Gouvernance des fournisseurs et contrôles CI/CD — Checklist

Contrôles des risques ICT tiers pour les pipelines CI/CD réglementés

Pourquoi cette checklist existe

Dans les environnements réglementés, les fournisseurs ne sont pas « externes ». Ils font partie de votre système de livraison.

Lorsque des services tiers supportent votre SDLC (hébergement Git, CI/CD SaaS, registres d’artefacts, runtime cloud, scanners de sécurité), les auditeurs s’attendent à ce que vous démontriez :

  • La gouvernance des fournisseurs (inventaire, classification, contrats, plans de sortie)
  • Les contrôles techniques CI/CD (isolation des accès, application des politiques, rétention des preuves)
  • La surveillance continue et la responsabilité (sous-traitants, SLA, incidents)

Cette checklist est conçue pour être utilisée par les équipes sécurité, ingénierie, risques et audit comme référentiel de contrôle commun.

Périmètre : fournisseurs impactant typiquement le CI/CD

Utilisez cette checklist pour tout fournisseur fournissant :

  • Hébergement Git (GitHub/GitLab SaaS)
  • Plateforme CI/CD (GitHub Actions, GitLab CI SaaS, CircleCI, etc.)
  • Runners (runners hébergés / partagés / cloud)
  • Registres d’artefacts (conteneurs / Maven / registres binaires)
  • Proxys et miroirs de dépendances
  • Runtime cloud / Kubernetes managé / PaaS
  • Outils de sécurité SaaS (SAST/DAST/SCA, scan de secrets)
  • Observabilité et journalisation SaaS (SIEM / monitoring)

1) Inventaire et propriété des fournisseurs

Checklist

  • Un inventaire complet des fournisseurs utilisés dans le SDLC/CI/CD existe (y compris les usages non déclarés).
  • Chaque fournisseur a un propriétaire métier et un propriétaire technique désignés.
  • L’inventaire capture le fournisseur intervient (Git, CI, registre, runtime, journalisation).
  • La criticité est définie par fournisseur (impact en cas d’indisponibilité/compromission).
  • Les localisations des données et le modèle d’hébergement des fournisseurs sont documentés (UE/US, multi-région, etc.).
  • Les chemins d’accès tiers à vos systèmes sont répertoriés (SSO, tokens API, agents, webhooks).

Exemples de preuves

  • Tableur d’inventaire des fournisseurs / entrée CMDB
  • Carte d’architecture montrant les points de contact fournisseurs
  • Registre de propriété (RACI)

2) Classification des risques fournisseurs

Checklist

  • Une classification formelle des risques existe (Critique / Élevé / Moyen / Faible).
  • L’évaluation des risques inclut confidentialité, intégrité, disponibilité et impact réglementaire.
  • Les fournisseurs CI/CD et d’artefacts sont traités comme critiques pour l’intégrité par défaut.
  • La classification des risques détermine les exigences de contrôle obligatoires (ex. : journalisation renforcée, plan de sortie).
  • La classification des risques est révisée au moins annuellement ou lors de changements majeurs.

Exemples de preuves

  • Rapport d’évaluation des risques / questionnaire
  • Méthodologie de risques tiers
  • Horodatages et approbations des revues

3) Base contractuelle (sécurité + auditabilité)

Checklist

  • Le contrat inclut des obligations de sécurité (contrôles de base, gestion des vulnérabilités, chiffrement).
  • Le contrat inclut des droits d’audit ou un mécanisme d’assurance équivalent.
  • Le contrat inclut des délais de notification de violation/incident (y compris les critères de matérialité).
  • Le contrat inclut des obligations de divulgation des sous-traitants.
  • Le contrat inclut des exigences de rétention et de suppression des données.
  • Le contrat inclut des attentes de continuité de service (PCA/PRA).
  • Le contrat inclut des clauses de sortie/transition (export de données, support de migration).

Exemples de preuves

  • Clauses contractuelles signées (annexe sécurité)
  • Registre des sous-traitants
  • Clause SLA de notification d’incident

4) Identité, accès et isolation (application technique)

Checklist

  • Le SSO est imposé pour les consoles d’administration des fournisseurs lorsque possible.
  • Le MFA est obligatoire pour les comptes privilégiés.
  • Les rôles sont minimaux et mappés aux besoins métier (moindre privilège).
  • Les revues d’accès sont effectuées régulièrement (trimestriellement pour les fournisseurs critiques).
  • Les runners CI/CD sont isolés (pas de runners partagés pour les charges sensibles).
  • Les secrets ne sont pas stockés dans les interfaces fournisseurs sauf contrôle (utiliser vault/injection).
  • Les tokens tiers sont limités en périmètre, renouvelés et surveillés.

Exemples de preuves

  • Exports de politiques IAM / captures d’écran
  • Journaux de revue d’accès
  • Configuration des runners montrant l’isolation
  • Politique de rotation des tokens + preuve

5) Application des politiques pipeline (barrières incontournables)

Checklist

  • Des approbations obligatoires existent pour les déploiements en production.
  • Les barrières de politique bloquent les releases en cas de résultats critiques de scan (SAST/SCA/DAST selon applicabilité).
  • La signature des artefacts est imposée avant la promotion de release.
  • La génération de SBOM est automatisée pour les releases.
  • Les branches protégées / règles de merge sont appliquées pour les dépôts réglementés.
  • Les exceptions sont gouvernées (limitées dans le temps, approuvées, documentées).
  • Les administrateurs de pipeline ne peuvent pas désactiver silencieusement les contrôles (changements tracés).

Exemples de preuves

  • Configuration du pipeline CI/CD (barrières)
  • Configuration des branches protégées
  • Enregistrements d’approbation de release
  • Registre des exceptions

6) Génération et rétention des preuves (prêt pour l’audit par conception)

Checklist

  • Les journaux CI/CD sont conservés pendant une durée définie conforme aux exigences.
  • Les événements d’approbation sont journalisés et exportables.
  • Les résultats de scan de sécurité sont stockés de manière centralisée (pas uniquement dans les tableaux de bord des fournisseurs).
  • La traçabilité existe : commit → exécution pipeline → artefact → déploiement → production.
  • Le stockage des preuves est inviolable ou à accès contrôlé.
  • Les exports d’audit sont testés (capacité à produire des preuves rapidement).

Exemples de preuves

  • Politique de rétention des preuves
  • Paramètres de rétention SIEM / configuration d’archivage
  • Rapport de traçabilité (release échantillon)
  • Enregistrement de test d’export (« exercice d’audit »)

7) Surveillance, incidents et responsabilité des fournisseurs

Checklist

  • Le fournisseur fournit des notifications d’incidents de sécurité dans le SLA défini.
  • Vous surveillez le statut/disponibilité du fournisseur et intégrez les signaux dans les workflows opérationnels.
  • Les anomalies de pipeline CI/CD sont surveillées (workflows inattendus, nouveaux tokens, nouveaux runners).
  • Les avis de sécurité des fournisseurs sont suivis et évalués.
  • Vous maintenez un playbook d’incident interne référençant les chemins d’escalade fournisseurs.
  • Vous pouvez corréler les événements de pipeline et les événements fournisseurs (chronologie partagée).

Exemples de preuves

  • Tableaux de bord de surveillance + règles d’alerte
  • Plan de réponse aux incidents avec contacts fournisseurs
  • Post-mortems référençant l’implication des fournisseurs
  • Tickets de suivi des avis de sécurité

8) Visibilité des sous-traitants (profondeur de la chaîne d’approvisionnement)

Checklist

  • Le fournisseur fournit une liste actualisée des sous-traitants.
  • Les changements de sous-traitants sont notifiés et examinés.
  • Les sous-traitants critiques font l’objet d’une évaluation des risques.
  • Les flux de données impliquant des sous-traitants sont compris.
  • Les contrats incluent des obligations relatives aux sous-traitants (sécurité & notification).

Exemples de preuves

  • Export de la liste des sous-traitants
  • Enregistrement de la revue des risques
  • Diagrammes de flux de données

9) Test de la stratégie de sortie (réalisme PRA & PCA)

Checklist

  • Vous disposez d’un plan de sortie documenté pour chaque fournisseur CI/CD critique.
  • Vous pouvez exporter le code source, les définitions de pipeline, les artefacts et les journaux.
  • Vous disposez d’un chemin de migration testé (CI/CD alternatif, registre, modèle de runners).
  • Vous effectuez des tests de sortie (exercices théoriques + techniques) à intervalles définis.
  • Les attentes RTO/RPO sont documentées et validées avec des preuves.

Exemples de preuves

  • Document du plan de sortie
  • Journaux et captures d’écran des tests d’export
  • Rapport d’exercice PRA
  • Preuve de concept de migration

Tableau d’audit (Oui / Non / Notes)

Domaine de contrôleVérificationOuiNonNotes / Lien vers preuve
InventaireInventaire des fournisseurs complet (SDLC/CI/CD)
PropriétéPropriétaire métier + technique défini
ClassificationClassification des risques appliquée aux fournisseurs CI/CD
ContratsObligations de sécurité dans le contrat
ContratsDroits d’audit / mécanisme d’assurance
ContratsSLA de notification d’incident défini
ContratsClauses de sortie incluses
AccèsSSO imposé (si possible)
AccèsMFA obligatoire pour les comptes privilégiés
AccèsRôles à moindre privilège appliqués
RunnersIsolation des runners (pas de runners partagés)
SecretsSecrets injectés au runtime (vault)
Barrières de politiqueApprobations obligatoires pour la prod
Barrières de politiqueBarrières bloquantes sur les résultats critiques
IntégritéSignature des artefacts imposée
IntégritéSBOM générée automatiquement
PreuvesJournaux conservés selon la politique
PreuvesEnregistrements d’approbation exportables
PreuvesTraçabilité commit→prod prouvée
SurveillanceAnomalies fournisseurs + pipeline surveillées
Sous-traitantsVisibilité et revue des sous-traitants
Test de sortiePlan de sortie testé avec preuves

Guide d’implémentation technique

Cette checklist définit les attentes en matière de gouvernance.

Pour un guide pratique d’implémentation pour les ingénieurs (GitHub, GitLab, isolation des runners, barrières de politique, signature d’artefacts), consultez :
👉 Guide de remédiation pour les contrôles fournisseurs CI/CD

Cet article compagnon fournit des exemples de configuration concrets et des patrons d’implémentation.

Article connexe