Kit documentaire ISO 27001 — SMSI version 2022
Bâtissez votre système de management de la sécurité de l'information en quelques semaines, pas en plusieurs mois.
- 90 documents construits clause par clause et contrôle par contrôle
- Cartographie complète clauses 4 à 10 + 93 contrôles de l'Annexe A
- Politiques, procédures, registres et formulaires éditables
- Conçu pour la certification ISO 27001 et les audits clients
Conçu pour les organisations qui traitent, hébergent ou protègent des données sensibles.
Le kit ISO 27001 s'adresse à toute entreprise qui doit structurer un Système de Management de la Sécurité de l'Information (SMSI), que ce soit pour se certifier, répondre à un appel d'offres, rassurer ses clients, ou se conformer à une exigence contractuelle.
RSSI & responsables sécurité
Responsables de la Sécurité des Systèmes d'Information qui doivent bâtir ou consolider le SMSI, préparer un audit de certification, ou aligner l'organisation sur les 93 contrôles de l'Annexe A.
Éditeurs SaaS & ESN
Éditeurs de logiciels, plateformes SaaS, ESN et hébergeurs qui doivent démontrer leur maîtrise de la sécurité pour répondre aux questionnaires fournisseurs, aux clauses contractuelles et aux exigences des grands comptes.
DSI & directions informatiques
Directions des Systèmes d'Information qui pilotent la gouvernance sécurité, la continuité d'activité et la conformité, et qui ont besoin d'un socle documentaire cohérent et prêt à être déployé.
Consultants & cabinets conseil
Consultants en cybersécurité, cabinets de conseil en conformité et intégrateurs qui accompagnent leurs clients sur la certification ISO 27001 et qui souhaitent disposer d'un socle validé (licence cabinet sur demande).
Un SMSI ISO 27001 ne se rédige pas en partant d'une page blanche.
L'ISO/IEC 27001:2022 articule 7 clauses de management (4 à 10) et 93 contrôles de sécurité répartis en 4 thèmes dans l'Annexe A. Chaque exigence réclame une politique, une procédure ou un enregistrement traçable. Construire l'ensemble en interne mobilise 4 à 9 mois de travail, et laisse des écarts qui ressortent en audit de certification.
Les modèles génériques ne couvrent pas la version 2022
La plupart des templates disponibles en ligne sont des dérivés de l'ISO 27001:2013 avec les 114 anciens contrôles. Ils ignorent la nouvelle structure en 4 thèmes (Organisationnels, Personnes, Physiques, Technologiques), les 11 nouveaux contrôles introduits en 2022 (threat intelligence, cloud services, DLP, secure coding, data masking, etc.) et les attributs normalisés.
Un écart documentaire = un écart d'audit
L'auditeur de certification vérifie chaque exigence des clauses 4-10 et la pertinence des contrôles retenus dans la Déclaration d'Applicabilité. Un document manquant, imprécis ou incohérent génère une non-conformité mineure ou majeure, avec plan d'actions et éventuel re-audit à votre charge.
Les donneurs d'ordre exigent la certification avant contractualisation
Les grands comptes, administrations, opérateurs d'importance vitale et entreprises réglementées (banque, santé, secteur public) intègrent désormais ISO 27001 comme prérequis dans leurs appels d'offres et leurs questionnaires fournisseurs. Sans SMSI formalisé, le référencement ne se fait pas.
Une mission conseil représente 15 000 à 35 000 €
Une prestation complète de mise en place d'un SMSI ISO 27001 facturée par un cabinet spécialisé représente 20 à 50 jours d'intervention. Le kit documentaire vous livre le socle rédactionnel complet — vous gardez votre budget pour l'analyse des risques, la mise en œuvre terrain et la formation des équipes.
90 documents organisés par clause normative et par thème de l'Annexe A.
Le kit couvre les 7 clauses de management de l'ISO/IEC 27001:2022 (clauses 4 à 10) ainsi que les 4 thèmes de l'Annexe A : contrôles organisationnels (A.5), sur les personnes (A.6), physiques (A.7) et technologiques (A.8) — soit les 93 contrôles de sécurité à évaluer dans la Déclaration d'Applicabilité (SoA).
Contexte de l'organisation
- Procédure d'analyse du contexte interne et externe (4.1)
- Matrice des parties intéressées et de leurs exigences (4.2)
- Document de définition du périmètre du SMSI (4.3)
- Cartographie des processus couverts (4.4)
- Registre des enjeux stratégiques sécurité
Leadership
- Politique de sécurité de l'information signée direction (5.2)
- Charte d'engagement de la direction (5.1)
- Organigramme SMSI et matrice RACI sécurité (5.3)
- Fiches de fonction SSI (RSSI, DPO, correspondants)
- Procédure de communication de la politique
- Charte utilisateur type
Planification (incl. 6.3 Changements)
- Méthodologie d'appréciation des risques avec grille de cotation (6.1.2)
- Registre des actifs informationnels
- Matrice d'analyse des risques et catalogue de menaces (compatible EBIOS RM / ISO 27005)
- Plan de traitement des risques (6.1.3)
- Déclaration d'Applicabilité (SoA) — modèle complet
- Registre d'acceptation des risques résiduels
- Objectifs de sécurité et plan de mise en œuvre (6.2)
- Procédure de planification des changements (6.3 — nouveauté 2022)
- Fiche de demande de changement SMSI
Support
- Plan de ressources et matrice de compétences SSI (7.1, 7.2)
- Plan de sensibilisation annuel et procédure de formation (7.3)
- Procédure de communication interne et externe (7.4)
- Procédure de maîtrise documentaire (7.5)
- Liste maîtresse des documents du SMSI
- Procédure de gestion des enregistrements
- Registre de formation et sensibilisation
Fonctionnement opérationnel
- Procédure de pilotage opérationnel du SMSI (8.1)
- Procédure d'appréciation des risques en conditions réelles (8.2)
- Procédure de traitement des risques opérationnels (8.3)
- Rapport d'appréciation des risques et plan d'actions (modèle)
- Procédure de maîtrise des processus et services externalisés (8.1)
Évaluation des performances
- Procédure de surveillance, mesure, analyse et évaluation (9.1)
- Tableau de bord des indicateurs sécurité (KPI / KRI)
- Procédure et programme d'audit interne SMSI (9.2)
- Grille d'audit interne ISO 27001:2022 (clauses & Annexe A)
- Procédure de revue de direction (9.3)
- Modèle de compte-rendu de revue de direction (9.3.2 — 7 inputs)
Amélioration
- Procédure d'amélioration continue (10.1)
- Procédure de gestion des non-conformités et actions correctives (10.2)
- Fiche de non-conformité / action corrective
- Registre des non-conformités SMSI
Contrôles organisationnels (37)
- Politique de sécurité de l'information et politiques thématiques (A.5.1)
- Matrice RACI des rôles SSI et procédure de séparation des tâches (A.5.2, A.5.3, A.5.4)
- Procédure de contact avec les autorités et les groupes spécialisés (A.5.5, A.5.6)
- Procédure de veille menaces — threat intelligence (A.5.7)
- Procédure d'intégration de la SSI dans la gestion de projet (A.5.8)
- Registre des actifs informationnels et charte d'usage acceptable (A.5.9, A.5.10, A.5.11)
- Procédure de classification, étiquetage et transfert d'information (A.5.12, A.5.13, A.5.14)
- Politique de contrôle d'accès et de gestion des identités (A.5.15, A.5.16, A.5.17, A.5.18)
- Politique de relations fournisseurs et modèle de clauses contractuelles (A.5.19 à A.5.22)
- Politique de sécurité des services cloud (A.5.23)
- Plan de gestion des incidents de sécurité (A.5.24 à A.5.28)
- Plan de continuité d'activité SSI et plan d'ICT readiness (A.5.29, A.5.30)
- Registre des exigences légales, réglementaires et contractuelles (A.5.31)
- Procédure de protection de la propriété intellectuelle (A.5.32)
- Procédure de protection des enregistrements (A.5.33)
- Procédure de protection des données à caractère personnel / RGPD (A.5.34)
- Procédure de revue indépendante et de conformité aux politiques (A.5.35, A.5.36)
- Procédures opérationnelles documentées (A.5.37)
Contrôles sur les personnes (8)
- Procédure de vérification des antécédents — pre-employment screening (A.6.1)
- Modèle de clauses de sécurité dans le contrat de travail et NDA (A.6.2, A.6.6)
- Plan de sensibilisation, éducation et formation SSI (A.6.3)
- Procédure disciplinaire liée à la sécurité (A.6.4)
- Procédure de fin de contrat et changement de poste (A.6.5)
- Charte de télétravail et procédure de signalement d'événements (A.6.7, A.6.8)
Contrôles physiques (14)
- Politique de sécurité physique et plan des périmètres d'entrée (A.7.1, A.7.2)
- Procédure de sécurisation des bureaux, locaux et zones sécurisées (A.7.3, A.7.4, A.7.6)
- Plan de protection contre les menaces physiques et environnementales (A.7.5)
- Charte bureau propre et écran verrouillé (A.7.7)
- Procédure de sécurité des équipements, câblage et utilities (A.7.8, A.7.11, A.7.12)
- Procédure de sécurité des actifs hors site et des supports de stockage (A.7.9, A.7.10)
- Procédure de maintenance et d'élimination sécurisée des équipements (A.7.13, A.7.14)
Contrôles technologiques (34)
- Procédure de sécurité des postes de travail utilisateurs — endpoints (A.8.1)
- Procédure de gestion des accès privilégiés et des restrictions (A.8.2, A.8.3, A.8.4)
- Procédure d'authentification sécurisée (A.8.5)
- Procédure de gestion de capacité (A.8.6)
- Politique de protection anti-malware et procédure de gestion des vulnérabilités (A.8.7, A.8.8)
- Procédure de gestion des configurations et des changements IT (A.8.9, A.8.32)
- Procédure de suppression d'information, data masking et DLP (A.8.10, A.8.11, A.8.12)
- Politique de sauvegarde, redondance, journalisation et monitoring (A.8.13 à A.8.16)
- Procédure de synchronisation des horloges (A.8.17)
- Procédure d'utilisation des programmes utilitaires privilégiés (A.8.18)
- Procédure d'installation logicielle sur systèmes opérationnels (A.8.19)
- Politique de sécurité réseau, segmentation et filtrage web (A.8.20 à A.8.23)
- Politique de cryptographie et procédure de gestion des clés (A.8.24)
- Procédure de cycle de développement sécurisé et secure coding (A.8.25, A.8.28, A.8.29)
- Fiche d'exigences de sécurité applicative et politique d'architecture sécurisée (A.8.26, A.8.27)
- Procédure de développement externalisé (A.8.30)
- Procédure de séparation des environnements dev/test/prod et protection en audit (A.8.31, A.8.33, A.8.34)
Chaque exigence ISO 27001:2022 → un document du kit.
L'ISO/IEC 27001:2022 est la norme internationale officielle publiée par l'ISO et la CEI pour les systèmes de management de la sécurité de l'information. Voici la cartographie clause par clause et thème par thème entre le texte normatif et les documents fournis — c'est ce qu'un auditeur de certification ou un donneur d'ordre exigent de voir en premier.
| Clause / Thème | Exigence ISO 27001:2022 | Documents fournis dans le kit |
|---|---|---|
| Clause 4 | Contexte de l'organisation : enjeux (4.1), parties intéressées (4.2), périmètre du SMSI documenté (4.3), processus couverts (4.4) | Analyse du contexte Parties intéressées Périmètre SMSI Cartographie processus Enjeux stratégiques |
| Clause 5 | Leadership : engagement direction (5.1), politique SSI documentée (5.2), rôles et responsabilités (5.3) | Politique SSI signée direction Charte d'engagement direction Organigramme + RACI SMSI Fiches de fonction SSI Communication politique Charte utilisateur |
| Clause 6 | Planification : appréciation des risques (6.1.2), traitement (6.1.3) avec Déclaration d'Applicabilité, objectifs (6.2), planification des changements (6.3 — nouveauté 2022) | Méthodologie risques + grille cotation Registre des actifs Analyse de risque + catalogue menaces Plan de traitement Déclaration d'Applicabilité Acceptation risques résiduels Objectifs SSI Planification changements (6.3) Fiche demande changement |
| Clause 7 | Support : ressources (7.1), compétences (7.2), sensibilisation (7.3), communication (7.4), informations documentées (7.5) | Plan ressources + matrice compétences Plan de sensibilisation + formation Communication SMSI Maîtrise documentaire Liste maîtresse documents Gestion des enregistrements Registre formation |
| Clause 8 | Fonctionnement opérationnel : pilotage (8.1), appréciation des risques (8.2) et traitement (8.3) en conditions réelles, maîtrise des processus externalisés | Pilotage opérationnel Appréciation risques opérationnels Traitement risques Rapport + plan d'actions Maîtrise processus externalisés |
| Clause 9 | Évaluation : surveillance (9.1), programme d'audit interne (9.2), revue de direction avec 7 inputs obligatoires (9.3) | Surveillance & mesure Tableau de bord KPI Procédure + programme d'audit Grille audit ISO 27001 Procédure revue direction Modèle CR revue direction |
| Clause 10 | Amélioration : amélioration continue (10.1), non-conformités et actions correctives (10.2) | Amélioration continue Gestion NC + actions correctives Fiche NC / AC Registre NC |
| Annexe A.5 | 37 contrôles organisationnels (A.5.1 à A.5.37) : politiques, rôles et séparation des tâches, responsabilités du management, contact autorités et groupes spécialisés, SSI en gestion de projet, gestion des actifs, usage acceptable, classification et étiquetage, contrôle d'accès et identités, relations fournisseurs et cloud, threat intelligence, gestion des incidents, continuité, propriété intellectuelle, protection des enregistrements, RGPD / DCP, revue indépendante, conformité, procédures opérationnelles | Politique SSI + thématiques (A.5.1) RACI + séparation tâches (A.5.2-4) Contact autorités & groupes (A.5.5-6) Threat intelligence (A.5.7) SSI en gestion de projet (A.5.8) Registre actifs + usage acceptable (A.5.9-11) Classification + étiquetage + transfert (A.5.12-14) Contrôle d'accès + IAM (A.5.15-18) Relations fournisseurs (A.5.19-22) Sécurité cloud (A.5.23) Gestion des incidents (A.5.24-28) Continuité + ICT readiness (A.5.29-30) Exigences légales (A.5.31) Propriété intellectuelle (A.5.32) Protection enregistrements (A.5.33) Protection DCP / RGPD (A.5.34) Revue indépendante + conformité (A.5.35-36) Procédures opérationnelles (A.5.37) |
| Annexe A.6 | 8 contrôles sur les personnes (A.6.1 à A.6.8) : vérification des antécédents, clauses contractuelles, sensibilisation et formation, procédure disciplinaire, fin de contrat, NDA, télétravail, signalement | Vérification antécédents (A.6.1) Contrat travail + NDA (A.6.2, A.6.6) Plan de sensibilisation (A.6.3) Procédure disciplinaire (A.6.4) Fin de contrat (A.6.5) Charte télétravail + signalement (A.6.7-8) |
| Annexe A.7 | 14 contrôles physiques (A.7.1 à A.7.14) : périmètre, entrée, locaux, monitoring, protection environnementale, zones sécurisées, équipements, utilities, câblage, maintenance, élimination | Périmètre + entrée (A.7.1-2) Bureaux + surveillance + zones sécurisées (A.7.3-4, 6) Menaces environnementales (A.7.5) Charte bureau propre (A.7.7) Équipements + câblage + utilities (A.7.8, 11-12) Actifs off-site + supports (A.7.9-10) Maintenance + disposal (A.7.13-14) |
| Annexe A.8 | 34 contrôles technologiques (A.8.1 à A.8.34) : endpoints, accès privilégiés, authentification, anti-malware, vulnérabilités, configurations, DLP, data masking, sauvegardes, logs, monitoring, horloges, programmes utilitaires privilégiés, installation logicielle, réseau, cloud, crypto, développement sécurisé, exigences applicatives, architecture sécurisée, environnements dev/test/prod | Endpoints utilisateurs (A.8.1) Accès privilégiés + restrictions (A.8.2-4) Authentification (A.8.5) Gestion capacité (A.8.6) Anti-malware + vulnérabilités (A.8.7-8) Configurations + change IT (A.8.9, 32) Suppression + data masking + DLP (A.8.10-12) Sauvegarde + redondance + logs + monitoring (A.8.13-16) Synchronisation horloges (A.8.17) Utilitaires privilégiés (A.8.18) Installation logicielle (A.8.19) Réseau + segmentation + web filter (A.8.20-23) Cryptographie (A.8.24) Développement sécurisé + secure coding (A.8.25, 28-29) Exigences applicatives + architecture (A.8.26-27) Développement externalisé (A.8.30) Environnements dev/test/prod (A.8.31, 33-34) |
| Non inclus | Documents spécifiques au contexte opérationnel de votre organisation — qui doivent être rédigés ou paramétrés au cas par cas par vos équipes, votre RSSI ou votre DSI, car ils dépendent de votre système d'information réel | Déclaration d'Applicabilité renseignée (par votre SoA) Analyse de risque instanciée (avec vos actifs réels) Plan de continuité d'activité détaillé (PCA technique) Configurations techniques (hardening, firewalls, IAM) Cartographie réseau et architecture réelle Inventaire exhaustif des actifs (instancié sur votre SI) Rapport de pentest / audit technique |
La Déclaration d'Applicabilité renseignée, l'analyse de risque instanciée, le plan de continuité technique et les configurations sont par nature spécifiques à votre système d'information. Ils dépendent de vos actifs réels, de votre architecture, de vos fournisseurs cloud, de vos contraintes métier et de votre appétence au risque.
Un kit qui prétendrait fournir ces livrables préremplis exposerait l'acheteur à une non-conformité majeure en audit de certification : un SoA copié-collé n'est pas un SoA, une analyse de risque générique n'engage pas la direction, et une configuration type ne protège rien. Ces livrables doivent être construits à partir de votre contexte réel, par les personnes compétentes de l'organisation (RSSI, DSI, propriétaires d'actifs, direction).
Le kit Management Qualité vous fournit en revanche toutes les politiques, procédures, matrices et modèles qui encadrent la production de ces livrables — soit tout le cadre documentaire dans lequel votre SoA, votre analyse de risque et votre PCA prennent forme.
Conformité technique — les points que regarde un auditeur de certification chevronné.
Au-delà du mapping clause par clause, voici les points de rigueur technique que les RSSI, auditeurs ISO 27001 et experts SSI expérimentés vérifient en premier lors d'un audit de certification ou d'un audit tierce partie.
- Périmètre du SMSI — formellement défini et cohérent avec les processus métier, les sites, les systèmes et les dépendances (cloud, sous-traitants)
- Méthodologie d'analyse de risque — compatible EBIOS RM / ISO 27005, avec critères de vraisemblance, d'impact et d'acceptation des risques explicites
- Déclaration d'Applicabilité (SoA) — les 93 contrôles de l'Annexe A listés, chacun avec statut (applicable / non-applicable), justification et référence au document de mise en œuvre
- Gestion des incidents — procédure distinguant événement, incident, incident majeur, avec chaîne d'escalade, délai de notification CNIL (72 h) et retour d'expérience
- Continuité d'activité — BIA, RTO / RPO par processus, scénarios de sinistre, tests de PCA / PRA documentés et exercices annuels
- Gestion des accès (IAM) — principe du moindre privilège, revue périodique des droits, gestion du cycle de vie (arrivée / mutation / départ), MFA pour les accès privilégiés
- Gestion des vulnérabilités — processus de détection continu, SLA de remédiation par criticité, lien avec threat intelligence et gestion des patchs
- Chiffrement et gestion des clés — politique de cryptographie, gestion du cycle de vie des clés, séparation des rôles, HSM ou équivalent pour les clés sensibles
- Sécurité du cloud — modèle de responsabilité partagée documenté, clauses sécurité fournisseurs, évaluation des CSP (SOC 2, ISO 27017 / 27018 complémentaires)
- Audit interne & revue de direction — programme pluriannuel couvrant l'ensemble des clauses et de l'Annexe A, avec indicateurs de performance et de risque remontés en revue
ISO 27001 : reconnaissance internationale
L'ISO/IEC 27001:2022 est la norme internationale de référence pour la sécurité de l'information, reconnue dans le monde entier et alignée avec de nombreux référentiels sectoriels et réglementaires.
Pourquoi le kit Management Qualité plutôt qu'une autre option.
| Critère | Kit MQ ISO 27001 389 € |
Templates gratuits 0 € |
Cabinet conseil 15 000 — 35 000 € |
|---|---|---|---|
| Aligné sur la version 2022 (nouveaux contrôles, 4 thèmes) | ✓ | ✗ | ✓ |
| Couverture des 7 clauses + 93 contrôles de l'Annexe A | ✓ 100 % | Partielle | ✓ 100 % |
| Déclaration d'Applicabilité (SoA) modèle complet | ✓ Inclus | ✗ | Selon mission |
| Cartographie clause par clause & contrôle par contrôle | ✓ Matrice Excel | ✗ | Selon mission |
| Format Word éditable, charte neutre | ✓ | Variable | ✓ |
| Délai de mise à disposition | Immédiat | Immédiat | 4 à 9 mois |
| Garantie de remboursement | ✓ 30 jours | ✗ | ✗ |
| Analyse de risque instanciée & mise en œuvre terrain | À votre charge | À votre charge | Incluse |
Où en êtes-vous aujourd'hui ?
Répondez aux 12 questions clause par clause et thème par thème pour obtenir votre score de maturité ISO 27001:2022. Résultat immédiat, gratuit, aucune information personnelle demandée.
De la commande à l'audit blanc, voici la route.
Le kit ne se contente pas d'être livré. Voici le chemin concret pour le mettre en production dans votre entreprise, étape par étape.
Téléchargement
Paiement sécurisé, accès immédiat au kit complet en ZIP. Vous disposez des 90 documents Word, de la matrice Excel (SoA + analyse de risque) et du manuel d'utilisation dans les minutes qui suivent.
Personnalisation
Adaptation des documents à votre organisation : logo, périmètre, organigramme SMSI, rôles, actifs, fournisseurs cloud, contexte réglementaire applicable. Compter 3 à 4 semaines pour une personnalisation sérieuse.
Mise en œuvre
Analyse de risque, Déclaration d'Applicabilité, déploiement des contrôles de l'Annexe A, formation et sensibilisation des équipes, mise en place des enregistrements et des preuves d'application.
Audit blanc
Audit interne avec la grille fournie dans le kit. Identification des derniers écarts, plan d'actions correctives, revue de direction, préparation à l'audit de certification ou à un questionnaire fournisseur.
Garantie 30 jours, sans condition.
Vous testez le kit. Si vous changez d'avis, on vous rembourse.
Vous avez 30 jours pour télécharger le kit, examiner son contenu, ouvrir les documents, vérifier que la qualité rédactionnelle correspond à vos attentes. Si quelque chose ne va pas, vous nous écrivez un email — sans justification — et le remboursement est traité sous 5 jours ouvrés. C'est aussi simple que ça.
Mises à jour incluses pendant 12 mois.
Le paysage de la sécurité et de la réglementation évolue vite (NIS 2, DORA, IA Act, nouvelles lignes directrices ANSSI). Le kit que vous achetez aujourd'hui ne doit pas devenir obsolète dans 6 mois. C'est pourquoi les mises à jour sont incluses.
12 mois de mises à jour normatives et réglementaires
En cas de révision de l'ISO/IEC 27001, de publication de nouvelles lignes directrices ANSSI / ENISA, ou d'évolution significative du cadre réglementaire européen (NIS 2, DORA, RGPD, IA Act) impactant les exigences documentaires, vous recevez gratuitement les mises à jour pertinentes du kit pendant 12 mois après votre achat.
- Révisions normatives ISO 27001 / 27002
- Évolutions NIS 2, DORA, RGPD
- Nouvelles lignes directrices ANSSI / ENISA
- Notifications par e-mail dès publication
Les réponses à vos interrogations.
Le kit suffit-il pour obtenir la certification ISO 27001 ?
Le kit vous donne le socle documentaire complet exigé par les 7 clauses de management de l'ISO/IEC 27001:2022 et les 93 contrôles de l'Annexe A. Pour obtenir la certification, il faut aussi mettre en œuvre les politiques et procédures sur le terrain : conduire une analyse de risque réelle, instancier la Déclaration d'Applicabilité, déployer les contrôles, former les équipes, collecter les preuves d'application. Le kit fait gagner les 4 à 9 mois de rédaction. La mise en œuvre opérationnelle reste votre travail (généralement 8 à 16 semaines selon la taille de l'organisation).
Quelle est la différence avec un template gratuit téléchargé en ligne ?
La plupart des templates gratuits sont des versions dérivées de l'ISO 27001:2013 avec les 114 anciens contrôles, ou des packs génériques qui confondent ISO 27001 (SMSI) et ISO 27002 (guide de mise en œuvre). Le kit MQ est rédigé spécifiquement pour la version 2022, avec la nouvelle structure en 4 thèmes (Organisationnels, Personnes, Physiques, Technologiques), les 11 nouveaux contrôles (threat intelligence, cloud services, DLP, secure coding, data masking, etc.) et une cartographie clauses + Annexe A vérifiable.
Qui audite et certifie réellement un SMSI ISO 27001 ?
La certification est délivrée par un organisme de certification accrédité (LNE, AFNOR, BSI, Bureau Veritas, SGS, DNV, etc.) — lui-même accrédité par un organisme national (Cofrac en France, UKAS au Royaume-Uni, etc.). L'audit se déroule en deux étapes (Stage 1 documentaire puis Stage 2 de mise en œuvre), suivi d'audits de surveillance annuels et d'un renouvellement complet tous les 3 ans. Les donneurs d'ordre mènent par ailleurs leurs propres audits et questionnaires fournisseurs, souvent plus exigeants sur certains périmètres (cloud, DevSecOps, données personnelles).
Combien de temps faut-il pour adapter le kit à mon organisation ?
Comptez 3 à 4 semaines pour personnaliser les documents : logo, périmètre du SMSI, organigramme, rôles, contexte métier, fournisseurs cloud, référentiels applicables (RGPD, NIS 2, DORA selon votre secteur). Ensuite il faut compter le temps de mise en œuvre : analyse de risque instanciée, Déclaration d'Applicabilité, déploiement des contrôles, formation et collecte des preuves — soit 8 à 16 semaines supplémentaires selon la taille de l'organisation et la maturité initiale.
Le kit est-il livré au format Word ou PDF ?
Toutes les politiques, procédures et modèles sont fournis au format Microsoft Word (.docx) entièrement éditables. La Déclaration d'Applicabilité, la matrice d'analyse de risque et la cartographie clauses ↔ Annexe A sont livrées au format Excel. Aucun PDF verrouillé, aucune dépendance à un logiciel propriétaire. La charte graphique est neutre, prête à recevoir votre logo et vos couleurs.
L'ISO 27001 est-elle obligatoire en Europe ?
L'ISO/IEC 27001 n'est pas légalement obligatoire au sens strict, mais elle est devenue un prérequis de facto dans de nombreux contextes : appels d'offres publics et privés, questionnaires fournisseurs, conformité à NIS 2 (directive européenne qui impose des mesures de sécurité aux entités essentielles et importantes), à DORA (secteur financier), ou pour appuyer l'article 32 du RGPD (mesures techniques et organisationnelles appropriées). L'ANSSI et l'ENISA la citent régulièrement comme référentiel pertinent.
Le kit couvre-t-il la conformité NIS 2, DORA et le RGPD ?
Le kit est construit sur l'ISO/IEC 27001:2022 et ses contrôles. Il vous permet de couvrir une grande partie des exigences techniques et organisationnelles de NIS 2 (gestion des risques, gestion des incidents, continuité d'activité, chaîne d'approvisionnement), de DORA (résilience opérationnelle numérique, tests de sécurité, gestion tiers TIC), et de l'article 32 du RGPD (mesures de sécurité). Le kit ne remplace pas une analyse réglementaire dédiée — il fournit le socle documentaire commun sur lequel vos spécificités sectorielles viennent s'articuler.
Combien d'utilisateurs / sites sont couverts par la licence ?
La licence à 389 € couvre une organisation unique (entité juridique), avec usage interne illimité (tous vos collaborateurs peuvent utiliser le kit). Pour un déploiement multi-entités, un groupe avec plusieurs filiales, ou une utilisation en cabinet conseil sur plusieurs clients, contactez-nous pour une licence adaptée.
Recevez-vous les mises à jour si la norme évolue ?
Oui. En cas de révision de l'ISO/IEC 27001 ou 27002, ou d'évolution significative du cadre réglementaire européen (NIS 2, DORA, RGPD, IA Act, lignes directrices ANSSI / ENISA) impactant les exigences documentaires, vous recevez gratuitement les mises à jour pertinentes pendant 12 mois après votre achat.
Que se passe-t-il si je ne suis pas satisfait ?
Vous bénéficiez d'une garantie de remboursement de 30 jours, sans condition. Vous nous écrivez un simple email — sans justification à fournir — et le remboursement est traité sous 5 jours ouvrés.
Votre SMSI ISO 27001. Prêt aujourd'hui.
90 documents, 7 clauses ISO 27001:2022, 93 contrôles de l'Annexe A, Déclaration d'Applicabilité modèle, cartographie complète. Téléchargement immédiat après paiement.
Recevez un extrait du kit ISO 27001
Laissez-nous votre nom et votre e-mail — vous recevrez immédiatement un extrait du kit documentaire pour évaluer la qualité rédactionnelle avant achat.
En vous inscrivant, vous acceptez de recevoir l'extrait et nos communications. Conforme RGPD. Désinscription en un clic à tout moment.
C'est envoyé !
Votre extrait du kit ISO 27001 arrive dans votre boîte mail sous quelques minutes. Pensez à vérifier vos indésirables.