Audit de sécurité CI/CD — Cartographie de conformité (NIS2 / PCI DSS)

Ce tableau d’audit met en correspondance les contrôles de sécurité CI/CD avec les exigences de la directive NIS2 et les contrôles PCI DSS.
Il soutient la gestion des risques, la sécurité de la chaîne d’approvisionnement et la préparation aux audits pour les systèmes critiques et liés aux paiements.


🔐 Gestion des identités et des accès (IAM)

ContrôleNIS2PCI DSSOuiNon
Moindre privilège appliqué aux comptes de service CI/CDArt. 21(2)(b)Req. 7.2
Séparation des identités humaines et de pipelineArt. 21(2)(d)Req. 7.1
RBAC appliqué pour les systèmes CI/CDArt. 21(2)(b)Req. 7.2
MFA appliqué pour les administrateurs CI/CDArt. 21(2)(a)Req. 8.4
Les actions privilégiées nécessitent une approbationArt. 21(2)(d)Req. 6.4

🔑 Gestion des secrets et des identifiants

ContrôleNIS2PCI DSSOuiNon
Secrets non stockés dans le code sourceArt. 21(2)(a)Req. 3.4
Injection des secrets au moment de l’exécutionArt. 21(2)(a)Req. 3.6
Identifiants limités par environnementArt. 21(2)(b)Req. 7.2
Rotation régulière des secretsArt. 21(2)(c)Req. 3.6.4
Secrets exclus des journauxArt. 21(2)(a)Req. 10.5

📦 Chaîne d’approvisionnement logicielle et intégrité des artefacts

ContrôleNIS2PCI DSSOuiNon
Environnements de build CI/CD durcisArt. 21(2)(e)Req. 6.2
Signature des artefacts appliquéeArt. 21(2)(e)Req. 6.3
Provenance et traçabilité des artefactsArt. 21(2)(e)Req. 6.4
Dépôts d’artefacts immuablesArt. 21(2)(a)Req. 6.4
Seuls les artefacts de confiance sont promusArt. 21(2)(d)Req. 6.4

🔗 Intégrations tierces et CI/CD

ContrôleNIS2PCI DSSOuiNon
Outils CI/CD tiers formellement approuvésArt. 21(2)(e)Req. 12.8
Actions tierces épinglées à des versions spécifiquesArt. 21(2)(e)Req. 6.3
Intégrité des composants CI/CD externes vérifiéeArt. 21(2)(e)Req. 6.2
Plugins communautaires restreintsArt. 21(2)(b)Req. 6.2
Activité des intégrations surveilléeArt. 21(2)(c)Req. 10.4

📊 Journalisation, surveillance et préparation aux incidents

ContrôleNIS2PCI DSSOuiNon
Activité des pipelines CI/CD entièrement journaliséeArt. 21(2)(c)Req. 10.2
Les journaux incluent les approbations et les événements de sécuritéArt. 21(2)(c)Req. 10.3
Journalisation centralisée activéeArt. 21(2)(c)Req. 10.5
Rétention des journaux alignée sur la politiqueArt. 21(2)(c)Req. 10.7
Les journaux CI/CD supportent l’investigation des incidentsArt. 23Req. 12.10

🛡️ Gouvernance, risques et gestion des changements

ContrôleNIS2PCI DSSOuiNon
CI/CD inclus dans la gestion des risques de cybersécuritéArt. 21Req. 12.2
Séparation des fonctions appliquéeArt. 21(2)(d)Req. 7.1
Approbations des changements appliquées via les pipelinesArt. 21(2)(d)Req. 6.4
Exceptions formellement approuvées et documentéesArt. 21(2)(b)Req. 12.3
Posture de sécurité CI/CD revue périodiquementArt. 21(2)(f)Req. 12.11

Comment utiliser ce tableau d’audit NIS2 / PCI DSS

  • Utiliser pour les évaluations des risques de cybersécurité NIS2
  • Soutenir les audits PCI DSS Requirement 6 et 10
  • Démontrer l’inclusion du CI/CD dans la gouvernance organisationnelle de la sécurité
  • Joindre les références de preuves dans la colonne Notes
  • Réévaluer après les changements de pipeline ou d’outillage

Ressources associées


Contexte “audit-ready”

Contenu conçu pour les environnements réglementés : contrôles avant outils, enforcement par politiques dans le CI/CD, et evidence-by-design pour l’audit.

Focus sur la traçabilité, les approbations, la gouvernance des exceptions et la rétention des preuves de bout en bout.

Voir la méthodologie sur la page About.