{"id":1478,"date":"2026-03-25T16:52:07","date_gmt":"2026-03-25T15:52:07","guid":{"rendered":"https:\/\/regulated-devsecops.com\/iso-27001\/"},"modified":"2026-03-26T07:07:51","modified_gmt":"2026-03-26T06:07:51","slug":"iso-27001","status":"publish","type":"page","link":"https:\/\/regulated-devsecops.com\/fr\/compliance\/iso-27001\/","title":{"rendered":"ISO 27001 et s\u00e9curit\u00e9 CI\/CD"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">ISO 27001 : le cadre fondamental pour la s\u00e9curit\u00e9 de l&rsquo;information dans la livraison logicielle<\/h2>\n\n\n\n<p>ISO\/IEC 27001 est le syst\u00e8me de management de la s\u00e9curit\u00e9 de l&rsquo;information (SMSI) le plus largement adopt\u00e9 dans le monde. Pour les organisations op\u00e9rant dans des secteurs r\u00e9glement\u00e9s, la certification ISO 27001 sert fr\u00e9quemment de base sur laquelle des obligations de conformit\u00e9 suppl\u00e9mentaires \u2014 telles que DORA, NIS2, SOC 2 ou PCI DSS \u2014 sont superpos\u00e9es. Lorsque les pipelines CI\/CD constituent l&rsquo;\u00e9pine dorsale de la livraison logicielle, ils entrent pleinement dans le p\u00e9rim\u00e8tre du SMSI et doivent \u00eatre gouvern\u00e9s avec la m\u00eame rigueur que toute autre installation de traitement de l&rsquo;information.<\/p>\n\n\n\n<p>Cette page hub fournit un guide complet pour aligner les contr\u00f4les de s\u00e9curit\u00e9 CI\/CD avec les exigences ISO 27001:2022, pr\u00e9parer les audits de certification et constituer une base de preuves qui satisfait les \u00e9valuateurs externes.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Aper\u00e7u ISO 27001:2022<\/h2>\n\n\n\n<p>ISO\/IEC 27001:2022 sp\u00e9cifie les exigences pour \u00e9tablir, mettre en \u0153uvre, maintenir et am\u00e9liorer continuellement un SMSI. La norme suit une approche bas\u00e9e sur les risques : les organisations identifient les risques de s\u00e9curit\u00e9 de l&rsquo;information, s\u00e9lectionnent les contr\u00f4les appropri\u00e9s pour traiter ces risques et d\u00e9montrent une efficacit\u00e9 continue par la surveillance et la mesure.<\/p>\n\n\n\n<p>La norme se compose de deux \u00e9l\u00e9ments principaux :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Clauses 4 \u00e0 10 (exigences du syst\u00e8me de management) :<\/strong> Elles d\u00e9finissent la structure de gouvernance \u2014 contexte de l&rsquo;organisation, engagement de la direction, planification, support, exploitation, \u00e9valuation des performances et am\u00e9lioration. Elles sont obligatoires pour la certification.<\/li>\n\n\n\n<li><strong>Annexe A (contr\u00f4les de r\u00e9f\u00e9rence) :<\/strong> Un catalogue de 93 contr\u00f4les organis\u00e9s en quatre th\u00e8mes \u2014 Organisationnel, Personnel, Physique et Technologique. Les organisations s\u00e9lectionnent les contr\u00f4les applicables via une D\u00e9claration d&rsquo;Applicabilit\u00e9 (DdA) bas\u00e9e sur leur \u00e9valuation des risques.<\/li>\n<\/ul>\n\n\n\n<p>La certification est accord\u00e9e par des organismes de certification accr\u00e9dit\u00e9s \u00e0 l&rsquo;issue d&rsquo;un processus d&rsquo;audit en deux \u00e9tapes, avec des audits de surveillance continus et un cycle de recertification complet tous les trois ans.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi le CI\/CD est dans le p\u00e9rim\u00e8tre du SMSI<\/h2>\n\n\n\n<p>Les syst\u00e8mes CI\/CD ne sont pas des outils p\u00e9riph\u00e9riques \u2014 ce sont des installations de traitement de l&rsquo;information qui manipulent directement certains des actifs informationnels les plus sensibles de l&rsquo;organisation. Les pipelines traitent le code source, g\u00e8rent les identifiants et secrets, produisent et stockent les artefacts de build, orchestrent les d\u00e9ploiements vers les environnements de production et g\u00e9n\u00e8rent des donn\u00e9es op\u00e9rationnelles qui constituent des preuves du fonctionnement des contr\u00f4les.<\/p>\n\n\n\n<p>Sous ISO 27001, tout syst\u00e8me qui traite, stocke ou transmet des actifs informationnels dans le p\u00e9rim\u00e8tre d\u00e9fini du SMSI doit \u00eatre soumis \u00e0 des contr\u00f4les appropri\u00e9s. Les pipelines CI\/CD r\u00e9pondent \u00e0 chaque \u00e9l\u00e9ment de cette d\u00e9finition. Les exclure du p\u00e9rim\u00e8tre cr\u00e9erait une lacune inacceptable dans le SMSI, et les auditeurs exp\u00e9riment\u00e9s examineront sp\u00e9cifiquement si l&rsquo;infrastructure de livraison a \u00e9t\u00e9 trait\u00e9e de mani\u00e8re appropri\u00e9e.<\/p>\n\n\n\n<p>De plus, les pipelines CI\/CD repr\u00e9sentent une surface d&rsquo;attaque \u00e0 fort impact. Un pipeline compromis peut injecter du code malveillant en production, exfiltrer des secrets ou contourner tous les autres contr\u00f4les de s\u00e9curit\u00e9 de l&rsquo;organisation. Le processus d&rsquo;\u00e9valuation des risques devrait reconna\u00eetre cela et garantir que des contr\u00f4les proportionn\u00e9s sont appliqu\u00e9s.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Contr\u00f4les cl\u00e9s de l&rsquo;Annexe A pour les environnements CI\/CD<\/h2>\n\n\n\n<p>La r\u00e9vision 2022 de l&rsquo;Annexe A a restructur\u00e9 les contr\u00f4les en quatre th\u00e8mes. Les contr\u00f4les suivants sont particuli\u00e8rement pertinents pour la s\u00e9curit\u00e9 CI\/CD et doivent \u00eatre trait\u00e9s explicitement dans la D\u00e9claration d&rsquo;Applicabilit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.5 \u2014 Contr\u00f4les organisationnels<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>A.5.1 Politiques de s\u00e9curit\u00e9 de l&rsquo;information :<\/strong> L&rsquo;organisation doit maintenir un ensemble de politiques de s\u00e9curit\u00e9 de l&rsquo;information, approuv\u00e9es par la direction, couvrant les op\u00e9rations CI\/CD \u2014 y compris l&rsquo;utilisation acceptable, le contr\u00f4le d&rsquo;acc\u00e8s, la gestion des changements et le d\u00e9veloppement s\u00e9curis\u00e9.<\/li>\n\n\n\n<li><strong>A.5.8 S\u00e9curit\u00e9 de l&rsquo;information dans la gestion de projet :<\/strong> Les exigences de s\u00e9curit\u00e9 doivent \u00eatre int\u00e9gr\u00e9es aux projets de livraison logicielle d\u00e8s le d\u00e9but, garantissant que la s\u00e9curit\u00e9 du pipeline est con\u00e7ue d\u00e8s l&rsquo;origine et non ajout\u00e9e apr\u00e8s coup.<\/li>\n\n\n\n<li><strong>A.5.19\u2013A.5.23 Relations avec les fournisseurs :<\/strong> Les composants CI\/CD tiers \u2014 y compris les plateformes SaaS de pipeline, les runners partag\u00e9s, les d\u00e9pendances open source, les images de base de conteneurs et les plugins externes \u2014 doivent \u00eatre gouvern\u00e9s par des politiques de s\u00e9curit\u00e9 fournisseur, des \u00e9valuations de risques et une surveillance continue. Cela inclut le maintien d&rsquo;un SBOM et la r\u00e9alisation d&rsquo;analyses SCA.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">A.6 \u2014 Contr\u00f4les relatifs au personnel<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>A.6.1 V\u00e9rification des ant\u00e9c\u00e9dents :<\/strong> Le personnel ayant acc\u00e8s aux syst\u00e8mes CI\/CD et aux identifiants de d\u00e9ploiement en production devrait faire l&rsquo;objet d&rsquo;une v\u00e9rification appropri\u00e9e des ant\u00e9c\u00e9dents.<\/li>\n\n\n\n<li><strong>A.6.3 Sensibilisation, \u00e9ducation et formation \u00e0 la s\u00e9curit\u00e9 de l&rsquo;information :<\/strong> Les d\u00e9veloppeurs, ing\u00e9nieurs DevOps et \u00e9quipes de plateforme doivent recevoir une formation de s\u00e9curit\u00e9 sp\u00e9cifique \u00e0 leur r\u00f4le couvrant les pratiques de codage s\u00e9curis\u00e9, la s\u00e9curit\u00e9 des pipelines et les exigences du SMSI de l&rsquo;organisation.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">A.7 \u2014 Contr\u00f4les physiques<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>A.7.1\u2013A.7.4 S\u00e9curit\u00e9 physique :<\/strong> Lorsque des runners auto-h\u00e9berg\u00e9s ou une infrastructure de build existent sur site, les contr\u00f4les d&rsquo;acc\u00e8s physique doivent \u00eatre document\u00e9s et appliqu\u00e9s. Pour le CI\/CD h\u00e9berg\u00e9 dans le cloud, l&rsquo;organisation doit v\u00e9rifier que son fournisseur maintient des contr\u00f4les physiques ad\u00e9quats (g\u00e9n\u00e9ralement via l&rsquo;assurance fournisseur).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">A.8 \u2014 Contr\u00f4les technologiques<\/h3>\n\n\n\n<p>C&rsquo;est le domaine de contr\u00f4le le plus \u00e9tendu pour les environnements CI\/CD. Plusieurs contr\u00f4les introduits ou restructur\u00e9s dans la r\u00e9vision 2022 sont directement applicables :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>A.8.2 Droits d&rsquo;acc\u00e8s privil\u00e9gi\u00e9s :<\/strong> Les comptes de service des pipelines, les identifiants de d\u00e9ploiement et l&rsquo;acc\u00e8s administratif aux plateformes CI\/CD doivent suivre le principe du moindre privil\u00e8ge, avec des revues d&rsquo;acc\u00e8s r\u00e9guli\u00e8res.<\/li>\n\n\n\n<li><strong>A.8.4 Acc\u00e8s au code source :<\/strong> Les d\u00e9p\u00f4ts de code source doivent \u00eatre prot\u00e9g\u00e9s par des contr\u00f4les d&rsquo;acc\u00e8s appropri\u00e9s, des r\u00e8gles de protection de branche et une journalisation d&rsquo;audit.<\/li>\n\n\n\n<li><strong>A.8.9 Gestion de la configuration :<\/strong> Les configurations de pipeline, les d\u00e9finitions d&rsquo;infrastructure-as-code et les param\u00e8tres d&rsquo;environnement doivent \u00eatre g\u00e9r\u00e9s via le contr\u00f4le de version avec suivi des changements et workflows d&rsquo;approbation.<\/li>\n\n\n\n<li><strong>A.8.15 Journalisation :<\/strong> Toutes les activit\u00e9s CI\/CD \u2014 builds, tests, d\u00e9ploiements, changements d&rsquo;acc\u00e8s, modifications de configuration \u2014 doivent \u00eatre journalis\u00e9es avec suffisamment de d\u00e9tails et conserv\u00e9es selon la politique de conservation du SMSI.<\/li>\n\n\n\n<li><strong>A.8.16 Activit\u00e9s de surveillance :<\/strong> Les syst\u00e8mes CI\/CD doivent \u00eatre surveill\u00e9s pour d\u00e9tecter les comportements anormaux, les changements non autoris\u00e9s et les \u00e9v\u00e9nements de s\u00e9curit\u00e9, avec des alertes dirig\u00e9es vers le personnel appropri\u00e9.<\/li>\n\n\n\n<li><strong>A.8.25 Cycle de d\u00e9veloppement s\u00e9curis\u00e9 :<\/strong> L&rsquo;organisation doit d\u00e9finir et appliquer un cycle de d\u00e9veloppement s\u00e9curis\u00e9 qui int\u00e8gre les activit\u00e9s de s\u00e9curit\u00e9 \u2014 mod\u00e9lisation des menaces, exigences de s\u00e9curit\u00e9, revue de conception s\u00e9curis\u00e9e, tests de s\u00e9curit\u00e9 \u2014 dans le workflow CI\/CD.<\/li>\n\n\n\n<li><strong>A.8.28 Codage s\u00e9curis\u00e9 :<\/strong> Des pratiques de codage s\u00e9curis\u00e9 doivent \u00eatre \u00e9tablies, incluant les exigences de revue de code, l&rsquo;utilisation de biblioth\u00e8ques approuv\u00e9es et l&rsquo;application automatis\u00e9e via les portes de pipeline.<\/li>\n\n\n\n<li><strong>A.8.29 Tests de s\u00e9curit\u00e9 en d\u00e9veloppement et acceptation :<\/strong> SAST, DAST, SCA et autres tests de s\u00e9curit\u00e9 doivent \u00eatre int\u00e9gr\u00e9s aux pipelines avec des crit\u00e8res de r\u00e9ussite\/\u00e9chec d\u00e9finis et des preuves de rem\u00e9diation.<\/li>\n\n\n\n<li><strong>A.8.31 S\u00e9paration des environnements de d\u00e9veloppement, test et production :<\/strong> Les environnements doivent \u00eatre correctement s\u00e9par\u00e9s avec des contr\u00f4les d&rsquo;acc\u00e8s distincts, des identifiants s\u00e9par\u00e9s et des processus de promotion contr\u00f4l\u00e9s entre les \u00e9tapes.<\/li>\n\n\n\n<li><strong>A.8.32 Gestion des changements :<\/strong> Tous les changements aux configurations de pipeline, processus de d\u00e9ploiement et syst\u00e8mes de production doivent suivre un processus document\u00e9 de gestion des changements avec des approbations appropri\u00e9es et une capacit\u00e9 de retour en arri\u00e8re.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Le processus d&rsquo;audit de certification<\/h2>\n\n\n\n<p>La certification ISO 27001 implique un audit initial structur\u00e9 en deux \u00e9tapes, suivi d&rsquo;une surveillance continue et d&rsquo;une recertification :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00c9tape 1 \u2014 Revue documentaire<\/h3>\n\n\n\n<p>L&rsquo;organisme de certification examine la documentation du SMSI pour sa compl\u00e9tude et sa conformit\u00e9. Pour les environnements CI\/CD, les auditeurs v\u00e9rifieront si les syst\u00e8mes de pipeline sont inclus dans la d\u00e9claration de p\u00e9rim\u00e8tre, si l&rsquo;\u00e9valuation des risques couvre les menaces de livraison logicielle et si la D\u00e9claration d&rsquo;Applicabilit\u00e9 traite les contr\u00f4les pertinents de l&rsquo;Annexe A. Ils examineront \u00e9galement les politiques couvrant le d\u00e9veloppement s\u00e9curis\u00e9, la gestion des changements, le contr\u00f4le d&rsquo;acc\u00e8s et la gestion des fournisseurs en lien avec le pipeline de livraison.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00c9tape 2 \u2014 Preuves et efficacit\u00e9<\/h3>\n\n\n\n<p>L&rsquo;auditeur v\u00e9rifie que les contr\u00f4les document\u00e9s sont mis en \u0153uvre et fonctionnent efficacement. Pour le CI\/CD, cela signifie d\u00e9montrer que les configurations de pipeline appliquent les politiques d\u00e9clar\u00e9es, que les logs fournissent des preuves du fonctionnement des contr\u00f4les, que les revues d&rsquo;acc\u00e8s ont \u00e9t\u00e9 effectu\u00e9es et que les r\u00e9sultats des tests de s\u00e9curit\u00e9 montrent une gestion active des vuln\u00e9rabilit\u00e9s. Les auditeurs peuvent demander des d\u00e9monstrations en direct, des \u00e9chantillons de logs d&rsquo;ex\u00e9cution de pipeline, des enregistrements de revue d&rsquo;acc\u00e8s et des preuves de r\u00e9ponse aux incidents.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Audits de surveillance<\/h3>\n\n\n\n<p>R\u00e9alis\u00e9s annuellement entre les cycles de certification, les audits de surveillance \u00e9chantillonnent des contr\u00f4les sp\u00e9cifiques pour v\u00e9rifier la conformit\u00e9 continue. Les auditeurs peuvent se concentrer sur les domaines o\u00f9 des non-conformit\u00e9s ont \u00e9t\u00e9 pr\u00e9c\u00e9demment identifi\u00e9es, ou sur les contr\u00f4les particuli\u00e8rement pertinents pour le profil de risque de l&rsquo;organisation \u2014 y compris les contr\u00f4les CI\/CD si l&rsquo;environnement de livraison logicielle constitue une part importante du p\u00e9rim\u00e8tre du SMSI.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Recertification<\/h3>\n\n\n\n<p>Tous les trois ans, un audit complet de recertification est r\u00e9alis\u00e9. Il s&rsquo;agit essentiellement d&rsquo;une r\u00e9p\u00e9tition du processus des \u00e9tapes 1 et 2 et offre l&rsquo;occasion de d\u00e9montrer que le SMSI a m\u00fbri, que les enseignements des audits pr\u00e9c\u00e9dents ont \u00e9t\u00e9 int\u00e9gr\u00e9s et que les contr\u00f4les restent efficaces \u00e0 mesure que l&rsquo;environnement CI\/CD \u00e9volue.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Ce que les auditeurs recherchent dans les environnements CI\/CD<\/h2>\n\n\n\n<p>Les auditeurs ISO 27001 exp\u00e9riment\u00e9s \u00e9valuant les environnements CI\/CD se concentrent sur quatre domaines cl\u00e9s :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Politiques document\u00e9es :<\/strong> Des politiques et proc\u00e9dures \u00e9crites qui traitent sp\u00e9cifiquement de la s\u00e9curit\u00e9 CI\/CD \u2014 pas des politiques IT g\u00e9n\u00e9riques qui omettent de mentionner l&rsquo;infrastructure de livraison logicielle.<\/li>\n\n\n\n<li><strong>Contr\u00f4les appliqu\u00e9s :<\/strong> Des preuves techniques que les politiques sont appliqu\u00e9es \u2014 des r\u00e8gles de protection de branche qui emp\u00eachent les fusions non approuv\u00e9es, des portes de pipeline qui bloquent les d\u00e9ploiements sans tests de s\u00e9curit\u00e9, des contr\u00f4les d&rsquo;acc\u00e8s qui restreignent le d\u00e9ploiement en production au personnel autoris\u00e9.<\/li>\n\n\n\n<li><strong>Preuves d&rsquo;efficacit\u00e9 :<\/strong> Des logs et rapports g\u00e9n\u00e9r\u00e9s par le syst\u00e8me d\u00e9montrant que les contr\u00f4les fonctionnent de mani\u00e8re coh\u00e9rente \u2014 pas seulement qu&rsquo;ils ont \u00e9t\u00e9 configur\u00e9s une fois. Les auditeurs recherchent les historiques d&rsquo;ex\u00e9cution de pipeline, les enregistrements de revue d&rsquo;acc\u00e8s, les d\u00e9lais de rem\u00e9diation des vuln\u00e9rabilit\u00e9s et la documentation de r\u00e9ponse aux incidents.<\/li>\n\n\n\n<li><strong>Am\u00e9lioration continue :<\/strong> Des preuves que l&rsquo;organisation examine l&rsquo;efficacit\u00e9 des contr\u00f4les, tire des le\u00e7ons des incidents et quasi-incidents, met \u00e0 jour l&rsquo;\u00e9valuation des risques \u00e0 mesure que l&rsquo;environnement CI\/CD change et met en \u0153uvre des am\u00e9liorations \u00e0 travers le cycle Planifier-Faire-V\u00e9rifier-Agir.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Non-conformit\u00e9s courantes dans les \u00e9valuations CI\/CD<\/h2>\n\n\n\n<p>Les non-conformit\u00e9s suivantes sont fr\u00e9quemment identifi\u00e9es lors des audits ISO 27001 des organisations avec des pipelines CI\/CD :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Absence de preuves de gestion des changements :<\/strong> Les changements de pipeline sont effectu\u00e9s sans workflows d&rsquo;approbation document\u00e9s, ou les preuves d&rsquo;approbation n&rsquo;existent que dans des fils de discussion email plut\u00f4t que dans des enregistrements impos\u00e9s par le syst\u00e8me.<\/li>\n\n\n\n<li><strong>Revues d&rsquo;acc\u00e8s insuffisantes :<\/strong> L&rsquo;acc\u00e8s aux plateformes CI\/CD, aux identifiants de d\u00e9ploiement et aux syst\u00e8mes de gestion des secrets n&rsquo;est pas revu p\u00e9riodiquement, entra\u00eenant une accumulation de privil\u00e8ges et des comptes orphelins.<\/li>\n\n\n\n<li><strong>Absence d&rsquo;int\u00e9gration des tests de s\u00e9curit\u00e9 :<\/strong> Malgr\u00e9 des politiques exigeant des tests de s\u00e9curit\u00e9, les outils SAST\/DAST\/SCA ne sont pas int\u00e9gr\u00e9s aux pipelines, ou leurs r\u00e9sultats ne sont pas trait\u00e9s avec des d\u00e9lais de rem\u00e9diation d\u00e9finis.<\/li>\n\n\n\n<li><strong>Gestion insuffisante des fournisseurs :<\/strong> Les composants CI\/CD tiers \u2014 plugins, images de conteneurs, plateformes SaaS \u2014 sont adopt\u00e9s sans \u00e9valuation des risques fournisseur ni surveillance continue.<\/li>\n\n\n\n<li><strong>Chevauchement d&rsquo;environnements :<\/strong> Les environnements de d\u00e9veloppement, test et production partagent des identifiants, comptes de service ou infrastructure sans s\u00e9paration appropri\u00e9e.<\/li>\n\n\n\n<li><strong>Journalisation incompl\u00e8te :<\/strong> Les activit\u00e9s de pipeline sont journalis\u00e9es de mani\u00e8re incoh\u00e9rente, la conservation des logs ne respecte pas la politique du SMSI, ou les logs manquent de d\u00e9tails suffisants pour l&rsquo;analyse forensique.<\/li>\n\n\n\n<li><strong>Traitement des risques manquant :<\/strong> Les risques sp\u00e9cifiques au CI\/CD (attaques de la cha\u00eene d&rsquo;approvisionnement, compromission de pipeline, fuite de secrets) ne sont pas identifi\u00e9s dans le registre des risques ou n&rsquo;ont pas de plans de traitement d\u00e9finis.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Articles approfondis<\/h2>\n\n\n\n<p>Explorez des conseils d\u00e9taill\u00e9s sur des aspects sp\u00e9cifiques de la conformit\u00e9 ISO 27001 dans les environnements CI\/CD :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"\/fr\/ci-cd-governance\/iso-27001-annex-a-controls-mapped-to-ci-cd-pipelines\/\">Correspondance des contr\u00f4les Annexe A ISO 27001 avec les pipelines CI\/CD<\/a> \u2014 Une correspondance contr\u00f4le par contr\u00f4le des exigences pertinentes de l&rsquo;Annexe A avec les mesures de s\u00e9curit\u00e9 sp\u00e9cifiques des pipelines.<\/li>\n\n\n\n<li><a href=\"\/fr\/ci-cd-governance\/iso-27001-a-14-deep-dive-system-development-and-maintenance-in-ci-cd\/\">ISO 27001 A.14 \u2014 Analyse approfondie du d\u00e9veloppement et de la maintenance des syst\u00e8mes en CI\/CD<\/a> \u2014 Examen d\u00e9taill\u00e9 des contr\u00f4les du cycle de d\u00e9veloppement s\u00e9curis\u00e9 et leur traduction en application dans les pipelines.<\/li>\n\n\n\n<li><a href=\"\/fr\/regulatory-frameworks\/iso-27001-certification-what-ci-cd-evidence-auditors-require\/\">Certification ISO 27001 \u2014 Quelles preuves CI\/CD les auditeurs exigent<\/a> \u2014 Guide pratique sur les types de preuves, formats et exigences de conservation qui satisfont les auditeurs de certification.<\/li>\n\n\n\n<li><a href=\"\/fr\/regulatory-frameworks\/iso-27001-vs-dora-vs-nis2-controls-overlap-matrix\/\">ISO 27001 vs DORA vs NIS2 \u2014 Matrice de chevauchement des contr\u00f4les<\/a> \u2014 Une comparaison inter-r\u00e9f\u00e9rentiels montrant o\u00f9 les contr\u00f4les ISO 27001 satisfont simultan\u00e9ment plusieurs obligations r\u00e9glementaires.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Contenu associ\u00e9<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"\/fr\/ci-cd-governance\/ci-cd-security-audit-compliance-mapping-iso-27001-soc-2-dora\/\">Correspondance de conformit\u00e9 : ISO 27001 \/ SOC 2 \/ DORA<\/a><\/li>\n\n\n\n<li><a href=\"\/fr\/regulatory-frameworks\/dual-compliance-architecture-explained\/\">Architecture de double conformit\u00e9 \u2014 Expliqu\u00e9e<\/a><\/li>\n\n\n\n<li><a href=\"\/fr\/regulatory-frameworks\/ci-cd-red-flags-by-regulation-explained\/\">Signaux d&rsquo;alerte CI\/CD par r\u00e9glementation<\/a><\/li>\n\n\n\n<li><a href=\"\/fr\/regulatory-frameworks\/before-the-auditor-arrives-ci-cd-audit-readiness-checklist\/\">Avant l&rsquo;arriv\u00e9e de l&rsquo;auditeur \u2014 Checklist de pr\u00e9paration \u00e0 l&rsquo;audit CI\/CD<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">R\u00e9f\u00e9rences inter-r\u00e9f\u00e9rentiels<\/h2>\n\n\n\n<p>Les contr\u00f4les ISO 27001 chevauchent fr\u00e9quemment les exigences d&rsquo;autres r\u00e9f\u00e9rentiels r\u00e9glementaires. Les organisations poursuivant plusieurs certifications peuvent tirer parti d&rsquo;un ensemble de contr\u00f4les unifi\u00e9 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"\/fr\/compliance\/dora\/\">DORA et s\u00e9curit\u00e9 CI\/CD<\/a> \u2014 Exigences du Digital Operational Resilience Act pour les entit\u00e9s financi\u00e8res<\/li>\n\n\n\n<li><a href=\"\/fr\/compliance\/nis2\/\">NIS2 et s\u00e9curit\u00e9 CI\/CD<\/a> \u2014 Exigences de la directive sur la s\u00e9curit\u00e9 des r\u00e9seaux et de l&rsquo;information pour les entit\u00e9s essentielles et importantes<\/li>\n\n\n\n<li><a href=\"\/fr\/compliance\/soc-2\/\">SOC 2 et s\u00e9curit\u00e9 CI\/CD<\/a> \u2014 Crit\u00e8res de services de confiance pour les organisations de services<\/li>\n\n\n\n<li><a href=\"\/fr\/compliance\/pci-dss\/\">PCI DSS et s\u00e9curit\u00e9 CI\/CD<\/a> \u2014 Exigences de l&rsquo;industrie des cartes de paiement pour la livraison logicielle s\u00e9curis\u00e9e<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>ISO 27001 : le cadre fondamental pour la s\u00e9curit\u00e9 de l&rsquo;information dans la livraison logicielle ISO\/IEC 27001 est le syst\u00e8me de management de la s\u00e9curit\u00e9 de l&rsquo;information (SMSI) le plus largement adopt\u00e9 dans le monde. Pour les organisations op\u00e9rant dans des secteurs r\u00e9glement\u00e9s, la certification ISO 27001 sert fr\u00e9quemment de base sur laquelle des obligations &#8230; <a title=\"ISO 27001 et s\u00e9curit\u00e9 CI\/CD\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/compliance\/iso-27001\/\" aria-label=\"En savoir plus sur ISO 27001 et s\u00e9curit\u00e9 CI\/CD\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":1460,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1478","page","type-page","status-publish"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/pages\/1478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1478"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/pages\/1478\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/pages\/1460"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}