Avant l’arrivée de l’auditeur : checklist de préparation d’audit CI/CD

Cette checklist aide les organisations à valider que leurs pipelines CI/CD sont prêts pour l’audit avant l’arrivée des auditeurs. Elle se concentre sur la gouvernance, l’application des contrôles et la disponibilité des preuves plutôt que sur les détails de configuration des outils.

Utilisez cette checklist comme une revue finale de préparation pour réduire le stress d’audit et éviter les constats de dernière minute.


1. Préparation du périmètre et de la gouvernance

VérificationOuiNon
Les pipelines CI/CD sont explicitement inclus dans le périmètre de conformité
Les pipelines sont classés comme systèmes ICT / réglementés
La propriété et la responsabilité du CI/CD sont définies
Le CI/CD est couvert dans les évaluations de risques ICT
Les documents de gouvernance référencent explicitement le CI/CD

2. Contrôle d’accès et privilèges

VérificationOuiNon
L’accès CI/CD suit les principes du moindre privilège
Les utilisateurs humains et les identités de pipeline sont séparés
Le RBAC est appliqué pour l’administration des pipelines
Le MFA est activé pour les administrateurs CI/CD
Les revues d’accès privilégié sont documentées

3. Séparation des fonctions

VérificationOuiNon
Les développeurs ne peuvent pas auto-approuver les changements en production
Les revues de code sont obligatoires avant l’exécution du pipeline
Les permissions de build et de déploiement sont séparées
Les dérogations d’urgence sont journalisées et approuvées
Les règles de séparation sont périodiquement révisées

4. Gestion des changements et traçabilité

VérificationOuiNon
Tous les changements en production passent par les pipelines CI/CD
Le code source, l’exécution du pipeline et le déploiement sont liés
Les approbations sont traçables et horodatées
Les déploiements hors bande sont empêchés ou journalisés
Les changements de production aléatoires peuvent être tracés de bout en bout

5. Application des contrôles de sécurité

VérificationOuiNon
SAST, SCA et autres scans sont obligatoires
Les vérifications de sécurité échouées bloquent les déploiements
Les politiques de sécurité sont appliquées via des gates de pipeline
Les exceptions de sécurité sont documentées et approuvées
Les contrôles de sécurité sont cohérents entre les pipelines

6. Journalisation, surveillance et rétention

VérificationOuiNon
Toutes les exécutions de pipeline sont journalisées
Les logs incluent les approbations et les résultats de sécurité
Les logs sont collectés de manière centralisée
La rétention des logs répond aux exigences réglementaires
Les logs peuvent être récupérés rapidement sur demande

7. Résilience et préparation aux incidents

VérificationOuiNon
La résilience CI/CD est documentée
Les procédures de rollback existent et sont testées
Les incidents CI/CD sont couverts par les playbooks IR
Les credentials de pipeline peuvent être révoqués rapidement
Les incidents CI/CD passés sont documentés

8. Disponibilité des preuves

VérificationOuiNon
Les preuves sont générées par le système, pas manuellement
Les preuves sont horodatées et immuables
Les preuves peuvent être reproduites à la demande
Les preuves sont regroupées par contrôle ou réglementation
Les équipes savent où les preuves sont stockées

9. Alignement des équipes et préparation à l’audit

VérificationOuiNon
Les équipes engineering, sécurité et conformité sont alignées
Les équipes fournissent des réponses cohérentes
Un audit à blanc a été effectué
Les lacunes connues ont des plans de remédiation
Les points de contact pour l’audit sont définis

Question finale pré-audit

Si un auditeur demande un déploiement de production aléatoire datant de six mois, pouvez-vous l’expliquer et le prouver intégralement en quelques minutes ?

Si la réponse est oui, vos pipelines CI/CD sont probablement prêts pour l’audit.


Ressources associées


À propos de l’auteur

Architecte senior DevSecOps et sécurité, avec plus de 15 ans d’expérience en ingénierie logicielle sécurisée, sécurité CI/CD et environnements d’entreprise réglementés.

Certifié CSSLP et EC-Council Certified DevSecOps Engineer, avec une expérience concrète dans la conception d’architectures CI/CD sécurisées, auditables et conformes.

En savoir plus sur la page About.