DORA Article 28 — Mapping des contrôles et preuves

Introduction

Cet article relie les obligations de DORA Article 28 aux contrôles techniques concrets et aux preuves que les auditeurs s’attendent à vérifier. Il fait le pont entre deux perspectives complémentaires :

  • De l’outillage aux preuves : comment les outils DevSecOps et CI/CD couramment utilisés en entreprise appliquent les contrôles et produisent des sorties prêtes pour l’audit.
  • De la réglementation aux preuves : comment chaque exigence de l’Article 28 se mappe à des contrôles implémentables et des preuves vérifiables.

L’objectif est d’éliminer l’ambiguïté entre le texte réglementaire, l’outillage, la gouvernance et la conformité — et de fournir une référence unique pour la préparation des audits et la conformité continue.

Mapping par obligation de l’Article 28

1. Identification des tiers ICT

Exigence Article 28 : Les entités financières doivent identifier et maintenir un inventaire de tous les prestataires de services ICT tiers.

Contrôles implémentésPreuves produites
Inventaire centralisé des fournisseurs ICTExport du registre fournisseurs
Enregistrement obligatoire des outils CI/CD, cloud, SaaSEnregistrements d’inventaire incluant les outils CI/CD
Propriété et mapping métierMapping fournisseur → service métier
Revue périodique de l’inventaireComptes rendus / journaux de revue

2. Classification de criticité

Exigence Article 28 : Les prestataires de services ICT tiers doivent être classés en fonction de leur criticité et du risque.

Contrôles implémentésPreuves produites
Cadre de classification des fournisseurs basé sur le risqueMéthodologie de classification
Identification des fournisseurs ICT critiquesListe des fournisseurs critiques
Outils CI/CD classés lorsqu’ils supportent des services critiquesMapping CI/CD → services
Escalade de gouvernance pour les fournisseurs critiquesEnregistrements du comité des risques

3. Due diligence pré-contractuelle

Exigence Article 28 : Des évaluations des risques doivent être réalisées avant la conclusion d’arrangements contractuels.

Contrôles implémentésPreuves produites
Processus de due diligence de sécuritéRapports de due diligence
Évaluation des risques couvrant les risques ICT et opérationnelsDocuments d’évaluation des risques
Revue de divulgation des sous-traitantsDivulgations fournisseurs
Approbation formelle avant onboardingEnregistrements d’approbation

4. Garanties contractuelles

Exigence Article 28 : Les contrats doivent inclure des dispositions minimales de sécurité, d’audit et de sortie.

Contrôles implémentésPreuves produites
Clauses contractuelles standard pour les fournisseurs ICTExtraits de clauses contractuelles
Droits d’audit et d’inspectionContrats signés
SLA de notification d’incidentDocumentation SLA
Obligations de rétention des preuvesTermes contractuels
Clauses de sortie et de résiliationDispositions de sortie

5. Contrôle d’accès & séparation des tâches

Exigence Article 28 : L’accès aux services ICT doit être contrôlé de manière appropriée.

Contrôles implémentésPreuves produites
Contrôle d’accès basé sur les rôles (RBAC)Exports de configuration IAM
Séparation des tâches dans le CI/CDMatrice d’accès
Surveillance des accès privilégiésJournaux d’accès
Revues d’accès périodiquesRapports de revue

6. Contrôles d’application CI/CD

Exigence Article 28 : Les contrôles doivent prévenir les changements non autorisés et assurer l’intégrité.

Contrôles implémentésPreuves produites
Approbations obligatoires et barrières de politiqueConfigurations de pipeline
Application policy-as-codeDéfinitions de politiques
Runners CI/CD contrôlésConfiguration des runners
Protection de l’intégrité des artefactsSBOM, rapports de signature
Traçabilité des changementsJournaux d’audit CI/CD

7. Surveillance & gestion des incidents

Exigence Article 28 : Les risques ICT tiers doivent être surveillés en continu.

Contrôles implémentésPreuves produites
Surveillance continue des services ICTTableaux de bord de surveillance
Alertes sur les défaillances tiercesJournaux d’alertes
Suivi des incidentsTickets d’incident
Procédures d’escalade des incidentsWorkflows d’incident
Revues post-incidentRapports RCA

8. Gouvernance des sous-traitants

Exigence Article 28 : Les risques découlant des chaînes de sous-traitance doivent être gérés.

Contrôles implémentésPreuves produites
Visibilité sur les sous-traitantsDivulgations fournisseurs
Processus d’approbation des sous-traitantsEnregistrements d’approbation
Évaluations des risques pour les sous-traitantsRapports de risques
Surveillance des changements de sous-traitantsNotifications de changements

9. Stratégie de sortie & résilience

Exigence Article 28 : Les stratégies de sortie doivent assurer la continuité en cas de défaillance du fournisseur.

Contrôles implémentésPreuves produites
Stratégies de sortie documentéesPlans de sortie
Évaluations de faisabilitéRapports de faisabilité
Tests de sortie ou de repliRapports de tests
Revue périodique des plans de sortieEnregistrements de revue

10. Gestion & rétention des preuves

Exigence Article 28 : Les preuves doivent être disponibles, protégées et conservées.

Contrôles implémentésPreuves produites
Référentiel centralisé de preuvesStockage des preuves
Journaux horodatés et immuablesConfiguration des journaux
Politiques de rétention appliquéesDocuments de politique de rétention
Accès contrôlé aux preuvesJournaux d’accès
Production de preuves à la demandeExtraits d’audit

Mapping par catégorie d’outillage

La section suivante mappe les outils DevSecOps d’entreprise couramment utilisés aux contrôles qu’ils appliquent et aux preuves qu’ils produisent sous DORA Article 28.

DORA Article 28 — Tools → Controls → Evidence Diagram mapping enterprise DevSecOps tooling to enforceable CI/CD controls and resulting audit evidence, with cross-cutting DORA Article 28 third-party governance requirements. Tools → Controls → Evidence DORA Article 28 view: third-party ICT governance enforced through CI/CD controls and provable evidence. CROSS-CUTTING (ARTICLE 28) Supplier governance Contract clauses Monitoring Exit plan Evidence retention MAPPING LAYER Tools Platforms & services Controls Enforced requirements Evidence What auditors verify TOOLS Git / Source Hosting CI/CD Orchestrator + Runners Registries + Dependencies Cloud Runtime + Observability CONTROLS Access control + MFA + SoD Approvals + policy gates Integrity: SBOM + signing + provenance Monitoring + incident workflows EVIDENCE Audit logs + access reviews Approvals & change traceability SBOM + attestations + signatures Monitoring data + incident records Tip: Under DORA Article 28, tools are acceptable only if they enforce controls and continuously produce auditable evidence.
Diagram mapping enterprise DevSecOps tooling to enforceable CI/CD controls and resulting audit evidence, with cross-cutting DORA Article 28 third-party governance requirements.

1. Gestion du code source (Plateformes Git)

Outils typiques : GitHub Enterprise, GitLab, Bitbucket

Contrôles appliquésPreuves produites
Contrôle d’accès basé sur les rôlesJournaux d’accès aux dépôts
Séparation des tâches (PR vs merge)Règles de protection des branches
Revues et approbations obligatoiresHistorique des pull requests
Traçabilité des changementsHistorique des commits
Gouvernance des accès tiersJournaux d’audit des utilisateurs et tokens

Pertinence Article 28 : Les plateformes Git sont des prestataires ICT tiers influençant l’intégrité du code.

2. Plateformes d’orchestration CI/CD

Outils typiques : GitHub Actions, GitLab CI, Jenkins (managé), Azure DevOps Pipelines

Contrôles appliquésPreuves produites
Barrières d’approbation dans le pipelineExports de configuration de pipeline
Application policy-as-codeDéfinitions de politiques
Environnements d’exécution contrôlésConfiguration des runners
Tokens de pipeline à moindre privilègeConfiguration de la portée des tokens
Journalisation des changements de pipelineJournaux d’audit CI/CD

Pertinence Article 28 : Les plateformes CI/CD SaaS doivent être gouvernées en tant que fournisseurs ICT critiques.

3. Sécurité du build & des dépendances (SCA / SBOM)

Outils typiques : Snyk, Dependency-Check, Mend, GitHub Dependabot, Syft / CycloneDX

Contrôles appliquésPreuves produites
Analyse des risques de dépendancesRapports SCA
Génération de SBOMFichiers SBOM
Suivi de provenanceMétadonnées de build
Surveillance des vulnérabilitésAlertes et rapports
Transparence de la chaîne d’approvisionnementInventaires de dépendances

Pertinence Article 28 : Fournit une visibilité sur les risques logiciels tiers et les sous-traitants.

4. Dépôts d’artefacts & registres

Outils typiques : Artifactory, Nexus, registres Docker, registres de conteneurs cloud

Contrôles appliquésPreuves produites
Contrôle d’accès aux artefactsJournaux d’accès aux dépôts
Immutabilité des artefactsConfiguration du dépôt
Signature des artefactsVérification des signatures
Vérification de provenanceEnregistrements d’attestation
Politiques de rétentionConfiguration de rétention

Pertinence Article 28 : Protège l’intégrité des livrables fournis par les systèmes tiers.

5. Plateformes runtime & cloud

Outils typiques : AWS / Azure / GCP, plateformes Kubernetes, services PaaS managés

Contrôles appliquésPreuves produites
IAM et séparation des rôlesExports de politiques IAM
Isolation réseauConfigurations des groupes de sécurité
Surveillance runtimeJournaux et métriques
Détection d’incidentsAlertes
Surveillance de la disponibilitéRapports SLA

Pertinence Article 28 : Les fournisseurs cloud sont des prestataires de services ICT tiers critiques.

6. Gestion des secrets

Outils typiques : HashiCorp Vault, gestionnaires de secrets cloud-natifs, stockage de secrets CI/CD

Contrôles appliquésPreuves produites
Stockage centralisé des secretsInventaire des secrets
Restriction d’accèsJournaux d’accès
Rotation des secretsEnregistrements de rotation
Prévention des secrets codés en durRapports de scan
AuditabilitéPistes d’accès aux secrets

Pertinence Article 28 : Contrôle l’accès aux données sensibles gérées par des plateformes tierces.

7. Surveillance, journalisation & SIEM

Outils typiques : Splunk, Elastic, Datadog, journalisation cloud-native

Contrôles appliquésPreuves produites
Collecte centralisée des journauxEnregistrements d’ingestion des journaux
Surveillance des services tiersTableaux de bord
Alertes sur les incidentsJournaux d’alertes
Corrélation des incidentsTickets d’incident
Rétention des preuvesPolitiques de rétention

Pertinence Article 28 : Supporte les obligations de surveillance continue et de preuves d’incidents.

8. Gestion des identités & des accès (IAM)

Outils typiques : IAM d’entreprise, IAM cloud, plateformes SSO

Contrôles appliquésPreuves produites
Gestion centralisée des identitésInventaires utilisateurs
Application du MFAJournaux d’authentification
Séparation des rôlesDéfinitions des rôles
Revues d’accèsEnregistrements de revue
Révocation d’accèsJournaux de départ

Pertinence Article 28 : Assure un accès contrôlé aux plateformes ICT tierces.

9. Plateformes de gouvernance & gestion des risques

Outils typiques : Plateformes GRC, CMDB, registres de risques

Contrôles appliquésPreuves produites
Inventaire des fournisseursRegistres fournisseurs
Évaluations des risquesRapports de risques
Classification de criticitéEnregistrements de classification
Propriété des contrôlesDocumentation RACI
Préparation d’auditRéférentiels de preuves

Pertinence Article 28 : Fournit la colonne vertébrale de gouvernance pour la gestion des risques ICT tiers.

Vue de bout en bout

Sous DORA Article 28 :

  • Les outils ne sont pas synonymes de conformité.
  • Les contrôles créent la conformité.
  • Les preuves prouvent la conformité.

Les outils ne sont acceptables que s’ils appliquent des contrôles et génèrent des preuves vérifiables.

Comment les auditeurs utilisent ce mapping

Les auditeurs procèdent typiquement ainsi :

  1. Partir des exigences de l’Article 28 (mapping des obligations).
  2. Identifier le prestataire ICT tiers et sa catégorie d’outillage.
  3. Vérifier que les contrôles existent et fonctionnent via l’outillage.
  4. Demander les sorties de preuves directes pour chaque contrôle.
  5. Valider la cohérence dans le temps.

Tout lien manquant entre obligation → contrôle → preuve, ou entre outil → contrôle → preuve, est un constat potentiel. Si un contrôle ne peut pas produire de preuve, il est considéré comme inefficace.

Point clé

La conformité à DORA Article 28 est atteinte lorsque chaque exigence réglementaire est traçable vers des contrôles, et que chaque contrôle produit des preuves — indépendamment de l’outillage utilisé.

Ce double mapping (par obligation et par outil) fournit la base pour :

  • la préparation d’audit,
  • la conformité continue,
  • la gouvernance CI/CD dans les environnements réglementés.

Un environnement CI/CD aligné DORA est un environnement où chaque outil tiers est gouverné, chaque contrôle est appliqué techniquement et chaque contrôle produit des preuves automatiquement.


Contenu connexe recommandé


Contexte “audit-ready”

Contenu conçu pour les environnements réglementés : contrôles avant outils, enforcement par politiques dans le CI/CD, et evidence-by-design pour l’audit.

Focus sur la traçabilité, les approbations, la gouvernance des exceptions et la rétention des preuves de bout en bout.

Voir la méthodologie sur la page About.