Au-delà de la reprise : guide du RSSI pour bâtir une véritable résilience opérationnelle avec ISO 27001:2022

Maria, RSSI d’une fintech en forte croissance, présente au conseil d’administration les indicateurs de risque du T3. Ses diapositives sont claires : baisse du nombre de vulnérabilités, simulations d’hameçonnage réussies. Soudain, son téléphone vibre avec insistance. Une alerte prioritaire du responsable du SOC : « Rançongiciel détecté. Propagation latérale en cours. Services bancaires critiques impactés. »
L’atmosphère de la salle passe de la confiance à la tension. Le directeur général pose la question inévitable : « En combien de temps pouvons-nous restaurer à partir des sauvegardes ? »
Maria sait qu’ils disposent de sauvegardes. Elles sont testées chaque trimestre. Mais tandis que son équipe s’active pour déclencher le basculement, une douzaine d’autres questions lui traversent l’esprit. Les environnements de reprise sont-ils sécurisés, ou vont-ils simplement réinfecter les systèmes restaurés ? La journalisation des incidents fonctionne-t-elle encore sur le site de secours, ou avançons-nous à l’aveugle ? Qui dispose d’un accès administrateur d’urgence, et ses actions sont-elles tracées ? Dans la précipitation pour remettre les services en ligne, quelqu’un va-t-il envoyer des données clients sensibles depuis un compte personnel ?
C’est le moment critique où un plan traditionnel de reprise après sinistre montre ses limites et où la véritable résilience opérationnelle est mise à l’épreuve. Il ne s’agit pas seulement de redémarrer ; il s’agit de redémarrer avec intégrité. C’est le changement fondamental d’approche exigé par ISO/IEC 27001:2022 : passer de la simple reprise au maintien d’un niveau de sécurité global et continu, même au cœur du chaos.
La définition moderne de la résilience : la sécurité ne s’arrête jamais
Pendant des années, la planification de la continuité d’activité s’est largement concentrée sur les objectifs de temps de reprise (RTO) et les objectifs de point de reprise (RPO). Ces indicateurs sont essentiels, mais ils ne racontent qu’une partie de l’histoire. Ils mesurent la vitesse et la perte de données ; ils ne mesurent pas le niveau de sécurité pendant la crise elle-même.
ISO/IEC 27001:2022, notamment à travers les mesures de son Annexe A, élève le niveau d’exigence. La norme reconnaît qu’une perturbation ne met pas la sécurité de l’information en pause. Au contraire, le chaos d’une crise est précisément le moment où les mesures de sécurité sont les plus indispensables. Les attaquants prospèrent dans la confusion, en exploitant les contournements et les procédures d’urgence conçus pour restaurer le service.
Dans ISO/IEC 27001:2022, la résilience signifie maintenir la sécurité de l’information pendant une perturbation (mesure de l’Annexe A 5.29), disposer d’une préparation des TIC à la continuité d’activité robuste (5.30) et s’appuyer sur une sauvegarde de l’information fiable (8.13). L’objectif est de garantir que votre réponse ne crée pas de nouvelles vulnérabilités plus dangereuses. Comme le décrit le Zenith Blueprint : feuille de route en 30 étapes pour l’auditeur de Clarysec Zenith Blueprint, « les auditeurs rechercheront l’alignement, non seulement avec la politique, mais avec la réalité ». C’est là que la plupart des organisations échouent : elles planifient la disponibilité, mais pas le maintien de la conformité dans le chaos.
Le socle : pourquoi la résilience commence par le contexte, pas par les mesures
Avant de pouvoir mettre en œuvre efficacement des mesures de résilience spécifiques, vous devez construire un système de management de la sécurité de l’information (SMSI) solide. Beaucoup d’organisations trébuchent à ce stade, en allant directement à l’Annexe A sans avoir posé les fondations nécessaires.
Le Zenith Blueprint insiste sur la nécessité de commencer par les clauses fondamentales du SMSI, car ce travail de fond constitue le socle de la résilience. Le processus commence par la compréhension de l’environnement propre à votre organisation :
- Clause 4 : Contexte de l’organisation : comprendre le contexte de l’organisation, y compris les enjeux internes et externes ainsi que les exigences des parties intéressées, et définir le périmètre du SMSI.
- Clause 5 : Leadership : obtenir l’engagement de la direction, établir une politique de sécurité de l’information et définir les rôles et responsabilités au sein de l’organisation.
- Clause 6 : Planification : conduire une appréciation des risques approfondie, planifier le traitement des risques et définir des objectifs de sécurité de l’information clairs.
Pour la fintech de Maria, une analyse rigoureuse au titre de la clause 4 aurait identifié les pressions réglementaires liées à DORA et NIS2 comme des enjeux externes majeurs. Une appréciation des risques au titre de la clause 6 aurait modélisé le scénario exact de rançongiciel auquel elle est désormais confrontée, en mettant en évidence le risque d’environnements de reprise compromis et de journalisation insuffisante pendant un incident. Sans ce contexte, tout plan de résilience reste une décision à l’aveugle.
Les deux piliers de la résilience opérationnelle dans ISO/IEC 27001:2022
Dans le cadre ISO/IEC 27001:2022, deux mesures de l’Annexe A s’imposent comme les piliers de la résilience opérationnelle : sauvegarde de l’information (8.13) et sécurité de l’information pendant une perturbation (5.29).
Mesure 8.13 : sauvegarde de l’information — le filet de sécurité essentiel
C’est la mesure que chacun pense déjà maîtriser. Mais une stratégie de sauvegarde réellement efficace ne se limite pas à copier des fichiers. Il s’agit d’une mesure corrective axée sur l’intégrité et la disponibilité, étroitement articulée avec de nombreuses autres mesures.
Attributs : corrective ; intégrité, disponibilité ; rétablissement ; continuité ; protection.
Capacité opérationnelle : continuité.
Domaine de sécurité : protection.
Point d’attention audit : un auditeur ne se contentera pas d’un « oui » à la question « Disposez-vous de sauvegardes ? ». Il exigera des journaux démontrant l’existence de sauvegardes récentes, des éléments de preuve attestant la réussite des tests de restauration, ainsi que la preuve que les supports de sauvegarde étaient chiffrés, stockés de manière sécurisée et couvraient tous les actifs critiques définis dans votre inventaire.
Scénario : un système est effacé par un rançongiciel ou par une erreur de configuration critique. Votre capacité à restaurer avec intégrité dépend d’une stratégie de sauvegarde mature. Les auditeurs vérifieront que cette stratégie n’est pas isolée, mais reliée à d’autres mesures critiques :
- 5.9 Inventaire des informations et autres actifs associés : vous ne pouvez pas sauvegarder ce que vous ne connaissez pas. Un inventaire complet est non négociable.
- 8.7 Protection contre les logiciels malveillants : les sauvegardes doivent être isolées et protégées contre les rançongiciels mêmes qu’elles sont censées neutraliser. Cela inclut l’utilisation d’un stockage immuable ou de copies isolées du réseau.
- 5.31 Exigences légales, statutaires, réglementaires et contractuelles : vos calendriers de conservation des sauvegardes et vos lieux de stockage respectent-ils les lois relatives à la localisation des données et les obligations contractuelles ?
- 5.33 Protection des enregistrements : vos sauvegardes respectent-elles les exigences de conservation et de protection des données applicables aux informations à caractère personnel, aux enregistrements financiers ou à d’autres données réglementées ?
Mesure 5.29 : sécurité de l’information pendant une perturbation — le gardien de l’intégrité
C’est la mesure qui distingue un SMSI conforme d’un SMSI résilient. Elle répond directement aux questions critiques qui hantent Maria pendant la crise : comment maintenir la sécurité lorsque nos outils et processus principaux sont indisponibles ? La mesure 5.29 exige que les mesures de sécurité soient planifiées et restent efficaces pendant toute la durée d’un événement perturbateur.
Attributs : préventive, corrective ; protéger, répondre ; confidentialité, intégrité, disponibilité.
Capacité opérationnelle : continuité.
Domaine de sécurité : protection, résilience.
Point d’attention audit : les auditeurs examinent les plans de continuité d’activité et de reprise après sinistre pour y rechercher précisément des éléments attestant la prise en compte de la sécurité. Ils vérifient les configurations de sécurité des sites de secours, s’assurent que la journalisation et les contrôles d’accès sont maintenus, et analysent les processus de secours afin d’identifier les faiblesses de sécurité, pas seulement leur capacité à restaurer le service.
Scénario : votre centre de données principal est hors ligne et vous transférez les opérations vers un site de secours. Les auditeurs s’attendent à voir des éléments de preuve — rapports de visite de site, fichiers de configuration, journaux d’accès — démontrant que le site secondaire respecte vos exigences de sécurité de base. Le basculement d’urgence vers le télétravail a-t-il étendu la protection des terminaux et l’accès sécurisé à tous les appareils ? Avez-vous documenté les décisions d’assouplir temporairement certaines mesures puis de les rétablir ?
Le Zenith Blueprint en résume parfaitement l’essence : « L’essentiel est que la sécurité ne s’arrête pas pendant la restauration des systèmes. Les contrôles peuvent changer de forme, mais l’objectif demeure : protéger l’information, même sous contrainte. » Cette mesure vous oblige à planifier la réalité désordonnée d’une crise, et elle est étroitement imbriquée avec d’autres mesures :
- 5.30 Préparation des TIC à la continuité d’activité : garantit que le plan de reprise technique n’ignore pas le plan de sécurité.
- 8.16 Activités de surveillance : impose de disposer d’un moyen de maintenir la visibilité même lorsque les outils de surveillance principaux sont hors ligne.
- 5.24 Planification et préparation de la gestion des incidents de sécurité de l’information : les équipes de crise et de continuité doivent fonctionner simultanément afin que la conscience situationnelle de la réponse aux incidents soit maintenue pendant la perturbation.
- 5.28 Collecte des éléments de preuve : garantit que, dans la précipitation de la restauration, vous ne détruisez pas des éléments de preuve numériques essentiels à l’investigation et aux notifications réglementaires.
Guide pratique de mise en œuvre d’une résilience vérifiable en audit
Traduire ces mesures de la théorie à la pratique exige des politiques et procédures claires, applicables et vérifiables. Les modèles de politiques de Clarysec sont conçus pour intégrer directement ces principes dans votre SMSI. Par exemple, notre Politique de sauvegarde et de restauration Politique de sauvegarde et de restauration fournit un cadre qui va au-delà des simples calendriers de sauvegarde :
« La politique met en application les mesures ISO/IEC 27001:2022 relatives à la collecte des éléments de preuve (5.28), à la résilience pendant une perturbation (5.29), au rétablissement opérationnel (8.13) et à la suppression de l’information (8.10), et les aligne sur les bonnes pratiques issues de ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, GDPR, DORA et NIS2. »
Cette approche globale transforme la résilience, de concept abstrait, en un ensemble de tâches opérationnelles vérifiables en audit.
Liste de contrôle opérationnelle : auditer votre stratégie de sauvegarde et de résilience
Utilisez cette liste de contrôle, encadrée par une politique complète, pour préparer les éléments de preuve qu’un auditeur exigera.
| Question d’audit | Référence de mesure | Orientations de la politique Clarysec | Éléments de preuve à préparer |
|---|---|---|---|
| Le périmètre de vos sauvegardes est-il aligné sur votre analyse d’impact sur l’activité (BIA) et votre inventaire des actifs ? | 8.13, 5.9 | La politique exige de relier le calendrier de sauvegarde à la classification de criticité des actifs informationnels. | Inventaire des actifs avec niveaux de criticité ; configuration de sauvegarde indiquant les systèmes priorisés. |
| Les tests de restauration sont-ils réalisés régulièrement et leurs résultats sont-ils documentés ? | 8.13, 9.2 | La politique définit une fréquence minimale de test et impose la production d’un rapport de test, comprenant les indicateurs de délai de restauration et les contrôles d’intégrité des données. | Plans et rapports de tests de restauration des 12 derniers mois ; enregistrements des actions correctives mises en œuvre. |
| Comment les sauvegardes sont-elles protégées contre les rançongiciels ? | 8.13, 8.7 | La politique précise les exigences relatives au stockage immuable, aux copies isolées du réseau ou aux réseaux de sauvegarde isolés, en alignement avec les mesures de protection contre les logiciels malveillants. | Schémas réseau ; détails de configuration du stockage de sauvegarde ; scans de vulnérabilités de l’environnement de sauvegarde. |
| Les mesures de sécurité sont-elles maintenues pendant une opération de restauration ? | 5.29, 8.16 | La politique renvoie à la nécessité d’environnements de reprise sécurisés et d’une journalisation continue, en cohérence avec le plan de réponse aux incidents de l’organisation. | Plan de réponse aux incidents ; documentation du « bac à sable » sécurisé utilisé pour les restaurations ; journaux issus d’un test de restauration récent. |
| Les calendriers de conservation des sauvegardes sont-ils alignés sur les lois relatives à la protection des données ? | 8.13, 5.34, 8.10 | La politique impose que les règles de conservation des sauvegardes soient conformes au calendrier de conservation des données afin d’éviter le stockage indéfini des informations à caractère personnel, en soutien au droit à l’effacement prévu par GDPR. | Calendrier de conservation des données ; configurations des tâches de sauvegarde indiquant les durées de conservation ; procédures de suppression des données dans les sauvegardes. |
L’impératif de conformité croisée : cartographier la résilience avec DORA, NIS2 et au-delà
Pour les organisations opérant dans des secteurs critiques, la résilience n’est pas seulement une bonne pratique ISO/IEC 27001:2022 ; c’est une obligation légale. Des textes comme le règlement sur la résilience opérationnelle numérique (DORA) et la directive NIS2 accordent une importance majeure à la capacité de résister aux perturbations des TIC et de s’en rétablir.
Heureusement, les travaux que vous réalisez pour ISO/IEC 27001:2022 vous donnent une avance importante. Le Zenith Controls : guide de conformité croisée de Clarysec Zenith Controls est conçu pour produire des tables de correspondance explicites qui démontrent cet alignement aux auditeurs et aux autorités de régulation. Une documentation proactive montre que vous gérez la sécurité dans l’ensemble de son contexte juridique.
Nos politiques sont conçues dans cet esprit. La Politique de protection des données et de la vie privée Politique de protection des données et de la vie privée, par exemple, énonce explicitement son rôle dans le renforcement de la conformité avec DORA et NIS2 aux côtés d’ISO/IEC 27001:2022.
Le tableau de correspondance ci-dessous illustre comment les mesures fondamentales de résilience répondent aux exigences de plusieurs grands référentiels.
| Référentiel | Clauses/articles clés | Correspondance des mesures de résilience (5.29, 8.13) | Attentes d’audit |
|---|---|---|---|
| GDPR | Art. 32, 34, 5(1)(f), 17(1) | La protection des données se poursuit sous contrainte ; les systèmes de sauvegarde doivent permettre la restauration et l’exercice du droit à l’effacement ; la notification de violation est requise pour les vulnérabilités apparues pendant une crise. | Revue des journaux de sauvegarde, tests de restauration, éléments de preuve de l’effacement de données dans les sauvegardes et journaux d’incidents pendant la perturbation. |
| NIS2 | Art. 21(2)(d), 21(2)(f), 21(2)(h), 23 | La résilience opérationnelle n’est pas négociable ; les mesures doivent garantir la continuité d’activité et la validité des sauvegardes ; la gestion de crise doit maintenir la protection de l’information. | Examen approfondi des plans de continuité d’activité, des calendriers de sauvegarde, des éléments de preuve démontrant que les mesures de sauvegarde fonctionnent comme requis, et des rapports de gestion des incidents. |
| DORA | Art. 10(1), 11(1), 15(3), 17, 18 | Des tests de résilience obligatoires sont requis, avec des renvois croisés entre la gestion des incidents, la restauration à partir des sauvegardes et les mesures fournisseurs applicables aux services TIC. | Audit des exercices de résilience, des journaux de restauration de sauvegarde, des clauses fournisseurs relatives à la récupération des données et des rapports d’incident. |
| COBIT 2019 | DSS04.02, DSS04, DSS01, APO12 | La continuité d’activité et la gestion des risques doivent être étroitement liées ; les capacités de sauvegarde et de restauration sont démontrées au moyen d’indicateurs, de journaux et de cycles d’amélioration continue. | Audit des revues de continuité, des mesures de performance des sauvegardes, des journaux et des enregistrements de remédiation et d’amélioration. |
| NIST SP 800-53 | CP-9, CP-10, MP-5, SI-12 | Les solutions de sauvegarde et la réponse aux incidents sont des mesures fondamentales de la reprise ; la journalisation et les tests de restauration sont obligatoires pour démontrer la capacité. | Vérification des capacités de restauration, de la sécurité des sauvegardes, de la gestion de la conservation et des procédures de gestion des incidents. |
En construisant votre SMSI autour du cadre robuste d’ISO/IEC 27001:2022, vous bâtissez simultanément une position défendable au regard de ces autres réglementations exigeantes.
Dans le regard de l’auditeur : comment votre résilience sera testée
Les auditeurs sont formés à dépasser les politiques pour rechercher la preuve de leur mise en œuvre. En matière de résilience, ils veulent constater une discipline maintenue sous pression. L’audit de vos capacités de résilience sera multidimensionnel, avec des auditeurs qui se concentreront sur différents types d’éléments de preuve.
| Angle d’analyse de l’auditeur (référentiel) | Domaine d’attention principal | Types d’éléments de preuve demandés |
|---|---|---|
| ISO/IEC 27001:2022 / 19011 | Intégration de la sécurité dans les plans PCA/PRA | Revue de la documentation PCA/PRA afin de confirmer que les considérations de sécurité sont intégrées, et non ajoutées a posteriori. Vérification que les sites de secours disposent de mesures de sécurité équivalentes. |
| COBIT 2019 (DSS04) | Amélioration continue et revue post-incident | Examen des rapports de retour d’expérience issus de perturbations réelles ou d’exercices. L’accent est mis sur la documentation et la remédiation des lacunes de sécurité identifiées pendant l’événement. |
| NIST SP 800-53A (CP-10) | Validation de la reprise et de la reconstitution | Tests fondés sur des scénarios, au moyen d’exercices sur table ou d’exercices en conditions réelles. Les auditeurs évaluent la capacité de l’organisation à maintenir les mesures de sécurité pendant le processus de reprise. |
| ISACA ITAF | Acceptation du risque documentée | Documentation et revue des acceptations de risque décidées pendant une perturbation. Les éléments de preuve doivent figurer dans le registre des risques ou le plan de continuité d’activité, avec une autorisation claire. |
Pièges courants : là où les plans de résilience échouent souvent en pratique
Les constats d’audit de Clarysec montrent des faiblesses récurrentes qui compromettent même les plans les mieux rédigés. Évitez ces pièges courants :
- Les processus de secours manuels manquent de sécurité. Lorsque les systèmes tombent, les employés reviennent aux tableurs et aux courriels. Ces processus manuels ne disposent souvent pas de la sécurité physique ou logique des systèmes principaux.
- Correction : intégrez la protection physique (armoires verrouillées, journaux d’accès) et les contrôles logiques (fichiers chiffrés, canaux de communication sécurisés) dans vos protocoles de crise pour les contournements manuels.
- Les sites de secours ne sont pas entièrement configurés. Le centre de données de secours dispose de serveurs et de données, mais peut ne pas avoir de règles de pare-feu équivalentes, d’agents de journalisation ou d’intégrations de contrôle d’accès.
- Correction : documentez l’équivalence des mesures de sécurité entre les sites principal et secondaire. Réalisez régulièrement des audits techniques du site de secours et incluez des représentants sécurité dans tous les exercices de basculement.
- Les tests de restauration sont incomplets ou ad hoc. Les organisations testent la restauration d’un serveur, mais pas la sécurité, la journalisation ni le comportement en charge de l’application restaurée.
- Correction : rendez obligatoires les tests complets de restauration de sauvegarde, y compris la validation de sécurité, dans les exercices d’incident et les revues d’audit annuelles.
- La protection des données dans les sauvegardes est négligée. Les sauvegardes peuvent devenir un passif de conformité, en conservant des données qui auraient dû être supprimées au titre du droit à l’effacement prévu par GDPR.
- Correction : alignez les procédures de conservation et de suppression des sauvegardes sur vos politiques de protection des données. Assurez-vous de disposer d’un processus documenté pour effacer des données spécifiques dans les ensembles de sauvegardes lorsque la loi l’exige.
De la conformité à la résilience : instaurer une culture d’amélioration continue
Atteindre la résilience n’est pas un projet ponctuel qui s’achève avec la certification. C’est un engagement permanent en faveur de l’amélioration, consacré par la clause 10 d’ISO/IEC 27001:2022. Une organisation véritablement résiliente apprend de chaque incident, de chaque quasi-incident et de chaque constat d’audit.
Cela suppose de dépasser les corrections réactives. Le Zenith Blueprint recommande d’ancrer l’amélioration continue dans la culture de l’organisation en mettant en place des canaux permettant aux employés de proposer des améliorations de sécurité, en réalisant des appréciations des risques proactives lors de changements significatifs et en conduisant des revues post-incident rigoureuses afin de capitaliser les enseignements.
En outre, la mesure 5.35 (revue indépendante de la sécurité de l’information) joue un rôle essentiel. Demander à une partie indépendante d’examiner votre SMSI apporte un regard impartial susceptible de révéler des angles morts que votre équipe interne pourrait ne pas voir. Comme l’affirme avec force le Zenith Blueprint : « …ce qui distingue un SMSI conforme d’un SMSI véritablement résilient, c’est ceci : la volonté de poser les questions difficiles, et d’écouter lorsque les réponses sont inconfortables. »
Votre prochaine étape : construire un SMSI indéfectible
La crise de Maria met en évidence une vérité universelle : la perturbation est inévitable. Qu’il s’agisse d’un rançongiciel, d’une catastrophe naturelle ou de la défaillance d’un fournisseur critique, votre organisation sera mise à l’épreuve. La question n’est pas de savoir si cela arrivera, mais comment vous répondrez. Allez-vous simplement restaurer, ou répondrez-vous avec résilience ?
Construire un SMSI capable de maintenir l’intégrité sous pression exige une approche stratégique et globale. Cela commence par un socle solide, intègre des mesures étroitement interdépendantes et se nourrit d’une culture d’amélioration continue. N’attendez pas une perturbation réelle pour révéler les failles de votre stratégie.
Prêt à construire un SMSI qui ne soit pas seulement conforme, mais véritablement indéfectible ?
- Téléchargez le Zenith Blueprint de Clarysec : feuille de route en 30 étapes pour l’auditeur afin de guider votre mise en œuvre de bout en bout.
- Exploitez nos modèles de politiques complets, comme la Politique de sauvegarde et de restauration, pour traduire les normes en actions concrètes et vérifiables en audit.
- Utilisez Zenith Controls : le guide de conformité croisée pour vous assurer que vos efforts répondent aux exigences strictes d’ISO/IEC 27001:2022, de DORA et de NIS2.
Contactez-nous dès aujourd’hui pour une évaluation gratuite de votre résilience et laissez les experts de Clarysec vous aider à construire un SMSI qui reste performant sous pression.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


