Sélectionner une page

Évolutions de la norme ISO/IEC 27001:2013 vers ISO/IEC 27001:2022


1. Changements dans le corps principal de la norme

ClauseIntituléModifications apportées (2022)
Clause 4Contexte de l’organisationClarifications sur les besoins des parties intéressées et sur la portée du SMSI.
Clause 5LeadershipRenforcement de l’engagement de la direction. Simplification de la rédaction.
Clause 6PlanificationAjout explicite de la planification des changements (6.3).
Clause 7SupportsStructure harmonises, précisions sur la compétence et la communication.
Clause 8FonctionnementClarification des exigences sur la mise en œuvre des processus planifiés.
Clause 9Évaluation de la performanceClarifications mineures sur les audits internes et les revues de direction.
Clause 10AméliorationAjout du lien entre non-conformité et opportunités d’amélioration.

2. Évolution de l’Annexe A

  • 🔄 De 14 domaines (2013) à 4 thèmes (2022) :
    1. Mesures de sécurité organisationnelles
    2. Mesures de sécurité applicables aux personnes
    3. Mesures de sécurité physiques
    4. Mesures de sécurité technologiques

Nombre de contrôles :

  • 2013 : 114 contrôles
  • 2022 : 93 contrôles
    • 🔁 Fusions de certains contrôles
    • 🆕 11 nouveaux contrôles
    • 🗃️ Nouvelle approche avec attributs de classification (type, propriété, cybersécurité, etc.)

3. Nouveaux contrôles de l’Annexe A

Réf.NomObjectif
A.5.7Renseignement sur les menacesCollecte et analyse des menaces pour anticiper les risques.
A.5.23Sécurité de l’information dans l’utilisation de services cloudAssurer la sécurité et la gouvernance des services cloud.
A.5.30Préparation des TIC pour la continuité d’activitéConcevoir les systèmes pour résister aux interruptions.
A.7.4Surveillance de la sécurité physiqueProtéger les locaux avec vidéosurveillance, capteurs, etc.
A.8.9Gestion des configurationsMaintenir des configurations sécurisées.
A.8.10Suppression d’informationsEffacer les données obsolètes de manière sécurisée.
A.8.11Masquage des donnéesRéduire l’exposition des données sensibles.
A.8.12Prévention des fuites de données Mettre en œuvre des mesures pour éviter les fuites de données.
A.8.16Activités de surveillanceDétecter les comportements suspects.
A.8.23Filtrage WebRestreindre l’accès aux sites ou contenus malveillants.
A.8.28Codage sécuriséeÉviter les failles dès la phase de développement logiciel.

4. Table de correspondance entre ISO/IEC 27002:2013 et 2022

2013Domaine2022Thème principal
A.8.xGestion des actifsA.5.xMesures organisationnelles
A.9.xContrôle d’accèsA.5.x / A.8.xOrganisationnelles / Technologiques
A.10.xCryptographieA.8.xMesures technologiques
A.11.xSécurité physique et environnementaleA.7.xMesures physiques
A.12.xSécurité des opérationsA.8.xMesures technologiques
A.13.xSécurité des communicationsA.8.xMesures technologiques
A.14.xDéveloppement et maintenanceA.8.xMesures technologiques
A.15.xRelations fournisseursA.5.xMesures organisationnelles
A.16.xGestion des incidentsA.5.xMesures organisationnelles
A.17.xContinuité d’activitéA.5.xMesures organisationnelles
A.18.xConformitéA.5.xMesures organisationnelles