L Annexe A de l ISO 27001:2022 contient 93 contrôles de sécurité répartis en 4 thèmes : organisationnels, humains, physiques et technologiques. Lors de l audit de certification, chaque contrôle retenu dans la Déclaration d Applicabilité (SOA) est vérifié par l auditeur. Cette checklist exhaustive couvre les 93 contrôles avec les preuves attendues, les points de vigilance et les critères de conformité. Utilisable comme outil d audit interne ou de préparation à la certification, elle constitue un support terrain indispensable pour tout RSSI, consultant ISO 27001 ou auditeur. Un modèle Excel téléchargeable avec scoring automatique et tableau de bord est disponible en fin d article pour structurer vos campagnes d audit.

En bref

  • 93 contrôles répartis en 4 thèmes (vs 114 en 14 domaines dans la version 2013)
  • 11 nouveaux contrôles introduits par la version 2022
  • Checklist Excel avec scoring automatique téléchargeable
  • Chaque contrôle est détaillé avec les preuves attendues par l auditeur

Structure de l Annexe A ISO 27001:2022

La version 2022 de l ISO 27001 a profondément restructuré l Annexe A. Les 114 contrôles de la version 2013 (14 domaines) ont été consolidés en 93 contrôles organisés en 4 thèmes :

ThèmeRéférenceNombre de contrôlesPérimètre
OrganisationnelsA.537Politiques, rôles, classification, conformité
HumainsA.68Screening, sensibilisation, fin de contrat
PhysiquesA.714Locaux, équipements, supports amovibles
TechnologiquesA.834Accès, crypto, développement, monitoring

Nouveauté 2022

Chaque contrôle de l Annexe A est désormais catégorisé selon 5 attributs : type de contrôle (préventif, détectif, correctif), propriétés de sécurité (CIA), concepts de cybersécurité, capacités opérationnelles et domaines de sécurité. Ces attributs facilitent le mapping avec d autres référentiels (NIST CSF, CIS Controls).

Les 11 nouveaux contrôles de l ISO 27001:2022

La version 2022 introduit 11 contrôles entièrement nouveaux qui reflètent l évolution du paysage de la cybersécurité :

ContrôleIntituléThèmeObjectif
A.5.7Threat IntelligenceOrganisationnelCollecte et analyse de renseignements sur les menaces
A.5.23Sécurité cloudOrganisationnelSécurisation des services cloud acquis
A.5.30Préparation TIC pour la continuitéOrganisationnelContinuité d activité spécifique aux TIC
A.7.4Surveillance physiquePhysiqueMonitoring des accès physiques
A.8.9Gestion de la configurationTechnologiqueStandardisation des configurations
A.8.10Suppression des informationsTechnologiqueEffacement sécurisé des données
A.8.11Masquage des donnéesTechnologiqueData masking pour environnements non-prod
A.8.12Prévention des fuites de donnéesTechnologiqueDLP sur les canaux de communication
A.8.16Activités de monitoringTechnologiqueSupervision continue de la sécurité
A.8.23Filtrage webTechnologiqueContrôle de l accès aux sites web
A.8.28Codage sécuriséTechnologiquePratiques de développement sécurisé

Checklist Thème A.5 : Contrôles Organisationnels (37)

Les contrôles organisationnels constituent le socle de gouvernance du SMSI. Voici les contrôles clés avec les preuves attendues :

RéfContrôlePreuves attenduesPoints de vigilance
A.5.1Politiques de sécuritéPSSI signée, politiques dérivéesDate de révision, communication aux parties
A.5.2Rôles et responsabilitésFiches de poste, matrice RACIRSSI formellement nommé
A.5.3Séparation des tâchesMatrice d incompatibilitéAdmin != auditeur, dev != prod
A.5.4Responsabilités de la directionPV de revue de directionEngagement budgétaire documenté
A.5.5Contact avec les autoritésAnnuaire ANSSI, CNIL, gendarmerieProcédure de notification d incident
A.5.7Threat IntelligenceSources CTI, rapports d analyseNouveau 2022 - Souvent mal implémenté
A.5.8Sécurité dans la gestion de projetChecklist sécurité dans les projetsAnalyse de risques par projet
A.5.9Inventaire des actifsCMDB, registre des actifsPropriétaire assigné à chaque actif
A.5.10Utilisation acceptable des actifsCharte informatiqueSignée par tous les collaborateurs
A.5.23Sécurité cloudPolitique cloud, contrats fournisseursNouveau 2022 - Clauses de sécurité contractuelles
A.5.24Planification gestion des incidentsProcédure de gestion d incidentsCritères de classification, escalade
A.5.31Exigences légalesRegistre réglementaireRGPD, NIS 2, DORA, LPM selon contexte

Point d audit critique

Les contrôles A.5.1 (politiques) et A.5.9 (inventaire des actifs) sont vérifiés en priorité par l auditeur car ils conditionnent l ensemble du SMSI. Un inventaire des actifs incomplet ou une PSSI non révisée depuis plus d un an génèrent systématiquement des non-conformités majeures.

Checklist Thème A.6 : Contrôles Humains (8)

RéfContrôlePreuves attenduesPoints de vigilance
A.6.1Sélection des candidatsProcédure de screening, vérificationsCasier judiciaire pour postes sensibles
A.6.2Conditions d emploiClauses de confidentialité, charteSignées avant l accès au SI
A.6.3Sensibilisation et formationPlan de sensibilisation, attestationsProgramme annuel avec évaluation
A.6.4Processus disciplinaireProcédure de sanctionsÉchelle graduée documentée
A.6.5Fin ou changement de contratProcédure de départRévocation des accès sous 24h
A.6.6Accords de confidentialitéNDA signésInclure prestataires et stagiaires
A.6.7Travail à distancePolitique télétravailVPN, chiffrement, environnement sécurisé
A.6.8Signalement d événementsProcédure de signalementCanal accessible à tous, non punitif

Checklist Thème A.7 : Contrôles Physiques (14)

RéfContrôlePreuves attendues
A.7.1Périmètres de sécurité physiquePlans des zones, niveaux d accès
A.7.2Contrôles d entrée physiqueBadges, registre des visiteurs, vidéosurveillance
A.7.3Sécurisation des bureaux et locauxClean desk policy, armoires fermées
A.7.4Surveillance de la sécurité physiqueSystème de surveillance, alertes (nouveau 2022)
A.7.5Protection contre les menaces environnementalesDétection incendie, inondation, climatisation
A.7.8Emplacement et protection des équipementsSalle serveur sécurisée, onduleurs
A.7.10Supports de stockageProcédure de destruction, chiffrement
A.7.14Mise au rebut sécuriséeCertificats de destruction, procédures

Checklist Thème A.8 : Contrôles Technologiques (34)

Les contrôles technologiques sont les plus nombreux et les plus techniques. Voici les contrôles critiques :

RéfContrôlePreuves attenduesPoints de vigilance
A.8.1Terminaux utilisateursMDM, politique BYODChiffrement obligatoire
A.8.2Droits d accès privilégiésPAM, comptes admin séparésRevue trimestrielle
A.8.5Authentification sécuriséeMFA déployé, politique mots de passeMFA sur tous les accès critiques
A.8.7Protection contre les malwaresEDR/XDR déployé, logsCouverture 100% des endpoints
A.8.8Gestion des vulnérabilitésScanner déployé, SLA remédiationCritiques sous 72h
A.8.9Gestion de la configurationBaselines, SCCM/GPO (nouveau 2022)Durcissement documenté
A.8.12Prévention des fuites de donnéesDLP déployé, règles (nouveau 2022)Email, USB, cloud monitoring
A.8.15JournalisationSIEM, politique de logsConservation 12 mois minimum
A.8.16Activités de monitoringSOC ou supervision (nouveau 2022)Alertes et escalade 24/7
A.8.20Sécurité des réseauxPare-feu, segmentation, IDS/IPSRègles documentées et révisées
A.8.24Utilisation de la cryptographiePolitique crypto, certificatsTLS 1.2+ obligatoire
A.8.25Cycle de vie du développementS-SDLC, revues de codeDev sécurisé ISO 27001
A.8.28Codage sécuriséStandards OWASP, SAST/DAST (nouveau 2022)Formation développeurs

Préparer l audit de certification : méthodologie

Pour utiliser cette checklist efficacement en préparation de l audit, suivez cette approche :

  1. Auto-évaluation initiale : parcourez les 93 contrôles et évaluez chacun (conforme, partiellement conforme, non conforme, non applicable)
  2. Collecte des preuves : pour chaque contrôle conforme, rassemblez les preuves documentaires
  3. Plan de remédiation : pour les non-conformités, définissez un plan d action avec responsable et échéance
  4. Audit interne : faites auditer par un tiers indépendant avant l audit de certification
  5. Revue de direction : présentez les résultats à la direction pour validation

Télécharger la checklist Excel complète

Checklist Audit ISO 27001 Annexe A

93 contrôles — Scoring automatique — Tableau de bord — Clauses 4 à 10 incluses

Télécharger la checklist (.xlsx)

À retenir

L audit de certification ISO 27001 ne vérifie pas les 93 contrôles un par un. L auditeur se concentre sur les contrôles retenus dans votre SOA et vérifie par échantillonnage. Cependant, tout contrôle exclus de la SOA doit être justifié. Préparez vos justifications d exclusion avec autant de rigueur que vos preuves de conformité.

Ressources complémentaires

Audit ISO 27001 : faites-vous accompagner

Préparation à la certification, audits techniques et pentests inclus

Demander un devis gratuit

FAQ — Audit ISO 27001 Annexe A

Faut-il implémenter les 93 contrôles de l Annexe A ?

Non. L Annexe A est un catalogue de référence. Seuls les contrôles pertinents identifiés par votre analyse de risques doivent être implémentés. Les exclusions sont documentées et justifiées dans la Déclaration d Applicabilité (SOA). En pratique, la plupart des organisations retiennent 70 à 85 contrôles.

Combien de temps dure un audit ISO 27001 ?

La durée dépend de la taille de l organisme et du périmètre. Pour une PME de 50 à 200 personnes, comptez 5 à 8 jours d audit sur site (étape 2). L étape 1 (revue documentaire) prend 1 à 2 jours supplémentaires. Les audits de surveillance annuels sont plus courts (2 à 4 jours).

Que se passe-t-il en cas de non-conformité majeure ?

Une non-conformité majeure suspend la certification jusqu à sa résolution. L organisme dispose généralement de 90 jours pour proposer et mettre en oeuvre un plan d action correctif. L auditeur vérifie ensuite l efficacité de la correction lors d un audit complémentaire.

Article recommandé

Complétez votre préparation avec notre guide sur la Feuille de Route ISO 27001 en 12 Étapes pour planifier votre parcours de certification de bout en bout.