Architecture de double conformité — Expliquée

Concevoir une architecture unique satisfaisant à la fois NIS2 et DORA

Les organisations opérant dans des environnements réglementés sont de plus en plus soumises à plusieurs réglementations de cybersécurité et de résilience simultanément. En Europe, cela signifie souvent se conformer à la fois à NIS2 et à DORA, chacune ayant son propre périmètre, ses attentes et sa logique de supervision.

Plutôt que de construire des cadres de conformité parallèles, les organisations matures adoptent une architecture de double conformité : une architecture technique et de gouvernance unique et cohérente, capable de satisfaire les deux réglementations sans duplication.

Cet article explique à quoi ressemble une architecture de double conformité en pratique, pourquoi les pipelines CI/CD jouent un rôle central, et comment les organisations peuvent concevoir une conformité continue dès la conception.

Dual-Compliance Architecture: NIS2 & DORA Reference architecture showing how a single security and CI/CD architecture can satisfy both NIS2 and DORA requirements. Dual-Compliance Architecture — NIS2 & DORA Une architecture • Deux réglementations • Conformité continue Couche NIS2 Base de gestion des risques de cybersécurité Gouvernance et risque cyber Évaluation des risques et politiques SDLC sécurisé et chaîne d’approvisionnement Préparation aux incidents Couche d’application partagée S’applique à NIS2 et DORA Contrôles CI/CD et de livraison Contrôle d’accès et ségrégation Gestion des changements et approbations Tests de sécurité et intégrité Génération continue de preuves Couche DORA Résilience opérationnelle et contrôle ICT Gouvernance ICT et résilience CI/CD comme système ICT réglementé Traçabilité et auditabilité Résilience opérationnelle et reprise
Comment une seule architecture de sécurité et CI/CD peut satisfaire les exigences NIS2 et DORA.

Pourquoi la double conformité est un problème architectural

NIS2 et DORA sont souvent traités comme des défis de conformité ou de politique. En réalité, ce sont des défis architecturaux.

Les deux réglementations :

  • imposent une responsabilité au management
  • exigent une gestion des risques démontrable
  • attendent traçabilité et auditabilité
  • s’appliquent à la livraison logicielle et aux systèmes ICT

Cependant, elles diffèrent en intensité d’application et en attentes en matière de preuves. Une architecture de double conformité doit donc répondre au plus haut dénominateur commun, et non au plus bas.


NIS2 vs DORA : objectifs différents, mêmes systèmes

Perspective NIS2

NIS2 établit une base de gestion des risques de cybersécurité pour les entités essentielles et importantes. Son focus porte sur :

  • l’identification des risques
  • la mise en œuvre de mesures appropriées
  • la gestion des dépendances de la chaîne d’approvisionnement
  • l’assurance de la préparation et de la réponse

La flexibilité et la proportionnalité sont des principes fondamentaux.


Perspective DORA

DORA cible le secteur financier et se concentre sur la résilience opérationnelle ICT. Ses exigences sont plus strictes et plus prescriptives, notamment concernant :

  • la gouvernance ICT
  • les preuves continues
  • la supervision réglementaire
  • le contrôle des changements et des mises en production

DORA traite de nombreux systèmes techniques — y compris les pipelines CI/CD — comme des actifs ICT réglementés.


Le principe de double conformité : concevoir pour DORA, couvrir NIS2

Un enseignement clé des audits réels est le suivant :

Une architecture conçue pour répondre aux exigences DORA satisfait presque toujours les attentes NIS2, mais pas l’inverse.

Cela conduit à un principe de conception pratique :

  • architecturer pour des contrôles de niveau DORA
  • les documenter et les contextualiser pour la proportionnalité NIS2

Cela évite la duplication tout en réduisant le risque réglementaire.


Couches fondamentales d’une architecture de double conformité

Une architecture de double conformité se compose généralement de trois couches étroitement intégrées.


1. Couche de gouvernance et de gestion des risques

Cette couche répond aux attentes de gouvernance de NIS2 et de DORA.

Caractéristiques clés :

  • cadre formel de gestion des risques ICT et cyber
  • propriété claire des systèmes et des fournisseurs
  • politiques documentées liées aux contrôles techniques
  • responsabilité et supervision du management

Cette couche définit ce qui doit être contrôlé et qui en est responsable.


2. Le CI/CD comme couche d’application partagée

Le pipeline CI/CD est le point central d’application technique de la double conformité.

Dans une architecture de double conformité, les pipelines CI/CD :

  • sont obligatoires pour tous les changements en production
  • appliquent la séparation des fonctions via les approbations
  • intègrent les contrôles de sécurité (SAST, SCA, vérifications d’intégrité)
  • empêchent les déploiements hors processus ou manuels
  • génèrent des preuves continues au niveau système

Sous DORA, le CI/CD est traité comme un système ICT réglementé.

Sous NIS2, il soutient le SDLC sécurisé et la gestion des risques de la chaîne d’approvisionnement.

Ce rôle partagé fait du CI/CD le composant architectural le plus critique.


3. Couche de preuves, de surveillance et de résilience

Les deux réglementations exigent une capacité démontrable, pas seulement une intention.

Cette couche assure :

  • la journalisation et la surveillance centralisées
  • la rétention des preuves à long terme
  • la traçabilité du code à la production
  • la détection des incidents et la préparation à la réponse
  • la résilience opérationnelle et la reprise

Pour DORA, cette couche soutient la supervision continue.

Pour NIS2, elle démontre la préparation et l’efficacité.


Pourquoi le CI/CD est la pierre angulaire de la double conformité

Les pipelines CI/CD combinent de manière unique :

  • l’application de la gouvernance
  • les contrôles techniques
  • l’automatisation opérationnelle
  • la génération de preuves

Ils comblent le fossé entre :

  • les politiques et l’implémentation
  • l’intention du management et la réalité technique
  • les exigences d’audit et les flux de travail d’ingénierie

Sans le CI/CD comme couche d’application, la double conformité devient rapidement manuelle, fragile et lourde en audits.


Pièges courants lors d’une tentative de double conformité

Les organisations échouent souvent en double conformité en raison de :

  • traiter le CI/CD comme une commodité pour développeurs
  • autoriser les changements manuels en production
  • se fier à la documentation plutôt qu’aux preuves système
  • séparer les outils de conformité des outils de livraison
  • concevoir uniquement pour les minimums NIS2

Ces approches échouent généralement sous l’examen DORA.


Avantages pratiques d’une architecture de double conformité

Les organisations qui adoptent une architecture de double conformité bénéficient de :

  • une friction d’audit réduite
  • moins d’exceptions réglementaires
  • une responsabilité plus claire
  • une discipline de livraison améliorée
  • une posture de sécurité renforcée

Plus important encore, la conformité devient un sous-produit de l’architecture, et non une activité après coup.


Conclusion

La double conformité avec NIS2 et DORA ne s’obtient pas par une documentation supplémentaire ou des processus parallèles. Elle s’obtient par l’alignement architectural, avec les pipelines CI/CD au centre comme systèmes d’application et de preuves.

En concevant pour la rigueur de niveau DORA et en alignant la gouvernance en conséquence, les organisations peuvent satisfaire naturellement les exigences NIS2 — tout en gagnant en résilience opérationnelle et en confiance d’audit.


Contenu connexe


Contexte “audit-ready”

Contenu conçu pour les environnements réglementés : contrôles avant outils, enforcement par politiques dans le CI/CD, et evidence-by-design pour l’audit.

Focus sur la traçabilité, les approbations, la gouvernance des exceptions et la rétention des preuves de bout en bout.

Voir la méthodologie sur la page About.