Boîte À Outils ISO27k
Boîte À Outils ISO27k
Boîte À Outils ISO27k
Contenu
1
. Introduction 5
2. Portée et objectif de la présente ligne directrice 5
3. Références 5
4. Termes et définitions 6
5. Principes de l'audit 7
6. Gestion de l'audit 8
6.1 Gestion du programme d'audit du SGSI 8
6.2 Gestion d'un audit du SGSI 8
7. Le processus d'audit 9
7.1 Enquête de cadrage et de pré-audit 9
7.2 Planification et préparation de l'audit 10
7.3 Travail d'audit sur le terrain 10
7.4 Analyse de l'audit 11
7.5 Rapports d'audit 11
7.6 Clôture de l'audit 13
8. Compétence et évaluation des auditeurs 13
8.1 Compétence des auditeurs 13
8.2 Démonstration de la compétence de l'auditeur 14
9. Contrôle des documents 15
9.1 Auteurs 15
9.2 Histoire 15
9.3 Retour d'information 15
9.4 Copyright 15
Copyright © ISO27k Forum, 2017 1|Page
Ligne directrice sur l'audit du SGSI
Boîte à outils ISO27k v2
1. Introduction
Ce guide d'audit des systèmes de gestion de la sécurité de l'information est tenu à jour par les membres du
Forum ISO27k sur ISO27001security.com, une communauté internationale de praticiens qui utilisent
activement les normes de la famille ISO/IEC 27000 connues sous le nom de "ISO27k".
Nous l'avons initialement rédigé en 2008 pour contribuer au développement de la norme ISO/CEI 27007 en
fournissant ce que nous, en tant qu'experts de la mise en œuvre des SGSI et auditeurs de TI/SIG, pensions
être un contenu utile. Un objectif secondaire était de fournir une ligne directrice pragmatique et utile pour
les personnes impliquées dans l'audit des SGSI.
Depuis lors, la norme ISO/IEC 27007 a été publiée. D'autres normes ISO27k ont également été révisées, de
sorte que la ligne directrice a été entièrement mise à jour en 2017.
Le corps principal de cette ligne directrice concerne l'objectif et le processus de l'audit. L'annexe A est une
liste de contrôle (un ensemble générique de tests d'audit) pour l'audit des contrôles de sécurité de
l'information gérés par le SGSI. L'annexe B est une liste de contrôle pour l'audit du système de gestion lui-
même.
3. Références
Veuillez vous référer à :
• ISO/IEC 27000:2016 Technologies de l'information - Techniques de sécurité - Systèmes de management
de la sécurité de l'information - Vue d'ensemble et vocabulaire. Cette norme gratuite donne un aperçu
de la norme ISO27k et définit formellement de nombreux termes spécialisés utilisés dans les normes.
• ISO/IEC 27001:2013 Technologies de l'information - Techniques de sécurité - Exigences relatives aux
systèmes de gestion de la sécurité de l'information. Il s'agit de la spécification officielle d'un SGSI par rapport
à laquelle les organisations peuvent être certifiées conformes. La section 6 introduit la nécessité d'effectuer
des "audits internes du SGSI" et définit brièvement les principales exigences des procédures d'audit. La
section 7 identifie également la nécessité de procéder à des examens périodiques (au moins annuels) de la
gestion du SGSI. Outre les contrôles énumérés à l'annexe A, il s'agit d'exigences obligatoires pour les
organisations certifiées. Même si l'organisme met en œuvre un ensemble de contrôles alternatifs, les
contrôles choisis doivent être vérifiés par rapport à ceux énumérés à l'annexe A pour en vérifier la
pertinence et l'exhaustivité.
• ISO/IEC 27002:2013 Technologies de l'information - Techniques de sécurité - Code de pratique pour les
contrôles de sécurité de l'information. Développe considérablement l'annexe A de la norme ISO/IEC
27001.
• ISO/IEC 27003:2017 Technologies de l'information - Techniques de sécurité - Système de management de la
sécurité de l'information - Guide. En outre, des conseils pratiques sur la conception et la mise en œuvre d'un
SGSI opérationnel.
4. Termes et définitions
La plupart des termes relatifs au SMSI utilisés dans ce guide et dans les normes connexes sont définis dans
les normes ISO/IEC 27000 et ISO 19011. Les termes spécifiques liés à l'audit des TI et du SMSI sont définis
ici par souci de clarté, tels qu'ils sont interprétés et utilisés dans le présent guide :
• Audit - processus par lequel un sujet d'audit est examiné de manière indépendante et fait l'objet d'un
rapport par un ou plusieurs auditeurs compétents au nom des parties prenantes. L'audit est un
processus systématique, indépendant, formel, structuré et documenté permettant d'obtenir des
preuves d'audit et de les tester objectivement afin de déterminer dans quelle mesure les critères
d'audit sont remplis ;
• Liste de contrôle de l'audit - un questionnaire structuré ou un plan de travail pour guider les auditeurs
dans l'examen du sujet de l'audit ;
• Critères d'audit - utilisés comme référence pour l'audit. Ils peuvent inclure des exigences ou des
objectifs que le SGSI devrait remplir (par exemple, la conformité aux normes ISO27k pertinentes, aux
politiques et procédures de l'entreprise, aux lois et règlements, aux obligations contractuelles, etc. ), et
les problèmes ou les objectifs que le SGSI devrait éviter (par exemple, les inefficacités telles que les
coûts excessifs de l'entreprise et les activités inappropriées, inutiles ou inefficaces) ;
5. Principes de l'audit
domaine ou de l'activité examiné
La section 4 de la norme ISO 19011 couvre les principes de l'audit en
pour permettre l'accomplissement
général, y compris d'importants principes d'audit génériques, par
objectif de la mission d'audit.
exemple l'évaluation indépendante par rapport à des critères
convenus, ainsi que des principes plus spécifiques visant les audits de
systèmes de gestion. Pour toutes les questions liées à l'audit,
l'auditeur doit être indépendant tant dans son attitude que dans son
apparence. La fonction ou l'équipe d'audit doit être indépendante du
permet à l'auditeur de remarquer
L'indépendance concerne autant l'état d'esprit de l'auditeur que les des choses que les autres
relations hiérarchiques : une pensée objective, rationnelle et critique manquent ou ignorent.
6. Gestion de l'audit
7. Le processus d'audit
Bien que les noms et les détails des phases varient, les missions d'audit suivent généralement une
séquence logique dans ce sens :
•
Le rapport d'audit est peut-
être le seul domaine où
l'indépendance formelle de
l'audit est essentielle. Les
auditeurs sont censés "dire ce
qui doit être dit". Toutefois,
étant donné l'objectif
d'améliorer le SGSI et de faire
progresser l'organisation, il est
utile de formuler les choses
avec beaucoup de prudence...
ce qui demande de
l'expérience, du tact et du
temps.
dans les dossiers d'audit lorsque cela facilite la compréhension.
Les conclusions et les recommandations de l'audit, peut-être présentées initialement comme des
propositions provisoires à discuter avec la direction et finalement intégrées comme plans d'action convenus
en fonction de la situation locale
pratiques.
Une déclaration formelle des auditeurs concernant toute réserve,
qualification, limitation de la portée ou autre réserve concernant l'audit.
Selon les pratiques d'audit habituelles, la direction peut être
invitée à fournir un bref commentaire ou une réponse officielle, en
acceptant les résultats de l'audit et en s'engageant à prendre les
mesures convenues.
Il est important qu'il y ait une base factuelle, c'est-à-dire des preuves d'audit
suffisantes et appropriées pour étayer les constatations rapportées. Les
processus d'assurance qualité de l'audit doivent garantir que "tout ce qui
doit être signalé est signalé et tout ce qui est signalé est à signaler",
normalement sur la base d'un examen du dossier d'audit par un auditeur
principal expérimenté. La formulation du projet de rapport d'audit est
vérifiée pour en assurer la lisibilité, en évitant toute ambiguïté et les
déclarations non étayées. Lorsqu'il est approuvé par la direction de l'audit
pour diffusion, le projet de rapport d'audit est généralement présenté et
discuté
avec la direction. D'autres cycles d'examen et de révision du rapport peuvent avoir lieu jusqu'à ce qu'il soit
finalisé. La finalisation implique généralement que la direction s'engage à respecter le plan d'action.
L'évaluation par l'auditeur de l'importance des problèmes ou des lacunes identifiés au cours de l'audit est
le principal facteur déterminant d'un résultat "satisfaisant" ou "non satisfaisant". Les résultats d'audit sont
généralement classés en fonction de leur importance ou de leur gravité et (au moins en ce qui concerne les
audits de certification) communiqués comme suit :
Major Non-conformité Rapport (NCR) : a non-conformité que Les grands RNC sont des
affecte substantiellement la capacité du SGSI à atteindre ses objectifs. obstacles : lors des audits de
Les non-conformités peuvent être classées comme majeures dans les certification, ils sont
circonstances suivantes : susceptibles d'entraîner un
• S'il existe un doute important quant à l'existence d'un contrôle efficace refus de délivrer ou de
du processus ou quant au fait que la confidentialité, l'intégrité et la renouveler un certificat de
disponibilité des informations répondent à des exigences précises ; ou conformité, à moins que les
• Un certain nombre de non-conformités mineures associées à la même problèmes identifiés ne
exigence ou au même problème sont des symptômes indiquant une soient résolus à la
défaillance plus profonde et plus substantielle du système de gestion (par satisfaction des auditeurs.
exemple, une mauvaise gouvernance).
NCR mineur : une non-conformité qui n'affecte pas de manière substantielle la capacité du SGSI à
atteindre ses objectifs. La "substantialité" est une question subjective que l'auditeur doit déterminer, en
tenant compte des facteurs suivants
tels que :
• Le degré d'écart par rapport aux recommandations des normes ISO27k, ou par rapport aux bonnes
pratiques généralement acceptées dans ce domaine ;
• Si la non-conformité est délibérée/intentionnelle, ou simplement un oubli ;
9.1 Auteurs
Les membres suivants du Forum ISO27k ont mis à jour cette ligne directrice en 2017 : Bhushan
Kaluvakolan ; Richard Regalado ; Gary Hinson et Pratibha Agrawal.
Les personnes suivantes ont contribué à la version originale de 2012 de la ligne directrice : Alchap ; Javier
Cao Avellaneda ; Anton Aylward ; Pritam Bankar ; Jesus Benitez ; Lee Evans ; Gary Hinson ; Khawaja Faisal
Javed ; Lakshminarayanan ; ; Rocky Lam ; Prasad Pendse ; Renato Aquilino Pujol ; Bala Ramanan ; Marappan
Ramiah ; Richard Regalado ; Mninikhaya Qwabaza (Khaya) ; Kim Sassaman ; Mooney Sherman ; John South ;
Jasmina Trajkovski ; Rob Whitcher et autres.
9.2 Historique
Mars 2008 - Première publication de la ligne directrice soumise au comité ISO/IEC JTC1/SC27 via Standards
New Zealand, et publiée dans le cadre du Toolkit ISO27k gratuit.
Juillet-août 2017 - Mise à jour de l'ensemble du document, d'abord par un travail d'équipe en utilisant
Google Docs, puis finalisation en MS Word, et nouvelle publication dans la boîte à outils ISO27k.
9.3 Réactions
Les commentaires, les questions et (surtout !) les suggestions d'amélioration sont les bienvenus, soit via le
forum ISO27k, soit directement à Gary Hinson (Gary@isect.com).
Introduction
La liste de contrôle suivante des tests d'audit est générique. Elle reflète et se réfère principalement aux
conseils de la norme ISO/IEC 27002 sur les contrôles de sécurité de l'information, sans tenir compte des
exigences de contrôle spécifiques qu'une organisation individuelle pourrait avoir en ce qui concerne ses
risques d'information identifiés par les processus d'évaluation et de gestion des risques.
Il s'agit d'un guide générique pour aider à examiner les contrôles de Nous avons délibérément modifié,
sécurité de l'organisation, principalement par rapport aux étendu ou développé les conseils
recommandations de l'annexe A de la norme ISO/IEC 27001, de la de la norme ISO/IEC 27002 dans
norme ISO/IEC 27002 et d'autres normes ISO27k. Il ne peut pas divers domaines, sur la base de
fournir de conseils spécifiques sur les risques et contrôles particuliers notre travail professionnel et de
applicables à chaque situation et doit donc être personnalisé et notre expérience d'audit des SGSI
interprété par des auditeurs informatiques expérimentés en fonction dans diverses organisations et
du contexte. Par exemple, l'analyse des risques de l'organisation peut industries qui prennent la sécurité
avoir déterminé que certains objectifs de contrôle des normes ne sont de l'information au sérieux (par
pas applicables et donc que les contrôles correspondants peuvent ne exemple, nous avons intégré des
pas être requis, alors que dans d'autres domaines, les objectifs de tests d'audit sur la continuité des
contrôle peuvent être plus rigoureux que ceux suggérés dans la norme activités). Il ne s'agit pas d'une
et des contrôles supplémentaires peuvent être requis. Le plan de liste de contrôle simple pour
traitement des risques et la déclaration d'applicabilité doivent fournir l'audit de conformité.
de plus amples détails à ce sujet.
Les tests d'audit mentionnés ci-dessous sont destinés à rappeler les principaux aspects que des auditeurs
informatiques compétents, qualifiés et expérimentés vérifient habituellement. Ils ne couvrent pas tous les
aspects des risques liés à l'information, de la sécurité et des domaines connexes. Ils ne sont pas destinés à
être demandés mot pour mot ou à être cochés au coup par coup. Ils ne conviennent pas aux auditeurs
inexpérimentés qui travaillent sans supervision.
La liste de contrôle n'est pas destinée à être utilisée sans avoir été dûment examinée et modifiée. Les
auditeurs de SGSI génèrent normalement des listes de contrôle personnalisées reflétant la portée et
l'échelle spécifiques du SGSI particulier audité, en tenant compte de toute exigence en matière de sécurité
de l'information déjà évidente à ce stade (comme les lois, règlements et normes en matière de sécurité de
l'information qui sont connus pour s'appliquer à des organisations similaires dans l'industrie). En outre, la
liste de contrôle de l'audit peut être modifiée au cours de l'audit si des sujets de préoccupation
précédemment sous-estimés sont mis en évidence. Enfin, la liste de contrôle doit refléter les pratiques de
travail normales des auditeurs, par exemple les colonnes des notes d'audit, les références aux preuves
d'audit figurant dans les dossiers, les analyses SWOT/PEST des constatations, etc.
Étant donné que les listes de contrôle, les dossiers, les notes et les preuves de l'audit du SGSI
contiennent des informations sensibles concernant les risques liés à l'information et les dispositions de
sécurité de l'organisation, ils doivent être correctement sécurisés pour garantir leur confidentialité et
leur intégrité.
Copyright © ISO27k Forum, 2017 16 | P a g e
Ligne directrice sur l'audit du SGSI v2
La sensibilisation, la formation
et l'éducation continues en
matière de sécurité dans toute
l'organisation, de haut en bas,
contribuent à créer et à
maintenir une culture de la
sécurité au sein de l'entreprise
: la "formation à la sécurité de
l'utilisateur final" et les "mises à
jour annuelles de sensibilisation
à la sécurité",
traditionnellement axées sur les
technologies de l'information,
sont loin d'être des bonnes
pratiques dans ce domaine.
l'information, et les activités générales de sensibilisation à la sécurité de l'information ciblant tous les
travailleurs ou des groupes spécifiques de travailleurs. Les professionnels de la sécurité de l'information et
les autres personnes ayant des rôles spécifiques et
les responsabilités explicitement identifiées ? Existe-t-il un programme structuré
de la sensibilisation et de la formation initiales (initiation/orientation)
et régulières (continues/continues) à la sécurité de l'information pour
tous les types de travailleurs ? Existe-t-il une stratégie ou un plan de
communication, comprenant généralement des brochures et des
briefings, des affiches, des courriers électroniques, la gestion de
l'apprentissage en ligne, des quiz, des concours, des vidéos, des médias
sociaux (par exemple, des blogs) et d'autres méthodes ou activités sur
une séquence ou un éventail de sujets ? Outre les sujets spécifiques, le
contenu couvre-t-il des aspects plus généraux tels que le risque
d'information, la sécurité et les concepts connexes ; l'engagement et le
soutien de la direction ; les exigences légales, réglementaires,
contractuelles et politiques ; la responsabilité personnelle et les
responsabilités générales ; les points de contact et les ressources
supplémentaires ? Le contenu est-il mis à jour ou rafraîchi pour refléter
l'évolution des risques liés à l'information, tels que les nouvelles
menaces, les nouvelles
les vulnérabilités et les incidents récents ou les quasi-accidents, et les changements tels que les politiques
nouvelles/révisées ? Des tests et exercices périodiques sont-ils prévus pour vérifier le niveau de
sensibilisation (si oui, vérifier les résultats, y compris les tendances et les éventuels problèmes ou
préoccupations) ? Des actions de suivi sont-elles prévues pour les personnes qui obtiennent de mauvais
résultats lors de ces tests et/ou des changements sont-ils apportés aux supports de sensibilisation et de
formation ?
A.7.2.3 Procédure disciplinaire : les procédures disciplinaires concernent-elles les incidents de sécurité de
l'information, les atteintes à la vie privée, le piratage, le hacking, la fraude, l'espionnage industriel, etc.
Examinez les politiques, les procédures, les lignes directrices, les pratiques et les dossiers qui en découlent.
Comment les travailleurs sont-ils informés du processus, y compris des attentes de l'organisation et de leurs
droits ? Cela est-il couvert par des contrats et des accords, une formation d'initiation et une sensibilisation
continue ? Le processus disciplinaire a-t-il déjà été invoqué pour des incidents de sécurité de l'information
(si oui, examinez les cas récents ; si non, pourquoi) ?
A.10. Cryptographie
La santé et la sécurité du
personnel peuvent avoir la
priorité sur la sécurité de
l'information, par exemple en
protégeant les issues de
secours, en installant des
"barres de sécurité" en cas
les portes, le contrôle du pompier.
d'incendie
A.11.2 Équipement
A.11.2.1 Emplacement et protection des équipements : les TIC et les équipements connexes sont-ils situés
dans des zones suffisamment protégées ? Les écrans d'ordinateur, les imprimantes et les claviers sont-ils
placés ou protégés de manière à empêcher toute visualisation non autorisée ? Vérifiez les contrôles pour
minimiser le risque de menaces physiques et environnementales telles que
• Eau/inondation : installations convenablement situées pour minimiser le risque d'inondation (par
exemple, au-dessus de la nappe phréatique, non adjacentes à des réservoirs d'eau, pas de conduites
d'eau au-dessus, etc.) ). Le cas échéant, installation et entretien d'une protection
supplémentaire/secondaire, par exemple membranes imperméables, bacs de récupération sous les
unités de climatisation, détection de l'eau sous le plancher avec des alarmes à distance et des
procédures d'incident, enquêtes ou inspections régulières des toits, des vides sous le plancher, etc.
pour détecter les signes de fuite/pénétration d'eau ;
• Incendie et fumée : installations et équipements ininflammables, alarmes incendie, câblage à faible
émission de fumée, etc.
• Température, humidité et puissance : voir A.11.2.2
• Poussière : entretien (vérification, nettoyage, remplacement) régulier des filtres des équipements et
des climatiseurs. Les installations TIC sont maintenues propres, par exemple grâce à un "nettoyage en
profondeur" spécialisé, notamment les vides dans les sols et les plafonds, les revêtements muraux peu
poussiéreux, les planchers scellés, les couvercles/membranes anti-poussière, etc. Note : les personnes
chargées du nettoyage dans les zones sensibles telles que les salles informatiques doivent
normalement être accompagnées/supervisées, sauf si le nettoyage n'est effectué que par un personnel
compétent et digne de confiance. Les nettoyeurs peuvent devoir faire l'objet d'une autorisation de
sécurité et d'une surveillance proactive si l'organisation traite des informations classifiées du
gouvernement ou d'autres informations hautement sensibles/précieuses].
• Foudre, électricité statique et sécurité : confirmez que toutes les pièces métalliques exposées sont
reliées à la terre à un point de terre commun de sécurité, conformément à la réglementation
électrique. Confirmez l'utilisation de paratonnerres montés, d'isolateurs de câbles, de fusibles, etc. le
cas échéant. Ces contrôles sont-ils testés périodiquement et à la suite de changements importants ?
A.17.2 Redundancies
A.17.2.1 Availability of information processing facilities: check how the availability requirements for ICT
services are identified and satisfied. Verify resilience, capacity and performance arrangements, including
monitoring and adjustments (e.g. dynamic load balancing). Examine incident records for clues about
unreliable services, equipment, facilities, servers, apps, links, functions, organizations etc. Check that key
information security controls are implemented and functional at disaster recovery/fall-back sites. If controls
at DR/fall-back sites are less strict than those at primary sites, are the additional risks being treated
appropriately (e.g. compensating controls such as increased oversight, and risk acceptance for the limited
period of DR invocation)?
A.18. Compliance
Introduction
The following ISMS management system audit checklist comprises a This audit checklist is NOT
generic set of audit tests. It is structured in line with and reflects intended for certification audits.
ISO/IEC 27001's requirements for all ISMSs without regard to any Certification auditors are required
specific requirements that an individual organization might have (for to follow their formally-
example legal, regulatory and contractual obligations concerning documented and accredited audit
particular information risk and security processes, activities or processes, using their own audit
controls). checklists and audit tests
Whereas ISMS certification audits are narrowly focused on the concerning the extent to which
explicit wording of the standard, this checklist is primarily intended the ISMS complies with the
to guide, or to be adapted and used by, competent internal requirements specified in ISO/IEC
auditors conducting ISMS internal audits. It can also be used for 27001.
internal management reviews of the ISMS including pre-certification
assessments to determine whether the ISMS is in a fit state to be formally audited. That said, internal
audits and management reviews along these lines should help the organization prepare and finalize the
necessary documentation that certification auditors will probably want to review.
Internal audit checklists may The extensive audit tests suggested below in the form of questions and
be further modified during the checks are intended as prompts or reminders of the main aspects to be
course of the audit if new or checked by competent, qualified and experienced IT auditors. They do not
previously unappreciated cover every single aspect of ISO/IEC 27001. They are not meant to be
areas of concern come to asked verbatim and simply checked-off, whether in whole or piecemeal.
light. Unlike strict compliance They are not suitable for use by inexperienced auditors working without
audits, internal audits may supervision.
delve into related issues that This checklist is not meant to be used without due consideration and
emerge as the audit proceeds, modification. It is anticipated that users will normally generate custom
within the more flexible checklists reflecting the specific scope and scale of the particular ISMS
boundaries of the scope, being audited, and the audit tests arising, taking into account any
timescales and resourcing information security requirements that are already evident at this stage
available. (such as information-security relevant laws, regulations and standards
that are known to apply to similar organizations in the industry).
Finally, checklists should support the auditors’ normal working practices, for example in a tabular format
with additional columns for the auditor to record notes and commentary, initial evaluation (e.g.
SWOT/PEST/PESTEL), references to audit evidence on file, maturity metrics etc. Once completed, the audit
checklist links the audit evidence and findings gathered and analysed during the fieldwork and analysis
phases through to the audit report.
Étant donné que les listes de contrôle, les dossiers, les notes et les preuves de l'audit du SGSI
contiennent des informations sensibles concernant les risques liés à l'information et les dispositions de
sécurité de l'organisation, ils doivent être correctement sécurisés pour garantir leur confidentialité et
leur intégrité.
Copyright © ISO27k Forum, 2017 42 | P a g e
Boîte à outils ISO27k Ligne directrice sur l'audit
du SGSI v2
B.5. Leadership
B.5.2 Policy
Review the information security policy suite and related This section concerns the governance
documentation (e.g. ISMS mission statement and scope). Check aspects: corporate policies must be
that it: driven and mandated by management.
Explicitly supports and enables the business purposes and The content of the information risk and
objectives of the organization, in the context of information security policies is specified in ISO/IEC
risk, security and related requirements (e.g. compliance, 27002 section 5.1.1.
protection, safety and business continuity);
• Specifies high-level information risk and security objectives, both internally and externally driven or
imposed, and clearly affirms the organization’s commitment to satisfy them;
• Is sufficiently formal and explicit to stand up in legal or disciplinary proceedings, yet readable and
pragmatic enough to be useful in practice (albeit supported by procedures, guidelines etc.);
• Supports continual improvement of the ISMS, reflecting
the evolving information risks and business situation, and Individual policies, procedures etc. may be
maturity; owned and authorized at lower levels, but
• Is approved, authorized and/or mandated as a coherent the overall structure needs senior
and reasonably comprehensive suite by “top” (senior) management’s explicit leadership and
management e.g. board, CEO, Executive Committee or mandate e.g. through an overarching
Security Committee; corporate strategy or policy on information
risk and security.
B.6. Planning
B.7. Support
B.7.1 Resources
Review the resources allocated to the ISMS in terms of budget, manpower etc., in relation to the
organization's stated aims for the ISMS and (where applicable) by comparison to comparable organizations
(benchmarking). Is the ISMS adequately funded and resourced in practice? Are sufficient funds allocated by
management to address information security issues in a reasonable timescale and to a suitable level of
quality?
B.7.2 Competence
Review the qualifications, experience and training of those specifically involved in operating the ISMS, and
general information security awareness activities targeting all employees. Are necessary competencies and
training/awareness requirements for information security professionals and others with specific roles and
responsibilities explicitly identified and provided? Are training/awareness budgets adequate to fund the
associated training and awareness activities? Review training evaluation reports etc. and seek evidence to
confirm that any necessary improvement actions have in fact been taken. Check by sampling that employee HR
records note ISMS-related training etc. (where applicable). Assess the general level of information
Copyright © ISO27k Forum, 2017 46 | P a g e
Boîte à outils ISO27k Ligne directrice sur l'audit
du SGSI v2
security awareness by surveying/sampling, or review the results of surveys/samples conducted as part of
the ISMS.
B.7.3 Awareness
Are information security policies etc. well written and disseminated appropriately to all relevant parties?
Are recipients explicitly required to read and comply with them? How does the organisation confirm that all
have in fact read and agreed to comply with the policies e.g. signed acceptance or acknowledgement;
periodic quizzes/tests to confirm that recipients understand their obligations, including their wider role in
information risk management and making the ISMS effective and beneficial for the organisation? How are
policy compliance and non-compliance addressed e.g. benefits/rewards to reinforce compliance and
costs/penalties for non-compliance, through disciplinary procedures, relationship/contractual management
etc.? How are changes communicated e.g. new or revised policies, roles and responsibilities, information
risks (e.g. novel threats) and security controls? Is management sufficiently engaged and supportive e.g. do
managers actively participate in information risk and security awareness activities, training courses etc.?
Are training and awareness plans, budgets and priorities adequate?
B.7.4 Communication
Is there a documented communication plan identifying internal and external audiences to whom appropriate
and timely communication must be made with respect to all activities and occurrences related to information
security e.g. employees (need clear directions of what is expected of them, updates on policies, training in
procedures etc.); third parties/suppliers (need clear directions about what is expected of them; and legal and
regulatory authorities plus certification body and other stakeholders (need to be notified in the event of
breaches or incidents). Does the communication plan state what is to be communicated, when (timing or
frequency), by whom and by what means? Is there evidence confirming that previously planned
communications have taken place and been effective?
B.8. Operation
B.10. Improvement