Audit de sécurité CI/CD — Cartographie de conformité (ISO 27001 / SOC 2 / DORA)

Ce tableau d’audit orienté conformité met en correspondance les contrôles de sécurité CI/CD avec les référentiels réglementaires et d’assurance courants.
Il est destiné à soutenir les audits internes, les évaluations externes et la préparation réglementaire dans les environnements d’entreprise.


🔐 Gestion des identités et des accès (IAM)

ContrôleISO 27001SOC 2DORAOuiNon
Moindre privilège appliqué aux comptes de service CI/CDA.8.2 / A.5.15CC6.1ICT Risk Mgmt
Séparation entre les identités humaines et de pipelineA.6.3CC6.3Governance
Accès basé sur les rôles pour la configuration des pipelinesA.5.18CC6.2Access Control
MFA appliqué pour les administrateurs CI/CDA.5.17CC6.1ICT Security
Approbation requise pour les actions de pipeline privilégiéesA.5.19CC7.2Change Mgmt

🔑 Gestion des secrets

ContrôleISO 27001SOC 2DORAOuiNon
Secrets non stockés dans le contrôle de sourceA.8.12CC6.1ICT Security
Injection des secrets au moment de l’exécutionA.8.24CC6.7ICT Risk Mgmt
Secrets limités par environnementA.5.15CC6.2Governance
Rotation régulière des secretsA.8.15CC6.1ICT Security
Valeurs des secrets exclues des journauxA.8.16CC7.2Monitoring

📦 Intégrité des artefacts et chaîne d’approvisionnement logicielle

ContrôleISO 27001SOC 2DORAOuiNon
Environnements de build CI/CD durcisA.8.20CC6.6ICT Resilience
Signature des artefacts appliquéeA.8.23CC7.3Supply Chain
Provenance reliant code, pipeline et artefactA.8.9CC7.2Traceability
Dépôts d’artefacts appliquant l’immuabilitéA.8.10CC6.5ICT Security
Promotion limitée aux artefacts de confianceA.8.21CC6.6Change Mgmt

🔗 Intégrations tierces et CI/CD

ContrôleISO 27001SOC 2DORAOuiNon
Plugins CI/CD tiers formellement approuvésA.5.22CC6.3Third-Party Risk
Intégrations épinglées à des versions spécifiquesA.8.8CC7.3Supply Chain
Vérification d’intégrité des actions externesA.8.23CC7.3ICT Security
Restriction des plugins maintenus par la communautéA.5.23CC6.6Risk Mgmt
Surveillance de l’utilisation des intégrationsA.8.16CC7.2Monitoring

📊 Journalisation, surveillance et preuves d’audit

ContrôleISO 27001SOC 2DORAOuiNon
Activité des pipelines CI/CD entièrement journaliséeA.8.15CC7.2Monitoring
Les journaux incluent les approbations et les contrôles de sécuritéA.8.14CC7.3Governance
Collecte centralisée des journauxA.8.16CC7.2ICT Risk Mgmt
Rétention des journaux alignée sur la politiqueA.5.34CC7.4Record Keeping
Les preuves supportent les audits et les investigationsA.5.31CC2.2Compliance

🛡️ Gestion des changements et gouvernance

ContrôleISO 27001SOC 2DORAOuiNon
Changements revus et approuvés via le pipelineA.8.32CC8.1Change Mgmt
Séparation entre les rôles de build et de déploiementA.6.3CC6.3Governance
Application des politiques via des portes automatiséesA.5.19CC7.2ICT Security
Exceptions formellement approuvées et journaliséesA.5.31CC2.3Compliance
Gouvernance CI/CD revue périodiquementA.5.36CC1.2Oversight

Comment utiliser ce tableau d’audit de conformité

  • Utiliser lors des audits internes ISO 27001
  • Joindre aux évaluations de préparation SOC 2
  • Soutenir les preuves de gestion des risques ICT DORA
  • Suivre les actions de remédiation dans la colonne Notes
  • Réviser périodiquement à mesure que les pipelines CI/CD évoluent

Ressources associées


Contexte “audit-ready”

Contenu conçu pour les environnements réglementés : contrôles avant outils, enforcement par politiques dans le CI/CD, et evidence-by-design pour l’audit.

Focus sur la traçabilité, les approbations, la gouvernance des exceptions et la rétention des preuves de bout en bout.

Voir la méthodologie sur la page About.