ISO 27001

Statement of Applicability (SoA) : Guide complet pour ISO 27001

Le SoA est l'un des documents les plus importants pour la certification ISO 27001. Apprenez son contenu, sa création et évitez les erreurs courantes.

  1. 93
    contrôles dans l'Annexe A d'ISO 27001:2022
    ISO
  2. SoA
    SoA requis selon la clause 6.1.3 d'ISO 27001
    ISO 27001
  3. Écart
    Écart d'audit le plus fréquent : Justification insuffisante du SoA
    Organismes de certification

Qu’est-ce que le Statement of Applicability ?

Le Statement of Applicability (SoA) — en français déclaration d’applicabilité — est un document central d’ISO 27001. Il liste tous les contrôles de l’Annexe A et indique pour chaque contrôle :

  1. S’il est applicable ou non
  2. La justification de la décision
  3. Le statut d’implémentation

L’essentiel : Le SoA n’est pas une checklist à cocher. C’est un document stratégique qui montre que l’organisation a fait des choix conscients et basés sur les risques concernant sa démarche sécurité.

Pourquoi le SoA est-il important ?

Le SoA remplit plusieurs fonctions :

  • Exigence de certification — Obligatoire selon la clause 6.1.3 d’ISO 27001
  • Communication — Montre aux parties prenantes quels contrôles vous avez implémentés
  • Référence — Point de départ pour l’audit interne et le suivi des contrôles
  • Traçabilité — Relie l’évaluation des risques aux actions concrètes
  • Transparence — Documente les choix conscients et les priorités

Sans SoA :

  • Aucune certification ISO 27001 possible
  • Difficile de démontrer une démarche sécurité systématique
  • Risque de choix de contrôles arbitraires

Structure de l’Annexe A d’ISO 27001:2022

Les 93 contrôles sont organisés en quatre thèmes :

ThèmeNombre de contrôlesFocus
A.5 Organisationnels37Politiques, rôles, fournisseurs
A.6 Relatifs au personnel8Embauche, formation, départ
A.7 Physiques14Locaux, équipements, environnement
A.8 Techniques34Systèmes, réseaux, chiffrement

Processus SoA étape par étape

  1. Réaliser d'abord l'évaluation des risques Le SoA se base sur votre évaluation des risques. Identifiez les risques existants, les actifs à protéger et les menaces pertinentes. Sans évaluation des risques, le SoA devient arbitraire.
  2. Lister tous les contrôles de l'Annexe A Créez un tableau avec les 93 contrôles. Incluez le numéro de contrôle, le nom et la description. Ceci formera la base de votre SoA.
  3. Évaluer l'applicabilité Pour chaque contrôle : Est-il pertinent pour votre activité et votre profil de risque ? Répondez oui ou non. Gardez à l'esprit que "non applicable" nécessite une justification solide.
  4. Justifier chaque décision Que le contrôle soit applicable ou non — documentez pourquoi. Reliez à l'évaluation des risques. "Implémenté pour gérer le risque X" ou "Non applicable car nous n'avons pas Y".
  5. Documenter le statut d'implémentation Pour les contrôles applicables : Est-il implémenté ? Partiellement ? Planifié ? Indiquez le statut et l'éventuelle échéance.
  6. Lier à la documentation Reliez chaque contrôle à la politique, procédure ou implémentation technique pertinente. Cela facilite l'audit.
  7. Réviser et approuver Le SoA doit être approuvé par la direction. Cela montre l'appropriation et la responsabilité des choix de sécurité.

Exemple de structure SoA

ContrôleDescriptionApplicableJustificationStatutDocumentation
A.5.1Policies for information securityOuiGouvernance fondamentale requiseImplémentéPOL-001
A.5.9Inventory of information assetsOuiRisque : Actifs non identifiésImplémentéPROC-012
A.7.3Securing offices and facilitiesOuiBureaux physiques existantsImplémentéPOL-015
A.7.4Physical security monitoringNonGéré par le propriétaire, contrat existantNon applicableCONT-023
A.8.20Networks securityOuiInfrastructure critiquePartielPROJ-007

Justifications valides et invalides

Justifications valides pour les exclusions

• Le risque n'existe pas (ex. pas de serveur physique = pas de sécurité serveur physique)
• Géré par un autre contrôle
• Externalisé vers un fournisseur avec contrat
• L'activité n'a pas le processus pertinent (ex. pas de développement système)

Justifications invalides

• "Nous n'avons pas les moyens"
• "Nous n'avons pas le temps"
• "C'est trop compliqué"
• "Personne ne l'a demandé"
• Aucune justification

Contrôles couramment exclus

Contrôles souvent (légitimement) exclus :

ContrôleJustification courante
A.5.23 Information security for cloud servicesPas d’utilisation cloud
A.7.4 Physical security monitoringGéré par le propriétaire
A.8.25 Secure development life cyclePas de développement propre
A.8.26 Application security requirementsPas de développement propre
A.8.28 Secure codingPas de développement propre
A.8.31 Separation of development environmentsPas de développement propre

Important : Même si vous ne développez pas en interne, vous pouvez utiliser des logiciels nécessitant une configuration sécurisée. Réfléchissez attentivement.

Perspective de l’auditeur

Ce que vérifie l’auditeur :

  1. Exhaustivité — Tous les 93 contrôles doivent être inclus
  2. Cohérence — Les justifications doivent être logiques et cohérentes
  3. Lien avec les risques — Les décisions doivent être reliées à l’évaluation des risques
  4. Implémentation — Les contrôles applicables doivent effectivement exister
  5. Documentation — Les références doivent mener aux bons documents
  6. Actualité — Le SoA doit être à jour

Écarts courants :

  • Contrôles manquants
  • Justifications insuffisantes
  • Contrôles applicables non implémentés
  • SoA obsolète ne reflétant pas la situation actuelle

SoA et exigences NIS2

Le SoA peut être étendu pour couvrir les exigences NIS2 qui vont au-delà d’ISO 27001 :

Exigence NIS2Contrôles ISO 27001 pertinentsNotation SoA
Signalement d’incidents 24hA.5.24-A.5.28Procédure étendue pour contraintes temporelles
Sécurité de la chaîne d’approvisionnementA.5.19-A.5.22Due diligence renforcée
Continuité d’activitéA.5.29-A.5.30Fréquence de test selon NIS2
Formation de la directionA.6.3Contenu spécifique pour direction

Maintenance du SoA

  1. Révision annuelle Passez en revue l'ensemble du SoA au minimum annuellement. Le statut des contrôles est-il exact ? L'activité a-t-elle changé ? Y a-t-il de nouveaux risques ?
  2. Mise à jour lors de changements Nouvelle activité, nouveaux systèmes, changements organisationnels — tous peuvent affecter le SoA. Mettez à jour de manière proactive.
  3. Relier à l'audit interne L'audit interne doit vérifier que le SoA reflète la réalité. Les écarts conduisent à une mise à jour.
  4. Contrôle de version Suivez les modifications. Qui a changé quoi et pourquoi ? Conservez l'historique.

Checklist pour le SoA

Avant l’audit de certification :

  • Tous les 93 contrôles de l’Annexe A listés
  • Applicabilité indiquée pour chaque contrôle
  • Justification documentée pour chaque décision
  • Les exclusions ont des raisons valides
  • Statut d’implémentation mis à jour
  • Références aux politiques/procédures présentes
  • Lien avec l’évaluation des risques clair
  • Approuvé par la direction
  • Contrôle de version en place
  • Date de dernière mise à jour indiquée

Comment Securapilot peut vous aider

Securapilot simplifie la gestion du SoA :

  • Structure pré-construite — Tous les 93 contrôles prédéfinis
  • Modèles de justification — Exemples et guidance
  • Suivi du statut — Voir le progrès d’implémentation
  • Liaison documentaire — Lier aux politiques et procédures
  • Historique des versions — Traçabilité complète des changements
  • Rapports d’audit — Exporter pour audit externe

Réservez une démo et voyez comment nous simplifions votre travail sur le SoA.


Questions fréquentes

Tous les 93 contrôles doivent-ils figurer dans le SoA ?

Oui, tous les 93 contrôles de l'Annexe A doivent être listés dans le SoA. Pour chaque contrôle, vous devez indiquer s'il est applicable ou non, et justifier la décision.

Puis-je exclure des contrôles ?

Oui, mais chaque exclusion doit être justifiée. Les raisons valides incluent l'absence du risque (ex. pas de travail mobile) ou la gestion par un autre contrôle. 'Nous n'avons pas les moyens' n'est pas une justification valide.

À quelle fréquence le SoA doit-il être mis à jour ?

Le SoA doit être un document vivant, mis à jour lors de changements dans l'activité, les risques ou l'implémentation des contrôles. Il devrait être révisé au minimum annuellement.

Que vérifie l'auditeur dans le SoA ?

L'auditeur contrôle : 1) Que tous les contrôles sont listés, 2) Que les justifications sont raisonnables, 3) Que les contrôles applicables sont effectivement implémentés, 4) Le lien avec l'évaluation des risques.


#ISO 27001#SoA#Statement of Applicability#certification#Annexe A#contrôles

Nous utilisons des statistiques anonymes sans cookies pour améliorer le site. En savoir plus