DORA Article 28 — Checklist d’audit (Perspectives ingénieur & auditeur)

Introduction

Cette checklist est conçue pour les revues d’audit formelles de la gestion des risques ICT tiers sous DORA Article 28. Elle s’adresse simultanément à deux audiences :

  • Les auditeurs l’utilisent pour vérifier les contrôles, évaluer les preuves et identifier les lacunes.
  • Les ingénieurs l’utilisent pour comprendre ce qui doit être implémenté et où les lacunes courantes surviennent.

Chaque section couvre un domaine spécifique de l’Article 28 avec : la checklist d’audit formelle (Oui / Non / Preuve), les attentes d’implémentation correspondantes pour les ingénieurs, et les lacunes courantes qui apparaissent typiquement lors des audits.

1. Inventaire des tiers ICT

Checklist d’audit

ContrôleOuiNonPreuve
Un inventaire complet des prestataires ICT tiers existeRegistre fournisseurs
Les plateformes CI/CD sont incluses comme prestataires ICTExtrait de l’inventaire fournisseurs
Les fournisseurs de services cloud sont inclusInventaire fournisseurs
Les registres d’artefacts et écosystèmes de paquets sont listésMapping fournisseurs
L’inventaire est revu et mis à jour périodiquementEnregistrements de revue

Implémentation ingénieur

L’auditeur vérifieL’ingénieur implémente
Inventaire complet des prestataires ICT tiersCMDB ou registre fournisseurs incluant CI/CD, Git, cloud, registres
Classification des fournisseurs par criticitéTags de criticité liés aux systèmes de livraison
Alignement avec les services métierMapping pipelines → services → fournisseurs
Inventaire tenu à jourMises à jour automatisées ou pilotées par processus liées à l’utilisation des outils

Lacune courante : Les outils CI/CD SaaS ne sont pas listés comme fournisseurs.

2. Classification de criticité

Checklist d’audit

ContrôleOuiNonPreuve
Les prestataires ICT sont classés par criticitéMéthodologie de classification
Les critères de classification sont documentésCadre de risques
Les prestataires critiques sont explicitement identifiésListe fournisseurs
Les outils CI/CD supportant des fonctions critiques sont classés en conséquenceDocument de mapping
La classification impacte les exigences de gouvernanceMapping des contrôles

3. Due diligence pré-contractuelle

Checklist d’audit

ContrôleOuiNonPreuve
Une due diligence de sécurité est réalisée avant l’onboardingRapports de due diligence
L’évaluation des risques couvre les risques ICT et opérationnelsÉvaluation des risques
L’utilisation de sous-traitants est évaluéeDivulgations fournisseurs
Les résultats de due diligence sont documentésEnregistrements de revue
Une approbation est requise avant l’onboardingWorkflow d’approbation

4. Garanties contractuelles

Checklist d’audit

ContrôleOuiNonPreuve
Les contrats incluent des exigences de sécurité de l’informationClauses contractuelles
Les droits d’audit et d’inspection sont définisExtraits contractuels
Les obligations de notification d’incident sont définiesClauses SLA
Les exigences de rétention des preuves sont inclusesTermes contractuels
Les clauses de sortie et de résiliation sont définiesClauses contractuelles

Implémentation ingénieur

L’auditeur vérifieL’ingénieur implémente
Droits d’audit définis dans les contratsPlateformes capables d’accès audit en lecture seule
Obligations de notification d’incidentPipelines de surveillance et d’alerte connectés aux workflows d’incident
Engagements de rétention des preuvesRétention des journaux et artefacts configurée pour respecter la durée contractuelle
Visibilité sur les sous-traitantsChaînes de dépendances SaaS documentées

Lacune courante : Les contrats existent mais l’outillage ne peut techniquement pas supporter les audits.

5. Contrôle d’accès & séparation des tâches

Checklist d’audit

ContrôleOuiNonPreuve
L’accès aux plateformes tierces est basé sur les rôlesConfiguration IAM
La séparation des tâches est appliquéeMatrice d’accès
L’accès privilégié est restreint et surveilléJournaux d’accès
Les revues d’accès sont effectuées périodiquementEnregistrements de revue
La révocation d’accès est documentéeEnregistrements de départ

Implémentation ingénieur

L’auditeur vérifieL’ingénieur implémente
Séparation des rôles appliquéeRôles IAM pour dev, approbateur, opérateur
Pas de contrôle de bout en bout par un seul utilisateurProtection des branches + workflows d’approbation
Revues d’accès effectuéesRevues d’accès périodiques supportées par les journaux
Moindre privilège appliquéPortées de tokens, permissions des runners, séparation des environnements

Lacune courante : L’accès admin est partagé entre les rôles CI/CD.

6. Contrôles d’application CI/CD

Checklist d’audit

ContrôleOuiNonPreuve
Les pipelines CI/CD imposent des barrières d’approbationConfiguration du pipeline
Les contrôles de sécurité ne peuvent pas être contournésDéfinitions de politiques
Les runners CI/CD tiers sont gouvernésConfiguration des runners
L’intégrité des artefacts est protégéeRapports SBOM / signature
Les changements de pipeline sont journalisésJournaux d’audit

Implémentation ingénieur

L’auditeur vérifieL’ingénieur implémente
Contrôles appliqués automatiquementPolicy-as-code dans les pipelines
Pas de contournement des approbationsBarrières obligatoires pour la release et le déploiement
Intégrité des artefacts assuréeGénération de SBOM, signature, vérification
Outils tiers gouvernésImages de runners approuvées, plugins restreints

Lacune courante : Les contrôles sont appliqués « par convention », pas techniquement.

7. Surveillance & gestion des incidents

Checklist d’audit

ContrôleOuiNonPreuve
Les services tiers sont surveillés en continuTableaux de bord de surveillance
Les incidents de sécurité sont détectésJournaux d’alertes
Les incidents impliquant des prestataires ICT sont suivisTickets d’incident
Les délais de notification d’incident sont respectésEnregistrements d’incident
Les post-mortems sont documentésRapports RCA

Implémentation ingénieur

L’auditeur vérifieL’ingénieur implémente
Surveillance continue des fournisseursJournaux CI/CD, registres, cloud collectés
Capacité de détection d’incidentsAlertes liées aux services tiers
Traçabilité des incidentsTickets liés aux journaux, pipelines, artefacts
Preuves d’incidents passésJournaux conservés, chronologies, documentation RCA

Lacune courante : Les journaux existent mais ne sont pas centralisés ou conservés.

8. Gouvernance des sous-traitants

Checklist d’audit

ContrôleOuiNonPreuve
La visibilité sur les sous-traitants existeDivulgations fournisseurs
Les sous-traitants sont approuvésEnregistrements d’approbation
Les risques des sous-traitants sont évaluésÉvaluations des risques
Les changements de sous-traitants sont surveillésNotifications de changements

Implémentation ingénieur

L’auditeur vérifieL’ingénieur implémente
Visibilité sur les sous-traitantsDocumentation des dépendances SaaS
Connaissance des flux de donnéesDiagrammes d’architecture montrant les chemins tiers
Connaissance des risquesÉvaluation des risques référençant les dépendances réelles

Lacune courante : Sous-traitants « cachés » au sein des plateformes CI/CD.

9. Stratégie de sortie & résilience

Checklist d’audit

ContrôleOuiNonPreuve
Des stratégies de sortie existent pour les fournisseurs critiquesPlans de sortie
Les stratégies de sortie sont documentéesDocumentation
La faisabilité de sortie a été évaluéeRapports d’évaluation
Des tests de sortie ou de repli ont été effectuésRapports de tests
Les stratégies de sortie sont revues périodiquementEnregistrements de revue

Implémentation ingénieur

L’auditeur vérifieL’ingénieur implémente
Stratégie de sortie documentéeOutillage alternatif identifié
Faisabilité de sortiePortabilité des artefacts, reproductibilité IaC
Preuves de tests de sortieTests PRA / sortie exécutés et journalisés
Pas de dépendance mono-fournisseurCouplage réduit aux fonctionnalités spécifiques SaaS

Lacune courante : Le plan de sortie n’existe que sous forme de document.

10. Gestion & rétention des preuves

Checklist d’audit

ContrôleOuiNonPreuve
Les preuves sont stockées de manière centraliséeRéférentiel de preuves
Les preuves sont horodatées et immuablesConfiguration des journaux
La rétention des preuves répond aux besoins réglementairesPolitiques de rétention
L’accès aux preuves est contrôléJournaux d’accès
Les preuves peuvent être produites sur demandeExtraits d’audit

Implémentation ingénieur

L’auditeur vérifieL’ingénieur implémente
Les preuves sont objectivesJournaux, approbations, SBOM générés automatiquement
Les preuves sont horodatéesEnregistrements horodatés et immuables
Les preuves sont accessiblesStockage centralisé, accès contrôlé
Les preuves sont cohérentesMêmes contrôles dans tous les environnements

Lacune courante : Les preuves sont collectées manuellement « juste avant l’audit ».


Conclusion de l’auditeur

ÉvaluationRésultat
Conformité globale Article 28☐ Conforme ☐ Partiellement conforme ☐ Non conforme
Constats majeurs identifiés☐ Oui ☐ Non
Plan de remédiation requis☐ Oui ☐ Non

Principes clés

Réalité de l’auditeur

Les auditeurs ne valident pas les intentions, les explications ou les slides d’architecture seuls. Ils valident : les contrôles en fonctionnement, les preuves produites par les systèmes et la cohérence dans le temps.

Sous DORA Article 28, l’absence de preuve est une preuve d’absence. Les contrôles doivent être opérationnels, reproductibles et prouvables.

Réalité de l’ingénieur

Les ingénieurs réussissent lorsque : la conformité est intégrée dans le CI/CD, les contrôles génèrent des preuves en continu, et les audits deviennent une vérification — pas une reconstruction.

Contenu connexe recommandé


Contexte “audit-ready”

Contenu conçu pour les environnements réglementés : contrôles avant outils, enforcement par politiques dans le CI/CD, et evidence-by-design pour l’audit.

Focus sur la traçabilité, les approbations, la gouvernance des exceptions et la rétention des preuves de bout en bout.

Voir la méthodologie sur la page About.