Contenu
1. Introduction 5
2. Portée et objectif de la présente ligne directrice 5
3. Références 5
4. Termes et définitions 6
5. Principes de l'audit 7
6. Gestion de l'audit 8
6.1 Gestion du programme d'audit du SGSI 8
6.2 Gestion d'un audit du SGSI 8
7. Le processus d'audit 9
7.1 Enquête de cadrage et de pré-audit 9
7.2 Planification et préparation de l'audit 10
7.3 Travail d'audit sur le terrain 10
7.4 Analyse de l'audit 11
7.5 Rapports d'audit 11
7.6 Clôture de l'audit 13
8. Compétence et évaluation des auditeurs 13
8.1 Compétence des auditeurs 13
8.2 Démonstration de la compétence de l'auditeur 14
9. Contrôle des documents 15
9.1 Auteurs 15
9.2 Histoire 15
9.3 Retour d'information 15
9.4 Copyright 15
Copyright © ISO27k Forum, 2017 1|Page
Ligne directrice sur l'audit du
Boîte à outils ISO27k SGSI v2
1. Introduction
Ce guide d'audit des systèmes de gestion de la sécurité de l'information est tenu à jour par les membres du
Forum ISO27k sur ISO27001security.com, une communauté internationale de praticiens qui utilisent
activement les normes de la famille ISO/IEC 27000 connues sous le nom de "ISO27k".
Nous l'avons initialement rédigé en 2008 pour contribuer au développement de la norme ISO/CEI 27007 en
fournissant ce que nous, en tant qu'experts de la mise en œuvre des SGSI et auditeurs de TI/SIG, pensions
être un contenu utile. Un objectif secondaire était de fournir une ligne directrice pragmatique et utile pour
les personnes impliquées dans l'audit des SGSI.
Depuis lors, la norme ISO/IEC 27007 a été publiée. D'autres normes ISO27k ont également été révisées, de
sorte que la ligne directrice a été entièrement mise à jour en 2017.
Le corps principal de cette ligne directrice concerne l'objectif et le processus de l'audit. L'annexe A est une
liste de contrôle (un ensemble générique de tests d'audit) pour l'audit des contrôles de sécurité de
l'information gérés par le SGSI. L'annexe B est une liste de contrôle pour l'audit du système de gestion lui-
même.
3. Références
Veuillez vous référer à :
• ISO/IEC 27000:2016 Technologies de l'information - Techniques de sécurité - Systèmes de management
de la sécurité de l'information - Vue d'ensemble et vocabulaire. Cette norme gratuite donne un aperçu de la
norme ISO27k et définit formellement de nombreux termes spécialisés utilisés dans les normes.
• ISO/IEC 27001:2013 Technologies de l'information - Techniques de sécurité - Exigences relatives aux
systèmes de gestion de la sécurité de l'information. Il s'agit de la spécification officielle d'un SGSI par rapport à
laquelle les organisations peuvent être certifiées conformes. La section 6 introduit la nécessité d'effectuer des
"audits internes du SGSI" et définit brièvement les principales exigences des procédures d'audit. La section 7
identifie également la nécessité de procéder à des examens périodiques (au moins annuels) de la gestion du
SGSI. Outre les contrôles énumérés à l'annexe A, il s'agit d'exigences obligatoires pour les organisations
certifiées. Même si l'organisme met en œuvre un ensemble de contrôles alternatifs, les contrôles choisis
doivent être vérifiés par rapport à ceux énumérés à l'annexe A pour en vérifier la pertinence et l'exhaustivité.
• ISO/IEC 27002:2013 Technologies de l'information - Techniques de sécurité - Code de pratique pour les
contrôles de sécurité de l'information. Développe considérablement l'annexe A de la norme ISO/IEC 27001.
• ISO/IEC 27003:2017 Technologies de l'information - Techniques de sécurité - Système de management de la
sécurité de l'information - Guide. En outre, des conseils pratiques sur la conception et la mise en œuvre d'un
SGSI opérationnel.
4. Termes et définitions
La plupart des termes relatifs au SMSI utilisés dans ce guide et dans les normes connexes sont définis dans
les normes ISO/IEC 27000 et ISO 19011. Les termes spécifiques liés à l'audit des TI et du SMSI sont définis
ici par souci de clarté, tels qu'ils sont interprétés et utilisés dans le présent guide :
• Audit - processus par lequel un sujet d'audit est examiné de manière indépendante et fait l'objet d'un
rapport par un ou plusieurs auditeurs compétents au nom des parties prenantes. L'audit est un processus
systématique, indépendant, formel, structuré et documenté permettant d'obtenir des preuves d'audit et
de les tester objectivement afin de déterminer dans quelle mesure les critères d'audit sont remplis ;
• Liste de contrôle de l'audit - un questionnaire structuré ou un plan de travail pour guider les auditeurs
dans l'examen du sujet de l'audit ;
• Critères d'audit - utilisés comme référence pour l'audit. Ils peuvent inclure des exigences ou des
objectifs que le SGSI devrait remplir (par exemple, la conformité aux normes ISO27k pertinentes, aux
politiques et procédures de l'entreprise, aux lois et règlements, aux obligations contractuelles, etc. ), et les
problèmes ou les objectifs que le SGSI devrait éviter (par exemple, les inefficacités telles que les coûts
excessifs de l'entreprise et les activités inappropriées, inutiles ou inefficaces) ;
5. Principes de l'audit
La section 4 de la norme ISO 19011 couvre les principes de l'audit en L'indépendance concerne autant
général, y compris d'importants principes d'audit génériques, par l'état d'esprit de l'auditeur que les
exemple l'évaluation indépendante par rapport à des critères relations hiérarchiques : une
convenus, ainsi que des principes plus spécifiques visant les audits de pensée objective, rationnelle et
systèmes de gestion. Pour toutes les questions liées à l'audit, critique permet à l'auditeur de
l'auditeur doit être indépendant tant dans son attitude que dans son remarquer des choses que les
apparence. La fonction ou l'équipe d'audit doit être indépendante du autres manquent ou ignorent.
domaine ou de l'activité examiné pour permettre l'accomplissement
objectif de la mission d'audit.
Copyright © ISO27k Forum, 2017 7|Page
Boîte à outils ISO27k Ligne directrice sur l'audit
du SGSI v2
6. Gestion de l'audit
7. Le processus d'audit
Bien que les noms et les détails des phases varient, les missions d'audit suivent généralement une
séquence logique dans ce sens :
9.1 Auteurs
Les membres suivants du Forum ISO27k ont mis à jour cette ligne directrice en 2017 : Bhushan Kaluvakolan
; Richard Regalado ; Gary Hinson et Pratibha Agrawal.
Les personnes suivantes ont contribué à la version originale de 2012 de la ligne directrice : Alchap ; Javier
Cao Avellaneda ; Anton Aylward ; Pritam Bankar ; Jesus Benitez ; Lee Evans ; Gary Hinson ; Khawaja Faisal
Javed ; Lakshminarayanan ; ; Rocky Lam ; Prasad Pendse ; Renato Aquilino Pujol ; Bala Ramanan ;
Marappan Ramiah ; Richard Regalado ; Mninikhaya Qwabaza (Khaya) ; Kim Sassaman ; Mooney Sherman ;
John South ; Jasmina Trajkovski ; Rob Whitcher et autres.
9.2 Historique
Mars 2008 - Première publication de la ligne directrice soumise au comité ISO/IEC JTC1/SC27 via Standards
New Zealand, et publiée dans le cadre du Toolkit ISO27k gratuit.
Juillet-août 2017 - Mise à jour de l'ensemble du document, d'abord par un travail d'équipe en utilisant
Google Docs, puis finalisation en MS Word, et nouvelle publication dans la boîte à outils ISO27k.
9.3 Réactions
Les commentaires, les questions et (surtout !) les suggestions d'amélioration sont les bienvenus, soit via le
forum ISO27k, soit directement à Gary Hinson (Gary@isect.com).
Introduction
La liste de contrôle suivante des tests d'audit est générique. Elle reflète et se réfère principalement aux
conseils de la norme ISO/IEC 27002 sur les contrôles de sécurité de l'information, sans tenir compte des
exigences de contrôle spécifiques qu'une organisation individuelle pourrait avoir en ce qui concerne ses
risques d'information identifiés par les processus d'évaluation et de gestion des risques.
Il s'agit d'un guide générique pour aider à examiner les contrôles de Nous avons délibérément modifié,
sécurité de l'organisation, principalement par rapport aux étendu ou développé les conseils
recommandations de l'annexe A de la norme ISO/IEC 27001, de la de la norme ISO/IEC 27002 dans
norme ISO/IEC 27002 et d'autres normes ISO27k. Il ne peut pas divers domaines, sur la base de
fournir de conseils spécifiques sur les risques et contrôles particuliers notre travail professionnel et de
applicables à chaque situation et doit donc être personnalisé et notre expérience d'audit des SGSI
interprété par des auditeurs informatiques expérimentés en fonction dans diverses organisations et
du contexte. Par exemple, l'analyse des risques de l'organisation peut industries qui prennent la sécurité
avoir déterminé que certains objectifs de contrôle des normes ne sont de l'information au sérieux (par
pas applicables et donc que les contrôles correspondants peuvent ne exemple, nous avons intégré des
pas être requis, alors que dans d'autres domaines, les objectifs de tests d'audit sur la continuité des
contrôle peuvent être plus rigoureux que ceux suggérés dans la norme activités). Il ne s'agit pas d'une
et des contrôles supplémentaires peuvent être requis. Le plan de liste de contrôle simple pour
traitement des risques et la déclaration d'applicabilité doivent fournir l'audit de conformité.
de plus amples détails à ce sujet.
Les tests d'audit mentionnés ci-dessous sont destinés à rappeler les principaux aspects que des auditeurs
informatiques compétents, qualifiés et expérimentés vérifient habituellement. Ils ne couvrent pas tous les
aspects des risques liés à l'information, de la sécurité et des domaines connexes. Ils ne sont pas destinés à
être demandés mot pour mot ou à être cochés au coup par coup. Ils ne conviennent pas aux auditeurs
inexpérimentés qui travaillent sans supervision.
La liste de contrôle n'est pas destinée à être utilisée sans avoir été dûment examinée et modifiée. Les
auditeurs de SGSI génèrent normalement des listes de contrôle personnalisées reflétant la portée et
l'échelle spécifiques du SGSI particulier audité, en tenant compte de toute exigence en matière de sécurité
de l'information déjà évidente à ce stade (comme les lois, règlements et normes en matière de sécurité de
l'information qui sont connus pour s'appliquer à des organisations similaires dans l'industrie). En outre, la
liste de contrôle de l'audit peut être modifiée au cours de l'audit si des sujets de préoccupation
précédemment sous-estimés sont mis en évidence. Enfin, la liste de contrôle doit refléter les pratiques de
travail normales des auditeurs, par exemple les colonnes des notes d'audit, les références aux preuves
d'audit figurant dans les dossiers, les analyses SWOT/PEST des constatations, etc.
Étant donné que les listes de contrôle, les dossiers, les notes et les preuves de l'audit du SGSI
contiennent des informations sensibles concernant les risques liés à l'information et les dispositions de
sécurité de l'organisation, ils doivent être correctement sécurisés pour garantir leur confidentialité et
leur intégrité.
Copyright © ISO27k Forum, 2017 16 | P a g e
Boîte à outils ISO27k Ligne directrice sur l'audit du SGSI v2
A.10. Cryptographie
A.11.2 Équipement
A.11.2.1 Emplacement et protection des équipements : les TIC et les équipements connexes sont-ils situés
dans des zones suffisamment protégées ? Les écrans d'ordinateur, les imprimantes et les claviers sont-ils
placés ou protégés de manière à empêcher toute visualisation non autorisée ? Vérifiez les contrôles pour
minimiser le risque de menaces physiques et environnementales telles que
• Eau/inondation : installations convenablement situées pour minimiser le risque d'inondation (par
exemple, au-dessus de la nappe phréatique, non adjacentes à des réservoirs d'eau, pas de conduites d'eau
au-dessus, etc.) ). Le cas échéant, installation et entretien d'une protection supplémentaire/secondaire, par
exemple membranes imperméables, bacs de récupération sous les unités de climatisation, détection de
l'eau sous le plancher avec des alarmes à distance et des procédures d'incident, enquêtes ou inspections
régulières des toits, des vides sous le plancher, etc. pour détecter les signes de fuite/pénétration d'eau ;
• Incendie et fumée : installations et équipements ininflammables, alarmes incendie, câblage à faible
émission de fumée, etc.
• Température, humidité et puissance : voir A.11.2.2
• Poussière : entretien (vérification, nettoyage, remplacement) régulier des filtres des équipements et
des climatiseurs. Les installations TIC sont maintenues propres, par exemple grâce à un "nettoyage en
profondeur" spécialisé, notamment les vides dans les sols et les plafonds, les revêtements muraux peu
poussiéreux, les planchers scellés, les couvercles/membranes anti-poussière, etc. Note : les personnes
chargées du nettoyage dans les zones sensibles telles que les salles informatiques doivent normalement
être accompagnées/supervisées, sauf si le nettoyage n'est effectué que par un personnel compétent et
digne de confiance. Les nettoyeurs peuvent devoir faire l'objet d'une autorisation de sécurité et d'une
surveillance proactive si l'organisation traite des informations classifiées du gouvernement ou d'autres
informations hautement sensibles/précieuses].
• Foudre, électricité statique et sécurité : confirmez que toutes les pièces métalliques exposées sont
reliées à la terre à un point de terre commun de sécurité, conformément à la réglementation électrique.
Confirmez l'utilisation de paratonnerres montés, d'isolateurs de câbles, de fusibles, etc. le cas échéant. Ces
contrôles sont-ils testés périodiquement et à la suite de changements importants ?
A.17.2 Redundancies
A.17.2.1 Availability of information processing facilities: check how the availability requirements for ICT
services are identified and satisfied. Verify resilience, capacity and performance arrangements, including
monitoring and adjustments (e.g. dynamic load balancing). Examine incident records for clues about
unreliable services, equipment, facilities, servers, apps, links, functions, organizations etc. Check that key
information security controls are implemented and functional at disaster recovery/fall-back sites. If
controls at DR/fall-back sites are less strict than those at primary sites, are the additional risks being
treated appropriately (e.g. compensating controls such as increased oversight, and risk acceptance for the
limited period of DR invocation)?
Copyright © ISO27k Forum, 2017 39 | P a g e
Boîte à outils ISO27k Ligne directrice sur l'audit
du SGSI v2
A.18. Compliance
Introduction
The following ISMS management system audit checklist comprises a
This audit checklist is NOT
generic set of audit tests. It is structured in line with and reflects
intended for certification audits.
ISO/IEC 27001's requirements for all ISMSs without regard to any
Certification auditors are required
specific requirements that an individual organization might have (for
to follow their formally-
example legal, regulatory and contractual obligations concerning
documented and accredited audit
particular information risk and security processes, activities or
processes, using their own audit
controls).
checklists and audit tests
Whereas ISMS certification audits are narrowly focused on the concerning the extent to which
explicit wording of the standard, this checklist is primarily intended the ISMS complies with the
to guide, or to be adapted and used by, competent internal requirements specified in ISO/IEC
auditors conducting ISMS internal audits. It can also be used for 27001.
Étant donné que les listes de contrôle, les dossiers, les notes et les preuves de l'audit du SGSI
contiennent des informations sensibles concernant les risques liés à l'information et les dispositions de
sécurité de l'organisation, ils doivent être correctement sécurisés pour garantir leur confidentialité et
leur intégrité.
Copyright © ISO27k Forum, 2017 42 | P a g e
Boîte à outils ISO27k Ligne directrice sur l'audit
du SGSI v2
B.5. Leadership
B.5.2 Policy
Review the information security policy suite and related This section concerns the governance
documentation (e.g. ISMS mission statement and scope). Check aspects: corporate policies must be
that it: driven and mandated by management.
• Explicitly supports and enables the business purposes and The content of the information risk and
objectives of the organization, in the context of information security policies is specified in ISO/IEC
risk, security and related requirements (e.g. compliance, 27002 section 5.1.1.
protection, safety and business continuity);
• Specifies high-level information risk and security objectives, both internally and externally driven or
imposed, and clearly affirms the organization’s commitment to satisfy them;
• Is sufficiently formal and explicit to stand up in legal or disciplinary proceedings, yet readable and
pragmatic enough to be useful in practice (albeit supported by procedures, guidelines etc.);
• Supports continual improvement of the ISMS, reflecting
the evolving information risks and business situation, and Individual policies, procedures etc. may be
maturity; owned and authorized at lower levels, but
• Is approved, authorized and/or mandated as a coherent the overall structure needs senior
and reasonably comprehensive suite by “top” (senior) management’s explicit leadership and
management e.g. board, CEO, Executive Committee or mandate e.g. through an overarching
Security Committee; corporate strategy or policy on information
risk and security.
B.6. Planning
B.7. Support
B.7.1 Resources
Review the resources allocated to the ISMS in terms of budget, manpower etc., in relation to the
organization's stated aims for the ISMS and (where applicable) by comparison to comparable organizations
(benchmarking). Is the ISMS adequately funded and resourced in practice? Are sufficient funds allocated by
management to address information security issues in a reasonable timescale and to a suitable level of
quality?
B.7.2 Competence
Review the qualifications, experience and training of those specifically involved in operating the ISMS, and
general information security awareness activities targeting all employees. Are necessary competencies and
training/awareness requirements for information security professionals and others with specific roles and
responsibilities explicitly identified and provided? Are training/awareness budgets adequate to fund the
associated training and awareness activities? Review training evaluation reports etc. and seek evidence to
confirm that any necessary improvement actions have in fact been taken. Check by sampling that employee HR
records note ISMS-related training etc. (where applicable). Assess the general level of information
Copyright © ISO27k Forum, 2017 46 | P a g e
Boîte à outils ISO27k Ligne directrice sur l'audit
du SGSI v2
security awareness by surveying/sampling, or review the results of surveys/samples conducted as part of
the ISMS.
B.7.3 Awareness
Are information security policies etc. well written and disseminated appropriately to all relevant parties?
Are recipients explicitly required to read and comply with them? How does the organisation confirm that
all have in fact read and agreed to comply with the policies e.g. signed acceptance or acknowledgement;
periodic quizzes/tests to confirm that recipients understand their obligations, including their wider role in
information risk management and making the ISMS effective and beneficial for the organisation? How are
policy compliance and non-compliance addressed e.g. benefits/rewards to reinforce compliance and
costs/penalties for non-compliance, through disciplinary procedures, relationship/contractual
management etc.? How are changes communicated e.g. new or revised policies, roles and responsibilities,
information risks (e.g. novel threats) and security controls? Is management sufficiently engaged and
supportive e.g. do managers actively participate in information risk and security awareness activities,
training courses etc.? Are training and awareness plans, budgets and priorities adequate?
B.7.4 Communication
Is there a documented communication plan identifying internal and external audiences to whom appropriate
and timely communication must be made with respect to all activities and occurrences related to information
security e.g. employees (need clear directions of what is expected of them, updates on policies, training in
procedures etc.); third parties/suppliers (need clear directions about what is expected of them; and legal and
regulatory authorities plus certification body and other stakeholders (need to be notified in the event of
breaches or incidents). Does the communication plan state what is to be communicated, when (timing or
frequency), by whom and by what means? Is there evidence confirming
that previously planned
communications have taken place and been effective?
B.8. Operation
B.10. Improvement