services de gestion (MSP)

Transformer les exigences d'information documentées en une liste compatible avec les fournisseurs de services gérés (MSP) implique d'examiner les clauses quatre à dix et de déterminer quels documents clairs et accessibles couvriront chaque obligation. Ces documents constituent la base de votre système de gestion de la sécurité de l'information (SGSI) et définissent les attentes pour les procédures et les enregistrements ultérieurs.

Votre première tâche consiste à traiter les exigences des articles quatre à dix au moyen de documents concis et cohérents. Ces documents relatifs au système de management constituent la base de votre SMSI et définissent les attentes concernant la gestion des risques, les opérations, le suivi et l'amélioration continue.

Contexte et portée (article 4). Vous documentez clairement les enjeux internes et externes qui affectent votre SMSI, les parties intéressées et leurs exigences, ainsi que le périmètre de votre SMSI. Pour un fournisseur de services gérés (MSP), cela signifie indiquer quels services, sites, systèmes et types de clients sont concernés et lesquels ne le sont pas.

Leadership et politique (article 5). Vous élaborez une politique de sécurité de l'information, approuvée par la direction, alignée sur votre stratégie et assortie de rôles et de responsabilités clairement définis. Il s'agit généralement d'un document court et formel qui renvoie ensuite à des normes et procédures plus détaillées sur lesquelles s'appuient les professionnels.

Planification et risque (article 6). Vous définissez un processus documenté d'évaluation et de traitement des risques, incluant des critères d'impact et de probabilité, ainsi qu'un plan de traitement expliquant comment gérer chaque risque identifié. Les fournisseurs de services gérés (MSP) présentent souvent ce processus sous la forme d'un document de méthodologie de gestion des risques, accompagné d'un registre des risques et d'un registre des traitements, compréhensibles par les responsables métiers et techniques.

Soutien et ressources (article 7). Vous tenez à jour les dossiers relatifs aux compétences, à la sensibilisation, à la communication et à la gestion documentaire. Cela inclut généralement les dossiers de formation, les communications de sensibilisation et les procédures de gestion documentaire qui décrivent comment vous créez, approuvez, révisez et mettez hors service les documents, ce qui est particulièrement important lors de l'intégration de nouveaux ingénieurs et sous-traitants.

Opération (article 8). Vous décrivez la planification et le contrôle opérationnels, notamment la mise en œuvre du plan de traitement des risques et la gestion des processus externalisés. Pour un fournisseur de services gérés (MSP), c'est là que se concentrent de nombreuses procédures quotidiennes : contrôle d'accès, gestion des changements, sauvegarde et restauration, gestion des incidents et gestion des fournisseurs.

Évaluation des performances (article 9). Vous conservez les preuves de surveillance, de mesure, d'analyse et d'évaluation, notamment les résultats d'audit interne et les conclusions des revues de direction. Ces documents comprennent généralement les plans de surveillance, les programmes d'audit interne, les rapports d'audit, ainsi que les ordres du jour et les comptes rendus des revues de direction qui établissent un lien entre sécurité, confidentialité et performance de l'entreprise.

Amélioration (article 10). Vous conservez les enregistrements des non-conformités et des actions correctives, démontrant ainsi votre capacité à gérer les problèmes et à progresser au fil du temps. Cela permet de montrer aux auditeurs et aux parties prenantes internes que vous considérez les erreurs comme un facteur de résilience, et non comme de simples problèmes à dissimuler.

Les auditeurs s'attendent généralement à consulter ces documents, mais ils comprennent également qu'une PME puisse les rédiger de manière concise, pourvu qu'ils soient cohérents et complets. Les organismes d'accréditation et les guides de certification soulignent que les informations documentées doivent être adaptées à la taille et à la complexité de l'organisation ; la brièveté est donc acceptable lorsque le contenu est clair et exhaustif.

Déclaration d'applicabilité et artefacts pragmatiques « obligatoires »

La déclaration d'applicabilité (SoA) de la norme ISO 27001 fait le lien entre les mesures de contrôle de l'annexe A et votre environnement réel. Les auditeurs s'appuient sur ce document pour comprendre quelles mesures de contrôle vous avez mises en œuvre, quelles exclusions sont valides et comment votre ensemble de mesures de contrôle s'adapte à vos services et à votre profil de risque.

La déclaration d'application (SoA) répertorie chaque contrôle de l'annexe A, indique son applicabilité et explique sa justification ainsi que son état de mise en œuvre. Pour les fournisseurs de services gérés (MSP), ce document est particulièrement important car il établit un lien entre les contrôles choisis, l'offre de services, l'architecture mutualisée et la chaîne d'approvisionnement.

En parallèle de la norme d'architecture (SoA), de nombreux praticiens considèrent certains artefacts comme quasi obligatoires, car ils constituent le moyen le plus pratique de démontrer la conformité lors des audits. Il s'agit généralement d'un registre des actifs, d'un registre des risques, d'un système de classification des informations, de listes de contrôle d'accès pour les systèmes critiques et de journaux d'incidents et de modifications. La norme n'impose pas ces appellations précises, mais leur présence est largement attendue car elles fournissent une preuve claire et familière du bon fonctionnement du système.

Seule une organisation sur cinq environ, interrogée en 2025 par ISMS.online, a déclaré n'avoir subi aucune perte de données au cours de l'année précédente.

Il est également judicieux de maintenir des procédures ou des normes documentées pour les principaux domaines de contrôle, tels que le contrôle d'accès, la cryptographie, la sécurité des opérations et la gestion des fournisseurs. Cela permet aux professionnels de suivre plus facilement des pratiques cohérentes d'un client à l'autre et aux auditeurs de vérifier l'application des contrôles de l'annexe A dans le travail quotidien.

Si vous savez déjà que la documentation est votre principal goulot d'étranglement, envisager une plateforme ISMS intégrée qui reflète naturellement la structure des clauses et l'architecture SOA peut vous éviter beaucoup de travail de correction par la suite, quel que soit le fournisseur choisi.




Documentation spécifique aux MSP : Services, SLA et gestion des données clients

La documentation spécifique aux fournisseurs de services gérés (MSP) explique comment les principes de la norme ISO 27001 s'appliquent concrètement à vos services, à vos SLA et aux flux de données clients. Les auditeurs et les clients souhaitent voir comment vous traduisez les contrôles génériques en responsabilités, processus et protections précis pour les services qu'ils achètent, plutôt que de simples déclarations abstraites applicables à n'importe quelle organisation.

Les documents génériques ISO 27001 ne suffisent pas pour un fournisseur de services gérés (MSP) ; ils doivent être liés à votre catalogue de services, à vos engagements contractuels et à votre environnement technique mutualisé. Une documentation claire et spécifique aux MSP facilite grandement la tâche pour rassurer les conseils d’administration, répondre aux demandes de vérification préalable des clients et démontrer aux auditeurs que vos contrôles sont opérationnels là où ils sont le plus importants.

Définissez et documentez clairement vos services gérés.

Définir et documenter clairement vos services gérés commence par un catalogue de services réaliste, rédigé dans un langage axé sur la sécurité. Sans ce catalogue, il vous sera impossible d'établir une correspondance convaincante entre les contrôles et les risques de la norme ISO 27001 et le travail réellement effectué par vos équipes pour vos clients, ni d'expliquer votre position aux auditeurs.

L'élément le plus important propre aux fournisseurs de services gérés est un catalogue de services tenu à jour qui décrit chaque service géré en termes pertinents pour la sécurité. Sans ce catalogue, il est impossible d'associer de manière convaincante les contrôles ou les risques aux offres réelles.

Un bon catalogue de services décrit chaque service géré que vous proposez, comme la surveillance et la gestion à distance, la sauvegarde gérée, la détection et la réponse gérées, l'infrastructure hébergée et la migration vers le cloud. Pour chaque service, vous expliquez ce qui est inclus et exclu, les systèmes concernés, leur environnement d'exécution, les clients qui les utilisent et leur lien avec le périmètre global de votre système de gestion de la sécurité de l'information (SGSI).

À partir de là, vous établissez des modèles de responsabilité partagée pour chaque ligne de service. Ces modèles précisent qui est responsable de quels aspects de la sécurité : vous, votre client ou un fournisseur tiers. Par exemple, dans le cadre d’un service cloud géré, vous pourriez vous charger des correctifs et de la surveillance du système d’exploitation, tandis que le client gère les accès aux applications. La formalisation de ces responsabilités dans les descriptions de service et les SLA réduit les ambiguïtés et permet aux auditeurs d’identifier clairement les limites de vos obligations de contrôle.

Ce niveau de clarté contribue également à rassurer le conseil d'administration. Les dirigeants peuvent ainsi identifier les risques directs auxquels l'organisation est exposée, ceux liés à la clientèle et la contribution des tiers, ce qui rend les discussions sur les investissements plus concrètes et moins spéculatives.

Expliquer les flux et le traitement des données client à travers les différents outils

Expliquer clairement les flux de données clients implique de montrer où les informations sont collectées, traitées, stockées, sauvegardées et supprimées, qui peut y accéder à chaque étape et comment vous assurez la séparation des utilisateurs. Des schémas simples et de brèves descriptions suffisent souvent à rassurer les auditeurs et les clients quant à votre compréhension et votre maîtrise de ces flux au sein de vos outils et plateformes mutualisées.

La documentation relative à la gestion des données clients explique aux auditeurs et aux clients comment les informations circulent au sein de votre environnement. Des schémas clairs et des descriptions concises facilitent l'explication de la séparation des données entre locataires et de la conformité réglementaire.

Vous devez décrire comment les données clients sont collectées, transférées, stockées, sauvegardées, archivées et supprimées dans vos systèmes. Des descriptions et des schémas simples doivent indiquer les outils utilisés, la répartition géographique des données et la manière dont vous séparez les informations des différents clients.

Vos SLA et descriptions de service doivent mentionner clairement les processus de sécurité clés. Lorsque vous décrivez les délais de réponse, vous pouvez les relier à votre procédure de gestion des incidents. Pour les fenêtres de maintenance, faites référence à votre processus de gestion des changements. Concernant les garanties de disponibilité, mentionnez les dispositifs de sauvegarde, de restauration et de résilience. En intégrant ces informations dans un ensemble de documents structurés, vous évitez de devoir rédiger de nouvelles formulations pour chaque contrat client et vous facilitez le travail des professionnels chargés de garantir le respect des engagements.

La majorité des organisations interrogées dans le cadre de l'enquête 2025 d'ISMS.online ont déclaré avoir été touchées par au moins un incident de sécurité lié à un tiers ou à un fournisseur au cours de l'année écoulée.

Vous devez également documenter la gestion de vos fournisseurs et sous-traitants. Pour chaque service, indiquez les plateformes tierces utilisées, les garanties de sécurité et de conformité qu'elles offrent et la manière dont vous les surveillez. Ces informations appuient les contrôles prévus à l'annexe A concernant les relations avec les fournisseurs et constituent des éléments de preuve attestant que les risques liés à votre chaîne d'approvisionnement sont identifiés et traités.

Lorsque ces documents spécifiques aux MSP sont en place et alignés sur vos documents ISMS de base, il devient beaucoup plus facile de montrer aux auditeurs comment la norme ISO 27001 s'applique à votre fonctionnement réel et de réutiliser le même matériel pour répondre aux demandes de diligence raisonnable des clients ou aux questions des organismes de réglementation concernant le traitement des données.




escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Mise en correspondance des procédures opérationnelles standard (SOP) et des accords de niveau de service (SLA) existants avec la norme ISO 27001:2022

La mise en correspondance des procédures opérationnelles standard (SOP) et des accords de niveau de service (SLA) existants avec la norme ISO 27001:2022 permet de réutiliser les connaissances opérationnelles déjà éprouvées. Au lieu de partir de zéro, vous démontrez comment les procédures et accords existants mettent en œuvre les exigences des clauses et les contrôles de l'annexe A, tout en révélant les lacunes réelles qui nécessitent une documentation nouvelle ou mise à jour.

Cette approche tient compte du fait que la plupart des fournisseurs de services gérés (MSP) ont mis en place des processus fonctionnels bien avant d'envisager la norme ISO 27001. En cartographiant d'abord et en réécrivant ensuite, vous évitez les changements inutiles, réduisez la résistance des praticiens et créez une image plus précise du fonctionnement de votre système de management de la sécurité de l'information (SMSI) en pratique.

Créez une correspondance entre les contrôles et les documents qui réutilise ce que vous avez déjà.

Une cartographie des contrôles et des documents relie chaque clause de la norme ISO 27001 et chaque contrôle de l'annexe A aux procédures opérationnelles standard (SOP), aux accords de niveau de service (SLA), aux manuels d'exploitation et aux enregistrements spécifiques. Ainsi, les auditeurs et les conseils d'administration peuvent constater comment les procédures réelles mettent en œuvre la norme. Bien conçue, cette cartographie transforme des documents épars en un ensemble de preuves exploitable plutôt qu'en un amas de pièces jointes, ce qui rend les audits et les revues internes plus rapides et plus ciblés.

Une approche pratique consiste à créer un tableau ou un registre répertoriant chaque exigence de clause et chaque contrôle applicable de l'Annexe A, puis indiquant les documents et enregistrements internes permettant sa mise en œuvre ou sa justification. Par exemple, une politique de contrôle d'accès peut s'appuyer sur les procédures d'intégration et de départ des employés, les manuels de gestion des identités et les listes de contrôle d'accès exportées de vos outils. Un contrôle de gestion des incidents peut s'appuyer sur une procédure de gestion des incidents, les flux de travail de traitement des tickets et les modèles de compte rendu post-incident.

Lors de la création de cette cartographie, vous constaterez presque certainement que certains contrôles ne sont que partiellement couverts. Il existe peut-être une procédure de modification de l'infrastructure, mais rien pour les changements de configuration au sein de certains services cloud. Votre manuel de sauvegarde existe peut-être, mais n'a pas été mis à jour pour inclure les plateformes plus récentes. Il est préférable de constater honnêtement une couverture partielle plutôt que de prétendre que tout est complet ; cela vous fournit une liste de tâches claire et démontre aux auditeurs que vous comprenez votre situation actuelle.

Étape 1 – Dressez la liste de vos contrôles et clauses

Listez les clauses de la norme ISO 27001 et les contrôles de l'annexe A qui s'appliquent à vos services MSP, en fonction de votre périmètre et de votre déclaration d'applicabilité. Consignez-les une seule fois afin que tous les intervenants se réfèrent au même ensemble.

Vous pouvez commencer par les exigences de la clause principale et les contrôles de l'annexe A que vous avez jugés applicables, puis affiner la liste au fur et à mesure que votre compréhension de la portée et des risques évolue.

Étape 2 – Joindre les documents et enregistrements existants

Joignez les procédures opérationnelles standard (SOP), les accords de niveau de service (SLA), les manuels d'exploitation et les enregistrements qui vous aident déjà à mettre en œuvre ou à justifier chaque contrôle, même si la couverture est partielle. Simplifiez le lien initial pour que les praticiens puissent contribuer rapidement.

Vous pouvez noter, par exemple, que les mesures de contrôle d'accès de l'annexe A sont prises en charge par des listes de contrôle d'intégration, des manuels d'exploitation des identités et des rapports d'examen des accès existants.

Étape 3 – Marquer les lacunes et la couverture partielle

Identifiez les lacunes et les zones non couvertes, et transformez-les en documentation précise ou en tâches d'amélioration des processus, en désignant des responsables et en précisant les échéances. Veillez à ce que ces actions restent visibles pour éviter qu'elles ne soient oubliées.

Cela transforme la cartographie en un plan d'amélioration priorisé, plutôt qu'en un simple index statique. Cela permet également aux auditeurs d'avoir l'assurance que vous comblez systématiquement les lacunes au lieu de les ignorer.

Segmenter par ligne de service et étiqueter les documents à la source

La segmentation du mappage par ligne de service et l'étiquetage des documents à la source facilitent la maintenance de l'ensemble de la structure, notamment dans un environnement multiservices et mutualisé. Grâce à des segments et des étiquettes clairs, vous pouvez extraire des preuves par service, contrôle ou référentiel en quelques minutes, ce qui réduit la charge de travail des praticiens et le temps de préparation des audits.

La segmentation et l'étiquetage facilitent la maintenance de votre cartographie, notamment dans un environnement multiservices et multi-locataires. Ils réduisent également la charge de travail des praticiens lors de la préparation des audits.

Pour faciliter la tâche, segmentez votre cartographie par ligne de service. Vous pouvez cartographier tous les contrôles liés à la surveillance et à la gestion à distance, puis ceux liés à la sauvegarde gérée, et enfin ceux liés à la sécurité gérée. Cela simplifie l'implication des bonnes personnes et permet de prioriser les lacunes qui affectent le plus grand nombre de clients ou présentent le risque le plus élevé.

Une autre mesure utile consiste à étiqueter les documents à la source. L'ajout d'une courte section « Correspondance avec la norme ISO 27001 » à chaque procédure opérationnelle standard (POS) ou accord de niveau de service (ANS), listant les clauses et les contrôles pris en charge, permet de retrouver et d'exporter ces références ultérieurement lors de la préparation d'un audit. Cela rappelle également aux auteurs et aux réviseurs de prendre en compte la norme ISO 27001 lors de la mise à jour de la documentation opérationnelle.

Tout au long de ce processus, impliquez les responsables de la prestation de services et les responsables techniques. Ils connaissent le fonctionnement concret du travail et peuvent repérer les incohérences entre un schéma clair et la réalité opérationnelle. Leur contribution garantit la crédibilité de votre documentation lors des entretiens et l'adoption effective des nouvelles procédures, plutôt que leur contournement.

Une plateforme ISMS intégrée comme ISMS.online permet de centraliser cette cartographie, facilitant ainsi la liaison des contrôles, des clauses, des procédures opérationnelles standard et des justificatifs sans avoir à jongler avec des feuilles de calcul. Même avec une autre approche, la centralisation de cette cartographie réduit le temps de préparation des audits et des rapports au conseil d'administration.




Liste de contrôle et tableau pratiques de documentation ISO 27001 pour les MSP

Une liste de contrôle pratique pour la documentation ISO 27001 offre une vue d'ensemble des éléments à créer, des responsables et du niveau de préparation. Pour les fournisseurs de services gérés (MSP), cette même liste peut servir d'index d'audit et d'outil de planification pour les futurs référentiels tels que NIS 2 ou SOC 2, réduisant ainsi les efforts redondants. Les recommandations sectorielles et associatives relatives aux programmes de sécurité multi-référentiels encouragent l'élaboration d'une cartographie unique des contrôles et des preuves, compatible avec plusieurs normes simultanément ; c'est précisément le rôle d'une liste de contrôle bien conçue.

Lorsque des auditeurs ou des conseils d'administration demandent : « Où en sommes-nous avec la documentation ISO 27001 ? », une liste de contrôle bien structurée vous permet de répondre avec assurance, sans avoir à chercher dans différents dossiers et systèmes. Elle facilite également la démonstration que les mêmes documents répondent à plusieurs normes et exigences clients.

Dans le cadre de l'enquête ISMS.online de 2025, environ quatre organisations sur dix ont décrit le suivi des risques et de la conformité des tiers comme un défi majeur en matière de sécurité de l'information.

Concevoir une liste de contrôle servant également d'index d'audit

Concevoir la liste de contrôle comme un index d'audit implique de la structurer selon le raisonnement des auditeurs et des parties prenantes internes : exigence → document ou enregistrement → responsable → statut. Lorsqu'on vous demande « Comment respectez-vous cette clause ? », votre liste de contrôle vous permet de répondre en une phrase et indique clairement quel document ou enregistrement justifie chaque exigence et qui est responsable de sa mise à jour.

Votre liste de contrôle est optimale lorsqu'elle reflète la façon dont les auditeurs et les parties prenantes internes perçoivent votre SMSI. Elle doit clairement indiquer quel document ou enregistrement justifie chaque exigence et qui est responsable de sa mise à jour.

Une méthode efficace pour structurer la liste de contrôle consiste à utiliser un tableau comportant au moins les colonnes suivantes : référence à la clause ou au contrôle, exigence ou sujet, document ou preuve spécifique au MSP, responsable, statut et fréquence de révision. Certaines équipes ajoutent également des colonnes pour les référentiels associés, tels que NIS 2 ou SOC 2, afin que chaque ligne corresponde clairement à plusieurs obligations.

Un petit extrait pourrait ressembler à ceci :

Région Exemple de document ou d'enregistrement propriétaire principal
Portée et contexte du SMSI Déclaration de portée du SMSI pour tous les services gérés Responsable de la sécurité ou de la conformité
Politique et leadership Politique de sécurité des informations parrain de la haute direction
La gestion des risques Méthodologie des risques et registre des risques propriétaire de la sécurité ou du risque
Opérations et surveillance Procédures de changement, de sauvegarde et d'incident responsable de la prestation de services
Gestion des fournisseurs Registre des fournisseurs et documents de diligence raisonnable Approvisionnement ou sécurité
Preuves destinées aux clients Aperçu standard de la sécurité et annexe SLA Responsable de compte ou de vente

Cet extrait montre comment chaque domaine de votre SMSI peut être associé à un élément et à un responsable spécifiques. Dans votre liste de contrôle complète, vous développerez chaque ligne en entrées plus détaillées, notamment pour les registres MSP critiques tels que les actifs, les risques, les incidents, les changements et les non-conformités.

Derrière chaque ligne du tableau se cache un ou plusieurs éléments concrets : documents de votre système de gestion de la sécurité de l’information (SGSI), configurations exportées de vos outils, comptes rendus de réunion ou journaux de votre système de gestion des incidents. La liste de contrôle permet simplement de vérifier l’existence de ces éléments, leur utilisation et leur date de révision, ce qui est rassurant pour les instances dirigeantes et les organismes de réglementation.

Une fois cette structure en tête, observer comment une plateforme ISMS telle que ISMS.online organise les listes de contrôle, les responsables et les dates de révision dans un environnement réel peut être un moyen rapide de voir à quoi ressemble une « bonne pratique ».

Faites de la liste de contrôle un outil de conformité évolutif, et non une tâche ponctuelle.

Une checklist devient un outil de conformité dynamique lorsqu'elle sert à orienter les actions après la certification, et non plus seulement à réussir le premier audit. La considérer comme un indicateur de performance de votre SMSI vous aide à suivre sa maturité, à planifier les audits et à éviter les mauvaises surprises.

Une liste de contrôle n'est efficace que si vous la maintenez à jour après votre première certification. En la transformant en un outil de conformité évolutif, vous pouvez planifier vos actions, suivre l'évolution de votre dossier et éviter les mauvaises surprises avant les audits de surveillance.

Pour les registres et journaux critiques pour MSP, il est utile de définir explicitement l'ensemble de base :

  • Registre des risques : – principaux risques, impacts, traitements, propriétaires et dates de révision.
  • Registre des actifs : – les systèmes clients et internes importants dont vous dépendez.
  • Journal des incidents : – Événements, impact, actions entreprises et détails de la clôture.
  • Change log: – des changements affectant les systèmes de production et les environnements clients.
  • Journal des non-conformités : – les problèmes, leurs causes profondes et les mesures correctives.

Une fois ces points clarifiés, votre liste de contrôle vous permettra de vérifier si chaque registre comporte les champs, les responsables et la fréquence de révision nécessaires pour un audit. Vous pourrez également identifier les enregistrements qui n'existent que dans la mémoire des personnes ou dans des outils ponctuels et planifier des mesures concrètes pour les formaliser.

Il est utile de distinguer les étapes de la liste de contrôle : les documents requis avant l’étape 1, ceux qui doivent être opérationnels avec les enregistrements d’ici l’étape 2 et les points à améliorer au fil du temps. Ce type de catégorisation permet d’éviter d’attendre la perfection avant de progresser et offre une feuille de route réaliste aux professionnels qui doivent concilier travail opérationnel et conformité.

Vous devez également définir la gestion de la liste de contrôle. La désignation d'un responsable, la définition de la fréquence des révisions et la liaison des mises à jour de la liste aux audits internes et aux revues de direction permettent d'éviter qu'elle ne devienne un simple tableur statique, oublié après le premier audit.

Si vous considérez la liste de contrôle comme un index évolutif, mis à jour après les audits internes et externes ainsi que les changements majeurs apportés à vos services, elle devient un point de référence central pour l'ensemble de votre démarche de conformité. Cette rigueur facilite la réponse aux questions du conseil d'administration, la satisfaction des exigences réglementaires et l'intégration des nouveaux membres de l'équipe sans avoir à reconstruire entièrement votre documentation.




ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Étape 1 vs Étape 2 : Maturité de la documentation et lacunes communes

Les audits de phase 1 et de phase 2 examinent la documentation sous différents angles : la conception à la phase 1 et l’exploitation à la phase 2. En planifiant la maturité en conséquence, vous pouvez répartir les efforts sur le cycle d’audit et éviter les lacunes courantes des MSP qui nuisent à la crédibilité, même en cas de réussite technique.

Environ deux tiers des organisations interrogées dans le cadre de l'enquête 2025 d'ISMS.online ont déclaré que la rapidité et l'ampleur des changements réglementaires rendent le maintien de la conformité en matière de sécurité et de confidentialité plus difficile.

Les auditeurs s'attendent à ce que votre documentation évolue entre l'étape 1 et l'étape 2. Comprendre cette progression facilite la décision de ce qui doit être mis en place dès le début et de ce qui peut mûrir avec le temps, plutôt que de se précipiter pour tout perfectionner d'un coup.

Planifier la maturité de la documentation tout au long du cycle d'audit

La maturité de la documentation de planification implique de décider délibérément quels artefacts doivent seulement être rédigés pour l'étape 1 et lesquels doivent refléter des enregistrements réels dès l'étape 2. Un système de niveaux simple vous fournit un langage commun à cet égard entre les équipes et les audits.

La maturité de la documentation consiste à passer de concepts préliminaires à des améliorations fondées sur des données probantes. Vous pouvez concrétiser cette évolution en attribuant des niveaux simples à chaque document et registre, et en planifiant la progression de ces niveaux entre l'étape 1 et l'étape 2.

Une approche simple consiste à définir le niveau 1 comme « ébauche », le niveau 2 comme « approuvé », le niveau 3 comme « utilisé régulièrement et archivé » et le niveau 4 comme « révisé et amélioré sur la base de données probantes ». Avant la phase 1, l’objectif principal est d’atteindre les niveaux 1 et 2 pour vos documents essentiels, les procédures les plus importantes commençant à être mises en œuvre. À la phase 2, davantage d’éléments devraient se trouver aux niveaux 3 et 4, notamment ceux liés à des domaines à haut risque ou à des interactions fréquentes avec les clients.

La première étape consiste à vérifier l'existence, la cohérence et la conformité de votre documentation avec le périmètre et les services que vous avez définis. L'auditeur examine des documents représentatifs, s'assure de leur cohérence et confirme l'existence d'un plan réaliste pour leur mise en œuvre. Il peut demander à consulter un petit échantillon de documents, mais n'exige pas un historique complet.

L'étape 2 met davantage l'accent sur le fonctionnement et l'efficacité. Les auditeurs examinent les contrôles spécifiques à travers votre documentation et des exemples concrets : tickets de changement, journaux d'incidents, dossiers d'intégration, évaluations des fournisseurs et comptes rendus de réunion. Ils veulent s'assurer que les processus décrits à l'étape 1 sont bien appliqués, que vous les mesurez et les évaluez, et que vous corrigez les problèmes dès leur apparition.

Étape 1 – Attribuer des niveaux de maturité aux documents clés

Attribuez à chaque politique, procédure et registre un niveau simple de un (ébauche) à quatre (amélioration fondée sur des données probantes), en fonction de la situation actuelle. Soyez honnête afin que les objectifs restent atteignables.

Vous pouvez consigner les niveaux dans votre liste de contrôle de documentation et les mettre à jour après chaque audit interne ou externe afin de refléter les progrès accomplis.

Étape 2 – Définir des objectifs pour l’étape 1 et l’étape 2

Déterminez quels éléments doivent atteindre le niveau deux avant l'étape 1 et lesquels doivent atteindre le niveau trois ou quatre avant l'étape 2. Planifiez le travail en conséquence afin de ne pas surcharger les équipes.

Concentrer ses efforts dès le début sur les domaines à haut risque ou les interactions fréquentes avec les clients permet de tirer le meilleur parti d'un temps limité.

Étape 3 – Utiliser les audits pour progresser

Utilisez les conclusions des audits internes et externes pour déterminer quels documents nécessitent davantage de preuves, de meilleurs indicateurs ou des améliorations formelles. Rehaussez leur niveau de maturité de manière délibérée plutôt que réactive.

Cela transforme les audits en un élément de votre système d'amélioration, au lieu d'événements sporadiques qui déclenchent une panique à court terme.

Lacunes courantes en matière de documentation des fournisseurs de services gérés et comment les éviter

Les lacunes courantes en matière de documentation des fournisseurs de services gérés (MSP) apparaissent souvent à l'étape 2, lorsque les auditeurs recherchent les documents justificatifs sous-jacents aux politiques. Anticiper ces lacunes vous permet d'organiser votre calendrier de documentation et de preuves afin de les éviter, plutôt que de les découvrir sous la pression du temps.

De nombreux fournisseurs de services gérés (MSP) constatent les mêmes faiblesses documentaires mises en évidence lors des audits de phase 2. Les ressources et analyses de conseil ISO 27001 destinées aux MSP, notamment celles proposées par des cabinets spécialisés, font régulièrement état de problèmes récurrents tels qu'un périmètre imprécis, des inventaires d'actifs incomplets et des responsabilités partagées non documentées. Comprendre ces tendances vous permet d'anticiper et de réduire le stress des professionnels à l'approche de la certification.

Le premier problème récurrent est le manque de clarté quant au périmètre des services. La documentation peut évoquer de manière générale les « services informatiques gérés » sans préciser quels services sont inclus, lesquels ne le sont pas, ni comment les environnements hébergés chez le client sont traités. Cette imprécision engendre la confusion chez les auditeurs, les clients et les équipes internes, et rend la gestion des risques difficile.

Le second problème concerne la gestion lacunaire des actifs dans les environnements clients, notamment lorsque vous administrez des systèmes qui, techniquement, appartiennent au client. Si vos décisions en matière de risques et de changements dépendent de ces actifs, vous avez besoin d'une vision pragmatique et documentée de ceux-ci.

Le troisième type de modèle est celui des responsabilités partagées qui existent de manière informelle, mais ne sont pas formalisées par écrit de façon à ce que les auditeurs et les clients puissent s'y fier. En cas d'incident de sécurité, cela peut entraîner des rejets de responsabilité et de la confusion, ce que les organismes de réglementation et les conseils d'administration cherchent précisément à éviter.

Vous pouvez remédier à ces problèmes en vous appuyant sur votre liste de contrôle documentaire et votre cartographie des travaux. Si vous constatez que de nombreux contrôles renvoient à des documents inexistants ou à des procédures non appliquées de manière systématique, vous pouvez cibler ces domaines lors de vos audits internes et dans vos plans d'amélioration de l'étape 1 à l'étape 2.

Cela permet également de répartir le travail de documentation tout au long du cycle de certification. L'élaboration d'un calendrier simple de production de preuves, qui planifie les audits internes, les revues de direction, les revues des risques et les mises à jour des documents clés (comme la révision du registre des actifs ou de la liste des fournisseurs), réduit la tentation de compléter les documents à la hâte juste avant la phase 2. Pour les conseils d'administration et les organismes de réglementation, un rythme régulier de production de preuves est un signe fort que votre système de management de la sécurité de l'information (SMSI) est véritablement intégré.

Lors du passage de l'étape 1 à l'étape 2, il est important de réexaminer votre évaluation des risques afin d'affiner votre documentation. Si les travaux de mise en œuvre révèlent de nouveaux risques ou montrent que les risques existants sont plus importants que prévu, la mise à jour du registre des risques et du plan de traitement permet de maintenir l'adéquation entre votre vision documentée des risques et la manière dont les services sont réellement fournis. Cette cohérence entre les documents, les opérations et les décisions relatives aux risques correspond précisément au niveau de maturité que les auditeurs et les clients avertis attendent.




Réservez une démo avec ISMS.online dès aujourd'hui

ISMS.online est conçu pour vous aider à transformer les structures documentaires décrites ci-dessus (clauses essentielles, documents spécifiques aux fournisseurs de services gérés, mappages et listes de contrôle) en un système de gestion de l'information (SGSI) opérationnel, plus facile à comprendre pour les auditeurs et les clients. En centralisant vos politiques, registres, documentations de service et justificatifs dans un environnement unique, vous optimisez les audits, raccourcissez les cycles de vente et simplifiez le travail quotidien de votre équipe en matière de conformité.

Consultez la documentation ISO 27001 dans un système de gestion de la sécurité de l'information (SGSI) opérationnel.

Observer la documentation ISO 27001 au sein d'un système de gestion de la sécurité de l'information (SGSI) opérationnel est souvent le moyen le plus rapide de comprendre ce qu'est une bonne pratique. Un environnement réel montre comment le périmètre, les risques, les politiques et les documents spécifiques aux fournisseurs de services gérés (MSP) peuvent être regroupés dans une structure cohérente plutôt que dispersés dans des dossiers et des outils distincts.

Une plateforme intégrée, conforme à la structure des clauses de la norme ISO 27001:2022 et aux contrôles de l'annexe A, simplifie considérablement la conception de vos propres structures. Au lieu de créer des dossiers et des conventions de nommage, vous intégrez votre politique de sécurité de l'information, votre périmètre, votre méthodologie de gestion des risques, votre registre des risques, votre déclaration d'applicabilité et vos documents spécifiques aux fournisseurs de services gérés (MSP) dans un cadre reconnu par les auditeurs.

Conçu pour une conformité continue, ISMS.online intègre nativement les cycles de révision, les approbations, l'attribution des tâches et les pistes d'audit. Vous passez ainsi de la simple création de documents à leur gestion active : désignation des responsables, planification des révisions et suivi des modifications. Pour les fournisseurs de services gérés (MSP), cette solution est particulièrement utile lorsque plusieurs rôles doivent collaborer entre les services et que les exigences des clients, du conseil d'administration et des organismes de réglementation évoluent constamment.

Le travail de cartographie que vous effectuez une fois – en reliant les contrôles aux documents et aux preuves – s'avère également utile lorsque vous devez démontrer votre conformité à d'autres référentiels tels que NIS 2 ou SOC 2. Les recommandations en matière de sécurité et de conformité des organismes du secteur, notamment la Cloud Security Alliance, soulignent qu'une seule carte de contrôle bien structurée peut servir de base à plusieurs normes connexes ; cette réutilisation est donc largement recommandée pour réduire les efforts redondants.

Passez à l'étape suivante lorsque la douleur vous semble familière.

Vous ne devriez passer à l'étape suivante que si les difficultés de documentation décrites ici vous semblent familières au sein de votre propre entreprise de services gérés. Si vous jonglez avec des fichiers incohérents, si vous avez du mal à répondre aux questionnaires de sécurité ou si vous vous inquiétez de ce que la première étape révélera, c'est généralement le signe qu'un système de gestion de la sécurité de l'information (SGSI) plus structuré vous serait utile.

Si votre organisation se reconnaît dans les scénarios décrits ici – difficultés avec les questionnaires de sécurité, gestion de documents incohérents ou inquiétudes quant aux résultats de la première étape – observer la démarche en situation réelle est une suite logique. Une brève visite guidée sur ISMS.online vous montrera à quoi ressemble une liste de contrôle de documentation conforme à la norme ISO 27001 sur une plateforme opérationnelle, comment des modèles spécifiques aux fournisseurs de services gérés (MSP) peuvent accélérer votre processus et comment maintenir votre documentation à jour après la certification sans être submergé par les tâches administratives.

Choisir ISMS.online lorsque vous souhaitez un système de gestion de l'information (SGII) pratique et facile à auditer vous donne une longueur d'avance sur la documentation ISO 27001, libère vos cadres supérieurs des tâches d'urgence et vous aide à faire de la conformité une source de confiance stable auprès des clients, des conseils d'administration et des organismes de réglementation.

Demander demo



Foire aux questions

De quels documents ISO 27001 un MSP a-t-il réellement besoin avant un audit de phase 1 ?

Avant la phase 1, votre fournisseur de services gérés (MSP) a besoin d'un système de gestion de la sécurité de l'information (SGSI) concis et cohérent, qui témoigne de vos intentions et de votre conception, plutôt que d'une masse de documents. L'auditeur cherche avant tout à savoir si vous comprenez vos risques, si vous avez fait des choix éclairés et si vous savez comment le système fonctionnera une fois certifié.

Quels documents constituent le noyau minimal de « l’étape 1 » d’un MSP ?

Pour la plupart des fournisseurs de services gérés, un pack Stage 1 crédible comprend :

  • Énoncé du périmètre du SMSI :

Une description brève et précise de ce qui est inclus et exclu du champ d'application :

  • Entités juridiques et lieux (y compris le télétravail).
  • Systèmes internes, plateformes partagées et services gérés que vous administrez.
  • Définissez clairement les limites des environnements clients, des fournisseurs et de toutes les exclusions que vous justifiez.
  • Politique de sécurité de l'information :

Une politique de haut niveau qui :

  • Engagement de la direction des États et objectifs de sécurité.
  • Reflète les réalités des MSP : administration à distance, opérations 24h/24 et 7j/7, automatisation, outils multi-locataires et dépendance vis-à-vis des fournisseurs.
  • Il renvoie au reste du système de management de la sécurité de l'information (SMSI), au lieu d'essayer d'être le SMSI à lui seul.
  • Méthodologie de gestion des risques et registre initial des risques :
  • Un documenté processus d'évaluation et de traitement des risques adapté à votre entreprise.
  • Un registre des risques comportant des entrées réelles couvrant à la fois votre propre infrastructure et vos services destinés aux clients.
  • Plan de traitement des risques et déclaration d'applicabilité (DAP) :
  • Actions, responsables et échéanciers pour le traitement des principaux risques.
  • Une déclaration d'application qui répertorie les contrôles de l'annexe A que vous appliquez, ceux que vous excluez et explique pourquoi ces décisions sont judicieuses pour un fournisseur de services gérés.
  • Procédures opérationnelles de base :

Des procédures courtes et pratiques, adaptées au mode de fonctionnement réel de vos équipes, couvrant généralement :

  • Gestion des accès et arrivées/déménagements/départs.
  • Gestion du changement pour les environnements de production et clients.
  • Sauvegarde, restauration et continuité sur les plateformes clés.
  • Détection des incidents, triage, escalade et communication.
  • Sélection, intégration, évaluation et résiliation des fournisseurs.
  • Plans de gouvernance :
  • Un plan d'audit interne qui définit un cycle d'examen réaliste.
  • Un plan de revue de direction qui indique comment la direction envisagera les risques, les performances et les améliorations.

Si ces documents sont cohérents et décrivent clairement comment votre fournisseur de services gérés (MSP) mettra en œuvre son système de gestion de la sécurité de l'information (SGSI), les auditeurs de l'étape 1 peuvent généralement vous faire passer à l'étape 2 avec une liste d'actions gérable au lieu d'un travail de refonte majeur.

Ces documents doivent-ils vraiment être complets ?

L'étape 1 est une vérification de la conception et de l'état de préparation, et non un examen de réussite/échec en histoire :

  • Les politiques et procédures clés doivent être écrites, détenues et approuvées ou presque, avec un système de contrôle de version de base visible.
  • Des registres (risques, actifs, incidents) doivent exister et contenir des entrées préliminaires, même s'ils ne sont pas encore exhaustifs.
  • Un audit interne et une revue de direction doivent être planifiés, avec au moins des dates initiales convenues et visibles dans votre système de management de la sécurité de l'information (SMSI).

La plupart des auditeurs sont rassurés si vous présentez une conception cohérente et pouvez démontrer que le système est déjà opérationnel. Si vos données sont actuellement dispersées entre SharePoint, les outils de gestion des tickets et vos dossiers personnels, leur consolidation sur une plateforme SMSI telle que ISMS.online vous permet de présenter une vue unique et structurée et vous offre un espace pratique pour rassembler les preuves entre la phase 1 et la phase 2.


Comment un fournisseur de services gérés (MSP) doit-il organiser sa documentation ISO 27001 pour qu'elle soit adaptée au travail multi-locataires et basé sur les services ?

Votre documentation est bien plus facile à utiliser si elle est organisée autour des services gérés que vous vendez et prenez en charge, plutôt qu'autour de clauses génériques. Lorsque les contrôles sont clairement liés aux services et aux responsabilités, les ingénieurs, les auditeurs et les clients peuvent tous en comprendre la logique sans avoir besoin de traduction.

Comment rendre votre système de gestion de la sécurité de l'information (SGSI) « sensible aux services » dans les environnements multi-locataires ?

Une approche pragmatique consiste à structurer vos documents de manière à refléter votre modèle de service :

  • Portée et contexte construits à partir des services :
  • Veuillez énumérer chaque service géré concerné : assistance technique, RMM, sauvegarde gérée, MDR, gestion des terminaux, infrastructure hébergée, etc.
  • Décrivez les principales dépendances pour chacun : fournisseurs de cloud, centres de données, outils SaaS essentiels, téléphonie et connectivité.
  • Politiques faisant référence aux pratiques réelles des fournisseurs de services gérés :
  • Définissez clairement les attentes concernant l'accès à distance, les comptes de secours, les serveurs de rebond et l'utilisation du VPN.
  • Expliquez comment vous maintenez la séparation des locataires et évitez l'exposition des données entre clients.
  • Décrivez votre approche en matière de journalisation, de surveillance et de gestion des incidents pour de nombreux clients.
  • Procédures ancrées dans vos outils et flux de travail :
  • Procédures de contrôle d'accès faisant référence à vos services d'annuaire, RMM, PSA et coffres-forts d'identifiants.
  • Modifiez les procédures en fonction de vos catégories de tickets existantes, des fenêtres de modification et des modèles d'autorisation.
  • Étapes de sauvegarde et de restauration liées aux plateformes que vous utilisez réellement, avec intégration de la propriété et de la vérification.
  • Des procédures de réponse aux incidents adaptées à vos sources d'alerte, à vos roulements d'astreinte et à vos canaux de communication.
  • Catalogue de services avec matrices de responsabilités partagées :

Pour chaque service géré, maintenez une matrice simple indiquant qui fait quoi :

  • Correctifs et configurations de référence.
  • Journalisation et surveillance.
  • Gestion des identités et des accès.
  • Sauvegarde, conservation et restauration.
  • Notification des incidents et communication avec les clients.

Une matrice à trois colonnes (Client / MSP / Fournisseur) avec les services en lignes suffit généralement à rendre les responsabilités claires et justifiables lors des audits et des réunions clients.

Pourquoi cette structure facilite-t-elle les audits et les échanges avec les clients ?

Quand tout est axé sur le service :

  • Les auditeurs peuvent se déplacer à pied depuis un Contrôle de l'annexe A, via la SoA et la procédure, à un service spécifique et aux tickets ou journaux qui le prouvent, sans que vous ayez à improviser d'explications.
  • Les ingénieurs et les équipes d'assistance technique peuvent voir précisément quels tickets, scripts et automatisations remplissent quel contrôle pour chaque service, réduisant ainsi le risque de pratiques non officielles qui n'atteignent jamais votre système de gestion de la sécurité de l'information (SGSI).
  • Les responsables des ventes et des comptes peuvent réutiliser les mêmes modèles de responsabilité dans les propositions, les échéanciers contractuels et les questionnaires de sécurité, au lieu de rédiger un nouveau texte à chaque fois.

La centralisation de cette structure dans ISMS.online vous permet de lier chaque service à ses contrôles, procédures et justificatifs. Lors de la mise en place d'un nouveau service géré ou du remplacement d'un fournisseur, il vous suffit de mettre à jour le catalogue et les éléments associés une seule fois ; le reste de la documentation est automatiquement mis à jour. Votre système de gestion de la sécurité de l'information (SGSI) reste ainsi aligné sur la réalité de la fourniture de vos services mutualisés, au lieu de se figer dans une vision obsolète de votre activité.


Comment un fournisseur de services gérés peut-il réutiliser ses procédures opérationnelles standard (SOP) et ses accords de niveau de service (SLA) existants au lieu de rédiger un manuel de règles « conforme uniquement aux normes ISO » ?

La plupart des fournisseurs de services gérés (MSP) disposent déjà de nombreux documents de qualité : procédures opérationnelles standard (SOP), manuels d’exploitation, accords de niveau de service (SLA) et kits d’intégration qui ont fait leurs preuves. La méthode la plus efficace pour se conformer à la norme ISO 27001:2022 consiste à harmoniser et à enrichir légèrement les documents existants, plutôt que de créer une documentation parallèle inutilisée.

Comment faire correspondre concrètement les documents existants à la norme ISO 27001:2022 ?

Considérez cela comme un exercice de cartographie contrôlé plutôt que comme un projet d'écriture :

  1. Précisez les exigences qui s'appliquent à vous
  • Énumérez les clauses de la norme ISO 27001:2022 qui relèvent du champ d'application que vous avez choisi.
  • Décidez, via votre SoA, quels contrôles de l'annexe A sont applicables et lesquels vous justifierez comme exclusions pour votre MSP.
  1. Faites l'inventaire du matériel dont vos équipes ont déjà besoin.
  • Procédures opérationnelles standard, manuels d'exploitation technique et plans de sécurité utilisés au quotidien.
  • SLA, accords-cadres de services et engagements de sécurité figurant dans les contrats.
  • Flux de travail des tickets pour les changements, les incidents, les demandes et les problèmes dans votre outil PSA ou ITSM.
  • Processus RH pour l'intégration, le départ des employés, la formation de sensibilisation et les mesures disciplinaires.
  1. Élaborer une carte des exigences aux artefacts
    Pour chaque exigence, identifiez ce qui existe déjà et nommez-le :
  • Entièrement couvert : – Vos processus et enregistrements actuels répondent aux exigences.
  • Couverture partielle : – l’essentiel existe, mais la clarté, la portée ou les preuves doivent être renforcées.
  • Non couvert : – une nouvelle commande abrégée, procédure ou entrée de registre est requise.
  1. Transformer les lacunes en petites actions spécifiques
    Les résultats typiques incluent :
  • Intégrez des contrôles des risques fournisseurs et des évaluations périodiques dans votre processus d'approvisionnement.
  • Rédaction d'un guide concis sur le télétravail à destination des ingénieurs, reflétant les outils et les contraintes réels.
  • Étendre une procédure de sauvegarde existante pour inclure des tests de restauration périodiques et la capture de preuves.

Si vous segmentez cela par ligne de service – par exemple, infrastructure, cloud, sécurité et utilisateur final – l’exercice reste gérable et produit une carte que vous pouvez montrer aux auditeurs pour prouver que votre SMSI est ancré dans le fonctionnement réel de votre MSP.

Comment une plateforme ISMS rend-elle cette cartographie durable ?

La modélisation par tableur peut convenir pour un projet ponctuel, mais sa pertinence se dégrade dès que les services ou les contrôles évoluent. L'utilisation d'une plateforme ISMS dédiée, telle que ISMS.online, vous permet de :

  • Joignez chaque clause et chaque contrôle de l'annexe A directement aux politiques, aux procédures opérationnelles normalisées et aux documents qui le démontrent.
  • Réutilisez les mêmes artefacts dans différents référentiels tels que ISO 27001, SOC 2 et ISO 27701, afin de ne pas avoir à tout redéfinir pour chaque nouvelle exigence ou demande client.
  • Visualisez la couverture en un coup d'œil, attribuez des responsables et des échéances aux lacunes résiduelles et montrez les progrès sans reconstruire le document principal.

Cela permet de pérenniser le principe « réutiliser ce qui fonctionne, ne rédiger que ce qui manque », au lieu de le contraindre à une course contre la montre avant chaque audit ou questionnaire client. Vos ingénieurs continuent ainsi à travailler avec des ressources familières, et la mise en œuvre de la norme ISO 27001 devient une structure de base plutôt qu'un référentiel de règles concurrent.


Quels registres et journaux devraient figurer au cœur d'une liste de contrôle ISO 27001 axée sur les MSP ?

Pour un fournisseur de services gérés (MSP), un petit ensemble de registres bien tenus est généralement plus convaincant qu'une longue collection de modèles peu utilisés. De bons registres démontrent que vous identifiez les problèmes, prenez des décisions et assurez un suivi rigoureux, ce qui est précisément ce que les auditeurs et les clients recherchent.

Quels sont les registres essentiels qui prouvent que votre système de gestion de la sécurité de l'information (SGSI) est réellement opérationnel ?

La plupart des fournisseurs de services gérés peuvent couvrir l'essentiel avec cinq registres principaux :

  • Registre des risques :
  • Permet de cerner les risques liés à votre propre environnement et aux services que vous gérez pour vos clients.
  • Inclut l'impact, la probabilité, le traitement, les propriétaires, les dates de révision et le statut.
  • Associe chaque risque aux actifs, contrôles et services pertinents afin de faciliter la justification des décisions.
  • Registre des actifs :
  • Liste les infrastructures critiques, les plateformes, les outils et les actifs liés aux clients concernés.
  • Propriétaires des enregistrements, emplacements, classifications des données et relations avec les services.
  • Sous-tend les contrôles d'accès, de sauvegarde, de récupération et de gestion des fournisseurs.
  • Journal des incidents :
  • Consigne les incidents de sécurité et les incidents majeurs de service, y compris ce qui s'est passé, comment cela a été détecté, l'impact et la solution apportée.
  • Associe chaque incident aux services, aux clients, aux changements connexes et aux communications.
  • Change log:
  • Permet de suivre les changements qui affectent les environnements de production ou clients.
  • Affiche les approbations, les détails de mise en œuvre, les plans de repli (le cas échéant) et les résultats de vérification.
  • Registre des non-conformités et des actions correctives :
  • Consolide les conclusions des audits internes, des audits externes, des incidents et des quasi-accidents.
  • Documents relatifs à la cause première, aux actions convenues, aux responsables, aux échéances et à l'état de clôture.

Vous pouvez ensuite les regrouper dans un tableau de bord ou une liste de contrôle simplifiée qui affiche, pour chaque registre, son objectif, son responsable, son statut actuel et la date de sa prochaine révision. Cette vue d'ensemble renseigne souvent davantage un auditeur sur l'efficacité de votre système de gestion de la sécurité de l'information (SGSI) que d'épais classeurs remplis de documents peu pertinents.

Comment faire en sorte que les registres soient suffisamment légers pour être entretenus, mais suffisamment robustes pour les audits ?

L'essentiel est de les intégrer aux espaces de travail existants de vos équipes, plutôt que d'imposer une administration parallèle :

  • Intégrez les informations relatives aux incidents et aux changements provenant de votre RMM, PSA ou ITSM dans les journaux pertinents, soit par le biais d'exportations, d'intégrations ou de simples identifiants de référence, au lieu de demander aux ingénieurs de saisir les données deux fois.
  • Limiter les champs du registre aux informations qui influencent réellement les décisions prises lors des revues de risques, des revues de direction et des réunions de service.
  • Alignez les cycles d'examen sur les rythmes opérationnels : par exemple, des examens mensuels des risques et des incidents, des vérifications trimestrielles des actifs et une brève rétrospective après chaque panne importante ou incident de sécurité.

La gestion des registres sur une plateforme ISMS telle que ISMS.online permet de centraliser les informations structurées et d'accéder à des détails précis via les tickets, les tableaux de bord ou les systèmes de supervision. Cette approche permet de limiter la charge administrative tout en offrant aux auditeurs et aux clients une vision claire et fiable de la gestion des risques et des améliorations au sein de votre MSP.


Comment la maturité de la documentation ISO 27001 doit-elle évoluer de l'étape 1 à l'étape 2 pour un MSP ?

Les étapes 1 et 2 ont des objectifs différents. L'étape 1 vérifie si votre système de gestion de la sécurité de l'information (SGSI) est bien conçu et prêt à être mis en œuvre. L'étape 2 vérifie que le système fonctionne comme prévu, avec des enregistrements concrets, des retours d'information et des améliorations. Planifier la progression de la maturité entre les étapes vous permet d'éviter des efforts inutiles en début de processus ou de reporter un travail important trop tard.

Quel niveau de maturité est réaliste à l'étape 1 ?

Pour un fournisseur de services gérés (MSP), un objectif pratique de l'étape 1 ressemble à ceci :

  • Cohérence de la conception :
  • Le périmètre, la politique, la méthodologie de gestion des risques, le registre des risques, le plan de traitement, l'état des affaires et les procédures correspondent tous entre eux et à vos services réels.
  • Les aspects spécifiques aux MSP – accès à distance, plateformes clients, fournisseurs et mutualisation – sont clairement reflétés.
  • Contrôle des documents:
  • La plupart des documents essentiels sont rédigés et soit approuvés, soit en cours de révision finale, avec les responsables et les dates des prochaines révisions visibles.
  • L'historique des modifications de base est visible, ce qui permet aux auditeurs de voir comment les documents seront mis à jour.
  • Première utilisation opérationnelle :
  • Des registres clés (risques, actifs, incidents) existent et contiennent un petit nombre d'entrées réelles.
  • Un plan d'audit interne et un plan de revue de direction existent, avec au moins certaines activités prévues avant l'étape 2.

Vous pouvez rendre cela plus concret en attribuant des niveaux de maturité simples à chaque artefact :

  • Niveau 1 – Sélectionné.
  • Niveau 2 – Approuvé et communiqué.
  • Niveau 3 – Utilisation régulière avec les enregistrements.
  • Niveau 4 – Révisé et amélioré sur la base de données probantes.

À l’étape 1, la plupart des documents devraient se situer aux niveaux 1 et 2, quelques candidats précoces (en particulier l’évaluation des risques et l’enregistrement des incidents) commençant à atteindre le niveau 3.

Que devrait-on démontrer être en place à l'étape 2 ?

À l'étape 2, l'accent est mis résolument sur l'opérationnel :

  • Commandes en cours d'utilisation :
  • Les procédures d'accès, de modification, de sauvegarde, de gestion des incidents et des fournisseurs sont suivies de manière systématique.
  • L'auditeur peut examiner des relevés sur plusieurs mois et constater une application cohérente.
  • Preuves de rétroaction et d'amélioration :
  • Les risques sont réévalués, et les probabilités ou les traitements sont ajustés en fonction de l'évolution de la situation.
  • Au moins un audit interne et une revue de direction ont été réalisés, avec des procès-verbaux, des décisions et des actions.
  • Les non-conformités, les conclusions d'audit et les enseignements tirés des incidents sont enregistrés, attribués et clôturés en temps opportun.

Votre objectif pratique entre les différentes étapes est de faire passer les processus et registres présentant le risque le plus élevé du niveau 2 au niveau 3 ou 4. Cela implique généralement de planifier :

  • Un audit interne ciblé qui couvre vos services les plus importants et les contrôles de l'annexe A qui les protègent.
  • Une revue de gestion qui rassemble les risques, les incidents, les changements, les objectifs, les commentaires des clients et les opportunités d'amélioration.
  • Quelques actions spécifiques qui peuvent être retracées depuis le problème initial jusqu'à sa résolution dans votre journal des actions correctives.

L'utilisation d'une plateforme comme ISMS.online vous permet de centraliser les calendriers, les actions liées et les preuves. Au lieu de jongler avec des e-mails, des feuilles de calcul et des tickets pour la phase 2, vous pouvez démontrer à l'auditeur comment les choix de conception de la phase 1 se sont traduits en comportements concrets au sein de votre MSP.


Comment un fournisseur de services gérés (MSP) peut-il rendre la documentation ISO 27001 réellement utile pour les clients et les ventes, et pas seulement pour les audits ?

Bien conçue, votre documentation ISO 27001 peut devenir un atout majeur pour conquérir et fidéliser vos clients, et non un simple document à présenter une fois par an lors d'un audit. En élaborant des supports adaptés aux exigences des organismes de réglementation et des acheteurs, vous pouvez fluidifier le processus de vente et renforcer la confiance de vos clients dans vos services gérés.

Comment transformer le contenu du SMSI en une preuve de sécurité réutilisable et prête à être présentée au client ?

Vous pouvez adapter un petit ensemble de documents pour qu'ils trouvent aussi bien leur place dans un dossier d'audit que dans une présentation commerciale :

  • Catalogue de services et SLA en langage clair :
  • Décrivez chaque service géré, les responsabilités et le niveau de sécurité global en des termes compréhensibles par les non-spécialistes.
  • Alignez le contenu des SLA (délais de réponse, fenêtres de maintenance, gestion des incidents) avec vos procédures réelles et vos enregistrements ISMS, afin qu'il n'y ait pas de conflit entre ce que vous dites dans les contrats et ce que vous montrez lors des audits.
  • Aperçu de la sécurité ou dossier « mesures techniques et organisationnelles » :
  • Élaborez un résumé concis de votre approche en matière de sécurité à partir de votre politique, de votre référentiel d'architecture et de vos procédures clés.
  • Couvrez le contrôle d'accès, l'emplacement des données, le chiffrement, la sauvegarde, la surveillance, la gestion des incidents et le contrôle des fournisseurs de manière à pouvoir partager ces informations sous accord de confidentialité ou via un portail sécurisé.
  • Bibliothèque de réponses approuvées pour les questionnaires de sécurité :
  • Maintenir des réponses courtes et pré-approuvées aux sujets récurrents tels que la segmentation des locataires, la gestion des vulnérabilités, la journalisation, la sauvegarde et la continuité des activités.
  • Reliez chaque paragraphe aux politiques, contrôles et registres sous-jacents afin de vous assurer que chaque réponse est étayée par une pratique réelle.
  • Mesures de performance anonymisées :
  • Utilisez des statistiques non sensibles – temps de réponse moyens aux incidents, cadence de mise à jour des correctifs, succès des tests de restauration, taux d’échec des modifications – issues de vos registres et de votre surveillance.
  • Incluez ces éléments dans les discussions de renouvellement et les réponses aux appels d'offres afin de démontrer votre contrôle sans exposer les clients individuellement.

Ces documents étant directement basés sur votre contenu ISO 27001, vous évitez l'écueil d'une double version, à visée marketing. Vous disposez ainsi d'un récit cohérent sur la manière dont votre fournisseur de services gérés protège les informations, présenté avec différents niveaux de détail pour les auditeurs, les clients et les parties prenantes internes.

Comment la centralisation du SMSI améliore-t-elle les discussions relatives aux ventes et aux renouvellements ?

Si les politiques, les cartographies et les preuves sont dispersées dans différents systèmes ou restent confidentielles, les questions de sécurité deviennent lentes, incohérentes et source de stress. Centraliser votre SMSI sur une plateforme comme ISMS.online vous permet de :

  • Conservez une version unique et faisant autorité de chaque politique, résumé des contrôles et aperçu de la sécurité, afin que chacun réponde à partir de la même source.
  • Reliez toute affirmation adressée au client aux contrôles, registres et documents réels, ce qui facilite grandement la justification de ce que vous incluez dans vos propositions et dossiers de vérification préalable.
  • Donnez aux équipes commerciales et de gestion de comptes un accès en lecture seule ou guidé aux documents de sécurité actuels, afin qu'elles puissent réagir rapidement sans détourner constamment les ingénieurs de leurs tâches opérationnelles.

Avec le temps, la norme ISO 27001 se transforme d'une obligation défensive en un atout favorisant la croissance. Vous raccourcissez la phase d'audit de sécurité lors des transactions, réduisez les questionnaires répétitifs et positionnez votre fournisseur de services gérés comme un prestataire capable de réussir les audits et de communiquer clairement sur la sécurité aux clients soucieux de la protection de leurs données et services.



Marc Sharron

Mark Sharron dirige la stratégie de recherche et d'IA générative chez ISMS.online. Il se concentre sur la communication sur le fonctionnement pratique des normes ISO 27001, ISO 42001 et SOC 2, en reliant les risques aux contrôles, aux politiques et aux preuves grâce à une traçabilité adaptée aux audits. Mark collabore avec les équipes produit et client pour intégrer cette logique aux flux de travail et au contenu web, aidant ainsi les organisations à comprendre et à prouver en toute confiance la sécurité, la confidentialité et la gouvernance de l'IA.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Hiver 2026
Responsable régional - Hiver 2026 Royaume-Uni
Responsable régional - Hiver 2026 UE
Responsable régional - Hiver 2026 Marché intermédiaire UE
Responsable régional - Hiver 2026 EMEA
Responsable régional - Hiver 2026 Marché intermédiaire EMEA

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.