{"id":1479,"date":"2026-03-25T16:52:18","date_gmt":"2026-03-25T15:52:18","guid":{"rendered":"https:\/\/regulated-devsecops.com\/soc-2\/"},"modified":"2026-03-26T07:08:07","modified_gmt":"2026-03-26T06:08:07","slug":"soc-2","status":"publish","type":"page","link":"https:\/\/regulated-devsecops.com\/fr\/compliance\/soc-2\/","title":{"rendered":"SOC 2 et s\u00e9curit\u00e9 CI\/CD"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">SOC 2 : les crit\u00e8res de services de confiance appliqu\u00e9s au cycle de livraison logicielle<\/h2>\n\n\n\n<p>SOC 2 est devenu la norme d&rsquo;assurance de facto pour les fournisseurs SaaS, les organisations de services technologiques et toute entreprise dont les clients exigent une v\u00e9rification ind\u00e9pendante des contr\u00f4les de s\u00e9curit\u00e9. Un rapport SOC 2 Type II \u2014 \u00e9mis par un cabinet comptable (CPA) suivant les crit\u00e8res de services de confiance (Trust Service Criteria) de l&rsquo;AICPA \u2014 fournit aux parties prenantes la preuve que les contr\u00f4les d&rsquo;une organisation sont non seulement con\u00e7us de mani\u00e8re appropri\u00e9e mais ont fonctionn\u00e9 efficacement sur une p\u00e9riode soutenue.<\/p>\n\n\n\n<p>Pour les organisations qui livrent des logiciels via des pipelines CI\/CD, le pipeline lui-m\u00eame est un composant syst\u00e8me qui affecte directement la s\u00e9curit\u00e9, la disponibilit\u00e9 et l&rsquo;int\u00e9grit\u00e9 du traitement des services examin\u00e9s. Cette page hub fournit des conseils complets sur la correspondance des crit\u00e8res de services de confiance avec les contr\u00f4les CI\/CD, la pr\u00e9paration aux audits Type II et la constitution de la piste de preuves continue que les auditeurs exigent.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Aper\u00e7u du r\u00e9f\u00e9rentiel SOC 2<\/h2>\n\n\n\n<p>SOC 2 est r\u00e9gi par les crit\u00e8res de services de confiance (TSC) de l&rsquo;AICPA, qui d\u00e9finissent cinq cat\u00e9gories de contr\u00f4les : S\u00e9curit\u00e9 (les crit\u00e8res communs, requis pour tous les engagements SOC 2), Disponibilit\u00e9, Int\u00e9grit\u00e9 du traitement, Confidentialit\u00e9 et Vie priv\u00e9e. Les crit\u00e8res de s\u00e9curit\u00e9 \u2014 d\u00e9sign\u00e9s CC1 \u00e0 CC9 \u2014 constituent le fondement et sont toujours dans le p\u00e9rim\u00e8tre.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Type I vs Type II<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Type I :<\/strong> \u00c9value la conception des contr\u00f4les \u00e0 un moment pr\u00e9cis. Utile pour une assurance initiale mais limit\u00e9 en port\u00e9e \u2014 il confirme que les contr\u00f4les existent mais ne v\u00e9rifie pas qu&rsquo;ils fonctionnent de mani\u00e8re coh\u00e9rente.<\/li>\n\n\n\n<li><strong>Type II :<\/strong> \u00c9value \u00e0 la fois la conception et l&rsquo;efficacit\u00e9 op\u00e9rationnelle des contr\u00f4les sur une p\u00e9riode d&rsquo;audit d\u00e9finie, g\u00e9n\u00e9ralement de six \u00e0 douze mois. C&rsquo;est la norme que les clients et partenaires attendent, et elle n\u00e9cessite des preuves soutenues du fonctionnement des contr\u00f4les.<\/li>\n<\/ul>\n\n\n\n<p>Le rapport SOC 2 inclut l&rsquo;opinion de l&rsquo;auditeur, une description du syst\u00e8me, les crit\u00e8res de contr\u00f4le test\u00e9s, les tests effectu\u00e9s et les r\u00e9sultats. Toute exception de contr\u00f4le \u2014 cas o\u00f9 un contr\u00f4le n&rsquo;a pas fonctionn\u00e9 comme pr\u00e9vu \u2014 est document\u00e9e et peut qualifier l&rsquo;opinion de l&rsquo;auditeur.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi le CI\/CD est dans le p\u00e9rim\u00e8tre<\/h2>\n\n\n\n<p>La description du syst\u00e8me dans un rapport SOC 2 d\u00e9finit les limites de ce qui est examin\u00e9. Les pipelines CI\/CD sont des composants syst\u00e8me qui affectent directement la posture de s\u00e9curit\u00e9 des services livr\u00e9s aux clients. Ils contr\u00f4lent la mani\u00e8re dont le code passe du d\u00e9veloppement \u00e0 la production, comment les changements sont approuv\u00e9s, comment les vuln\u00e9rabilit\u00e9s sont identifi\u00e9es et comment l&rsquo;acc\u00e8s aux environnements de production est gouvern\u00e9.<\/p>\n\n\n\n<p>Exclure le CI\/CD du p\u00e9rim\u00e8tre du syst\u00e8me cr\u00e9e une lacune significative que les auditeurs et les clients avertis questionneront. Si le pipeline peut d\u00e9ployer du code arbitraire en production sans contr\u00f4les, alors les contr\u00f4les sur l&rsquo;environnement de production lui-m\u00eame sont compromis. Les engagements SOC 2 modernes reconnaissent de plus en plus cela et s&rsquo;attendent \u00e0 ce que l&rsquo;infrastructure de livraison logicielle soit incluse dans le p\u00e9rim\u00e8tre.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Correspondance des crit\u00e8res de services de confiance avec les contr\u00f4les CI\/CD<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">CC6 \u2014 Contr\u00f4les d&rsquo;acc\u00e8s logique et physique<\/h3>\n\n\n\n<p>CC6 traite de la mani\u00e8re dont l&rsquo;organisation restreint l&rsquo;acc\u00e8s logique et physique aux composants du syst\u00e8me. Dans les environnements CI\/CD, cela se traduit par :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Contr\u00f4le d&rsquo;acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC) :<\/strong> Les permissions du pipeline doivent \u00eatre attribu\u00e9es en fonction de la fonction professionnelle, avec des r\u00f4les clairement d\u00e9finis pour les d\u00e9veloppeurs, r\u00e9viseurs, approbateurs et d\u00e9ployeurs.<\/li>\n\n\n\n<li><strong>Authentification multifacteur (MFA) :<\/strong> Tout acc\u00e8s aux plateformes CI\/CD, d\u00e9p\u00f4ts de code source et cibles de d\u00e9ploiement doit n\u00e9cessiter la MFA, en particulier pour les actions administratives et de d\u00e9ploiement.<\/li>\n\n\n\n<li><strong>Revues d&rsquo;acc\u00e8s :<\/strong> Revues p\u00e9riodiques de qui a acc\u00e8s aux configurations de pipeline, aux secrets et aux capacit\u00e9s de d\u00e9ploiement en production, avec des preuves document\u00e9es des r\u00e9sultats de revue et de la rem\u00e9diation des permissions excessives.<\/li>\n\n\n\n<li><strong>Moindre privil\u00e8ge pour les pipelines :<\/strong> Les comptes de service et identifiants d&rsquo;automatisation des pipelines doivent \u00eatre limit\u00e9s aux permissions minimales requises, avec des identifiants s\u00e9par\u00e9s par environnement et une rotation r\u00e9guli\u00e8re.<\/li>\n\n\n\n<li><strong>Gestion des secrets :<\/strong> Les identifiants, cl\u00e9s API, tokens et certificats utilis\u00e9s par les pipelines doivent \u00eatre stock\u00e9s dans des syst\u00e8mes de gestion des secrets d\u00e9di\u00e9s \u2014 jamais cod\u00e9s en dur dans les configurations de pipeline ou le code source. L&rsquo;acc\u00e8s aux secrets doit \u00eatre journalis\u00e9 et auditable.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">CC7 \u2014 Op\u00e9rations syst\u00e8me<\/h3>\n\n\n\n<p>CC7 exige que l&rsquo;organisation d\u00e9tecte et r\u00e9ponde aux anomalies et \u00e9v\u00e9nements de s\u00e9curit\u00e9. Pour le CI\/CD :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Surveillance du pipeline :<\/strong> Surveillance continue de l&rsquo;ex\u00e9cution du pipeline pour les \u00e9checs, comportements inattendus, changements de configuration et anomalies de performance.<\/li>\n\n\n\n<li><strong>D\u00e9tection d&rsquo;anomalies :<\/strong> Alertes sur les sch\u00e9mas inhabituels \u2014 d\u00e9ploiements en dehors des heures normales, builds d\u00e9clench\u00e9s par des comptes inconnus, changements inattendus aux configurations de pipeline ou \u00e9carts par rapport aux sch\u00e9mas de d\u00e9ploiement \u00e9tablis.<\/li>\n\n\n\n<li><strong>Int\u00e9gration de la r\u00e9ponse aux incidents :<\/strong> Les \u00e9v\u00e9nements de s\u00e9curit\u00e9 du pipeline doivent \u00eatre int\u00e9gr\u00e9s au processus de r\u00e9ponse aux incidents de l&rsquo;organisation, avec des voies d&rsquo;escalade d\u00e9finies et des proc\u00e9dures de r\u00e9ponse pour les sc\u00e9narios de compromission de pipeline.<\/li>\n\n\n\n<li><strong>Gestion de la capacit\u00e9 :<\/strong> L&rsquo;infrastructure du pipeline doit \u00eatre surveill\u00e9e pour les contraintes de capacit\u00e9 pouvant affecter la disponibilit\u00e9, avec des processus de mise \u00e0 l&rsquo;\u00e9chelle document\u00e9s et test\u00e9s.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">CC8 \u2014 Gestion des changements<\/h3>\n\n\n\n<p>CC8 est souvent le crit\u00e8re le plus scrut\u00e9 dans les environnements CI\/CD car le pipeline est le m\u00e9canisme principal par lequel les changements atteignent la production :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Revues de code :<\/strong> Tous les changements doivent faire l&rsquo;objet d&rsquo;une revue par les pairs avant la fusion, avec des preuves de revue captur\u00e9es dans le syst\u00e8me de contr\u00f4le de version. Les r\u00e8gles de protection de branche doivent imposer cela techniquement, sans se fier uniquement \u00e0 la politique.<\/li>\n\n\n\n<li><strong>Workflows d&rsquo;approbation :<\/strong> Les d\u00e9ploiements en production doivent n\u00e9cessiter une approbation explicite du personnel autoris\u00e9, avec des portes d&rsquo;approbation impos\u00e9es par le syst\u00e8me qui ne peuvent pas \u00eatre contourn\u00e9es.<\/li>\n\n\n\n<li><strong>Portes de d\u00e9ploiement :<\/strong> Les \u00e9tapes du pipeline doivent inclure des portes de qualit\u00e9 \u2014 tests de s\u00e9curit\u00e9, tests fonctionnels, v\u00e9rifications de conformit\u00e9 \u2014 qui doivent r\u00e9ussir avant la promotion vers l&rsquo;environnement suivant.<\/li>\n\n\n\n<li><strong>Capacit\u00e9 de retour en arri\u00e8re :<\/strong> L&rsquo;organisation doit d\u00e9montrer sa capacit\u00e9 \u00e0 annuler les d\u00e9ploiements rapidement et de mani\u00e8re fiable, avec des proc\u00e9dures de retour en arri\u00e8re test\u00e9es et des preuves d&rsquo;ex\u00e9cution de retour en arri\u00e8re en cas de besoin.<\/li>\n\n\n\n<li><strong>S\u00e9paration des responsabilit\u00e9s :<\/strong> La personne qui \u00e9crit le code ne devrait pas \u00eatre la m\u00eame que celle qui approuve son d\u00e9ploiement en production. Les configurations de pipeline doivent imposer cette s\u00e9paration techniquement.<\/li>\n\n\n\n<li><strong>S\u00e9paration des environnements :<\/strong> Les environnements de d\u00e9veloppement, staging et production doivent \u00eatre distincts, avec des configurations, identifiants et contr\u00f4les d&rsquo;acc\u00e8s s\u00e9par\u00e9s pour chacun.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">CC9 \u2014 Att\u00e9nuation des risques<\/h3>\n\n\n\n<p>CC9 traite de la mani\u00e8re dont l&rsquo;organisation identifie, \u00e9value et att\u00e9nue les risques li\u00e9s aux relations commerciales et aux d\u00e9pendances externes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Risque des d\u00e9pendances tierces :<\/strong> Les biblioth\u00e8ques open source et packages externes consomm\u00e9s par les pipelines doivent \u00eatre \u00e9valu\u00e9s pour les vuln\u00e9rabilit\u00e9s, la conformit\u00e9 des licences et le risque de la cha\u00eene d&rsquo;approvisionnement via SCA et la g\u00e9n\u00e9ration de SBOM.<\/li>\n\n\n\n<li><strong>Gouvernance des outils SaaS :<\/strong> Les plateformes CI\/CD, registres d&rsquo;artefacts et autres composants SaaS de la cha\u00eene de livraison doivent \u00eatre \u00e9valu\u00e9s pour leur posture de s\u00e9curit\u00e9, avec des \u00e9valuations de risque fournisseur maintenues et revues p\u00e9riodiquement.<\/li>\n\n\n\n<li><strong>Risques des runners partag\u00e9s :<\/strong> Lorsque les runners CI\/CD sont partag\u00e9s entre projets ou \u00e9quipes, les risques de contamination crois\u00e9e, d&rsquo;exposition des secrets et d&rsquo;\u00e9puisement des ressources doivent \u00eatre \u00e9valu\u00e9s et att\u00e9nu\u00e9s par des mesures d&rsquo;isolation.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Crit\u00e8res de disponibilit\u00e9<\/h3>\n\n\n\n<p>Lorsque la disponibilit\u00e9 est incluse dans le p\u00e9rim\u00e8tre SOC 2, les pipelines CI\/CD doivent d\u00e9montrer :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fiabilit\u00e9 des d\u00e9ploiements :<\/strong> Les pipelines doivent fonctionner de mani\u00e8re fiable avec des SLA d\u00e9finis, un temps de disponibilit\u00e9 surveill\u00e9 et des proc\u00e9dures document\u00e9es pour g\u00e9rer les pannes de pipeline.<\/li>\n\n\n\n<li><strong>Capacit\u00e9 de retour en arri\u00e8re :<\/strong> La capacit\u00e9 \u00e0 revenir rapidement \u00e0 un \u00e9tat connu comme stable lorsqu&rsquo;un d\u00e9ploiement introduit des probl\u00e8mes de disponibilit\u00e9.<\/li>\n\n\n\n<li><strong>Reprise apr\u00e8s sinistre :<\/strong> L&rsquo;infrastructure du pipeline doit \u00eatre incluse dans les plans de reprise apr\u00e8s sinistre, avec des RTO et RPO d\u00e9finis et des tests r\u00e9guliers des proc\u00e9dures de reprise.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Crit\u00e8res de confidentialit\u00e9<\/h3>\n\n\n\n<p>Lorsque la confidentialit\u00e9 est dans le p\u00e9rim\u00e8tre, les contr\u00f4les CI\/CD suivants s&rsquo;appliquent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Protection des secrets :<\/strong> Les identifiants, cl\u00e9s API et tokens du pipeline doivent \u00eatre chiffr\u00e9s au repos et en transit, avec un acc\u00e8s restreint aux processus et au personnel autoris\u00e9s.<\/li>\n\n\n\n<li><strong>Chiffrement des artefacts :<\/strong> Les artefacts de build et images de conteneurs stock\u00e9s dans les registres doivent \u00eatre chiffr\u00e9s, avec un acc\u00e8s contr\u00f4l\u00e9 et journalis\u00e9.<\/li>\n\n\n\n<li><strong>Classification des donn\u00e9es :<\/strong> Les informations trait\u00e9es par les pipelines \u2014 code source, donn\u00e9es de configuration, donn\u00e9es de test \u2014 doivent \u00eatre classifi\u00e9es selon le sch\u00e9ma de classification des donn\u00e9es de l&rsquo;organisation et trait\u00e9es en cons\u00e9quence.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Type I vs Type II : ce qui change pour le CI\/CD<\/h2>\n\n\n\n<p>La diff\u00e9rence entre Type I et Type II est particuli\u00e8rement significative pour les environnements CI\/CD. Un audit Type I peut v\u00e9rifier que les contr\u00f4les du pipeline sont correctement configur\u00e9s \u00e0 un moment donn\u00e9 \u2014 les r\u00e8gles de protection de branche sont activ\u00e9es, les portes d&rsquo;approbation existent, l&rsquo;analyse de s\u00e9curit\u00e9 est int\u00e9gr\u00e9e. C&rsquo;est un instantan\u00e9.<\/p>\n\n\n\n<p>Un audit Type II exige des preuves que ces contr\u00f4les ont fonctionn\u00e9 de mani\u00e8re coh\u00e9rente pendant toute la p\u00e9riode d&rsquo;audit, g\u00e9n\u00e9ralement de six \u00e0 douze mois. Cela signifie que l&rsquo;organisation doit d\u00e9montrer :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Chaque d\u00e9ploiement en production pendant la p\u00e9riode d&rsquo;audit a suivi le processus de gestion des changements approuv\u00e9<\/li>\n\n\n\n<li>Les revues d&rsquo;acc\u00e8s ont \u00e9t\u00e9 effectu\u00e9es \u00e0 des intervalles d\u00e9finis et les constats ont \u00e9t\u00e9 rem\u00e9di\u00e9s<\/li>\n\n\n\n<li>Les tests de s\u00e9curit\u00e9 ont \u00e9t\u00e9 ex\u00e9cut\u00e9s sur chaque build et les vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 trait\u00e9es dans les SLA d\u00e9finis<\/li>\n\n\n\n<li>Les alertes de surveillance ont re\u00e7u une r\u00e9ponse dans les d\u00e9lais d\u00e9finis<\/li>\n\n\n\n<li>Aucune exception de contr\u00f4le ne s&rsquo;est produite, ou les exceptions ont \u00e9t\u00e9 document\u00e9es avec des contr\u00f4les compensatoires<\/li>\n<\/ul>\n\n\n\n<p>Les pipelines CI\/CD sont particuli\u00e8rement bien adapt\u00e9s aux preuves Type II car ils produisent des enregistrements continus, g\u00e9n\u00e9r\u00e9s par le syst\u00e8me et horodat\u00e9s de chaque action. L&rsquo;essentiel est de s&rsquo;assurer que la journalisation est compl\u00e8te, que la conservation respecte la fen\u00eatre d&rsquo;audit et que les preuves peuvent \u00eatre r\u00e9cup\u00e9r\u00e9es efficacement lorsque les auditeurs les demandent.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">D\u00e9ficiences de contr\u00f4le courantes<\/h2>\n\n\n\n<p>Les d\u00e9ficiences suivantes sont fr\u00e9quemment identifi\u00e9es lors des examens SOC 2 Type II des organisations avec des pipelines CI\/CD :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Application incoh\u00e9rente des approbations :<\/strong> Les portes d&rsquo;approbation existent mais sont contourn\u00e9es pour les d\u00e9ploiements \u00ab d&rsquo;urgence \u00bb sans processus d&rsquo;exception document\u00e9s, cr\u00e9ant des exceptions de contr\u00f4le dans le rapport d&rsquo;audit.<\/li>\n\n\n\n<li><strong>Revues d&rsquo;acc\u00e8s manquantes :<\/strong> L&rsquo;acc\u00e8s aux plateformes CI\/CD et aux identifiants de d\u00e9ploiement n&rsquo;est pas revu \u00e0 des intervalles r\u00e9guliers, ou les revues sont effectu\u00e9es mais manquent de preuves de rem\u00e9diation pour les probl\u00e8mes identifi\u00e9s.<\/li>\n\n\n\n<li><strong>Absence de preuves de surveillance :<\/strong> Les outils de surveillance du pipeline existent mais il n&rsquo;y a aucune preuve que les alertes ont \u00e9t\u00e9 examin\u00e9es, tri\u00e9es ou trait\u00e9es pendant la p\u00e9riode d&rsquo;audit.<\/li>\n\n\n\n<li><strong>Lacunes dans la documentation de gestion des changements :<\/strong> Certains d\u00e9ploiements ne peuvent pas \u00eatre retrac\u00e9s jusqu&rsquo;aux demandes de changement approuv\u00e9es, ou le lien entre les changements de code, les revues, les approbations et les d\u00e9ploiements est incomplet.<\/li>\n\n\n\n<li><strong>Identifiants partag\u00e9s :<\/strong> Les comptes de service du pipeline ou les identifiants de d\u00e9ploiement sont partag\u00e9s entre environnements ou \u00e9quipes sans responsabilit\u00e9 individuelle.<\/li>\n\n\n\n<li><strong>Conservation des logs insuffisante :<\/strong> Les logs du pipeline sont purg\u00e9s avant la fin de la fen\u00eatre d&rsquo;audit, rendant impossible la fourniture de preuves pour la p\u00e9riode d&rsquo;audit compl\u00e8te.<\/li>\n\n\n\n<li><strong>Risque tiers non g\u00e9r\u00e9 :<\/strong> Les plugins CI\/CD tiers, actions ou d\u00e9pendances sont utilis\u00e9s sans \u00e9valuation des risques fournisseur ni \u00e9valuation de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Articles approfondis<\/h2>\n\n\n\n<p>Explorez des conseils d\u00e9taill\u00e9s sur des aspects sp\u00e9cifiques de la conformit\u00e9 SOC 2 dans les environnements CI\/CD :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"\/fr\/ci-cd-governance\/soc-2-trust-service-criteria-mapped-to-pipeline-controls\/\">Correspondance des crit\u00e8res de services de confiance SOC 2 avec les contr\u00f4les de pipeline<\/a> \u2014 Une correspondance crit\u00e8re par crit\u00e8re des exigences Trust Service avec les mesures de s\u00e9curit\u00e9 CI\/CD sp\u00e9cifiques et les types de preuves.<\/li>\n\n\n\n<li><a href=\"\/fr\/regulatory-frameworks\/soc-2-type-ii-sustained-ci-cd-evidence-requirements\/\">SOC 2 Type II \u2014 Exigences de preuves CI\/CD soutenues<\/a> \u2014 Guide d\u00e9taill\u00e9 pour constituer et maintenir la piste de preuves continue requise pour l&rsquo;attestation Type II.<\/li>\n\n\n\n<li><a href=\"\/fr\/ci-cd-governance\/soc-2-readiness-assessment-ci-cd-specific-checklist\/\">\u00c9valuation de pr\u00e9paration SOC 2 \u2014 Checklist sp\u00e9cifique CI\/CD<\/a> \u2014 Une checklist pratique de pr\u00e9paration pour \u00e9valuer la maturit\u00e9 SOC 2 dans les environnements CI\/CD avant d&rsquo;engager un auditeur.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Contenu associ\u00e9<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"\/fr\/ci-cd-governance\/ci-cd-security-audit-compliance-mapping-iso-27001-soc-2-dora\/\">Correspondance de conformit\u00e9 : ISO 27001 \/ SOC 2 \/ DORA<\/a><\/li>\n\n\n\n<li><a href=\"\/fr\/regulatory-frameworks\/dual-compliance-architecture-explained\/\">Architecture de double conformit\u00e9 \u2014 Expliqu\u00e9e<\/a><\/li>\n\n\n\n<li><a href=\"\/fr\/regulatory-frameworks\/before-the-auditor-arrives-ci-cd-audit-readiness-checklist\/\">Avant l&rsquo;arriv\u00e9e de l&rsquo;auditeur \u2014 Checklist de pr\u00e9paration \u00e0 l&rsquo;audit CI\/CD<\/a><\/li>\n\n\n\n<li><a href=\"\/fr\/regulatory-frameworks\/ci-cd-red-flags-by-regulation-explained\/\">Signaux d&rsquo;alerte CI\/CD par r\u00e9glementation<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">R\u00e9f\u00e9rences inter-r\u00e9f\u00e9rentiels<\/h2>\n\n\n\n<p>Les contr\u00f4les SOC 2 chevauchent fr\u00e9quemment les exigences d&rsquo;autres r\u00e9f\u00e9rentiels r\u00e9glementaires. Les organisations soumises \u00e0 plusieurs obligations de conformit\u00e9 peuvent construire un environnement de contr\u00f4le unifi\u00e9 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"\/fr\/compliance\/iso-27001\/\">ISO 27001 et s\u00e9curit\u00e9 CI\/CD<\/a> \u2014 La norme SMSI internationale qui fournit une base de contr\u00f4le compl\u00e8te<\/li>\n\n\n\n<li><a href=\"\/fr\/compliance\/dora\/\">DORA et s\u00e9curit\u00e9 CI\/CD<\/a> \u2014 Exigences du Digital Operational Resilience Act pour les entit\u00e9s financi\u00e8res<\/li>\n\n\n\n<li><a href=\"\/fr\/compliance\/nis2\/\">NIS2 et s\u00e9curit\u00e9 CI\/CD<\/a> \u2014 Exigences de la directive sur la s\u00e9curit\u00e9 des r\u00e9seaux et de l&rsquo;information pour les entit\u00e9s essentielles et importantes<\/li>\n\n\n\n<li><a href=\"\/fr\/compliance\/pci-dss\/\">PCI DSS et s\u00e9curit\u00e9 CI\/CD<\/a> \u2014 Exigences de l&rsquo;industrie des cartes de paiement pour la livraison logicielle s\u00e9curis\u00e9e<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>SOC 2 : les crit\u00e8res de services de confiance appliqu\u00e9s au cycle de livraison logicielle SOC 2 est devenu la norme d&rsquo;assurance de facto pour les fournisseurs SaaS, les organisations de services technologiques et toute entreprise dont les clients exigent une v\u00e9rification ind\u00e9pendante des contr\u00f4les de s\u00e9curit\u00e9. Un rapport SOC 2 Type II \u2014 \u00e9mis &#8230; <a title=\"SOC 2 et s\u00e9curit\u00e9 CI\/CD\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/compliance\/soc-2\/\" aria-label=\"En savoir plus sur SOC 2 et s\u00e9curit\u00e9 CI\/CD\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":1460,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1479","page","type-page","status-publish"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/pages\/1479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1479"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/pages\/1479\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/pages\/1460"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}