{"id":1219,"date":"2026-01-07T07:20:45","date_gmt":"2026-01-07T06:20:45","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/dora-compliance-architecture-ci-cd-as-a-regulated-ict-system-2\/"},"modified":"2026-03-26T00:40:28","modified_gmt":"2026-03-25T23:40:28","slug":"dora-compliance-architecture-ci-cd-as-a-regulated-ict-system","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/dora-compliance-architecture-ci-cd-as-a-regulated-ict-system\/","title":{"rendered":"Architecture de conformit\u00e9 DORA : le CI\/CD comme syst\u00e8me ICT r\u00e9glement\u00e9"},"content":{"rendered":"\n<p>Le Digital Operational Resilience Act (DORA) introduit un changement fondamental dans la fa\u00e7on dont les organisations r\u00e9glement\u00e9es doivent concevoir, exploiter et gouverner leurs syst\u00e8mes ICT. Sous DORA, la conformit\u00e9 ne se limite plus aux politiques ou aux contr\u00f4les p\u00e9riodiques \u2014 elle doit \u00eatre int\u00e9gr\u00e9e directement dans les architectures techniques et les flux op\u00e9rationnels.<\/p>\n\n\n\n<p>Cet article fournit <strong>une explication conceptuelle et architecturale<\/strong> de la place des pipelines CI\/CD dans le mod\u00e8le de conformit\u00e9 DORA. Il explique pourquoi les pipelines de livraison logicielle modernes doivent \u00eatre trait\u00e9s comme des syst\u00e8mes ICT r\u00e9glement\u00e9s, comment les contr\u00f4les de s\u00e9curit\u00e9 et de r\u00e9silience doivent fonctionner tout au long du cycle de vie logiciel, et o\u00f9 les exigences DORA croisent les pratiques DevSecOps.<\/p>\n\n\n\n<p>L&rsquo;objectif de cet article est la <strong>compr\u00e9hension<\/strong> : clarifier l&rsquo;intention architecturale derri\u00e8re DORA, introduire des concepts cl\u00e9s tels que l&rsquo;application des politiques, la preuve par conception et la tra\u00e7abilit\u00e9 op\u00e9rationnelle, et aider les lecteurs \u00e0 construire le bon mod\u00e8le mental avant de passer \u00e0 l&rsquo;impl\u00e9mentation ou \u00e0 la pr\u00e9paration d&rsquo;audit.<\/p>\n\n\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Sous DORA, les pipelines CI\/CD ne sont plus de simples outils d&rsquo;ing\u00e9nierie \u2014 ce sont des <strong>syst\u00e8mes ICT r\u00e9glement\u00e9s<\/strong> qui affectent directement la r\u00e9silience op\u00e9rationnelle, la s\u00e9curit\u00e9 et la conformit\u00e9 r\u00e9glementaire. \u00c0 ce titre, ils doivent \u00eatre con\u00e7us, gouvern\u00e9s et audit\u00e9s avec la m\u00eame rigueur que les plateformes de production.<\/p>\n\n\n\n<p>Cet article d\u00e9finit l&rsquo;<strong>architecture de conformit\u00e9 DORA de r\u00e9f\u00e9rence<\/strong> utilis\u00e9e dans Regulated DevSecOps. Il d\u00e9crit comment les pipelines CI\/CD fonctionnent comme des syst\u00e8mes ICT contr\u00f4l\u00e9s sous DORA, comment les contr\u00f4les techniques appliquent les exigences r\u00e9glementaires tout au long du cycle de livraison, et comment les preuves auditables sont g\u00e9n\u00e9r\u00e9es par conception.<\/p>\n\n\n\n<p>Cet article se concentre sur l&rsquo;<strong>impl\u00e9mentation et la gouvernance<\/strong>. Il fournit un mod\u00e8le architectural structur\u00e9 align\u00e9 sur l&rsquo;Article 21 de DORA, servant de fondation pour les analyses approfondies, les mappings de contr\u00f4les, les packs de preuves et les guides de pr\u00e9paration d&rsquo;audit publi\u00e9s sur ce site.<\/p>\n\n\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pourquoi l&rsquo;architecture est essentielle pour la conformit\u00e9 DORA<\/strong><\/h2>\n\n\n\n<p>DORA ne prescrit pas de technologies sp\u00e9cifiques. Il se concentre plut\u00f4t sur les r\u00e9sultats : contr\u00f4le des risques, r\u00e9silience, tra\u00e7abilit\u00e9 et responsabilit\u00e9. L&rsquo;architecture joue un r\u00f4le crucial dans la traduction de ces attentes r\u00e9glementaires en impl\u00e9mentations techniques concr\u00e8tes.<\/p>\n\n\n\n<p>Une architecture de conformit\u00e9 bien d\u00e9finie garantit que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les contr\u00f4les de risques ICT sont appliqu\u00e9s de mani\u00e8re coh\u00e9rente<\/li>\n\n\n\n<li>Les responsabilit\u00e9s sont clairement attribu\u00e9es<\/li>\n\n\n\n<li>Les preuves sont g\u00e9n\u00e9r\u00e9es en continu<\/li>\n\n\n\n<li>Les audits peuvent \u00eatre soutenus sans rem\u00e9diation ad hoc<\/li>\n<\/ul>\n\n\n\n<p>Les pipelines CI\/CD se situent \u00e0 l&rsquo;intersection du d\u00e9veloppement, des op\u00e9rations et de la gouvernance, ce qui en fait un point d&rsquo;ancrage naturel pour une architecture align\u00e9e sur DORA.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Vue d&rsquo;ensemble de l&rsquo;architecture de conformit\u00e9 DORA<\/strong><\/h2>\n\n\n\n<p>L&rsquo;architecture de conformit\u00e9 DORA est structur\u00e9e autour de trois couches fondamentales :<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Gouvernance et gestion des risques ICT<\/strong><\/li>\n\n\n\n<li><strong>Les pipelines CI\/CD comme syst\u00e8mes r\u00e9glement\u00e9s<\/strong><\/li>\n\n\n\n<li><strong>Contr\u00f4les de production et op\u00e9rationnels<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Ces couches sont soutenues par des capacit\u00e9s transversales de preuves et de surveillance qui assurent une conformit\u00e9 continue plut\u00f4t qu&rsquo;une validation ponctuelle.<\/p>\n\n\n\n<!-- GeneratePress Inline SVG \u2013 Regulated DevSecOps -->\n<figure class=\"gp-rds-diagram\">\n<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 1200 420\" role=\"img\" aria-labelledby=\"title desc\" data-theme=\"light\">\n  <title id=\"title\">DORA Compliance Architecture \u2013 CI\/CD as Regulated System<\/title>\n  <desc id=\"desc\">Architecture diagram showing how CI\/CD pipelines enforce DORA Article 21 ICT risk management controls and generate continuous compliance evidence.<\/desc>\n\n  <style>\n    :root{\n      --bg:transparent;\n      --text:#0f172a;\n      --muted:#475569;\n      --stroke:#cbd5e1;\n      --card:#ffffff;\n      --accent:#2563eb;\n      --accentSoft:#dbeafe;\n    }\n\n    .txt{font-family:ui-sans-serif,system-ui,-apple-system,Segoe UI,Roboto,Arial;}\n    .title{font-weight:700;font-size:22px;fill:var(--text);}\n    .sub{font-size:14px;fill:var(--muted);}\n    .label{font-weight:600;font-size:14px;fill:var(--text);}\n    .small{font-size:12px;fill:var(--muted);}\n\n    .card{fill:var(--card);stroke:var(--stroke);stroke-width:1.5;rx:14;}\n    .chip{fill:transparent;stroke:var(--stroke);stroke-width:1.5;rx:6;}\n    .chipText{font-weight:600;font-size:12px;fill:var(--text);}\n    .flow{fill:none;stroke:var(--stroke);stroke-width:2.5;stroke-linecap:round;}\n    .arrow{marker-end:url(#arrow);}\n\n    .band{fill:transparent;stroke:var(--stroke);stroke-width:1.5;rx:18;stroke-dasharray:6 6;}\n    .bandText{font-weight:700;font-size:12px;fill:var(--muted);letter-spacing:.04em;}\n\n    .hl .chip{stroke:var(--accent);fill:var(--accentSoft);}\n    .hl .card{stroke:var(--accent);}\n  <\/style>\n\n  <defs>\n    <marker id=\"arrow\" viewBox=\"0 0 10 10\" refX=\"9\" refY=\"5\" markerWidth=\"7\" markerHeight=\"7\" orient=\"auto\">\n      <path d=\"M0 0 L10 5 L0 10 Z\" fill=\"var(--stroke)\"\/>\n    <\/marker>\n  <\/defs>\n\n  <!-- Header -->\n  <text class=\"txt title\" x=\"40\" y=\"44\">DORA Compliance Architecture<\/text>\n  <text class=\"txt sub\" x=\"40\" y=\"70\">Article 21 \u00b7 CI\/CD as Regulated ICT System<\/text>\n\n  <!-- Cross-cutting evidence -->\n  <rect class=\"band\" x=\"40\" y=\"320\" width=\"1120\" height=\"70\"\/>\n  <text class=\"txt bandText\" x=\"60\" y=\"345\">CONTINUOUS COMPLIANCE EVIDENCE<\/text>\n\n  <g transform=\"translate(60,356)\">\n    <rect class=\"chip\" width=\"160\" height=\"28\"\/>\n    <text class=\"txt chipText\" x=\"80\" y=\"19\" text-anchor=\"middle\">Audit logs<\/text>\n  <\/g>\n  <g transform=\"translate(240,356)\">\n    <rect class=\"chip\" width=\"180\" height=\"28\"\/>\n    <text class=\"txt chipText\" x=\"90\" y=\"19\" text-anchor=\"middle\">Approvals &amp; SoD<\/text>\n  <\/g>\n  <g transform=\"translate(440,356)\">\n    <rect class=\"chip\" width=\"220\" height=\"28\"\/>\n    <text class=\"txt chipText\" x=\"110\" y=\"19\" text-anchor=\"middle\">Artifact provenance<\/text>\n  <\/g>\n  <g transform=\"translate(680,356)\">\n    <rect class=\"chip\" width=\"200\" height=\"28\"\/>\n    <text class=\"txt chipText\" x=\"100\" y=\"19\" text-anchor=\"middle\">Monitoring events<\/text>\n  <\/g>\n  <g transform=\"translate(900,356)\">\n    <rect class=\"chip\" width=\"240\" height=\"28\"\/>\n    <text class=\"txt chipText\" x=\"120\" y=\"19\" text-anchor=\"middle\">Retention &amp; reporting<\/text>\n  <\/g>\n\n  <!-- Governance -->\n  <g transform=\"translate(40,110)\">\n    <rect class=\"card\" width=\"240\" height=\"180\"\/>\n    <text class=\"txt label\" x=\"18\" y=\"34\">DORA Governance<\/text>\n    <text class=\"txt small\" x=\"18\" y=\"58\">ICT Risk Management<\/text>\n\n    <g transform=\"translate(18,82)\">\n      <rect class=\"chip\" width=\"204\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"102\" y=\"19\" text-anchor=\"middle\">Risk identification<\/text>\n    <\/g>\n    <g transform=\"translate(18,114)\">\n      <rect class=\"chip\" width=\"204\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"102\" y=\"19\" text-anchor=\"middle\">Policies &amp; oversight<\/text>\n    <\/g>\n  <\/g>\n\n  <!-- CI\/CD -->\n  <g class=\"hl\" transform=\"translate(320,110)\">\n    <rect class=\"card\" width=\"320\" height=\"180\"\/>\n    <text class=\"txt label\" x=\"18\" y=\"34\">CI\/CD Pipeline<\/text>\n    <text class=\"txt small\" x=\"18\" y=\"58\">DORA Article 21 Enforcement<\/text>\n\n    <g transform=\"translate(18,82)\">\n      <rect class=\"chip\" width=\"284\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"142\" y=\"19\" text-anchor=\"middle\">Access control &amp; segregation of duties<\/text>\n    <\/g>\n    <g transform=\"translate(18,114)\">\n      <rect class=\"chip\" width=\"284\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"142\" y=\"19\" text-anchor=\"middle\">Change approval &amp; policy gates<\/text>\n    <\/g>\n    <g transform=\"translate(18,146)\">\n      <rect class=\"chip\" width=\"284\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"142\" y=\"19\" text-anchor=\"middle\">Security testing &amp; integrity checks<\/text>\n    <\/g>\n  <\/g>\n\n  <!-- Operations -->\n  <g transform=\"translate(700,110)\">\n    <rect class=\"card\" width=\"260\" height=\"180\"\/>\n    <text class=\"txt label\" x=\"18\" y=\"34\">Production &amp; Operations<\/text>\n    <text class=\"txt small\" x=\"18\" y=\"58\">Operational Resilience<\/text>\n\n    <g transform=\"translate(18,82)\">\n      <rect class=\"chip\" width=\"224\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"112\" y=\"19\" text-anchor=\"middle\">Runtime monitoring<\/text>\n    <\/g>\n    <g transform=\"translate(18,114)\">\n      <rect class=\"chip\" width=\"224\" height=\"28\"\/>\n      <text class=\"txt chipText\" x=\"112\" y=\"19\" text-anchor=\"middle\">Incident response<\/text>\n    <\/g>\n  <\/g>\n\n  <!-- Flows -->\n  <path class=\"flow arrow\" d=\"M280 200 L320 200\"\/>\n  <path class=\"flow arrow\" d=\"M640 200 L700 200\"\/>\n<\/svg>\n\n  <figcaption class=\"gp-rds-caption\">\n    How CI\/CD pipelines enforce DORA Article 21 ICT risk management controls and generate continuous compliance evidence.\n  <\/figcaption>\n<\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment lire ce diagramme<\/strong><\/h2>\n\n\n\n<p>Le diagramme se lit <strong>de gauche \u00e0 droite<\/strong>, repr\u00e9sentant le flux de contr\u00f4le et de responsabilit\u00e9 \u00e0 travers le cycle de vie de livraison logicielle :<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Gouvernance et gestion des risques ICT<\/strong><\/li>\n\n\n\n<li><strong>Les pipelines CI\/CD comme syst\u00e8mes r\u00e9glement\u00e9s<\/strong><\/li>\n\n\n\n<li><strong>Production et op\u00e9rations<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Une couche transversale de preuves couvre tous les composants, mettant en \u00e9vidence la g\u00e9n\u00e9ration continue de preuves pr\u00eates pour l&rsquo;audit.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Couche de gouvernance et de gestion des risques ICT<\/strong><\/h2>\n\n\n\n<p>Au sommet de l&rsquo;architecture se trouve la couche de gouvernance, qui d\u00e9finit comment les risques ICT sont identifi\u00e9s, \u00e9valu\u00e9s et g\u00e9r\u00e9s conform\u00e9ment \u00e0 DORA.<\/p>\n\n\n\n<p>Cette couche comprend :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les cadres de gestion des risques ICT<\/li>\n\n\n\n<li>Les politiques et normes applicables \u00e0 la livraison logicielle<\/li>\n\n\n\n<li>Les mod\u00e8les de responsabilit\u00e9 et de redevabilit\u00e9<\/li>\n\n\n\n<li>Les m\u00e9canismes de supervision et de revue<\/li>\n<\/ul>\n\n\n\n<p>Les pipelines CI\/CD doivent \u00eatre explicitement inclus dans les inventaires de syst\u00e8mes ICT et les \u00e9valuations de risques. Exclure les pipelines du p\u00e9rim\u00e8tre est une lacune courante observ\u00e9e lors des \u00e9valuations de pr\u00e9paration DORA.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Les pipelines CI\/CD comme syst\u00e8mes ICT r\u00e9glement\u00e9s<\/strong><\/h2>\n\n\n\n<p>Dans une architecture conforme \u00e0 DORA, les pipelines CI\/CD sont trait\u00e9s comme des syst\u00e8mes r\u00e9glement\u00e9s avec des contr\u00f4les et des m\u00e9canismes d&rsquo;application clairement d\u00e9finis.<\/p>\n\n\n\n<p>Les principes architecturaux cl\u00e9s incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Contr\u00f4le d&rsquo;acc\u00e8s fort et s\u00e9paration des fonctions<\/li>\n\n\n\n<li>Utilisation obligatoire du CI\/CD pour tous les changements en production<\/li>\n\n\n\n<li>Application automatis\u00e9e des politiques et portes d&rsquo;approbation<\/li>\n\n\n\n<li>Tests de s\u00e9curit\u00e9 int\u00e9gr\u00e9s et v\u00e9rification d&rsquo;int\u00e9grit\u00e9<\/li>\n<\/ul>\n\n\n\n<p>En int\u00e9grant ces contr\u00f4les directement dans les workflows CI\/CD, les organisations s&rsquo;assurent que les exigences de conformit\u00e9 sont appliqu\u00e9es de mani\u00e8re coh\u00e9rente et automatique.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Gestion des changements et application des contr\u00f4les<\/strong><\/h2>\n\n\n\n<p>DORA met fortement l&rsquo;accent sur la gestion contr\u00f4l\u00e9e des changements. Les pipelines CI\/CD sont le m\u00e9canisme principal pour appliquer cette exigence.<\/p>\n\n\n\n<p>Sur le plan architectural, cela signifie :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tous les d\u00e9ploiements en production sont ex\u00e9cut\u00e9s via les pipelines CI\/CD<\/li>\n\n\n\n<li>Les changements manuels ou hors bande sont emp\u00each\u00e9s ou journalis\u00e9s<\/li>\n\n\n\n<li>Les approbations sont appliqu\u00e9es techniquement plut\u00f4t que proc\u00e9duralement<\/li>\n\n\n\n<li>Chaque changement est tra\u00e7able du code source au d\u00e9ploiement<\/li>\n<\/ul>\n\n\n\n<p>Cette approche fournit de solides garanties d&rsquo;int\u00e9grit\u00e9 et de responsabilit\u00e9.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>G\u00e9n\u00e9ration continue de preuves<\/strong><\/h2>\n\n\n\n<p>L&rsquo;un des aspects les plus importants de l&rsquo;architecture de conformit\u00e9 DORA est la g\u00e9n\u00e9ration de preuves. Plut\u00f4t que de collecter les preuves manuellement lors des audits, l&rsquo;architecture garantit que les preuves sont produites en continu comme sous-produit des op\u00e9rations normales.<\/p>\n\n\n\n<p>Les pipelines CI\/CD g\u00e9n\u00e8rent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Journaux d&rsquo;ex\u00e9cution et enregistrements d&rsquo;approbation<\/li>\n\n\n\n<li>R\u00e9sultats des tests de s\u00e9curit\u00e9<\/li>\n\n\n\n<li>M\u00e9tadonn\u00e9es d&rsquo;artefacts et provenance<\/li>\n\n\n\n<li>Historiques de d\u00e9ploiement<\/li>\n<\/ul>\n\n\n\n<p>Ces preuves sont conserv\u00e9es, centralis\u00e9es et mises \u00e0 disposition pour les revues d&rsquo;audit et de supervision.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Contr\u00f4les de production et op\u00e9rationnels<\/strong><\/h2>\n\n\n\n<p>L&rsquo;architecture s&rsquo;\u00e9tend au-del\u00e0 de la livraison vers la production et les op\u00e9rations. DORA exige des organisations qu&rsquo;elles d\u00e9montrent une r\u00e9silience op\u00e9rationnelle sur l&rsquo;ensemble du cycle de vie.<\/p>\n\n\n\n<p>Les contr\u00f4les de la couche production incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Surveillance et alertes en temps r\u00e9el<\/li>\n\n\n\n<li>Proc\u00e9dures de d\u00e9tection et de r\u00e9ponse aux incidents<\/li>\n\n\n\n<li>M\u00e9canismes de rollback et de r\u00e9cup\u00e9ration<\/li>\n\n\n\n<li>Acc\u00e8s contr\u00f4l\u00e9 aux syst\u00e8mes de production<\/li>\n<\/ul>\n\n\n\n<p>Les pipelines CI\/CD s&rsquo;int\u00e8grent \u00e0 ces contr\u00f4les pour soutenir la r\u00e9silience et la r\u00e9ponse rapide.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Contr\u00f4les transversaux et preuves<\/strong><\/h2>\n\n\n\n<p>\u00c0 travers toutes les couches architecturales, certains contr\u00f4les s&rsquo;appliquent universellement :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Journalisation et surveillance<\/li>\n\n\n\n<li>Pistes d&rsquo;audit<\/li>\n\n\n\n<li>Conservation des preuves et reporting<\/li>\n\n\n\n<li>Revue et am\u00e9lioration continues<\/li>\n<\/ul>\n\n\n\n<p>Ces contr\u00f4les transversaux garantissent que la conformit\u00e9 est maintenue dans le temps et ne d\u00e9pend pas d&rsquo;efforts manuels.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Correspondance de l&rsquo;architecture avec l&rsquo;Article 21 de DORA<\/strong><\/h2>\n\n\n\n<p>Cette architecture soutient directement les exigences de l&rsquo;Article 21 de DORA en int\u00e9grant les contr\u00f4les de gestion des risques ICT dans les syst\u00e8mes techniques.<\/p>\n\n\n\n<p>Les pipelines CI\/CD contribuent \u00e0 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;identification et la pr\u00e9vention des risques<\/li>\n\n\n\n<li>Le contr\u00f4le d&rsquo;acc\u00e8s et la s\u00e9paration des fonctions<\/li>\n\n\n\n<li>La gestion des changements et l&rsquo;int\u00e9grit\u00e9<\/li>\n\n\n\n<li>La journalisation, la surveillance et la d\u00e9tection<\/li>\n\n\n\n<li>La r\u00e9silience, la r\u00e9cup\u00e9ration et l&rsquo;am\u00e9lioration continue<\/li>\n<\/ul>\n\n\n\n<p>Le r\u00e9sultat est une interpr\u00e9tation op\u00e9rationnelle de l&rsquo;Article 21 que les auditeurs peuvent v\u00e9rifier par des preuves techniques.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pi\u00e8ges architecturaux courants<\/strong><\/h2>\n\n\n\n<p>Les organisations rencontrent souvent les probl\u00e8mes suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les pipelines CI\/CD trait\u00e9s comme des outils non r\u00e9glement\u00e9s<\/li>\n\n\n\n<li>Des privil\u00e8ges excessifs accord\u00e9s \u00e0 l&rsquo;automatisation<\/li>\n\n\n\n<li>Des contr\u00f4les de s\u00e9curit\u00e9 optionnels ou consultatifs<\/li>\n\n\n\n<li>Une conservation insuffisante des preuves<\/li>\n\n\n\n<li>Un lien faible entre la gouvernance et l&rsquo;application technique<\/li>\n<\/ul>\n\n\n\n<p>Traiter ces pi\u00e8ges t\u00f4t r\u00e9duit significativement le risque r\u00e9glementaire.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pourquoi cette architecture est importante pour DORA<\/strong><\/h2>\n\n\n\n<p>DORA n&rsquo;exige pas des organisations qu&rsquo;elles documentent la conformit\u00e9 apr\u00e8s coup. Il exige qu&rsquo;elles <strong>op\u00e8rent de mani\u00e8re s\u00e9curis\u00e9e et r\u00e9siliente en permanence<\/strong>.<\/p>\n\n\n\n<p>Cette architecture traduit les exigences de l&rsquo;Article 21 de DORA en :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Application technique plut\u00f4t que contr\u00f4les proc\u00e9duraux<\/li>\n\n\n\n<li>Preuves continues plut\u00f4t qu&rsquo;audits p\u00e9riodiques<\/li>\n\n\n\n<li>R\u00e9silience op\u00e9rationnelle plut\u00f4t que rem\u00e9diation r\u00e9active<\/li>\n<\/ul>\n\n\n\n<p>Les pipelines CI\/CD deviennent des atouts de conformit\u00e9 plut\u00f4t que des risques d&rsquo;audit.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusion<\/strong><\/h2>\n\n\n\n<p>La conformit\u00e9 DORA ne peut pas \u00eatre atteinte par la seule documentation. Elle n\u00e9cessite une architecture qui int\u00e8gre la gestion des risques, la gouvernance et la g\u00e9n\u00e9ration de preuves directement dans les syst\u00e8mes techniques.<\/p>\n\n\n\n<p>En traitant les pipelines CI\/CD comme des syst\u00e8mes ICT r\u00e9glement\u00e9s, les organisations peuvent appliquer les exigences DORA en continu, am\u00e9liorer la r\u00e9silience op\u00e9rationnelle et d\u00e9montrer la conformit\u00e9 avec assurance. Une architecture de conformit\u00e9 DORA bien con\u00e7ue transforme le CI\/CD d&rsquo;un risque d&rsquo;audit en un atout de conformit\u00e9.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ressources associ\u00e9es<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/uncategorized\/dora-article-21-deep-dive-enforcing-ict-risk-controls-via-ci-cd\/\" data-type=\"post\" data-id=\"252\">DORA Article 21 Deep Dive<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/uncategorized\/dora-article-21-%e2%86%94-ci-cd-controls-mapping\/\" data-type=\"post\" data-id=\"255\">DORA Article 21 \u2194 CI\/CD Controls Mapping<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/dora-article-21-auditor-checklist-ci-cd-ict-risk-management\/\" data-type=\"post\" data-id=\"257\">DORA Article 21 Auditor Checklist<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/dora-article-21-evidence-pack-for-auditors\/\" data-type=\"post\" data-id=\"259\">DORA Article 21 Evidence Pack<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/how-auditors-actually-review-ci-cd-pipelines\/\" data-type=\"post\" data-id=\"261\">How Auditors Actually Review CI\/CD<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/compliance\/\" data-type=\"page\" data-id=\"17\">Compliance<\/a><\/strong><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n    <section class=\"rds-author-box rds-author-box--audit\"\r\n             dir=\"ltr\" lang=\"fr\"\r\n             style=\"border:1px solid rgba(100,116,139,.35);border-radius:14px;padding:16px 18px;margin:26px 0 18px;background:rgba(148,163,184,.08);\">\r\n      <strong style=\"margin:0 0 8px; font-size:14px; font-weight:700; letter-spacing:.02em;\">Contexte \u201caudit-ready\u201d<\/strong>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Contenu con\u00e7u pour les environnements r\u00e9glement\u00e9s : contr\u00f4les avant outils, enforcement par politiques dans le CI\/CD, et evidence-by-design pour l\u2019audit.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Focus sur la tra\u00e7abilit\u00e9, les approbations, la gouvernance des exceptions et la r\u00e9tention des preuves de bout en bout.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">\r\n        <a href=\"https:\/\/regulated-devsecops.com\/fr\/fr\/about\/\">Voir la m\u00e9thodologie sur la page About.<\/a>\r\n      <\/p>\r\n    <\/section>\r\n    \n","protected":false},"excerpt":{"rendered":"<p>Le Digital Operational Resilience Act (DORA) introduit un changement fondamental dans la fa\u00e7on dont les organisations r\u00e9glement\u00e9es doivent concevoir, exploiter et gouverner leurs syst\u00e8mes ICT. Sous DORA, la conformit\u00e9 ne se limite plus aux politiques ou aux contr\u00f4les p\u00e9riodiques \u2014 elle doit \u00eatre int\u00e9gr\u00e9e directement dans les architectures techniques et les flux op\u00e9rationnels. Cet article &#8230; <a title=\"Architecture de conformit\u00e9 DORA : le CI\/CD comme syst\u00e8me ICT r\u00e9glement\u00e9\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/dora-compliance-architecture-ci-cd-as-a-regulated-ict-system\/\" aria-label=\"En savoir plus sur Architecture de conformit\u00e9 DORA : le CI\/CD comme syst\u00e8me ICT r\u00e9glement\u00e9\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[126],"tags":[],"post_folder":[],"class_list":["post-1219","post","type-post","status-publish","format-standard","hentry","category-regulatory-frameworks"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1219"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1219\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1219"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}