{"id":1318,"date":"2026-03-25T17:01:28","date_gmt":"2026-03-25T16:01:28","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/nis2-audit-checklist-evidence-pack-for-compliance-officers-2\/"},"modified":"2026-03-26T00:15:59","modified_gmt":"2026-03-25T23:15:59","slug":"nis2-audit-checklist-evidence-pack-for-compliance-officers","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/nis2-audit-checklist-evidence-pack-for-compliance-officers\/","title":{"rendered":"Checklist d&rsquo;audit NIS2 \u2014 Pack de preuves pour les responsables conformit\u00e9"},"content":{"rendered":"<h2>Objectif : Votre guide de pr\u00e9paration d&rsquo;audit NIS2 pr\u00eat \u00e0 l&#8217;emploi<\/h2>\n<p>Cette checklist est con\u00e7ue pour les responsables conformit\u00e9 pr\u00e9parant leur organisation \u00e0 un audit de conformit\u00e9 NIS2. Elle est structur\u00e9e autour des dix domaines d&rsquo;exigences sp\u00e9cifi\u00e9s \u00e0 l&rsquo;<strong>article 21(2)<\/strong> de la directive NIS2 et fournit, pour chaque domaine, les exigences de contr\u00f4le, les preuves \u00e0 rassembler, o\u00f9 trouver ces preuves et des crit\u00e8res clairs de r\u00e9ussite\/\u00e9chec.<\/p>\n<p>Utilisez ce document comme un outil de travail. Imprimez-le, partagez-le avec vos \u00e9quipes et utilisez-le pour suivre la progression de la collecte de preuves. Un auditeur \u00e9valuera si vos contr\u00f4les sont non seulement document\u00e9s mais <strong>mis en \u0153uvre, efficaces et document\u00e9s par des preuves<\/strong>.<\/p>\n<h2>Article 21(2)(a) : Analyse des risques et politiques de s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence de contr\u00f4le<\/th>\n<th>Preuves n\u00e9cessaires<\/th>\n<th>O\u00f9 les trouver<\/th>\n<th>Crit\u00e8res de r\u00e9ussite\/\u00e9chec<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Politique de s\u00e9curit\u00e9 de l&rsquo;information document\u00e9e et approuv\u00e9e par l&rsquo;organe de direction<\/td>\n<td>Document de politique sign\u00e9 avec contr\u00f4le de version et enregistrement d&rsquo;approbation<\/td>\n<td>Syst\u00e8me de gestion documentaire ; proc\u00e8s-verbaux des r\u00e9unions du conseil\/de la direction<\/td>\n<td><strong>R\u00e9ussite :<\/strong> La politique existe, est \u00e0 jour (r\u00e9vis\u00e9e dans les 12 mois) et dispose d&rsquo;une approbation document\u00e9e de la direction. <strong>\u00c9chec :<\/strong> Pas de politique, politique obsol\u00e8te ou pas de preuve d&rsquo;approbation de la direction.<\/td>\n<\/tr>\n<tr>\n<td>M\u00e9thodologie d&rsquo;\u00e9valuation des risques d\u00e9finie et appliqu\u00e9e<\/td>\n<td>Document de m\u00e9thodologie d&rsquo;\u00e9valuation des risques ; \u00e9valuations des risques compl\u00e9t\u00e9es ; registre des risques<\/td>\n<td>Plateforme GRC ou syst\u00e8me de gestion des risques ; dossiers de l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de l&rsquo;information<\/td>\n<td><strong>R\u00e9ussite :<\/strong> La m\u00e9thodologie est document\u00e9e, appliqu\u00e9e de mani\u00e8re coh\u00e9rente et le registre des risques est \u00e0 jour. <strong>\u00c9chec :<\/strong> Pas de m\u00e9thodologie, application incoh\u00e9rente ou registre des risques obsol\u00e8te.<\/td>\n<\/tr>\n<tr>\n<td>Plans de traitement des risques avec propri\u00e9taires d\u00e9sign\u00e9s<\/td>\n<td>Documentation du plan de traitement des risques ; preuves de mise en \u0153uvre des contr\u00f4les ; enregistrements d&rsquo;acceptation du risque r\u00e9siduel<\/td>\n<td>Registre des risques ; outils de gestion de projet ; enregistrements d&rsquo;approbation de la direction<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Chaque risque au-dessus du seuil d&rsquo;app\u00e9tit a un plan de traitement avec un propri\u00e9taire nomm\u00e9 et une date cible. <strong>\u00c9chec :<\/strong> Risques non trait\u00e9s, plans sans propri\u00e9taires ou pas de preuves de progression.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Article 21(2)(b) : Gestion des incidents<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence de contr\u00f4le<\/th>\n<th>Preuves n\u00e9cessaires<\/th>\n<th>O\u00f9 les trouver<\/th>\n<th>Crit\u00e8res de r\u00e9ussite\/\u00e9chec<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Plan de r\u00e9ponse aux incidents couvrant la d\u00e9tection, l&rsquo;analyse, le confinement, l&rsquo;\u00e9radication et la r\u00e9cup\u00e9ration<\/td>\n<td>Document du plan de r\u00e9ponse aux incidents ; r\u00f4les d\u00e9finis et chemins d&rsquo;escalade ; proc\u00e9dures de communication<\/td>\n<td>Documentation des op\u00e9rations de s\u00e9curit\u00e9 ; plateforme de gestion des incidents<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Un plan complet existe, est \u00e0 jour et couvre toutes les phases. <strong>\u00c9chec :<\/strong> Pas de plan, couverture incompl\u00e8te ou plan non mis \u00e0 jour apr\u00e8s des changements organisationnels.<\/td>\n<\/tr>\n<tr>\n<td>Proc\u00e9dures de classification et de signalement des incidents align\u00e9es sur les d\u00e9lais NIS2<\/td>\n<td>Document de crit\u00e8res de classification ; proc\u00e9dure de signalement avec workflows d&rsquo;alerte pr\u00e9coce de 24 heures et de notification de 72 heures<\/td>\n<td>Proc\u00e9dures de gestion des incidents ; dossiers de contact CSIRT<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Des crit\u00e8res de classification clairs existent ; les d\u00e9lais de signalement correspondent aux exigences NIS2 ; les coordonn\u00e9es du CSIRT sont \u00e0 jour. <strong>\u00c9chec :<\/strong> Pas de sch\u00e9ma de classification, d\u00e9lais incorrects ou canaux de signalement inconnus.<\/td>\n<\/tr>\n<tr>\n<td>Preuves de tests de r\u00e9ponse aux incidents<\/td>\n<td>Enregistrements d&rsquo;exercices sur table ; r\u00e9sultats de simulations ; documentation des le\u00e7ons apprises ; actions d&rsquo;am\u00e9lioration<\/td>\n<td>Dossiers de l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 ; enregistrements de formation ; rapports post-exercice<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Au moins un exercice r\u00e9alis\u00e9 dans les 12 mois avec des r\u00e9sultats document\u00e9s et des actions d&rsquo;am\u00e9lioration. <strong>\u00c9chec :<\/strong> Pas de preuves de test ou tests sans am\u00e9liorations document\u00e9es.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Article 21(2)(c) : Continuit\u00e9 d&rsquo;activit\u00e9 et gestion de crise<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence de contr\u00f4le<\/th>\n<th>Preuves n\u00e9cessaires<\/th>\n<th>O\u00f9 les trouver<\/th>\n<th>Crit\u00e8res de r\u00e9ussite\/\u00e9chec<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Plan de continuit\u00e9 d&rsquo;activit\u00e9 couvrant la gestion des sauvegardes et la reprise apr\u00e8s sinistre<\/td>\n<td>Documents PCA et PRS ; RTO et RPO d\u00e9finis ; proc\u00e9dures de r\u00e9cup\u00e9ration<\/td>\n<td>Documentation de l&rsquo;\u00e9quipe de continuit\u00e9 d&rsquo;activit\u00e9 ; dossiers des op\u00e9rations IT<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Les plans existent pour les services critiques avec des RTO\/RPO d\u00e9finis et test\u00e9s. <strong>\u00c9chec :<\/strong> Pas de plans, plans non test\u00e9s ou objectifs de r\u00e9cup\u00e9ration non d\u00e9finis.<\/td>\n<\/tr>\n<tr>\n<td>Gestion des sauvegardes avec tests r\u00e9guliers<\/td>\n<td>Politiques de sauvegarde ; calendriers et journaux de sauvegarde ; r\u00e9sultats des tests de restauration<\/td>\n<td>Syst\u00e8me de gestion des sauvegardes ; journaux des op\u00e9rations IT<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Sauvegardes r\u00e9guli\u00e8res avec des tests de restauration document\u00e9s et r\u00e9ussis. <strong>\u00c9chec :<\/strong> Pas de politique de sauvegarde, pas de test de restauration ou \u00e9checs de tests sans rem\u00e9diation.<\/td>\n<\/tr>\n<tr>\n<td>Proc\u00e9dures de gestion de crise<\/td>\n<td>Plan de gestion de crise ; arbres de communication ; proc\u00e9dures de notification des parties prenantes ; enregistrements d&rsquo;exercices de crise<\/td>\n<td>Documentation de gestion de crise de l&rsquo;entreprise ; dossiers de l&rsquo;\u00e9quipe de communication<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Le plan existe avec des chemins d&rsquo;escalade clairs et a \u00e9t\u00e9 exerc\u00e9. <strong>\u00c9chec :<\/strong> Pas de plan de crise ou pas de preuve d&rsquo;exercice.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Article 21(2)(d) : S\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence de contr\u00f4le<\/th>\n<th>Preuves n\u00e9cessaires<\/th>\n<th>O\u00f9 les trouver<\/th>\n<th>Crit\u00e8res de r\u00e9ussite\/\u00e9chec<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Exigences de s\u00e9curit\u00e9 dans les contrats fournisseurs<\/td>\n<td>Clauses contractuelles standard de s\u00e9curit\u00e9 ; contrats sign\u00e9s avec provisions de s\u00e9curit\u00e9 ; enregistrements d&rsquo;\u00e9valuation de s\u00e9curit\u00e9 des fournisseurs<\/td>\n<td>Dossiers achats\/juridiques ; plateforme de gestion des fournisseurs<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Les fournisseurs critiques ont des exigences contractuelles de s\u00e9curit\u00e9 ; les \u00e9valuations sont document\u00e9es. <strong>\u00c9chec :<\/strong> Pas de clauses de s\u00e9curit\u00e9 dans les contrats ou pas de programme d&rsquo;\u00e9valuation des fournisseurs.<\/td>\n<\/tr>\n<tr>\n<td>Programme d&rsquo;\u00e9valuation des risques fournisseurs<\/td>\n<td>M\u00e9thodologie d&rsquo;\u00e9valuation des risques fournisseurs ; \u00e9valuations compl\u00e9t\u00e9es pour les fournisseurs critiques ; registre des risques fournisseurs<\/td>\n<td>Plateforme de gestion des fournisseurs ; dossiers achats ; syst\u00e8me de gestion des risques<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Les fournisseurs critiques et importants sont \u00e9valu\u00e9s avec des r\u00e9sultats document\u00e9s et des notations de risque. <strong>\u00c9chec :<\/strong> Pas d&rsquo;\u00e9valuation des risques fournisseurs ou couverture incompl\u00e8te des fournisseurs critiques.<\/td>\n<\/tr>\n<tr>\n<td>Contr\u00f4les de la cha\u00eene d&rsquo;approvisionnement logicielle (SBOM, gestion des d\u00e9pendances)<\/td>\n<td>Enregistrements de g\u00e9n\u00e9ration SBOM ; r\u00e9sultats d&rsquo;analyse des d\u00e9pendances ; listes de composants approuv\u00e9s ; politiques de composants tiers<\/td>\n<td>Sorties du pipeline CI\/CD ; syst\u00e8mes de gestion des artefacts ; outils d&rsquo;analyse de s\u00e9curit\u00e9<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Les SBOM sont g\u00e9n\u00e9r\u00e9s pour les logiciels livr\u00e9s ; les d\u00e9pendances sont analys\u00e9es et g\u00e9r\u00e9es. <strong>\u00c9chec :<\/strong> Pas de visibilit\u00e9 sur la composition logicielle ou d\u00e9pendances non g\u00e9r\u00e9es.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Article 21(2)(e) : S\u00e9curit\u00e9 des r\u00e9seaux et des syst\u00e8mes d&rsquo;information<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence de contr\u00f4le<\/th>\n<th>Preuves n\u00e9cessaires<\/th>\n<th>O\u00f9 les trouver<\/th>\n<th>Crit\u00e8res de r\u00e9ussite\/\u00e9chec<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Contr\u00f4les de s\u00e9curit\u00e9 r\u00e9seau (segmentation, surveillance, contr\u00f4les d&rsquo;acc\u00e8s)<\/td>\n<td>Documentation de l&rsquo;architecture r\u00e9seau ; politiques de segmentation ; r\u00e8gles de pare-feu ; configuration de surveillance r\u00e9seau<\/td>\n<td>Syst\u00e8mes de gestion r\u00e9seau ; documentation d&rsquo;infrastructure ; plateforme SIEM<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Le r\u00e9seau est segment\u00e9 de mani\u00e8re appropri\u00e9e ; la surveillance est active ; les contr\u00f4les sont document\u00e9s. <strong>\u00c9chec :<\/strong> R\u00e9seau plat, pas de surveillance ou architecture r\u00e9seau non document\u00e9e.<\/td>\n<\/tr>\n<tr>\n<td>Surveillance de s\u00e9curit\u00e9 et journalisation<\/td>\n<td>Politique de journalisation ; configuration de r\u00e9tention des journaux ; r\u00e8gles de surveillance et alertes ; tableaux de bord SIEM<\/td>\n<td>Plateforme SIEM ; infrastructure de journalisation ; dossiers du centre d&rsquo;op\u00e9rations de s\u00e9curit\u00e9<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Les syst\u00e8mes critiques sont journalis\u00e9s ; les journaux sont conserv\u00e9s selon la politique ; surveillance active avec des r\u00e8gles d&rsquo;alerte d\u00e9finies. <strong>\u00c9chec :<\/strong> Lacunes dans la couverture de journalisation, r\u00e9tention insuffisante ou pas de surveillance active.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Article 21(2)(f) : Gestion et divulgation des vuln\u00e9rabilit\u00e9s<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence de contr\u00f4le<\/th>\n<th>Preuves n\u00e9cessaires<\/th>\n<th>O\u00f9 les trouver<\/th>\n<th>Crit\u00e8res de r\u00e9ussite\/\u00e9chec<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Programme de gestion des vuln\u00e9rabilit\u00e9s<\/td>\n<td>Politique de gestion des vuln\u00e9rabilit\u00e9s ; calendriers et r\u00e9sultats d&rsquo;analyse ; SLA de rem\u00e9diation et suivi ; processus d&rsquo;exception<\/td>\n<td>Outils d&rsquo;analyse des vuln\u00e9rabilit\u00e9s ; syst\u00e8me de gestion des correctifs ; plateforme GRC<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Analyse r\u00e9guli\u00e8re avec des SLA de rem\u00e9diation d\u00e9finis ; vuln\u00e9rabilit\u00e9s critiques trait\u00e9es dans les SLA. <strong>\u00c9chec :<\/strong> Pas de programme d&rsquo;analyse, pas de SLA ou violations chroniques des SLA sans escalade.<\/td>\n<\/tr>\n<tr>\n<td>Processus de divulgation coordonn\u00e9e des vuln\u00e9rabilit\u00e9s<\/td>\n<td>Politique de divulgation des vuln\u00e9rabilit\u00e9s (publi\u00e9e) ; canal de contact pour les chercheurs ; proc\u00e9dure de traitement de la divulgation<\/td>\n<td>Site web public ; proc\u00e9dures de l&rsquo;\u00e9quipe de s\u00e9curit\u00e9<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Politique de divulgation publi\u00e9e avec un processus clair et des d\u00e9lais de r\u00e9ponse. <strong>\u00c9chec :<\/strong> Pas de politique de divulgation ou pas de m\u00e9canisme pour les signalements externes de vuln\u00e9rabilit\u00e9s.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Article 21(2)(g) : Politiques et proc\u00e9dures d&rsquo;\u00e9valuation de l&rsquo;efficacit\u00e9<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence de contr\u00f4le<\/th>\n<th>Preuves n\u00e9cessaires<\/th>\n<th>O\u00f9 les trouver<\/th>\n<th>Crit\u00e8res de r\u00e9ussite\/\u00e9chec<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>\u00c9valuation r\u00e9guli\u00e8re de l&rsquo;efficacit\u00e9 des mesures de cybers\u00e9curit\u00e9<\/td>\n<td>Rapports d&rsquo;audit interne ; r\u00e9sultats de tests de p\u00e9n\u00e9tration ; m\u00e9triques et KPI de s\u00e9curit\u00e9 ; enregistrements de revue de direction<\/td>\n<td>Dossiers de l&rsquo;\u00e9quipe d&rsquo;audit interne ; rapports de tests de s\u00e9curit\u00e9 ; tableaux de bord de direction<\/td>\n<td><strong>R\u00e9ussite :<\/strong> \u00c9valuations r\u00e9guli\u00e8res r\u00e9alis\u00e9es (au moins annuellement) avec des conclusions document\u00e9es et des actions d&rsquo;am\u00e9lioration. <strong>\u00c9chec :<\/strong> Pas d&rsquo;\u00e9valuations d&rsquo;efficacit\u00e9 ou \u00e9valuations sans actions de suivi.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Article 21(2)(h) : Cryptographie et chiffrement<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence de contr\u00f4le<\/th>\n<th>Preuves n\u00e9cessaires<\/th>\n<th>O\u00f9 les trouver<\/th>\n<th>Crit\u00e8res de r\u00e9ussite\/\u00e9chec<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Politique de cryptographie couvrant les donn\u00e9es en transit et au repos<\/td>\n<td>Document de politique de cryptographie ; standards d&rsquo;algorithmes et longueurs de cl\u00e9 approuv\u00e9s ; proc\u00e9dures de gestion des certificats ; documentation du cycle de vie de gestion des cl\u00e9s<\/td>\n<td>Biblioth\u00e8que de politiques de s\u00e9curit\u00e9 de l&rsquo;information ; syst\u00e8me de gestion PKI\/certificats ; syst\u00e8me de gestion des cl\u00e9s<\/td>\n<td><strong>R\u00e9ussite :<\/strong> La politique existe avec des algorithmes approuv\u00e9s ; les donn\u00e9es en transit et au repos sont chiffr\u00e9es selon la politique ; le cycle de vie de gestion des cl\u00e9s est document\u00e9. <strong>\u00c9chec :<\/strong> Pas de politique de cryptographie, utilisation d&rsquo;algorithmes obsol\u00e8tes ou cl\u00e9s cryptographiques non g\u00e9r\u00e9es.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Article 21(2)(i) : Contr\u00f4le d&rsquo;acc\u00e8s<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence de contr\u00f4le<\/th>\n<th>Preuves n\u00e9cessaires<\/th>\n<th>O\u00f9 les trouver<\/th>\n<th>Crit\u00e8res de r\u00e9ussite\/\u00e9chec<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Politique de contr\u00f4le d&rsquo;acc\u00e8s bas\u00e9e sur le moindre privil\u00e8ge et le besoin d&rsquo;en conna\u00eetre<\/td>\n<td>Politique de contr\u00f4le d&rsquo;acc\u00e8s ; d\u00e9finitions d&rsquo;acc\u00e8s bas\u00e9es sur les r\u00f4les ; proc\u00e9dures de provisionnement et de d\u00e9provisionnement<\/td>\n<td>Plateforme IAM ; dossiers RH d&rsquo;int\u00e9gration\/d\u00e9part ; documentation de contr\u00f4le d&rsquo;acc\u00e8s<\/td>\n<td><strong>R\u00e9ussite :<\/strong> La politique existe ; l&rsquo;acc\u00e8s est bas\u00e9 sur les r\u00f4les ; le provisionnement\/d\u00e9provisionnement est document\u00e9 et rapide. <strong>\u00c9chec :<\/strong> Pas de politique de contr\u00f4le d&rsquo;acc\u00e8s, privil\u00e8ges excessifs ou d\u00e9provisionnement tardif des d\u00e9parts.<\/td>\n<\/tr>\n<tr>\n<td>Revues d&rsquo;acc\u00e8s r\u00e9guli\u00e8res<\/td>\n<td>Calendriers de revue d&rsquo;acc\u00e8s ; enregistrements de revues compl\u00e9t\u00e9es ; actions de rem\u00e9diation issues des revues<\/td>\n<td>Plateforme IAM ; outil de revue d&rsquo;acc\u00e8s ; dossiers de conformit\u00e9<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Revues d&rsquo;acc\u00e8s r\u00e9alis\u00e9es au moins trimestriellement pour les acc\u00e8s privil\u00e9gi\u00e9s et annuellement pour les acc\u00e8s standards ; la rem\u00e9diation est suivie. <strong>\u00c9chec :<\/strong> Pas de revues d&rsquo;acc\u00e8s ou revues sans suivi de rem\u00e9diation.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Article 21(2)(i) : Gestion des actifs<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence de contr\u00f4le<\/th>\n<th>Preuves n\u00e9cessaires<\/th>\n<th>O\u00f9 les trouver<\/th>\n<th>Crit\u00e8res de r\u00e9ussite\/\u00e9chec<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Inventaire des actifs couvrant tous les r\u00e9seaux et syst\u00e8mes d&rsquo;information<\/td>\n<td>Inventaire des actifs\/CMDB ; sch\u00e9ma de classification des actifs ; attribution de propri\u00e9t\u00e9 des actifs<\/td>\n<td>Syst\u00e8me de gestion des actifs\/CMDB ; plateforme de gestion des services IT<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Un inventaire complet existe avec classification et propri\u00e9taires assign\u00e9s ; l&rsquo;inventaire est r\u00e9guli\u00e8rement mis \u00e0 jour. <strong>\u00c9chec :<\/strong> Inventaire incomplet, pas de classification ou propri\u00e9t\u00e9 non assign\u00e9e.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Article 21(2)(j) : Authentification multifacteur et authentification continue<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence de contr\u00f4le<\/th>\n<th>Preuves n\u00e9cessaires<\/th>\n<th>O\u00f9 les trouver<\/th>\n<th>Crit\u00e8res de r\u00e9ussite\/\u00e9chec<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>MFA d\u00e9ploy\u00e9 pour les acc\u00e8s privil\u00e9gi\u00e9s et les acc\u00e8s distants<\/td>\n<td>Politique MFA ; enregistrements d&rsquo;inscription MFA ; preuves de configuration d&rsquo;application du MFA<\/td>\n<td>Configuration de la plateforme IAM\/MFA ; documentation de la politique d&rsquo;acc\u00e8s<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Le MFA est appliqu\u00e9 pour tous les acc\u00e8s privil\u00e9gi\u00e9s et distants ; l&rsquo;inscription est suivie ; les exceptions sont document\u00e9es et limit\u00e9es dans le temps. <strong>\u00c9chec :<\/strong> MFA non appliqu\u00e9 pour les acc\u00e8s privil\u00e9gi\u00e9s, utilisateurs non inscrits significatifs ou exceptions permanentes sans justification.<\/td>\n<\/tr>\n<tr>\n<td>Canaux d&rsquo;authentification et de communication s\u00e9curis\u00e9s<\/td>\n<td>Configuration du syst\u00e8me d&rsquo;authentification ; preuves de canaux de communication chiffr\u00e9s ; politiques de gestion des sessions<\/td>\n<td>Plateforme IAM ; configuration r\u00e9seau ; documentation d&rsquo;architecture de s\u00e9curit\u00e9<\/td>\n<td><strong>R\u00e9ussite :<\/strong> Le trafic d&rsquo;authentification est chiffr\u00e9 ; les contr\u00f4les de gestion des sessions sont en place ; les protocoles s\u00e9curis\u00e9s sont appliqu\u00e9s. <strong>\u00c9chec :<\/strong> Flux d&rsquo;authentification non chiffr\u00e9s ou gestion des sessions faible.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Signaux d&rsquo;alerte indiquant la non-conformit\u00e9<\/h2>\n<p>Lors de la pr\u00e9paration de l&rsquo;audit, les responsables conformit\u00e9 doivent activement rechercher les signaux d&rsquo;alerte suivants et les traiter avant l&rsquo;arriv\u00e9e de l&rsquo;auditeur :<\/p>\n<ul>\n<li><strong>Politiques sans preuves de mise en \u0153uvre :<\/strong> Les politiques existent sur le papier mais il n&rsquo;y a aucune preuve qu&rsquo;elles sont suivies en pratique. Les auditeurs rechercheront des preuves op\u00e9rationnelles, pas seulement des documents.<\/li>\n<li><strong>Documentation obsol\u00e8te :<\/strong> \u00c9valuations des risques, politiques ou proc\u00e9dures non r\u00e9vis\u00e9es ou mises \u00e0 jour depuis plus de 12 mois.<\/li>\n<li><strong>Pas d&rsquo;implication de l&rsquo;organe de direction :<\/strong> Aucune preuve que l&rsquo;organe de direction a approuv\u00e9 les mesures de cybers\u00e9curit\u00e9, re\u00e7u des rapports de risques ou suivi la formation requise (Article 20).<\/li>\n<li><strong>R\u00e9ponse aux incidents jamais test\u00e9e :<\/strong> Un plan de r\u00e9ponse aux incidents qui n&rsquo;a jamais \u00e9t\u00e9 exerc\u00e9 par un exercice sur table ou une simulation.<\/li>\n<li><strong>Revues d&rsquo;acc\u00e8s non r\u00e9alis\u00e9es :<\/strong> Aucune preuve de revues p\u00e9riodiques d&rsquo;acc\u00e8s, en particulier pour les comptes privil\u00e9gi\u00e9s.<\/li>\n<li><strong>Inventaire des actifs inconnu :<\/strong> Incapacit\u00e9 \u00e0 produire un inventaire actuel des r\u00e9seaux et syst\u00e8mes d&rsquo;information.<\/li>\n<li><strong>Pas d&rsquo;\u00e9valuations de s\u00e9curit\u00e9 des fournisseurs :<\/strong> Fournisseurs critiques sans \u00e9valuation de s\u00e9curit\u00e9 enregistr\u00e9e.<\/li>\n<li><strong>Preuves manuelles sans contr\u00f4les d&rsquo;int\u00e9grit\u00e9 :<\/strong> Preuves qui pourraient facilement \u00eatre fabriqu\u00e9es ou modifi\u00e9es, sans horodatages g\u00e9n\u00e9r\u00e9s par le syst\u00e8me ni pistes d&rsquo;audit.<\/li>\n<li><strong>Points de d\u00e9faillance uniques dans les contr\u00f4les cl\u00e9s :<\/strong> Fonctions de s\u00e9curit\u00e9 critiques d\u00e9pendant d&rsquo;un seul individu sans plan de rel\u00e8ve ou de succession.<\/li>\n<li><strong>Pas de m\u00e9triques sur l&rsquo;efficacit\u00e9 des contr\u00f4les :<\/strong> Incapacit\u00e9 \u00e0 d\u00e9montrer que les mesures de s\u00e9curit\u00e9 fonctionnent effectivement, pas seulement qu&rsquo;elles sont d\u00e9ploy\u00e9es.<\/li>\n<\/ul>\n<h2>Exigences d&rsquo;int\u00e9grit\u00e9 des preuves<\/h2>\n<p>La qualit\u00e9 de vos preuves compte autant que leur existence. Les auditeurs \u00e9valueront si les preuves sont fiables et dignes de confiance. Pour r\u00e9sister \u00e0 l&rsquo;examen, vos preuves doivent r\u00e9pondre \u00e0 ces standards :<\/p>\n<ul>\n<li><strong>G\u00e9n\u00e9r\u00e9es par le syst\u00e8me :<\/strong> Dans la mesure du possible, les preuves doivent \u00eatre g\u00e9n\u00e9r\u00e9es automatiquement par les syst\u00e8mes plut\u00f4t que cr\u00e9\u00e9es manuellement. Les journaux, rapports et enregistrements g\u00e9n\u00e9r\u00e9s par le syst\u00e8me sont intrins\u00e8quement plus fiables que les tableurs compil\u00e9s manuellement.<\/li>\n<li><strong>Horodat\u00e9es :<\/strong> Toutes les preuves doivent porter des horodatages pr\u00e9cis montrant quand les actions ont eu lieu, quand les revues ont \u00e9t\u00e9 men\u00e9es et quand les approbations ont \u00e9t\u00e9 accord\u00e9es. Assurez-vous que les horloges syst\u00e8me sont synchronis\u00e9es (NTP) pour maintenir la fiabilit\u00e9 des horodatages.<\/li>\n<li><strong>R\u00e9sistantes \u00e0 la falsification :<\/strong> Les preuves doivent \u00eatre stock\u00e9es dans des syst\u00e8mes o\u00f9 elles ne peuvent pas \u00eatre facilement modifi\u00e9es apr\u00e8s coup. Les journaux d&rsquo;audit immuables, le stockage en \u00e9criture unique et les v\u00e9rifications d&rsquo;int\u00e9grit\u00e9 cryptographiques renforcent tous la fiabilit\u00e9 des preuves.<\/li>\n<li><strong>Attribuables :<\/strong> Les preuves doivent clairement identifier qui a effectu\u00e9 chaque action. La responsabilit\u00e9 individuelle n\u00e9cessite des comptes individuels \u2014 les comptes partag\u00e9s compromettent l&rsquo;attribution.<\/li>\n<li><strong>Conserv\u00e9es de mani\u00e8re appropri\u00e9e :<\/strong> Les preuves doivent \u00eatre conserv\u00e9es pendant une p\u00e9riode suffisante pour couvrir les cycles d&rsquo;audit et les exigences r\u00e9glementaires. D\u00e9finissez des p\u00e9riodes de r\u00e9tention et assurez-vous qu&rsquo;elles sont respect\u00e9es.<\/li>\n<\/ul>\n<h2>Structure sugg\u00e9r\u00e9e du pack de preuves<\/h2>\n<p>Les responsables conformit\u00e9 doivent organiser leur pack de preuves selon une structure qui correspond directement aux exigences NIS2, facilitant la navigation pour les auditeurs. La structure de mod\u00e8le suivante est recommand\u00e9e :<\/p>\n<h3>Structure des dossiers<\/h3>\n<ul>\n<li><strong>01 \u2014 Gouvernance et gestion des risques (Art. 21(2)(a))<\/strong>\n<ul>\n<li>Politique de s\u00e9curit\u00e9 de l&rsquo;information (actuelle, sign\u00e9e)<\/li>\n<li>M\u00e9thodologie d&rsquo;\u00e9valuation des risques<\/li>\n<li>Registre des risques actuel avec plans de traitement<\/li>\n<li>Enregistrements d&rsquo;approbation de l&rsquo;organe de direction<\/li>\n<li>Enregistrements de formation de l&rsquo;organe de direction (Article 20)<\/li>\n<\/ul>\n<\/li>\n<li><strong>02 \u2014 Gestion des incidents (Art. 21(2)(b))<\/strong>\n<ul>\n<li>Plan de r\u00e9ponse aux incidents<\/li>\n<li>Crit\u00e8res de classification des incidents<\/li>\n<li>Proc\u00e9dures de signalement et contacts CSIRT<\/li>\n<li>Enregistrements d&rsquo;exercices et le\u00e7ons apprises<\/li>\n<li>Journal des incidents (expurg\u00e9 si n\u00e9cessaire)<\/li>\n<\/ul>\n<\/li>\n<li><strong>03 \u2014 Continuit\u00e9 d&rsquo;activit\u00e9 (Art. 21(2)(c))<\/strong>\n<ul>\n<li>Plan de continuit\u00e9 d&rsquo;activit\u00e9<\/li>\n<li>Plan de reprise apr\u00e8s sinistre<\/li>\n<li>Politique de sauvegarde et r\u00e9sultats des tests de restauration<\/li>\n<li>Proc\u00e9dures de gestion de crise<\/li>\n<li>Enregistrements d&rsquo;exercices PCA\/PRS<\/li>\n<\/ul>\n<\/li>\n<li><strong>04 \u2014 S\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement (Art. 21(2)(d))<\/strong>\n<ul>\n<li>Politique de s\u00e9curit\u00e9 des fournisseurs<\/li>\n<li>Registre des fournisseurs critiques<\/li>\n<li>Enregistrements d&rsquo;\u00e9valuation des fournisseurs<\/li>\n<li>Clauses contractuelles de s\u00e9curit\u00e9 standard<\/li>\n<li>\u00c9chantillons SBOM (pour la livraison logicielle)<\/li>\n<\/ul>\n<\/li>\n<li><strong>05 \u2014 S\u00e9curit\u00e9 des r\u00e9seaux et syst\u00e8mes (Art. 21(2)(e))<\/strong>\n<ul>\n<li>Documentation de l&rsquo;architecture r\u00e9seau<\/li>\n<li>Politiques et preuves de segmentation<\/li>\n<li>Configuration de surveillance et de journalisation<\/li>\n<li>R\u00e8gles d&rsquo;alerte SIEM et proc\u00e9dures de r\u00e9ponse<\/li>\n<\/ul>\n<\/li>\n<li><strong>06 \u2014 Gestion des vuln\u00e9rabilit\u00e9s (Art. 21(2)(f))<\/strong>\n<ul>\n<li>Politique de gestion des vuln\u00e9rabilit\u00e9s<\/li>\n<li>Calendriers d&rsquo;analyse et r\u00e9sultats r\u00e9cents<\/li>\n<li>SLA de rem\u00e9diation et m\u00e9triques de conformit\u00e9<\/li>\n<li>Politique de divulgation des vuln\u00e9rabilit\u00e9s<\/li>\n<\/ul>\n<\/li>\n<li><strong>07 \u2014 \u00c9valuation de l&rsquo;efficacit\u00e9 (Art. 21(2)(g))<\/strong>\n<ul>\n<li>Rapports d&rsquo;audit interne<\/li>\n<li>Rapports de tests de p\u00e9n\u00e9tration<\/li>\n<li>M\u00e9triques de s\u00e9curit\u00e9 et tableaux de bord KPI<\/li>\n<li>Proc\u00e8s-verbaux de revue de direction<\/li>\n<\/ul>\n<\/li>\n<li><strong>08 \u2014 Cryptographie (Art. 21(2)(h))<\/strong>\n<ul>\n<li>Politique de cryptographie<\/li>\n<li>Algorithmes approuv\u00e9s et longueurs de cl\u00e9<\/li>\n<li>Proc\u00e9dures de gestion des cl\u00e9s<\/li>\n<li>Inventaire des certificats<\/li>\n<\/ul>\n<\/li>\n<li><strong>09 \u2014 Contr\u00f4le d&rsquo;acc\u00e8s et gestion des actifs (Art. 21(2)(i))<\/strong>\n<ul>\n<li>Politique de contr\u00f4le d&rsquo;acc\u00e8s<\/li>\n<li>Enregistrements de revue d&rsquo;acc\u00e8s<\/li>\n<li>Inventaire des actifs \/ extrait CMDB<\/li>\n<li>Sch\u00e9ma de classification des actifs<\/li>\n<\/ul>\n<\/li>\n<li><strong>10 \u2014 Authentification (Art. 21(2)(j))<\/strong>\n<ul>\n<li>Politique MFA et preuves d&rsquo;application<\/li>\n<li>M\u00e9triques d&rsquo;inscription MFA<\/li>\n<li>Preuves de canaux de communication s\u00e9curis\u00e9s<\/li>\n<li>Registre des exceptions (le cas \u00e9ch\u00e9ant)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Ressources connexes<\/h2>\n<p>Pour des orientations compl\u00e9mentaires sur la pr\u00e9paration d&rsquo;audit NIS2 et la conformit\u00e9, consultez :<\/p>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/compliance\/nis2\/\">Aper\u00e7u de la conformit\u00e9 NIS2<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/before-the-auditor-arrives-ci-cd-audit-readiness-checklist\/\">Avant l&rsquo;arriv\u00e9e de l&rsquo;auditeur : Checklist de pr\u00e9paration \u00e0 l&rsquo;audit CI\/CD<\/a><\/li>\n<\/ul>\n<hr\/>\n<h3>Ressources connexes pour les auditeurs<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire<\/a> \u2014 D\u00e9finitions en langage clair des termes techniques<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/audit-day-playbook-how-to-handle-ci-cd-audits-in-regulated-environments\/\">Guide du jour d&rsquo;audit<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/before-the-auditor-arrives-ci-cd-audit-readiness-checklist\/\">Checklist de pr\u00e9paration \u00e0 l&rsquo;audit<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/how-auditors-actually-review-ci-cd-pipelines\/\">Comment les auditeurs examinent le CI\/CD<\/a><\/li>\n<\/ul>\n<p><em>Nouveau dans l&rsquo;audit CI\/CD ? Commencez par notre <a href=\"https:\/\/regulated-devsecops.com\/fr\/start-here\/\">Guide de l&rsquo;auditeur<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Objectif : Votre guide de pr\u00e9paration d&rsquo;audit NIS2 pr\u00eat \u00e0 l&#8217;emploi Cette checklist est con\u00e7ue pour les responsables conformit\u00e9 pr\u00e9parant leur organisation \u00e0 un audit de conformit\u00e9 NIS2. Elle est structur\u00e9e autour des dix domaines d&rsquo;exigences sp\u00e9cifi\u00e9s \u00e0 l&rsquo;article 21(2) de la directive NIS2 et fournit, pour chaque domaine, les exigences de contr\u00f4le, les preuves &#8230; <a title=\"Checklist d&rsquo;audit NIS2 \u2014 Pack de preuves pour les responsables conformit\u00e9\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/nis2-audit-checklist-evidence-pack-for-compliance-officers\/\" aria-label=\"En savoir plus sur Checklist d&rsquo;audit NIS2 \u2014 Pack de preuves pour les responsables conformit\u00e9\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[122,126,123],"tags":[],"post_folder":[],"class_list":["post-1318","post","type-post","status-publish","format-standard","hentry","category-audit-evidence","category-regulatory-frameworks","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1318"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1318\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1318"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}