Checklist d’audit NIS2 pour la chaîne d’approvisionnement

Gouvernance, CI/CD, fournisseurs et chaîne d’approvisionnement logicielle

Cette checklist reflète la façon dont les exigences NIS2 de la chaîne d’approvisionnement sont réellement examinées par les auditeurs et les autorités de supervision. Elle se concentre sur la gouvernance, l’application technique et les preuves, plutôt que sur des déclarations de politique de haut niveau.

Utilisez cette checklist pour évaluer la préparation avant un audit ou pour guider la préparation des preuves lors de la supervision.


1. Périmètre et identification des fournisseurs

Focus de l’auditeur

Tous les fournisseurs pertinents sont-ils identifiés et dans le périmètre ?

Checklist

  • ⬜ L’inventaire des fournisseurs existe et est maintenu
  • ⬜ L’inventaire inclut :
    • éditeurs de logiciels
    • plateformes CI/CD
    • fournisseurs cloud et d’infrastructure
    • services ICT externalisés
  • ⬜ Les fournisseurs sont associés aux services ou systèmes supportés
  • ⬜ Le périmètre de la chaîne d’approvisionnement est formellement documenté

Signaux d’alerte typiques

  • Fournisseurs CI/CD exclus du périmètre fournisseur
  • Listes de fournisseurs incomplètes ou obsolètes

2. Criticité des fournisseurs et classification des risques

Focus de l’auditeur

Les risques de la chaîne d’approvisionnement sont-ils évalués proportionnellement ?

Checklist

  • ⬜ Les fournisseurs sont classés par criticité
  • ⬜ Les critères de classification incluent :
    • impact sur les services essentiels
    • niveau d’accès privilégié
    • sensibilité des données
    • substituabilité
  • ⬜ Les évaluations de risques sont documentées et reproductibles
  • ⬜ Les fournisseurs critiques sont clairement identifiés

Signaux d’alerte typiques

  • Aucune distinction entre fournisseurs critiques et non critiques
  • Évaluations de risques réalisées de manière informelle

3. Gouvernance et propriété des fournisseurs

Focus de l’auditeur

Qui est responsable du risque fournisseur ?

Checklist

  • ⬜ Chaque fournisseur a un propriétaire interne clairement désigné
  • ⬜ Les rôles de gouvernance fournisseur sont définis
  • ⬜ Des revues périodiques des fournisseurs sont effectuées
  • ⬜ Les risques liés aux fournisseurs sont escaladés de manière appropriée

Signaux d’alerte typiques

  • Propriété du fournisseur floue ou implicite
  • Aucune preuve de supervision continue des fournisseurs

4. Contrôles d’achat et contractuels

Focus de l’auditeur

Les exigences de cybersécurité sont-elles applicables ?

Checklist

  • ⬜ Exigences de cybersécurité intégrées dans les achats
  • ⬜ Les contrats incluent :
    • obligations de sécurité
    • exigences de notification d’incident
    • clauses de coopération
  • ⬜ Clauses de sécurité appliquées de manière cohérente aux fournisseurs critiques
  • ⬜ Les exceptions contractuelles sont documentées et justifiées

Signaux d’alerte typiques

  • Exigences de sécurité appliquées de manière incohérente
  • Aucune traçabilité entre les contrats et les évaluations de risques

5. Contrôles CI/CD de la chaîne d’approvisionnement

Focus de l’auditeur

Comment le risque de la chaîne d’approvisionnement est-il appliqué techniquement ?

Checklist

  • ⬜ Les pipelines CI/CD sont obligatoires pour les changements en production
  • ⬜ L’accès aux plateformes CI/CD est restreint (RBAC, MFA)
  • ⬜ Les modifications de pipeline sont contrôlées et journalisées
  • ⬜ La séparation des fonctions est appliquée via les approbations
  • ⬜ Les intégrations tierces dans le CI/CD sont gouvernées

Signaux d’alerte typiques

  • Déploiements manuels ou hors bande
  • Comptes de service CI/CD avec des privilèges excessifs

6. Contrôles d’intégrité des dépendances et des logiciels

Focus de l’auditeur

Comment faites-vous confiance à ce que vous déployez ?

Checklist

  • ⬜ Des inventaires de dépendances existent pour les applications critiques
  • ⬜ L’analyse des dépendances (SCA) est effectuée
  • ⬜ Les vulnérabilités critiques déclenchent une remédiation ou une décision
  • ⬜ Les SBOMs sont disponibles pour les systèmes critiques (le cas échéant)
  • ⬜ L’intégrité et la provenance des artefacts sont assurées

Signaux d’alerte typiques

  • Aucune visibilité sur les dépendances
  • Incapacité à tracer les artefacts déployés

7. Gestion des accès tiers

Focus de l’auditeur

Les fournisseurs ont-ils un accès contrôlé ?

Checklist

  • ⬜ Les comptes tiers et de service sont inventoriés
  • ⬜ L’accès suit les principes du moindre privilège
  • ⬜ L’accès privilégié est approuvé et journalisé
  • ⬜ Des revues d’accès périodiques sont effectuées
  • ⬜ Des procédures de révocation d’accès existent

Signaux d’alerte typiques

  • Comptes fournisseurs de longue durée sans revue
  • Identifiants partagés ou non documentés

8. Surveillance et détection

Focus de l’auditeur

Pouvez-vous détecter les événements liés à la chaîne d’approvisionnement ?

Checklist

  • ⬜ L’activité des pipelines CI/CD est surveillée
  • ⬜ Les alertes de vulnérabilité des dépendances sont surveillées
  • ⬜ Les anomalies liées aux fournisseurs sont détectables
  • ⬜ Les alertes ont des chemins d’escalade définis

Signaux d’alerte typiques

  • Les journaux existent mais ne sont pas examinés
  • Aucune alerte pour les problèmes CI/CD ou de dépendances

9. Réponse aux incidents et coordination fournisseur

Focus de l’auditeur

Êtes-vous préparé aux incidents fournisseurs ?

Checklist

  • ⬜ Les plans de réponse aux incidents incluent des scénarios fournisseur
  • ⬜ Les chemins d’escalade et de notification fournisseur sont définis
  • ⬜ Capacité à révoquer rapidement l’accès fournisseur
  • ⬜ Des simulations ou tests d’incidents sont réalisés
  • ⬜ Les revues post-incident sont documentées

Signaux d’alerte typiques

  • Incidents fournisseurs traités de manière ad hoc
  • Aucun processus de coordination documenté

10. Conservation des preuves et auditabilité

Focus de l’auditeur

Les preuves peuvent-elles être produites à la demande ?

Checklist

  • ⬜ Les périodes de conservation des preuves sont définies
  • ⬜ Les journaux CI/CD et les enregistrements de sécurité sont conservés
  • ⬜ La documentation fournisseur est archivée
  • ⬜ Les preuves historiques peuvent être retrouvées

Signaux d’alerte typiques

  • Périodes de conservation courtes
  • Preuves dispersées à travers les systèmes

Questions finales d’évaluation de l’auditeur

Avant de clôturer un audit, les superviseurs se posent généralement les questions suivantes :

  • Les risques de la chaîne d’approvisionnement sont-ils clairement compris ?
  • Les contrôles sont-ils appliqués techniquement, pas seulement documentés ?
  • Les preuves sont-elles fiables, complètes et récupérables ?
  • Le CI/CD est-il traité comme faisant partie de l’environnement réglementé ?

Si ces questions peuvent être répondues avec confiance, la préparation NIS2 de la chaîne d’approvisionnement est généralement considérée comme satisfaisante.


Conclusion

La conformité NIS2 de la chaîne d’approvisionnement est évaluée à travers les preuves, l’application et la responsabilité. Cette checklist reflète la façon dont les auditeurs évaluent la maturité en pratique et aide les organisations à identifier les lacunes avant que la supervision ne survienne.


Contenu associé


Contexte “audit-ready”

Contenu conçu pour les environnements réglementés : contrôles avant outils, enforcement par politiques dans le CI/CD, et evidence-by-design pour l’audit.

Focus sur la traçabilité, les approbations, la gouvernance des exceptions et la rétention des preuves de bout en bout.

Voir la méthodologie sur la page About.