⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIST CSF 2.0 Govern pour les PME et ISO 27001

Igor Petreski
14 min read
Cartographie de NIST CSF 2.0 Govern avec ISO 27001 pour les PME

Sarah, récemment nommée RSSI d’une PME FinTech en forte croissance, avait devant elle un tableau blanc rempli de référentiels et une échéance impossible à reporter. NIST CSF 2.0. ISO 27001:2022. NIS2. DORA. GDPR. Risque fournisseur. Responsabilité du conseil d’administration. Diligences raisonnables d’un grand client entreprise.

Le déclencheur était classique : un tableur transmis par un client majeur du secteur des services financiers. Les achats demandaient des éléments probants relatifs à un modèle de gouvernance de la cybersécurité, à l’appétence au risque, à un programme de sécurité des fournisseurs, à la cartographie des obligations légales et réglementaires, à un processus d’escalade des incidents et à l’alignement sur ISO 27001:2022.

La directrice générale ne voulait pas un exposé sur la conformité. Elle voulait une réponse simple à une question difficile : « Comment prouvons-nous à notre conseil d’administration, à nos clients et à nos régulateurs que nous maîtrisons le risque cyber ? »

C’est le problème de gouvernance auquel de nombreuses PME sont confrontées. Un questionnaire client est rarement un simple questionnaire client. Il concentre souvent cinq discussions de conformité en une seule demande. NIST CSF 2.0, ISO/IEC 27001:2022, GDPR, NIS2, les attentes fournisseurs liées à DORA, la résilience cloud, la supervision du conseil d’administration et les engagements contractuels se cachent tous derrière la même demande d’éléments probants.

De nombreuses PME répondent en créant des livrables justificatifs distincts : un tableur NIST, un dossier de certification ISO, un outil de suivi GDPR, un registre des risques fournisseurs et un plan de réponse aux incidents qui ne sont pas reliés. Six mois plus tard, plus personne ne sait quel document fait autorité.

L’approche de Clarysec est différente. Utiliser la fonction Govern de NIST CSF 2.0 comme couche de gouvernance exécutive, puis la cartographier avec les politiques ISO 27001:2022, le traitement des risques, la Déclaration d’applicabilité, la supervision des fournisseurs, la revue de direction et les éléments probants d’audit. Le résultat n’est pas davantage de travail de conformité. C’est un modèle opérationnel unique qui permet de répondre aux auditeurs, aux clients, aux régulateurs et à la direction avec le même corpus d’éléments probants.

Pourquoi la fonction Govern de NIST CSF 2.0 est importante pour les PME

NIST CSF 2.0 élève la gouvernance au rang de fonction à part entière, aux côtés d’Identify, Protect, Detect, Respond et Recover. Cette évolution est importante, car la plupart des défaillances de sécurité dans les PME ne sont pas dues à l’absence d’un outil supplémentaire. Elles résultent d’une responsabilité mal définie, de décisions de risque insuffisamment cadrées, d’exceptions non documentées, d’une supervision des fournisseurs incohérente et de politiques approuvées une fois puis jamais opérationnalisées.

La fonction Govern de NIST CSF 2.0 transforme la question « quels contrôles avons-nous ? » en « qui est responsable, quelles obligations s’appliquent, comment les risques sont-ils priorisés et comment la performance est-elle revue ? »

Pour les PME, les résultats de Govern fournissent un mandat pratique :

  • Comprendre et gérer les obligations légales, réglementaires, contractuelles, de protection de la vie privée et relatives aux libertés civiles.
  • Établir l’appétence au risque, la tolérance au risque, la notation des risques, la priorisation et les options de réponse au risque.
  • Définir les rôles, responsabilités, autorités, circuits d’escalade et ressources en matière de cybersécurité.
  • Établir, communiquer, appliquer, revoir et mettre à jour les politiques de cybersécurité.
  • Revoir la stratégie de cybersécurité, la performance et la responsabilité de la direction.
  • Gouverner le risque de cybersécurité lié aux fournisseurs et aux tiers, depuis les diligences raisonnables jusqu’à la fin de la relation.

C’est pourquoi NIST CSF 2.0 Govern constitue une excellente porte d’entrée vers ISO 27001:2022. NIST fournit le langage de gouvernance aux dirigeants. ISO 27001:2022 fournit le système de management auditable.

Les clauses 4 à 10 d’ISO 27001:2022 exigent que les organisations comprennent leur contexte, définissent les parties intéressées, établissent le périmètre du SMSI, démontrent le leadership, planifient l’appréciation et le traitement des risques, maîtrisent l’information documentée, exploitent les contrôles, évaluent la performance, réalisent des audits internes et des revues de direction, et améliorent continuellement le système. L’Annexe A fournit ensuite l’ensemble de référence des mesures de sécurité, notamment les politiques, les responsabilités de management, les obligations légales, la protection de la vie privée, les relations avec les fournisseurs, les services cloud, la gestion des incidents et la préparation des TIC à la continuité d’activité.

La Politique de sécurité de l’information Enterprise de Clarysec Politique de sécurité de l’information indique :

L’organisation doit maintenir un modèle de gouvernance formel pour superviser le SMSI, aligné sur les clauses 5.1 et 9.3 d’ISO/IEC 27001.

Cette exigence, issue de la clause 5.1 de la Politique de sécurité de l’information, constitue le lien pratique entre la responsabilité NIST GV et les attentes de leadership d’ISO 27001:2022. La gouvernance n’est pas une présentation annuelle. C’est un modèle formel qui relie décisions, politiques, rôles, risques, mesures de sécurité, éléments probants et revue.

La cartographie centrale : de NIST CSF 2.0 Govern aux éléments probants ISO 27001:2022

Le moyen le plus rapide de rendre NIST CSF 2.0 utile consiste à convertir les résultats Govern en propriété des politiques et en éléments probants d’audit. Le tableau ci-dessous présente la structure utilisée par Clarysec avec les PME qui se préparent à la certification ISO 27001:2022, aux diligences raisonnables de clients entreprise, à la préparation NIS2, à l’assurance client DORA et au principe de responsabilité GDPR.

Domaine NIST CSF 2.0 GovernQuestion de gouvernance pour la PMEAlignement ISO 27001:2022Ancrage de politique ClarysecÉléments probants attendus par les auditeurs et les clients
GV.OC, contexte organisationnelConnaissons-nous nos obligations légales, réglementaires, contractuelles, de protection de la vie privée et métier ?Clauses 4.1 à 4.4, Annexe A 5.31 et 5.34Politique de conformité juridique et réglementaireRegistre de conformité, périmètre du SMSI, registre des parties intéressées, cartographie des obligations clients, registre de protection de la vie privée
GV.RM, stratégie de gestion des risquesComment définissons-nous, notons-nous, priorisons-nous, acceptons-nous et traitons-nous les risques cyber ?Clauses 6.1.1 à 6.1.3, 8.2 et 8.3Politique de gestion des risquesMéthodologie de risque, registre des risques, plan de traitement des risques, approbations des propriétaires du risque, cartographie SoA
GV.RR, rôles et responsabilitésQui est responsable des décisions de cybersécurité, des exceptions, des ressources et du reporting ?Clauses 5.1 à 5.3, Annexe A 5.2 et 5.4Politique relative aux rôles et responsabilités de gouvernance pour PMERACI, descriptions de rôles, comptes rendus de réunion, approbations d’exceptions, enregistrements de formation
GV.PO, politiqueLes politiques sont-elles approuvées, communiquées, appliquées, revues et mises à jour ?Clauses 5.2, 7.5 et 9.3, Annexe A 5.1Politique de sécurité de l’informationRegistre des politiques, enregistrements d’approbation, historique des versions, attestations de prise de connaissance par le personnel, comptes rendus de revue des politiques
GV.OV, supervisionLa stratégie et la performance de cybersécurité sont-elles revues et ajustées ?Clauses 9.1, 9.2, 9.3, 10.1 et 10.2Politique d’audit et de surveillance de la conformitéTableau de bord KPI, plan d’audit interne, livrables de revue de direction, actions correctives
GV.SC, risque lié à la chaîne d’approvisionnementLes fournisseurs sont-ils connus, priorisés, évalués, contractualisés, surveillés et retirés du périmètre de manière maîtrisée ?Annexe A 5.19 à 5.23 et 5.30Politique de sécurité des tiers et des fournisseurs pour PMEInventaire des fournisseurs, enregistrements de diligences raisonnables, clauses contractuelles, journaux de revue, plans de sortie, contacts incidents

Cette cartographie est volontairement centrée sur les éléments probants. Elle ne demande pas à la PME de créer 40 documents. Elle pose cinq questions opérationnelles :

  1. Quelle décision est prise ?
  2. Qui en est responsable ?
  3. Quelle politique l’encadre ?
  4. Quelle clause ISO 27001:2022 ou quelle mesure de l’Annexe A la soutient ?
  5. Quel élément probant démontre qu’elle a eu lieu ?

La Politique relative aux rôles et responsabilités de gouvernance pour PME Politique relative aux rôles et responsabilités de gouvernance pour PME rend cette traçabilité explicite :

Toutes les décisions de sécurité importantes, exceptions et escalades doivent être enregistrées et traçables.

Cette citation provient de la clause 5.5 de la Politique relative aux rôles et responsabilités de gouvernance pour PME. Elle transforme NIST GV.RR d’un principe de gouvernance en une règle opérationnelle auditable.

Commencer par un profil CSF Govern, pas par un tableur de contrôles

Les profils organisationnels NIST CSF 2.0 aident les organisations à décrire les résultats de cybersécurité actuels et cibles. Pour les PME, le profil est l’endroit où la gouvernance devient maîtrisable.

Un atelier pratique sur le profil Govern doit répondre à cinq questions :

  1. Quel est le périmètre : toute l’entreprise, une plateforme SaaS, un produit réglementé ou un environnement client ?
  2. Quelles obligations pilotent le profil : contrats clients, GDPR, exposition NIS2, attentes clients liées à DORA, certification ISO 27001:2022 ou diligences raisonnables d’investisseurs ?
  3. Que prouvent les éléments probants actuels, et non ce que les personnes pensent exister ?
  4. Quel état cible est réaliste pour les 90 prochains jours et les 12 prochains mois ?
  5. Quels risques, politiques, fournisseurs et entrées de la SoA doivent changer ?

Le Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint soutient cette démarche dans la phase Fondation et leadership du SMSI, étape 6, « Information documentée et constitution de la bibliothèque du SMSI ». Il recommande de préparer la SoA tôt et de l’utiliser comme bibliothèque de mesures de sécurité :

✓ Contrôles supplémentaires : existe-t-il des contrôles hors Annexe A que vous pourriez inclure ? ISO 27001 permet d’ajouter d’autres contrôles dans la SoA. Par exemple, vous pouvez vouloir inclure la conformité à NIST CSF ou des contrôles spécifiques de vie privée issus d’ISO 27701. En général, l’Annexe A est complète, mais vous pouvez ajouter tout contrôle propre à votre contexte que vous prévoyez

✓ Utiliser un tableur (SoA Builder) : une approche pratique consiste à préparer le tableur SoA dès maintenant. Nous avons préparé un modèle SoA_Builder.xlsx qui liste tous les contrôles de l’Annexe A avec des colonnes pour l’applicabilité, le statut de mise en œuvre et les notes.

Pour une PME, ce point est important. Il n’est pas nécessaire de forcer NIST CSF 2.0 dans l’Annexe A d’ISO comme si les deux référentiels étaient identiques. Vous pouvez inclure les résultats CSF Govern comme exigences de gouvernance supplémentaires dans votre bibliothèque SoA, les cartographier avec les clauses ISO 27001:2022 et les mesures de l’Annexe A, et les utiliser pour améliorer la revue de direction, la gouvernance des fournisseurs, le reporting des risques et la surveillance de la conformité.

Construire un registre des éléments probants Govern

Un registre des éléments probants Govern est l’outil pratique qui convertit les référentiels en preuves. Il doit relier chaque résultat NIST à une référence ISO, un propriétaire de politique, un élément probant, une fréquence de revue, un écart et une action.

ChampExemple d’entrée
Résultat CSFGV.OC-03
Question de gouvernanceLes obligations légales, réglementaires, contractuelles, de protection de la vie privée et relatives aux libertés civiles sont-elles comprises et gérées ?
Référence ISO 27001:2022Clauses 4.2, 4.3 et 6.1.3, Annexe A 5.31 et 5.34
Politique ClarysecPolitique de conformité juridique et réglementaire
Propriétaire des éléments probantsResponsable conformité
Élément probantRegistre de conformité v1.4, cartographie des obligations clients, registre des traitements GDPR
Fréquence de revueTrimestrielle et lors de tout changement de marché, de client ou de produit
ÉcartClauses de répercussion DORA des clients non cartographiées avec les contrats fournisseurs
ActionMettre à jour le modèle de contrat fournisseur et les notes SoA
Date d’échéance30 jours

La Politique de conformité juridique et réglementaire Enterprise de Clarysec Politique de conformité juridique et réglementaire fournit l’exigence de gouvernance :

Toutes les obligations légales et réglementaires doivent être cartographiées avec des politiques, contrôles et propriétaires spécifiques au sein du système de management de la sécurité de l’information (SMSI).

Il s’agit de la clause 6.2.1 de la Politique de conformité juridique et réglementaire. Pour les PME, la Politique de conformité juridique et réglementaire pour PME Politique de conformité juridique et réglementaire pour PME ajoute une exigence pratique de cartographie transverse :

Lorsqu’une réglementation s’applique à plusieurs domaines (par exemple, GDPR s’applique à la conservation, à la sécurité et à la vie privée), cela doit être clairement cartographié dans le registre de conformité et les supports de formation.

Cette citation provient de la clause 5.2.2 de la Politique de conformité juridique et réglementaire pour PME. Ensemble, ces clauses transforment GV.OC-03 en un processus géré, révisable et compatible avec les exigences d’audit.

Relier la notation des risques au traitement des risques et à la SoA

NIST GV.RM exige des objectifs de risque, une appétence au risque, une tolérance au risque, un calcul standardisé du risque, des options de réponse et des lignes de communication. ISO 27001:2022 opérationnalise cela par l’appréciation des risques, le traitement des risques, l’approbation par le propriétaire du risque, l’acceptation du risque résiduel et la Déclaration d’applicabilité.

La Politique de gestion des risques pour PME Politique de gestion des risques pour PME est volontairement concrète :

Chaque entrée de risque doit inclure : description, vraisemblance, impact, score, propriétaire et plan de traitement des risques.

Cette exigence provient de la clause 5.1.2 de la Politique de gestion des risques pour PME. La Politique de gestion des risques Enterprise Politique de gestion des risques renforce le lien avec la SoA :

Une Déclaration d’applicabilité (SoA) doit refléter toutes les décisions de traitement et doit être mise à jour chaque fois que la couverture des contrôles est modifiée.

Il s’agit de la clause 5.4 de la Politique de gestion des risques.

Prenons un risque réel pour une PME : accès non autorisé aux données clients de production en raison d’une application incohérente de l’authentification multifacteur sur les comptes d’administration cloud.

Une cartographie Govern robuste inclurait :

  • NIST GV.RM pour une documentation et une priorisation standardisées des risques.
  • NIST GV.RR pour la propriété des rôles et l’autorité d’appliquer le contrôle d’accès.
  • NIST GV.PO pour l’application de la politique et la revue.
  • Les clauses ISO 27001:2022 6.1.2, 6.1.3, 8.2 et 8.3.
  • Les mesures de l’Annexe A relatives au contrôle d’accès, à la gestion des identités, aux informations d’authentification, à la journalisation, à la surveillance, à la configuration et aux services cloud.
  • Des éléments probants tels qu’une entrée du registre des risques, un export de configuration MFA, une approbation d’exception, une revue cloud IAM, une décision de revue de direction et une note SoA mise à jour.

Le Zenith Blueprint, phase Gestion des risques, étape 13, « Planification du traitement des risques et Déclaration d’applicabilité », explique le lien :

✓ Assurez l’alignement avec votre registre des risques : chaque contrôle d’atténuation inscrit dans le plan de traitement des risques doit correspondre à un contrôle de l’Annexe A marqué « applicable ». À l’inverse, si un contrôle est marqué applicable, vous devez avoir soit un risque, soit une exigence qui le justifie.

C’est la différence entre dire « nous utilisons la MFA » et prouver « nous avons une justification gouvernée, fondée sur les risques et alignée sur ISO 27001:2022 pour la MFA, avec éléments probants, propriétaire et fréquence de revue ».

Gouverner le risque fournisseur sans surdimensionner le programme

NIST GV.SC est l’une des parties les plus utiles de la fonction Govern pour les PME, car les PME modernes dépendent fortement de fournisseurs : fournisseurs cloud, processeurs de paiement, plateformes RH, systèmes de centre d’assistance, référentiels de code, chaînes d’outils CI/CD, outils de surveillance et services de sécurité managés.

L’Annexe A d’ISO 27001:2022 soutient cette démarche par les mesures relatives aux fournisseurs et au cloud, notamment 5.19 Sécurité de l’information dans les relations avec les fournisseurs, 5.20 Traitement de la sécurité de l’information dans les accords fournisseurs, 5.21 Gestion de la sécurité de l’information dans la chaîne d’approvisionnement TIC, 5.22 Surveillance, revue et gestion des changements des services fournisseurs, 5.23 Sécurité de l’information pour l’utilisation des services cloud et 5.30 Préparation des TIC à la continuité d’activité.

La Politique de sécurité des tiers et des fournisseurs pour PME Politique de sécurité des tiers et des fournisseurs pour PME rend l’exigence d’éléments probants claire :

Ces revues doivent être documentées et conservées avec le dossier du fournisseur. Les actions de suivi doivent être clairement suivies.

Il s’agit de la clause 6.3.2 de la Politique de sécurité des tiers et des fournisseurs pour PME.

Un modèle fournisseur allégé pour PME peut utiliser trois niveaux :

Niveau fournisseurCritèresÉléments probants minimauxFréquence de revue
CritiqueSoutient la production, les données clients, l’authentification, la surveillance de sécurité, les flux de paiement ou la fourniture de services réglementésQuestionnaire de diligences raisonnables, clauses de sécurité contractuelles, SLA, contact incident, plan de sortie, revue des risquesAnnuelle et lors de tout changement significatif
ImportantSoutient les activités de l’organisation ou des informations internes sensibles, sans fournir directement un service critiqueSynthèse sécurité, clauses de traitement des données, revue d’accès, acceptation du risque en cas d’écartsTous les 18 mois
StandardOutils à faible risque sans données sensibles ni dépendance critiqueApprobation du responsable métier, vérification de base des données et des accèsÀ l’intégration et au renouvellement

Ce modèle simple soutient NIST GV.SC, les mesures fournisseurs d’ISO 27001:2022, les diligences raisonnables clients et les attentes contractuelles liées à DORA des clients financiers.

La fin de la relation avec un fournisseur mérite une attention particulière. NIST GV.SC attend une gouvernance sur tout le cycle de vie du fournisseur, y compris la clôture de la relation. Les éléments probants doivent inclure la restitution ou la suppression des données, la révocation des accès, la planification de la transition de service, les enregistrements contractuels conservés et la revue du risque résiduel.

Utiliser Zenith Controls pour la conformité transverse, pas comme un ensemble de contrôles distinct

Zenith Controls: The Cross-Compliance Guide de Clarysec Zenith Controls est un guide de conformité transverse permettant de cartographier les thèmes de contrôle ISO/IEC 27002:2022 avec plusieurs référentiels et angles d’audit. Il ne s’agit pas de « contrôles Zenith » distincts. Ce sont des contrôles ISO/IEC 27002:2022 analysés dans Zenith Controls pour un usage de conformité transverse.

Pour NIST CSF 2.0 Govern, trois domaines de contrôle ISO/IEC 27002:2022 sont particulièrement importants :

Domaine de contrôle ISO/IEC 27002:2022 dans Zenith ControlsLien avec NIST CSF 2.0 GovernInterprétation pratique pour une PME
5.1 Politiques de sécurité de l’informationGV.POLes politiques doivent être approuvées, communiquées, appliquées, revues et mises à jour lorsque les menaces, la technologie, la réglementation ou les objectifs métier évoluent
5.4 Responsabilités de managementGV.RR et GV.OVLes responsabilités de sécurité doivent être attribuées aux niveaux de direction et opérationnel, avec ressources, reporting et revue
5.31 Exigences légales, statutaires, réglementaires et contractuellesGV.OC-03Les obligations doivent être identifiées, cartographiées avec les contrôles et les propriétaires, surveillées pour détecter les changements, et étayées par des éléments probants

Le Zenith Blueprint, phase Contrôles en action, étape 22, « Contrôles organisationnels », fournit le modèle opérationnel :

Formaliser la gouvernance de la sécurité de l’information

Assurez-vous que vos politiques de sécurité de l’information (5.1) sont finalisées, approuvées et versionnées. Désignez des propriétaires nominatifs pour chaque domaine de politique (par exemple, accès, chiffrement, sauvegarde) et documentez les rôles et responsabilités dans l’ensemble du SMSI (5.2). Revoyez la séparation des tâches (5.3) dans les domaines à haut risque tels que la finance, l’administration système et le contrôle des changements. Produisez une cartographie simple de gouvernance indiquant qui approuve, qui met en œuvre et qui surveille la politique de sécurité.

Cette cartographie de gouvernance est l’un des livrables justificatifs les plus utiles qu’une PME puisse créer. Elle répond à NIST GV.RR, aux exigences de leadership d’ISO 27001:2022, aux attentes de responsabilité de la direction au titre de NIS2 et aux questions des clients sur la propriété du risque cyber.

Un seul modèle de gouvernance pour NIS2, DORA, GDPR, NIST et ISO

La fonction Govern prend toute sa valeur lorsqu’une PME fait face à des exigences qui se chevauchent.

NIS2 exige que les entités essentielles et importantes relevant de son champ d’application adoptent des mesures appropriées et proportionnées de gestion des risques de cybersécurité. Elle impose également aux organes de direction d’approuver les mesures de gestion des risques de cybersécurité, d’en superviser la mise en œuvre et de suivre une formation. NIST GV.RR soutient la responsabilité de la direction. GV.RM soutient les mesures fondées sur les risques. GV.SC soutient la sécurité de la chaîne d’approvisionnement. GV.PO soutient les politiques. GV.OV soutient la revue de performance.

La gouvernance des incidents NIS2 introduit également des attentes de reporting par étapes, notamment une alerte précoce dans les 24 heures, une notification d’incident dans les 72 heures et un rapport final dans le mois pour les incidents significatifs. Ces délais doivent être reflétés dans les procédures de réponse aux incidents, les circuits d’escalade, les plans de communication et le reporting à la direction.

DORA s’applique depuis le 17 janvier 2025 aux entités financières de l’UE, mais de nombreuses PME en ressentent l’impact par les contrats clients. Les clients financiers peuvent répercuter les exigences DORA sur les fournisseurs TIC, éditeurs logiciels, prestataires de services managés et fournisseurs dépendants du cloud. DORA se concentre sur la gestion des risques liés aux TIC, la responsabilité de l’organe de direction, la notification des incidents, les tests de résilience, le risque lié aux tiers TIC, les exigences contractuelles et la supervision.

GDPR ajoute une responsabilité concernant le traitement des données à caractère personnel. Les PME doivent comprendre si elles sont responsables du traitement, sous-traitantes ou les deux, quelles données à caractère personnel elles traitent, quels systèmes et fournisseurs sont concernés, quelles bases légales s’appliquent et quels scénarios d’incident pourraient devenir des violations de données à caractère personnel.

Le Zenith Blueprint, phase Gestion des risques, étape 14, recommande de croiser les exigences DORA, NIS2 et GDPR avec l’ensemble de contrôles ISO 27001:2022 :

Pour chaque réglementation applicable, vous pouvez créer un tableau de cartographie simple (par exemple une annexe à un rapport) listant les principales exigences de sécurité de la réglementation et les contrôles/politiques correspondants dans votre SMSI. Ce n’est pas obligatoire dans ISO 27001, mais c’est un exercice interne utile pour vérifier que rien n’est passé entre les mailles du filet.

Une cartographie pratique de conformité transverse peut se présenter ainsi :

Exigence de gouvernanceNIST CSF 2.0 GovernAncrage ISO 27001:2022Pertinence NIS2, DORA, GDPRÉlément probant principal
Responsabilité de la directionGV.RR et GV.OVClauses 5.1, 5.3 et 9.3, Annexe A 5.4Supervision par l’organe de direction NIS2, responsabilité de l’organe de direction DORACartographie de gouvernance, RACI, comptes rendus de revue de direction
Obligations légales et contractuellesGV.OC-03Clauses 4.2, 4.3 et 6.1.3, Annexe A 5.31 et 5.34Principe de responsabilité GDPR, périmètre légal NIS2, répercussions contractuelles DORARegistre de conformité, cartographie des obligations clients, registre de protection de la vie privée
Mesures de sécurité fondées sur les risquesGV.RMClauses 6.1.2, 6.1.3, 8.2 et 8.3Mesures de gestion des risques NIS2, cadre de gestion des risques TIC DORA, sécurité du traitement GDPRRegistre des risques, plan de traitement des risques, SoA
Gouvernance des fournisseursGV.SCAnnexe A 5.19 à 5.23 et 5.30Sécurité de la chaîne d’approvisionnement NIS2, risque lié aux tiers TIC DORA, sous-traitants GDPRInventaire des fournisseurs, diligences raisonnables, contrats, journaux de revue
Gouvernance des politiquesGV.POClause 5.2 et Annexe A 5.1Tous les référentiels attendent des règles documentées, approuvées et communiquéesRegistre des politiques, historique des versions, attestations de prise de connaissance
Audit et améliorationGV.OVClauses 9.1, 9.2, 9.3, 10.1 et 10.2Tests et remédiation DORA, efficacité NIS2, principe de responsabilité GDPRRapports d’audit interne, KPI, actions correctives

La valeur réside dans l’efficacité. Un SMSI ISO 27001:2022 correctement piloté, guidé par NIST CSF 2.0 Govern, peut générer des éléments probants réutilisables pour plusieurs référentiels à la fois.

Le point de vue de l’auditeur : prouver que la gouvernance est réelle

Une politique rangée sur une étagère n’est pas de la gouvernance. Les auditeurs et évaluateurs recherchent un fil conducteur : politique de haut niveau, processus défini, enregistrement opérationnel, revue de direction et action d’amélioration.

Les différents évaluateurs testeront ce fil conducteur de manière différente.

Angle d’auditPoints d’attentionÉléments probants efficaces
Auditeur ISO 27001:2022Si la gouvernance est intégrée au SMSI, si le traitement des risques est traçable, si les décisions SoA sont justifiées et si l’information documentée est maîtriséePérimètre du SMSI, registre des politiques, registre des risques, SoA, comptes rendus de revue de direction, rapports d’audit interne, actions correctives
Évaluateur NIST CSF 2.0Si les profils actuels et cibles existent, si les écarts sont priorisés et si les résultats Govern sont reliés au risque métier et à la supervisionProfil CSF, analyse des écarts, POA&M, déclaration d’appétence au risque, tableau de bord de la direction, profil cible fournisseur
Auditeur COBIT 2019 ou de type ISACASi les objectifs de gouvernance, les droits de décision, les mesures de performance, la propriété des contrôles et les activités d’assurance sont définisCartographie de gouvernance, RACI, tableau de bord KPI et KRI, attestations des responsables de contrôle, plan d’audit, suivi des points
Évaluateur GDPRSi les obligations de protection de la vie privée sont identifiées, si les traitements sont cartographiés, si les mesures de sécurité sont appropriées et si des éléments probants de responsabilité existentRegistre des traitements, cartographie des bases légales, DPIA si nécessaire, processus de réponse aux violations, clauses de traitement des données fournisseurs
Évaluateur sécurité clientSi la PME peut prouver, sans délai excessif, la sécurité opérationnelle, le contrôle des fournisseurs, la préparation aux incidents et la responsabilité exécutiveDossier d’éléments probants, politiques, revues fournisseurs, résultats d’exercices sur table d’incident, revues d’accès, tests de sauvegarde, feuille de route sécurité

La Politique relative aux rôles et responsabilités de gouvernance Enterprise de Clarysec Politique relative aux rôles et responsabilités de gouvernance indique :

La gouvernance doit soutenir l’intégration avec d’autres disciplines (par exemple, risques, juridique, IT, RH), et les décisions du SMSI doivent être traçables jusqu’à leur source (par exemple, enregistrements d’audit, journaux de revue, comptes rendus de réunion).

Il s’agit de la clause 5.5 de la Politique relative aux rôles et responsabilités de gouvernance. Elle capture l’essence de la conformité transverse : les décisions de gouvernance doivent être traçables.

La Politique d’audit et de surveillance de la conformité pour PME Politique d’audit et de surveillance de la conformité pour PME ajoute une discipline critique relative aux éléments probants :

Les métadonnées (par exemple, qui les a collectées, quand et depuis quel système) doivent être documentées.

Cette citation provient de la clause 6.2.3 de la Politique d’audit et de surveillance de la conformité pour PME. Les métadonnées des éléments probants sont souvent ce qui distingue un dossier de captures d’écran d’un dossier probant de niveau audit.

La Politique d’audit et de surveillance de la conformité Enterprise Politique d’audit et de surveillance de la conformité ajoute l’exigence au niveau du programme :

L’organisation doit maintenir un programme structuré d’audit et de surveillance de la conformité intégré au SMSI, couvrant :

Il s’agit de la clause 5.1 de la Politique d’audit et de surveillance de la conformité. L’implication en matière de gouvernance est directe : l’audit n’est pas une course annuelle. Il fait partie des opérations du SMSI.

Erreurs fréquentes des PME lors de la cartographie de NIST Govern avec ISO 27001:2022

La première erreur est la surdocumentation sans propriété. Une PME rédige des politiques, mais ne désigne pas de propriétaires pour le traitement des risques, les revues fournisseurs, les approbations d’exceptions ou le reporting de management.

La deuxième erreur consiste à traiter les obligations légales comme distinctes du SMSI. NIST GV.OC-03 exige que les obligations soient comprises et gérées. ISO 27001:2022 exige que les exigences pertinentes des parties intéressées et les obligations légales, réglementaires et contractuelles soient prises en compte dans le SMSI.

La troisième erreur est un raisonnement SoA faible. La SoA n’est pas seulement une liste de contrôles applicables. C’est le dossier logique qui explique pourquoi les contrôles sont inclus, exclus ou mis en œuvre.

La quatrième erreur est l’absence d’éléments probants sur le cycle de vie des fournisseurs. La gouvernance des fournisseurs couvre l’intégration, les contrats, la surveillance, les incidents, les changements et la fin de la relation.

La cinquième erreur consiste à ne pas mettre à jour le profil cible. Un profil CSF doit évoluer lorsque l’entreprise entre dans une nouvelle zone géographique, signe un client majeur, adopte un fournisseur critique, lance un produit réglementé, modifie son architecture cloud ou subit un incident.

Une feuille de route NIST CSF 2.0 Govern sur 30 jours pour les PME

Si une PME doit avancer rapidement, elle doit commencer par un plan de mise en œuvre ciblé sur 30 jours.

JoursActivitéLivrable
1 à 3Définir le périmètre CSF Govern et collecter les politiques, contrats, enregistrements de risques, listes de fournisseurs et éléments probants d’audit existantsNote de périmètre et inventaire des éléments probants
4 à 7Construire le registre des éléments probants Govern pour GV.OC, GV.RM, GV.RR, GV.PO, GV.OV et GV.SCProfil actuel et écarts initiaux
8 à 12Cartographier les obligations avec les politiques ISO 27001:2022, les domaines de contrôle de l’Annexe A et les propriétairesRegistre de conformité et cartographie de propriété des politiques
13 à 17Mettre à jour le registre des risques et le plan de traitement des risques, puis aligner les entrées SoARegistre des risques, plan de traitement, mises à jour SoA
18 à 22Prioriser la gouvernance des fournisseurs, y compris la classification des fournisseurs critiques, les écarts contractuels et les éléments probants de revueRegistre des risques fournisseurs et outil de suivi des actions
23 à 26Préparer un dossier d’éléments probants d’audit avec métadonnées, approbations, journaux de revue et décisions de directionDossier d’éléments probants et index d’audit
27 à 30Réaliser la revue de direction et approuver la feuille de route du profil cibleComptes rendus de revue de direction, décisions, feuille de route

Ce plan crée suffisamment d’éléments probants de gouvernance pour répondre à des questions sérieuses de clients et d’audit, tout en posant les bases de la certification ISO 27001:2022, de la préparation NIS2, de l’assurance client DORA et du principe de responsabilité GDPR.

Le résultat pratique : un seul récit de gouvernance, plusieurs usages de conformité

Lorsque Sarah revient devant le conseil d’administration, elle n’a plus cinq chantiers de conformité déconnectés. Elle dispose d’un seul récit de gouvernance.

Les résultats NIST CSF 2.0 Govern sont cartographiés avec les politiques, propriétaires, risques, contrôles et éléments probants ISO 27001:2022. Le périmètre du SMSI inclut les dépendances clients, fournisseurs, cloud, légales, réglementaires, de protection de la vie privée et contractuelles. Le registre des risques pilote les décisions de traitement et l’applicabilité SoA. Les politiques sont approuvées, versionnées, attribuées à des propriétaires, communiquées et revues. Les risques fournisseurs sont hiérarchisés, contractualisés, surveillés et suivis. Les obligations de traitement GDPR, les attentes de responsabilité NIS2 et les répercussions clients DORA sont référencées de manière croisée lorsque cela s’applique. Les éléments probants d’audit comprennent les métadonnées, les enregistrements de décision et les livrables de revue de direction.

Voilà à quoi ressemble la gouvernance lorsqu’elle est opérationnelle.

Prochaine étape : constituer votre dossier d’éléments probants Govern pour PME avec Clarysec

Si vous préparez ISO 27001:2022, répondez à des diligences raisonnables de clients entreprise, cartographiez les résultats NIST CSF 2.0 Govern ou cherchez à aligner NIS2, DORA et GDPR sans créer de programmes distincts, commencez par la couche de gouvernance.

Clarysec peut vous aider à construire :

Le chemin le plus rapide n’est pas un tableur de plus. C’est un SMSI gouverné, fondé sur les risques et prêt à produire les éléments probants attendus, qui permet à votre PME de répondre avec assurance à une seule question :

Pouvez-vous prouver que la cybersécurité est gérée, attribuée à des propriétaires, revue et améliorée en continu ?

Avec Clarysec, la réponse devient oui.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

CVD pour NIS2 et DORA : cartographie des éléments probants ISO 27001

CVD pour NIS2 et DORA : cartographie des éléments probants ISO 27001

Guide pratique destiné aux RSSI sur la divulgation coordonnée des vulnérabilités au titre de NIS2, DORA, GDPR et ISO/IEC 27001:2022, avec formulation de politique, flux de réception, escalade fournisseur, éléments probants d’audit et cartographie des contrôles.

Plan de reprise après un audit ISO 27001:2022 non concluant

Plan de reprise après un audit ISO 27001:2022 non concluant

Si votre transition ISO 27001:2022 a été manquée ou n’a pas abouti, la reprise repose sur un triage rigoureux, la remise en ordre des preuves, l’analyse des causes racines, la reconstruction de la SoA et des actions correctives. Ce guide explique comment Clarysec utilise Zenith Blueprint, les politiques et Zenith Controls pour restaurer la confiance lors de l’audit.