DORA Article 21 ↔ Cartographie des contrôles CI/CD

Ce tableau met en correspondance les exigences de gestion des risques ICT de l’article 21 de DORA avec des contrôles concrets de sécurité des pipelines CI/CD.
Il soutient l’interprétation réglementaire, la préparation aux audits et les revues d’implémentation technique.


Article 21(1) — Cadre de gestion des risques ICT

Exigence DORAContrôle CI/CDPreuve générée
Identifier et évaluer les risques ICTTests de sécurité automatisés (SAST, SCA, DAST)Rapports de scan, journaux de pipeline
Prévenir et atténuer les risques ICTApplication des politiques et portes de pipelineDécisions de porte, approbations
Détecter les activités anormalesSurveillance des pipelines et alertesJournaux d’alertes, événements SIEM
Répondre aux incidents ICTRollback contrôlé et redéploiementsHistorique de déploiement
Récupérer après les perturbationsBuilds et releases reproductiblesMétadonnées de build

Article 21(2)(a) — Contrôle d’accès

Exigence DORAContrôle CI/CDPreuve générée
Empêcher les accès non autorisésRBAC pour la configuration CI/CDJournaux de contrôle d’accès
Protéger les opérations privilégiéesComptes de service au moindre privilègePolitiques IAM
Sécuriser l’accès administratifMFA pour les administrateurs CI/CDJournaux d’authentification
Contrôler les identités d’automatisationIdentités de pipeline séparéesInventaire des identités

Article 21(2)(b) — Séparation des fonctions

Exigence DORAContrôle CI/CDPreuve générée
Séparer les rôles en conflitExigences de revue de codeHistorique des pull requests
Empêcher l’auto-approbationRègles d’approbation appliquées par le pipelineEnregistrements d’approbation
Contrôler l’autorité de releasePermissions de build et déploiement séparéesCartographie des rôles de pipeline
Journaliser les contournements et exceptionsJournalisation des exceptionsJournaux d’audit des contournements

Article 21(2)(c) — Journalisation et surveillance

Exigence DORAContrôle CI/CDPreuve générée
Surveiller l’activité des systèmes ICTJournalisation complète de l’exécution des pipelinesJournaux d’exécution
Détecter les événements pertinents pour la sécuritéAlertes de contrôles échoués et anomaliesAlertes de sécurité
Conserver les journaux de manière sécuriséeStockage centralisé des journauxConfiguration de rétention
Supporter les investigationsPistes d’audit immuablesJournaux prêts pour l’investigation

Article 21(2)(d) — Gestion des changements et intégrité

Exigence DORAContrôle CI/CDPreuve générée
Contrôler les changements aux systèmes ICTPipelines CI/CD obligatoiresHistorique de déploiement
Assurer l’intégrité des changementsSignature et vérification des artefactsMétadonnées de signature
Tracer les changements de bout en boutLiaison source → pipeline → artefactEnregistrements de provenance
Empêcher les déploiements non autorisésPortes de politique et approbationsJournaux d’application des portes

Article 21(2)(e) — Résilience, sauvegarde et reprise

Exigence DORAContrôle CI/CDPreuve générée
Assurer la résilience des systèmesEnvironnements de build durcis et isolésConfiguration de l’environnement
Prévenir les points de défaillance uniquesComposants CI/CD redondantsDocumentation d’architecture
Activer les mécanismes de repriseWorkflows de rollback et redéploiementJournaux de reprise
Protéger les configurationsSauvegarde sécurisée de la configuration du pipelineEnregistrements de sauvegarde

Article 21(2)(f) — Amélioration continue

Exigence DORAContrôle CI/CDPreuve générée
Revoir la posture de risque ICTRevues périodiques de sécurité des pipelinesRapports de revue
Mettre à jour les contrôles si nécessaireModifications de configuration du pipelineJournaux de changements
Améliorer la détection et la préventionMises à jour d’outils et ajustement des règlesHistorique des versions
S’aligner sur les menaces en évolutionMises à jour de pipeline informées par les menacesÉvaluations des risques

Comment les auditeurs utilisent ce tableau

  • Valider que les exigences de l’article 21 sont techniquement appliquées
  • Identifier où le CI/CD contribue à la gestion des risques ICT
  • Demander des preuves spécifiques générées par les pipelines
  • Évaluer la cohérence et la reproductibilité des contrôles

Ressources associées


Contexte “audit-ready”

Contenu conçu pour les environnements réglementés : contrôles avant outils, enforcement par politiques dans le CI/CD, et evidence-by-design pour l’audit.

Focus sur la traçabilité, les approbations, la gouvernance des exceptions et la rétention des preuves de bout en bout.

Voir la méthodologie sur la page About.