Architecture CI/CD Only — Pipeline, preuves & approbations

Traiter le CI/CD comme un système réglementé d’application et d’audit

Introduction

Dans les environnements réglementés, les pipelines CI/CD sont souvent mal compris comme des outils de productivité développeur.

En réalité, ce sont des systèmes d’application des contrôles.

Lorsqu’il est correctement conçu, un pipeline CI/CD devient :

  • Le chemin unique autorisé vers la production
  • Le moteur d’application des politiques de sécurité
  • Le générateur de preuves d’audit continues
  • L’implémentation technique de la séparation des tâches

Cet article présente un modèle d’architecture CI/CD-only, où le pipeline lui-même est traité comme un système réglementé responsable de l’application des contrôles, des approbations et de la traçabilité.


1. Pourquoi « CI/CD Only » est important

Dans de nombreuses organisations, les contrôles de sécurité et de conformité sont fragmentés entre :

  • Les systèmes de ticketing
  • Les approbations par email
  • Des outils de gouvernance séparés
  • Des processus de validation manuels

Cette fragmentation crée des lacunes :

  • Application incohérente
  • Opportunités de contournement
  • Pistes de preuves faibles
  • Complexité d’audit

Une architecture CI/CD-only consolide l’application dans un système unique et contrôlé.

Si cela ne passe pas par le pipeline, cela n’atteint pas la production.


2. Principes fondamentaux d’une architecture CI/CD-Only

2.1 Chemin unique vers la production

Tous les changements en production doivent :

  • Provenir de dépôts contrôlés par version
  • Passer par le pipeline CI/CD
  • Être approuvés dans des portes de workflow contrôlées
  • Générer des journaux traçables

L’accès direct à la production est minimisé ou éliminé.


2.2 Application intégrée des politiques

Les politiques de sécurité et de conformité sont implémentées comme :

  • Des vérifications automatisées
  • Des portes de politique
  • Des contrôles bloquants
  • Des seuils configurables

Exemples :

  • Application SAST et DAST
  • Conformité des politiques de dépendances
  • Exigences de génération SBOM
  • Workflows d’approbation obligatoires

Les contrôles sont obligatoires et déterministes, pas consultatifs.


2.3 Séparation des tâches via la conception des workflows

Une architecture CI/CD réglementée applique :

  • Le développeur ne peut pas approuver sa propre livraison
  • Rôles séparés pour le build et le déploiement
  • Processus de dérogation contrôlés
  • Gestion des exceptions journalisée

La séparation est appliquée techniquement — pas documentée comme intention.


2.4 Génération de preuves par défaut

Chaque exécution de pipeline produit :

  • Des journaux d’exécution
  • Des résultats de scans de sécurité
  • Des enregistrements d’approbation
  • Des métadonnées d’artefacts
  • Des marqueurs de traçabilité

Les preuves sont :

  • Générées par le système
  • Horodatées
  • Conservées
  • Corrélables

Le pipeline devient une usine à preuves d’audit.


3. Couches architecturales

Un modèle CI/CD-only comprend généralement trois couches logiques :


Couche 1 : Contrôles de gouvernance

  • Gestion des identités et des accès (IAM)
  • Permissions basées sur les rôles
  • Séparation des tâches
  • Policy-as-code
  • Gouvernance des exceptions

Cette couche assure le contrôle sur qui peut agir et sous quelles conditions.


Couche 2 : Application du pipeline

  • Validation du code source
  • Tests statiques et dynamiques
  • Analyse des dépendances
  • Portes de politique
  • Workflows d’approbation
  • Signature des artefacts

Cette couche assure le contrôle sur ce qui est livré et comment.


Couche 3 : Preuves & conservation

  • Stockage centralisé des journaux
  • Enregistrements d’audit immuables
  • Historique des approbations
  • Mapping de traçabilité (commit → build → artefact → production)
  • Conservation alignée avec les exigences réglementaires

Cette couche assure le contrôle sur ce qui peut être prouvé ultérieurement.


4. Modèle de traçabilité

Une architecture CI/CD réglementée établit une traçabilité complète :

  • ID de commit
  • Revue de pull request
  • Exécution du pipeline
  • Artefact de build
  • Décision d’approbation
  • Événement de déploiement
  • Surveillance runtime

Chaque étape est liée par des identifiants cohérents.

Les auditeurs échantillonnent fréquemment un changement en production et demandent :

« Montrez-moi la chaîne complète du code à la production. »

Dans un modèle CI/CD-only, cela est reproductible et déterministe.


5. Ce que cette architecture empêche

Un modèle CI/CD-only correctement conçu empêche :

  • Les déploiements hors bande
  • Les livraisons en production non approuvées
  • Les échecs silencieux des vérifications de sécurité
  • L’application incohérente des contrôles
  • Les preuves manquantes pendant les audits

Il supprime la dépendance à la mémoire, aux emails ou aux workflows non documentés.


6. Alignement avec les cadres réglementaires

Cette architecture soutient directement :

  • DORA (gestion des risques ICT & supervision des tiers)
  • ISO 27001 (contrôle des changements & développement sécurisé)
  • SOC 2 (accès logique & gestion des changements)
  • NIS2 (résilience opérationnelle & sécurité de la supply chain)
  • PCI DSS (développement sécurisé & gestion des vulnérabilités)

Plutôt que de construire la conformité séparément, l’architecture produit la conformité en continu.


7. Idées reçues courantes

« Nous avons des outils de sécurité dans CI/CD, donc nous sommes conformes. »

Les outils ne garantissent pas l’application.

Les auditeurs examinent :

  • Si les échecs bloquent le déploiement
  • Si les contrôles peuvent être contournés
  • Si les journaux sont conservés
  • Si les approbations sont séparées par rôle

La conformité exige une application systémique.


« Les approbations par email sont suffisantes. »

Les approbations externes créent :

  • Une fragmentation des preuves
  • Une traçabilité faible
  • Des lacunes de gouvernance

Les approbations doivent être intégrées dans le workflow du pipeline.


8. Quand le CI/CD devient un système ICT réglementé

Dans les environnements financiers réglementés, les pipelines CI/CD doivent être :

  • Inclus dans les inventaires d’actifs ICT
  • Couverts par les évaluations de risques
  • Gouvernés par la gestion des changements
  • Soumis à des revues d’accès
  • Testés dans des scénarios d’incidents

À ce niveau de maturité, le CI/CD n’est pas un support d’infrastructure — c’est un système de contrôle réglementé.


9. Niveaux de maturité de l’application CI/CD

Niveau 1 — Consultatif

Les vérifications de sécurité existent mais ne bloquent pas les livraisons.

Niveau 2 — Application partielle

Certains contrôles sont bloquants, d’autres optionnels.

Niveau 3 — Application réglementée

Tous les contrôles critiques sont obligatoires et auditables.

Niveau 4 — Gouvernance basée sur les preuves

Traçabilité complète, reporting automatisé, tests de résilience et préparation à la sortie.

Les environnements réglementés devraient opérer au Niveau 3 ou supérieur.


Conclusion

Une architecture CI/CD-only repositionne le pipeline comme :

  • Un moteur d’application de la sécurité
  • Un mécanisme de gouvernance
  • Une implémentation de la séparation des tâches
  • Un générateur de preuves de conformité

Dans les environnements réglementés, la vitesse de livraison et le contrôle réglementaire ne sont pas des opposés.

Lorsqu’il est conçu correctement, le CI/CD devient la colonne vertébrale technique d’une conformité continue et auditable.


Articles connexes


À propos de l’auteur

Architecte senior DevSecOps et sécurité, avec plus de 15 ans d’expérience en ingénierie logicielle sécurisée, sécurité CI/CD et environnements d’entreprise réglementés.

Certifié CSSLP et EC-Council Certified DevSecOps Engineer, avec une expérience concrète dans la conception d’architectures CI/CD sécurisées, auditables et conformes.

En savoir plus sur la page About.