{"id":1269,"date":"2026-03-25T17:23:58","date_gmt":"2026-03-25T16:23:58","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/secure-sdlc-auditor-perspective-2\/"},"modified":"2026-03-26T00:11:55","modified_gmt":"2026-03-25T23:11:55","slug":"secure-sdlc-auditor-perspective","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/application-security-governance\/secure-sdlc-auditor-perspective\/","title":{"rendered":"Le Secure SDLC du point de vue de l&rsquo;auditeur \u2014 Que v\u00e9rifier \u00e0 chaque phase"},"content":{"rendered":"<h2>Le Secure SDLC comme cadre de contr\u00f4le<\/h2>\n<p>Le Secure Software Development Lifecycle (Secure SDLC) est souvent pr\u00e9sent\u00e9 comme une m\u00e9thodologie de d\u00e9veloppement \u2014 une s\u00e9quence de pratiques que les \u00e9quipes d&rsquo;ing\u00e9nierie suivent pour construire des logiciels plus s\u00fbrs. Pour les auditeurs et les responsables conformit\u00e9, cependant, il devrait \u00eatre \u00e9valu\u00e9 comme quelque chose de plus fondamental : <strong>un cadre de contr\u00f4le<\/strong>.<\/p>\n<p>Chaque phase du SDLC repr\u00e9sente un point de contr\u00f4le o\u00f9 des activit\u00e9s de s\u00e9curit\u00e9 sp\u00e9cifiques devraient avoir lieu, des preuves sp\u00e9cifiques devraient \u00eatre g\u00e9n\u00e9r\u00e9es et des r\u00e9sultats sp\u00e9cifiques devraient \u00eatre v\u00e9rifiables. Lorsqu&rsquo;une organisation pr\u00e9tend exploiter un Secure SDLC, les auditeurs doivent aller au-del\u00e0 de la documentation des processus et \u00e9valuer si les contr\u00f4les fonctionnent r\u00e9ellement \u00e0 chaque phase.<\/p>\n<p>Ce guide parcourt chaque phase du SDLC du point de vue de l&rsquo;auditeur, en pr\u00e9cisant ce qui devrait se passer, quelles preuves demander, \u00e0 quoi ressemblent les bonnes pratiques et ce qui devrait susciter des inqui\u00e9tudes.<\/p>\n<h2>Phase PLAN<\/h2>\n<h3>Ce qui devrait se passer<\/h3>\n<p>Les consid\u00e9rations de s\u00e9curit\u00e9 sont int\u00e9gr\u00e9es dans la planification du projet avant tout d\u00e9but de d\u00e9veloppement. Cela inclut la mod\u00e9lisation des menaces pour identifier les vecteurs d&rsquo;attaque potentiels, la d\u00e9finition des exigences de s\u00e9curit\u00e9 parall\u00e8lement aux exigences fonctionnelles et la classification de l&rsquo;application selon le cadre de classification des risques de l&rsquo;organisation.<\/p>\n<h3>Preuves \u00e0 demander<\/h3>\n<ul>\n<li>Documentation de mod\u00e9lisation des menaces (diagrammes de flux de donn\u00e9es, identification des menaces, d\u00e9cisions d&rsquo;att\u00e9nuation)<\/li>\n<li>Exigences de s\u00e9curit\u00e9 document\u00e9es dans le backlog du projet ou le r\u00e9f\u00e9rentiel d&rsquo;exigences<\/li>\n<li>Enregistrement de classification des risques de l&rsquo;application avec approbation<\/li>\n<li>Traces de l&rsquo;implication de la s\u00e9curit\u00e9 dans les sessions de planification<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les bonnes pratiques<\/h3>\n<ul>\n<li>Les mod\u00e8les de menaces sont cr\u00e9\u00e9s pour toutes les applications de Tier 1 et Tier 2 et mis \u00e0 jour lors de changements d&rsquo;architecture<\/li>\n<li>Les exigences de s\u00e9curit\u00e9 sont tra\u00e7ables \u2014 chaque menace identifi\u00e9e dans le mod\u00e8le a une exigence correspondante ou un risque accept\u00e9<\/li>\n<li>La classification d\u00e9termine les exigences de contr\u00f4le en aval (fr\u00e9quence des tests, workflows d&rsquo;approbation)<\/li>\n<li>Le personnel de s\u00e9curit\u00e9 participe aux activit\u00e9s de planification, attest\u00e9 par les comptes rendus de r\u00e9union<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les mauvaises pratiques<\/h3>\n<ul>\n<li>Aucun mod\u00e8le de menaces n&rsquo;existe, ou ils ont \u00e9t\u00e9 cr\u00e9\u00e9s une fois et jamais mis \u00e0 jour<\/li>\n<li>Les exigences de s\u00e9curit\u00e9 sont g\u00e9n\u00e9riques (\u00ab l&rsquo;application doit \u00eatre s\u00e9curis\u00e9e \u00bb) plut\u00f4t que sp\u00e9cifiques et testables<\/li>\n<li>La classification de l&rsquo;application est manquante ou a \u00e9t\u00e9 effectu\u00e9e sans l&rsquo;apport de la s\u00e9curit\u00e9 ou de la conformit\u00e9<\/li>\n<li>La s\u00e9curit\u00e9 n&rsquo;est impliqu\u00e9e qu&rsquo;au moment des tests ou du d\u00e9ploiement<\/li>\n<\/ul>\n<h2>Phase CODE<\/h2>\n<h3>Ce qui devrait se passer<\/h3>\n<p>Les d\u00e9veloppeurs suivent des standards de codage s\u00e9curis\u00e9 document\u00e9s. Les modifications de code sont revues pour les probl\u00e8mes de s\u00e9curit\u00e9 \u2014 soit par revue par les pairs avec des r\u00e9viseurs sensibilis\u00e9s \u00e0 la s\u00e9curit\u00e9, soit par des tests automatis\u00e9s SAST (Static Application Security Testing). Le scanning de secrets emp\u00eache les identifiants, cl\u00e9s API et tokens d&rsquo;\u00eatre commit\u00e9s dans les d\u00e9p\u00f4ts.<\/p>\n<h3>Preuves \u00e0 demander<\/h3>\n<ul>\n<li>Document de standards de codage s\u00e9curis\u00e9, approuv\u00e9 et versionn\u00e9<\/li>\n<li>Enregistrements de revue de code montrant des commentaires li\u00e9s \u00e0 la s\u00e9curit\u00e9 et leurs r\u00e9solutions<\/li>\n<li>R\u00e9sultats de scan SAST int\u00e9gr\u00e9s dans le workflow de d\u00e9veloppement<\/li>\n<li>Configuration du scanning de secrets et enregistrements d&rsquo;alertes<\/li>\n<li>Registres de formation des d\u00e9veloppeurs aux pratiques de codage s\u00e9curis\u00e9<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les bonnes pratiques<\/h3>\n<ul>\n<li>SAST s&rsquo;ex\u00e9cute automatiquement sur chaque pull request ou commit, avec des r\u00e9sultats visibles pour les d\u00e9veloppeurs<\/li>\n<li>Les enregistrements de revue de code montrent des constats de s\u00e9curit\u00e9 identifi\u00e9s et trait\u00e9s \u2014 pas seulement une revue fonctionnelle<\/li>\n<li>Le scanning de secrets bloque les commits contenant des identifiants, avec un processus document\u00e9 pour la rotation de tout secret expos\u00e9<\/li>\n<li>Les d\u00e9veloppeurs re\u00e7oivent une formation annuelle (minimum) de codage s\u00e9curis\u00e9 pertinente pour leur stack technologique<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les mauvaises pratiques<\/h3>\n<ul>\n<li>SAST est ex\u00e9cut\u00e9 manuellement ou uniquement avant les releases, ce qui signifie que les vuln\u00e9rabilit\u00e9s s&rsquo;accumulent<\/li>\n<li>Les revues de code existent mais n&rsquo;incluent jamais de retour li\u00e9 \u00e0 la s\u00e9curit\u00e9<\/li>\n<li>Aucun scanning de secrets n&rsquo;est en place, ou les alertes sont ignor\u00e9es<\/li>\n<li>Les standards de codage s\u00e9curis\u00e9 sont obsol\u00e8tes ou non align\u00e9s avec les technologies utilis\u00e9es<\/li>\n<\/ul>\n<h2>Phase BUILD<\/h2>\n<h3>Ce qui devrait se passer<\/h3>\n<p>Le processus de build inclut une analyse de composition logicielle (SCA) pour identifier les vuln\u00e9rabilit\u00e9s dans les d\u00e9pendances tierces et open-source. Un SBOM (Software Bill of Materials) est g\u00e9n\u00e9r\u00e9 pour chaque build afin de maintenir un inventaire de tous les composants. Les artefacts de build sont sign\u00e9s pour garantir l&rsquo;int\u00e9grit\u00e9 et pr\u00e9venir la falsification.<\/p>\n<h3>Preuves \u00e0 demander<\/h3>\n<ul>\n<li>R\u00e9sultats de scan SCA pour les builds r\u00e9cents, montrant les vuln\u00e9rabilit\u00e9s identifi\u00e9es et leur traitement<\/li>\n<li>Enregistrements SBOM pour les releases en production<\/li>\n<li>Configuration de signature des artefacts et enregistrements de v\u00e9rification<\/li>\n<li>Politique pour les seuils de vuln\u00e9rabilit\u00e9s acceptables dans les d\u00e9pendances<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les bonnes pratiques<\/h3>\n<ul>\n<li>SCA s&rsquo;ex\u00e9cute sur chaque build avec des politiques d\u00e9finies pour bloquer les builds contenant des vuln\u00e9rabilit\u00e9s critiques ou de haute s\u00e9v\u00e9rit\u00e9<\/li>\n<li>Les SBOM sont g\u00e9n\u00e9r\u00e9s automatiquement et stock\u00e9s avec les enregistrements de release<\/li>\n<li>La signature des artefacts est impos\u00e9e \u2014 les artefacts non sign\u00e9s ne peuvent pas \u00eatre d\u00e9ploy\u00e9s en production<\/li>\n<li>Un processus existe pour le patching d&rsquo;urgence des vuln\u00e9rabilit\u00e9s critiques de d\u00e9pendances<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les mauvaises pratiques<\/h3>\n<ul>\n<li>SCA n&rsquo;est pas int\u00e9gr\u00e9 dans le processus de build ou ne s&rsquo;ex\u00e9cute que p\u00e9riodiquement<\/li>\n<li>Pas de g\u00e9n\u00e9ration de SBOM \u2014 l&rsquo;organisation ne peut pas identifier quels composants sont en production<\/li>\n<li>Pas de signature d&rsquo;artefacts \u2014 il n&rsquo;y a aucun moyen de v\u00e9rifier que les artefacts d\u00e9ploy\u00e9s correspondent aux builds approuv\u00e9s<\/li>\n<li>Des vuln\u00e9rabilit\u00e9s critiques connues dans les d\u00e9pendances sont pr\u00e9sentes en production sans acceptation document\u00e9e<\/li>\n<\/ul>\n<h2>Phase TEST<\/h2>\n<h3>Ce qui devrait se passer<\/h3>\n<p>Des tests DAST (Dynamic Application Security Testing) sont effectu\u00e9s sur les applications en cours d&rsquo;ex\u00e9cution pour identifier les vuln\u00e9rabilit\u00e9s que l&rsquo;analyse statique ne peut pas d\u00e9tecter (failles d&rsquo;authentification, probl\u00e8mes de configuration, vuln\u00e9rabilit\u00e9s d&rsquo;injection en runtime). Les tests de p\u00e9n\u00e9tration par du personnel qualifi\u00e9 apportent une perspective adversariale. Les environnements de test sont isol\u00e9s de la production pour pr\u00e9venir les fuites de donn\u00e9es.<\/p>\n<h3>Preuves \u00e0 demander<\/h3>\n<ul>\n<li>R\u00e9sultats de scan DAST et enregistrements de rem\u00e9diation<\/li>\n<li>Rapports de tests de p\u00e9n\u00e9tration avec p\u00e9rim\u00e8tre, m\u00e9thodologie, constats et \u00e9tat de rem\u00e9diation<\/li>\n<li>Preuves d&rsquo;isolation des environnements (diagrammes r\u00e9seau, contr\u00f4les d&rsquo;acc\u00e8s)<\/li>\n<li>Enregistrements montrant que la fr\u00e9quence des tests est align\u00e9e avec le niveau de risque de l&rsquo;application<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les bonnes pratiques<\/h3>\n<ul>\n<li>DAST est automatis\u00e9 et s&rsquo;ex\u00e9cute \u00e0 la fr\u00e9quence sp\u00e9cifi\u00e9e par la classification de risque de l&rsquo;application<\/li>\n<li>Les tests de p\u00e9n\u00e9tration sont men\u00e9s par des testeurs ind\u00e9pendants qualifi\u00e9s (internes ou externes) avec un p\u00e9rim\u00e8tre d\u00e9fini<\/li>\n<li>Les environnements de test ne contiennent pas de donn\u00e9es de production, ou les donn\u00e9es de production sont correctement masqu\u00e9es<\/li>\n<li>Les constats des tests sont suivis jusqu&rsquo;\u00e0 la rem\u00e9diation v\u00e9rifi\u00e9e<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les mauvaises pratiques<\/h3>\n<ul>\n<li>DAST n&rsquo;est pas effectu\u00e9, ou les r\u00e9sultats sont ignor\u00e9s<\/li>\n<li>Les tests de p\u00e9n\u00e9tration sont effectu\u00e9s par la m\u00eame \u00e9quipe qui a construit l&rsquo;application, sans ind\u00e9pendance<\/li>\n<li>Les environnements de test contiennent des donn\u00e9es de production non masqu\u00e9es<\/li>\n<li>Les constats de tests restent ouverts ind\u00e9finiment sans escalade<\/li>\n<\/ul>\n<h2>Phase RELEASE<\/h2>\n<h3>Ce qui devrait se passer<\/h3>\n<p>Les releases sont soumises \u00e0 des workflows d&rsquo;approbation qui v\u00e9rifient que toutes les activit\u00e9s de s\u00e9curit\u00e9 requises ont \u00e9t\u00e9 compl\u00e9t\u00e9es. Les portes de politique dans le pipeline de livraison imposent que les exigences de s\u00e9curit\u00e9 soient satisfaites avant que le code puisse passer en production. Les d\u00e9cisions de release sont document\u00e9es dans le cadre de la gestion des changements.<\/p>\n<h3>Preuves \u00e0 demander<\/h3>\n<ul>\n<li>Enregistrements d&rsquo;approbation de release montrant la validation s\u00e9curit\u00e9 lorsque requise<\/li>\n<li>R\u00e9sultats des portes de politique du pipeline de livraison (enregistrements pass\/fail avec horodatages)<\/li>\n<li>Enregistrements de gestion des changements liant les releases aux r\u00e9sultats des tests de s\u00e9curit\u00e9<\/li>\n<li>Enregistrements d&rsquo;exception pour toute release ayant contourn\u00e9 les portes de politique<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les bonnes pratiques<\/h3>\n<ul>\n<li>Les portes de politique sont automatis\u00e9es et impos\u00e9es \u2014 le pipeline emp\u00eache la release si les crit\u00e8res de s\u00e9curit\u00e9 ne sont pas satisfaits<\/li>\n<li>La validation s\u00e9curit\u00e9 est requise pour les applications de Tier 1 et Tier 2, avec une approbation document\u00e9e<\/li>\n<li>Les contournements de portes n\u00e9cessitent une approbation formelle d&rsquo;exception et sont suivis<\/li>\n<li>Les enregistrements de release sont li\u00e9s \u00e0 des r\u00e9sultats de scan et des r\u00e9sultats de tests sp\u00e9cifiques<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les mauvaises pratiques<\/h3>\n<ul>\n<li>Aucune porte de politique n&rsquo;existe \u2014 les tests de s\u00e9curit\u00e9 sont uniquement consultatifs<\/li>\n<li>Les portes existent mais sont fr\u00e9quemment contourn\u00e9es sans approbation formelle<\/li>\n<li>Les approbations de release mentionnent les tests de s\u00e9curit\u00e9 mais ne renvoient pas \u00e0 des r\u00e9sultats sp\u00e9cifiques<\/li>\n<li>Les proc\u00e9dures de release d&rsquo;urgence sont utilis\u00e9es de mani\u00e8re routini\u00e8re, contournant les contr\u00f4les normaux<\/li>\n<\/ul>\n<h2>Phase DEPLOY<\/h2>\n<h3>Ce qui devrait se passer<\/h3>\n<p>Les d\u00e9ploiements sont journalis\u00e9s avec suffisamment de d\u00e9tails pour \u00e9tablir ce qui a \u00e9t\u00e9 d\u00e9ploy\u00e9, quand, par qui et dans quel environnement. La configuration est valid\u00e9e par rapport aux r\u00e9f\u00e9rentiels de s\u00e9curit\u00e9. Les environnements de production correspondent aux configurations qui ont \u00e9t\u00e9 test\u00e9es.<\/p>\n<h3>Preuves \u00e0 demander<\/h3>\n<ul>\n<li>Journaux de d\u00e9ploiement avec horodatages, identifiants d&rsquo;artefacts, identit\u00e9 du d\u00e9ployeur et environnement cible<\/li>\n<li>Enregistrements de validation de configuration (v\u00e9rifications du r\u00e9f\u00e9rentiel de s\u00e9curit\u00e9)<\/li>\n<li>Preuves de parit\u00e9 d&rsquo;environnement entre test et production<\/li>\n<li>Enregistrements de rollback lorsque des d\u00e9ploiements ont \u00e9t\u00e9 annul\u00e9s<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les bonnes pratiques<\/h3>\n<ul>\n<li>Les d\u00e9ploiements sont automatis\u00e9s, journalis\u00e9s et auditables \u2014 les d\u00e9ploiements manuels en production sont interdits ou n\u00e9cessitent une approbation exceptionnelle<\/li>\n<li>La d\u00e9tection de d\u00e9rive de configuration identifie et alerte sur les \u00e9carts par rapport aux r\u00e9f\u00e9rentiels de s\u00e9curit\u00e9<\/li>\n<li>L&rsquo;Infrastructure-as-Code ou \u00e9quivalent assure la parit\u00e9 des environnements<\/li>\n<li>Les d\u00e9ploiements \u00e9chou\u00e9s et les rollbacks sont document\u00e9s avec l&rsquo;analyse de cause racine<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les mauvaises pratiques<\/h3>\n<ul>\n<li>D\u00e9ploiements manuels sans piste d&rsquo;audit<\/li>\n<li>Pas de validation de configuration \u2014 les param\u00e8tres de s\u00e9curit\u00e9 sont suppos\u00e9s plut\u00f4t que v\u00e9rifi\u00e9s<\/li>\n<li>Diff\u00e9rences significatives entre les environnements de test et de production<\/li>\n<li>L&rsquo;acc\u00e8s au d\u00e9ploiement est largement accord\u00e9 sans restrictions bas\u00e9es sur les r\u00f4les<\/li>\n<\/ul>\n<h2>Phase MONITOR<\/h2>\n<h3>Ce qui devrait se passer<\/h3>\n<p>Les applications en production sont surveill\u00e9es pour les \u00e9v\u00e9nements de s\u00e9curit\u00e9, les comportements anormaux et les nouvelles vuln\u00e9rabilit\u00e9s. Les m\u00e9canismes de protection en runtime d\u00e9tectent et r\u00e9pondent aux menaces actives. Un processus de divulgation de vuln\u00e9rabilit\u00e9s permet aux chercheurs externes de signaler les probl\u00e8mes de mani\u00e8re responsable.<\/p>\n<h3>Preuves \u00e0 demander<\/h3>\n<ul>\n<li>Configuration de surveillance de s\u00e9curit\u00e9 et enregistrements d&rsquo;alertes<\/li>\n<li>Enregistrements de d\u00e9tection et de r\u00e9ponse aux incidents li\u00e9s aux applications<\/li>\n<li>Politique de divulgation de vuln\u00e9rabilit\u00e9s (accessible publiquement)<\/li>\n<li>Enregistrements des vuln\u00e9rabilit\u00e9s signal\u00e9es par les canaux de divulgation et leur r\u00e9solution<\/li>\n<li>Enregistrements de d\u00e9ploiement des outils de s\u00e9curit\u00e9 en runtime<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les bonnes pratiques<\/h3>\n<ul>\n<li>La surveillance de s\u00e9curit\u00e9 au niveau applicatif est active, avec des alertes achemin\u00e9es vers l&rsquo;\u00e9quipe des op\u00e9rations de s\u00e9curit\u00e9<\/li>\n<li>Les proc\u00e9dures de r\u00e9ponse aux incidents traitent sp\u00e9cifiquement les incidents au niveau applicatif (pas seulement l&rsquo;infrastructure)<\/li>\n<li>Une politique de divulgation de vuln\u00e9rabilit\u00e9s est publi\u00e9e, et les signalements sont tri\u00e9s et suivis<\/li>\n<li>Les vuln\u00e9rabilit\u00e9s nouvellement divulgu\u00e9es dans les d\u00e9pendances d\u00e9clenchent une r\u00e9\u00e9valuation via SCA<\/li>\n<\/ul>\n<h3>Ce \u00e0 quoi ressemblent les mauvaises pratiques<\/h3>\n<ul>\n<li>Pas de surveillance au niveau applicatif \u2014 seule la surveillance d&rsquo;infrastructure est en place<\/li>\n<li>Pas de processus de divulgation de vuln\u00e9rabilit\u00e9s \u2014 les signalements externes n&rsquo;ont pas de canal d&rsquo;entr\u00e9e<\/li>\n<li>Les incidents de s\u00e9curit\u00e9 impliquant des applications sont trait\u00e9s de mani\u00e8re ad-hoc sans proc\u00e9dures document\u00e9es<\/li>\n<li>Pas de processus pour r\u00e9pondre aux vuln\u00e9rabilit\u00e9s de d\u00e9pendances nouvellement divulgu\u00e9es<\/li>\n<\/ul>\n<h2>Synth\u00e8se : contr\u00f4les, preuves et signaux d&rsquo;alerte par phase<\/h2>\n<table>\n<thead>\n<tr>\n<th>Phase<\/th>\n<th>Contr\u00f4le cl\u00e9<\/th>\n<th>Artefact de preuve<\/th>\n<th>O\u00f9 le trouver<\/th>\n<th>Signal d&rsquo;alerte<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>PLAN<\/td>\n<td>Mod\u00e9lisation des menaces<\/td>\n<td>Document de mod\u00e8le de menaces<\/td>\n<td>Wiki, d\u00e9p\u00f4t de conception, registre des risques<\/td>\n<td>Pas de mod\u00e8les de menaces ou mod\u00e8les jamais mis \u00e0 jour<\/td>\n<\/tr>\n<tr>\n<td>CODE<\/td>\n<td>SAST \/ revue de code<\/td>\n<td>R\u00e9sultats de scan, enregistrements de revue<\/td>\n<td>Journaux du pipeline CI\/CD, outil de revue de code<\/td>\n<td>SAST non int\u00e9gr\u00e9 ou r\u00e9sultats ignor\u00e9s<\/td>\n<\/tr>\n<tr>\n<td>BUILD<\/td>\n<td>SCA \/ SBOM<\/td>\n<td>R\u00e9sultats de scan des d\u00e9pendances, fichiers SBOM<\/td>\n<td>Syst\u00e8me de build, d\u00e9p\u00f4t d&rsquo;artefacts<\/td>\n<td>Pas d&rsquo;inventaire des composants en production<\/td>\n<\/tr>\n<tr>\n<td>TEST<\/td>\n<td>DAST \/ tests de p\u00e9n\u00e9tration<\/td>\n<td>Rapports de scan, rapports de pentest<\/td>\n<td>Outils de tests de s\u00e9curit\u00e9, archive de rapports<\/td>\n<td>Pas de tests dynamiques ou pas d&rsquo;ind\u00e9pendance<\/td>\n<\/tr>\n<tr>\n<td>RELEASE<\/td>\n<td>Portes de politique \/ approbation<\/td>\n<td>R\u00e9sultats des portes, enregistrements d&rsquo;approbation<\/td>\n<td>Journaux du pipeline, syst\u00e8me de gestion des changements<\/td>\n<td>Portes contourn\u00e9es sans approbation<\/td>\n<\/tr>\n<tr>\n<td>DEPLOY<\/td>\n<td>Journalisation des d\u00e9ploiements<\/td>\n<td>Journaux de d\u00e9ploiement, v\u00e9rifications de config<\/td>\n<td>Plateforme de d\u00e9ploiement, outils de surveillance<\/td>\n<td>D\u00e9ploiements manuels sans piste d&rsquo;audit<\/td>\n<\/tr>\n<tr>\n<td>MONITOR<\/td>\n<td>Surveillance en runtime<\/td>\n<td>Journaux d&rsquo;alertes, enregistrements d&rsquo;incidents<\/td>\n<td>SIEM, plateforme de surveillance, ticketing<\/td>\n<td>Pas de surveillance au niveau applicatif<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Constats d&rsquo;audit courants \u00e0 travers les phases du SDLC<\/h2>\n<p>Sur la base des r\u00e9sultats d&rsquo;audit typiques dans les organisations r\u00e9glement\u00e9es, les constats les plus fr\u00e9quents incluent :<\/p>\n<ul>\n<li><strong>Couverture incoh\u00e9rente :<\/strong> Les contr\u00f4les de s\u00e9curit\u00e9 sont appliqu\u00e9s \u00e0 certaines applications mais pas \u00e0 d&rsquo;autres, sans justification document\u00e9e de la diff\u00e9rence<\/li>\n<li><strong>Lacunes dans les preuves :<\/strong> Les contr\u00f4les sont d\u00e9crits dans les politiques mais les preuves d&rsquo;ex\u00e9cution sont incompl\u00e8tes ou manquantes \u2014 en particulier pour la mod\u00e9lisation des menaces et la revue de code de s\u00e9curit\u00e9<\/li>\n<li><strong>Tra\u00e7abilit\u00e9 rompue :<\/strong> Il n&rsquo;est pas possible de remonter d&rsquo;une release en production aux r\u00e9sultats de tests de s\u00e9curit\u00e9 sp\u00e9cifiques qui l&rsquo;ont valid\u00e9e<\/li>\n<li><strong>Constats obsol\u00e8tes :<\/strong> Les vuln\u00e9rabilit\u00e9s identifi\u00e9es lors des tests restent ouvertes pendant des mois ou des ann\u00e9es sans rem\u00e9diation, escalade ou acceptation formelle du risque<\/li>\n<li><strong>Processus sans application :<\/strong> L&rsquo;organisation poss\u00e8de un document Secure SDLC mais pas de portes automatis\u00e9es ni de v\u00e9rification ind\u00e9pendante de son application<\/li>\n<li><strong>Phase MONITOR n\u00e9glig\u00e9e :<\/strong> Investissement significatif dans la s\u00e9curit\u00e9 pr\u00e9-production mais pas de surveillance en runtime ni de gestion des vuln\u00e9rabilit\u00e9s pour les applications en production<\/li>\n<\/ul>\n<h2>\u00c9valuation de la maturit\u00e9 du SDLC<\/h2>\n<p>Les auditeurs peuvent utiliser un mod\u00e8le de maturit\u00e9 pour caract\u00e9riser le niveau d&rsquo;impl\u00e9mentation du Secure SDLC. Cela aide \u00e0 cadrer les constats et les recommandations de mani\u00e8re proportionn\u00e9e.<\/p>\n<table>\n<thead>\n<tr>\n<th>Niveau de maturit\u00e9<\/th>\n<th>Caract\u00e9ristiques<\/th>\n<th>Implications pour l&rsquo;audit<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Ad-Hoc (Niveau 1)<\/strong><\/td>\n<td>Les activit\u00e9s de s\u00e9curit\u00e9 sont effectu\u00e9es de mani\u00e8re incoh\u00e9rente, d\u00e9pendent de l&rsquo;initiative individuelle et ne sont pas document\u00e9es dans les politiques. Pas d&rsquo;automatisation.<\/td>\n<td>Lacunes fondamentales dans les contr\u00f4les. Les constats seront nombreux et significatifs. Recommander l&rsquo;\u00e9tablissement d&rsquo;une politique et d&rsquo;une gouvernance de base.<\/td>\n<\/tr>\n<tr>\n<td><strong>D\u00e9fini (Niveau 2)<\/strong><\/td>\n<td>Les politiques et proc\u00e9dures existent. Les activit\u00e9s de s\u00e9curit\u00e9 sont document\u00e9es et assign\u00e9es. L&rsquo;outillage est en place mais peut ne pas \u00eatre appliqu\u00e9 de mani\u00e8re coh\u00e9rente.<\/td>\n<td>Les contr\u00f4les existent mais l&rsquo;efficacit\u00e9 op\u00e9rationnelle peut \u00eatre faible. Se concentrer sur la v\u00e9rification de l&rsquo;ex\u00e9cution coh\u00e9rente et la qualit\u00e9 des preuves.<\/td>\n<\/tr>\n<tr>\n<td><strong>G\u00e9r\u00e9 (Niveau 3)<\/strong><\/td>\n<td>Les contr\u00f4les de s\u00e9curit\u00e9 sont appliqu\u00e9s de mani\u00e8re coh\u00e9rente, automatis\u00e9s lorsque possible et surveill\u00e9s par des m\u00e9triques. La gouvernance est active.<\/td>\n<td>Les contr\u00f4les fonctionnent efficacement. L&rsquo;audit se concentre sur les cas limites, les exceptions et l&rsquo;am\u00e9lioration continue.<\/td>\n<\/tr>\n<tr>\n<td><strong>Optimis\u00e9 (Niveau 4)<\/strong><\/td>\n<td>Am\u00e9lioration continue bas\u00e9e sur les m\u00e9triques. Identification proactive des menaces. La s\u00e9curit\u00e9 est pleinement int\u00e9gr\u00e9e dans la culture de d\u00e9veloppement et l&rsquo;outillage. Automatisation avanc\u00e9e.<\/td>\n<td>Confiance \u00e9lev\u00e9e dans l&rsquo;environnement de contr\u00f4le. L&rsquo;audit se concentre sur la durabilit\u00e9, l&rsquo;adaptation aux nouvelles menaces et la gouvernance des capacit\u00e9s avanc\u00e9es.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Lectures compl\u00e9mentaires<\/h2>\n<p>Pour des conseils connexes, voir :<\/p>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/application-security-governance\/secure-sdlc-fundamentals\/\">Fondamentaux du Secure SDLC<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/how-auditors-assess-application-security-controls\/\">Comment les auditeurs \u00e9valuent les contr\u00f4les de s\u00e9curit\u00e9 applicative<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire des termes<\/a><\/li>\n<\/ul>\n<hr\/>\n<h3>Ressources connexes pour les auditeurs<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire<\/a> \u2014 D\u00e9finitions en langage clair des termes techniques<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/how-auditors-actually-review-ci-cd-pipelines\/\">Comment les auditeurs examinent les pipelines CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/continuous-compliance-via-ci-cd\/\">Conformit\u00e9 continue via CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/core-ci-cd-security-controls\/\">Contr\u00f4les de s\u00e9curit\u00e9 CI\/CD essentiels<\/a><\/li>\n<\/ul>\n<p><em>Nouveau dans l&rsquo;audit CI\/CD ? Commencez par notre <a href=\"https:\/\/regulated-devsecops.com\/fr\/start-here\/\">Guide de l&rsquo;auditeur<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Secure SDLC comme cadre de contr\u00f4le Le Secure Software Development Lifecycle (Secure SDLC) est souvent pr\u00e9sent\u00e9 comme une m\u00e9thodologie de d\u00e9veloppement \u2014 une s\u00e9quence de pratiques que les \u00e9quipes d&rsquo;ing\u00e9nierie suivent pour construire des logiciels plus s\u00fbrs. Pour les auditeurs et les responsables conformit\u00e9, cependant, il devrait \u00eatre \u00e9valu\u00e9 comme quelque chose de plus &#8230; <a title=\"Le Secure SDLC du point de vue de l&rsquo;auditeur \u2014 Que v\u00e9rifier \u00e0 chaque phase\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/application-security-governance\/secure-sdlc-auditor-perspective\/\" aria-label=\"En savoir plus sur Le Secure SDLC du point de vue de l&rsquo;auditeur \u2014 Que v\u00e9rifier \u00e0 chaque phase\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[122,121],"tags":[],"post_folder":[],"class_list":["post-1269","post","type-post","status-publish","format-standard","hentry","category-audit-evidence","category-application-security-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1269"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1269\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1269"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}