ISO 27001:2013 vs ISO 27001:2022 — Tableau de correspondance complet

114 contrôles ↔ 93 contrôles : fusions, nouveautés et restructuration en 4 thèmes

114Contrôles 2013
93Contrôles 2022
11Nouveaux 2022
24Fusionnés

La révision ISO/IEC 27001:2022 (publiée le 25 octobre 2022) a profondément restructuré l'Annexe A en passant de 114 contrôles répartis en 14 domaines (A.5 à A.18) à 93 contrôles répartis en 4 thèmes (organisationnels, personnes, physiques, technologiques). Ci-dessous, la table de correspondance article par article.

Synthèse des changements

Délai de transition (IAF)

Les organismes certifiés ISO 27001:2013 ont jusqu'au 31 octobre 2025 pour transiter vers la version 2022 (selon le mandat IAF MD 26).

Tableau de correspondance détaillé

Annexe A 2013IntituléAnnexe A 2022Statut
A.5.1.1Politiques de sécurité de l'information5.1Fusionnée
A.6.1.1Rôles et responsabilités5.2Identique
A.6.1.2Séparation des tâches5.3Identique
A.6.1.3Contact avec les autorités5.5Identique
A.6.1.4Contact avec groupes spéciaux5.6Identique
Threat intelligence5.7NOUVEAU 2022
A.6.1.5Sécurité dans la gestion de projet5.8Identique
A.8.1.1Inventaire des actifs5.9Identique
A.8.1.3Utilisation acceptable des actifs5.10Fusionnée
A.8.1.4Restitution des actifs5.11Identique
A.8.2.1Classification de l'information5.12Identique
A.8.2.2Étiquetage de l'information5.13Identique
A.13.2.1Transfert d'information5.14Fusionnée
A.9.1.1Contrôle d'accès5.15Fusionnée
A.9.2.1Gestion des identités5.16Identique
A.9.2.4Authentification5.17Identique
A.9.2.2Droits d'accès5.18Fusionnée
A.15.1.1Sécurité fournisseurs5.19Identique
A.15.1.2Accords fournisseurs5.20Identique
Sécurité supply chain TIC5.21NOUVEAU 2022
A.15.2.1Surveillance fournisseurs5.22Identique
Sécurité du cloud5.23NOUVEAU 2022
A.16.1.xGestion des incidents (5.24-5.28)5.24-5.28Restructurée
A.17.xContinuité de la sécurité5.29Identique
Préparation TIC continuité5.30NOUVEAU 2022
A.18.xConformité légale (5.31-5.36)5.31-5.36Identique
A.12.1.1Procédures opérationnelles documentées5.37Renumérotée
A.7.1.xRH (6.1-6.6)6.1-6.6Identique
A.6.2.2Travail à distance6.7Fusionnée
A.16.1.2-3Signalement d'événements6.8Fusionnée
A.11.1.xSécurité physique (7.1-7.3)7.1-7.3Identique
Surveillance physique7.4NOUVEAU 2022
A.11.xÉquipements et environnement (7.5-7.14)7.5-7.14Restructurée
A.6.2.1Postes de travail8.1Fusionnée
A.9.xPrivilèges, accès, MFA (8.2-8.5)8.2-8.5Identique
A.12.1.3Capacité8.6Identique
A.12.2Anti-malware8.7Identique
A.12.6.1Vulnérabilités techniques8.8Identique
Gestion de la configuration8.9NOUVEAU 2022
Suppression d'information8.10NOUVEAU 2022
Masquage des données8.11NOUVEAU 2022
Prévention de la fuite (DLP)8.12NOUVEAU 2022
A.12.3.1Sauvegardes8.13Identique
A.17.2.1Redondance8.14Identique
A.12.4.1Journalisation8.15Identique
Activités de surveillance8.16NOUVEAU 2022
A.12.4.4Synchronisation des horloges8.17Identique
A.13.1.xSécurité réseau (8.20-8.22)8.20-8.22Identique
Filtrage web8.23NOUVEAU 2022
A.10Cryptographie8.24Fusionnée
A.14.xDéveloppement sécurisé (8.25-8.31)8.25-8.31Restructurée
Codage sécurisé8.28NOUVEAU 2022
A.12.1.2Gestion des changements8.32Identique
A.14.3.1Données de test8.33Identique
A.12.7.1Tests d'audit8.34Identique

Note : la table ci-dessus présente les correspondances majeures. Pour la matrice complète des 114 contrôles, consultez la page Téléchargements.