{"id":1337,"date":"2026-01-15T22:07:47","date_gmt":"2026-01-15T21:07:47","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/dast-frequently-asked-questions-enterprise-regulated-environments-2\/"},"modified":"2026-03-26T00:18:03","modified_gmt":"2026-03-25T23:18:03","slug":"dast-frequently-asked-questions-enterprise-regulated-environments","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/tool-governance\/dast-frequently-asked-questions-enterprise-regulated-environments\/","title":{"rendered":"Contr\u00f4les DAST \u2014 Questions fr\u00e9quentes pour les auditeurs et responsables conformit\u00e9"},"content":{"rendered":"\n<p>Le Dynamic Application Security Testing (DAST) est un contr\u00f4le de s\u00e9curit\u00e9 utilis\u00e9 dans les pipelines CI\/CD pour tester les applications en cours d&rsquo;ex\u00e9cution \u00e0 la recherche de vuln\u00e9rabilit\u00e9s. Pour les auditeurs et les responsables conformit\u00e9, le DAST est fr\u00e9quemment rencontr\u00e9 lors des revues de s\u00e9curit\u00e9 applicative et de gouvernance de la livraison logicielle \u2014 pourtant, il reste l&rsquo;un des contr\u00f4les les plus mal compris dans les environnements r\u00e9glement\u00e9s.<\/p>\n\n\n\n<p>Cette FAQ aborde les <strong>questions les plus courantes que les auditeurs et les responsables conformit\u00e9 se posent sur le DAST<\/strong>, en se concentrant sur ce qu&rsquo;il faut v\u00e9rifier, quelles preuves attendre et comment le DAST s&rsquo;inscrit dans les cadres de conformit\u00e9 et de gouvernance plus larges.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Qu&rsquo;est-ce que le DAST et pourquoi est-il important pour les auditeurs ?<\/strong><\/h2>\n\n\n\n<p>Le DAST (Dynamic Application Security Testing) est un contr\u00f4le de s\u00e9curit\u00e9 qui teste les applications en cours d&rsquo;ex\u00e9cution en interagissant avec elles de l&rsquo;ext\u00e9rieur, simulant des sc\u00e9narios d&rsquo;attaque r\u00e9els. Contrairement \u00e0 l&rsquo;analyse au niveau du code (SAST), le DAST valide le <strong>comportement \u00e0 l&rsquo;ex\u00e9cution<\/strong> des applications \u2014 y compris les flux d&rsquo;authentification, la gestion des sessions et les points d&rsquo;acc\u00e8s expos\u00e9s.<\/p>\n\n\n\n<p>Pour les auditeurs, le DAST est important car il fournit la preuve que les applications ont \u00e9t\u00e9 test\u00e9es dans des conditions r\u00e9alistes avant le d\u00e9ploiement en production. C&rsquo;est un <strong>contr\u00f4le d\u00e9tectif et pr\u00e9ventif<\/strong> qui, lorsqu&rsquo;il est correctement appliqu\u00e9, d\u00e9montre qu&rsquo;une organisation valide la s\u00e9curit\u00e9 applicative dans le cadre de son processus de mise en production.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>En quoi le DAST diff\u00e8re-t-il du SAST et du SCA ?<\/strong><\/h2>\n\n\n\n<p>Les auditeurs rencontrent fr\u00e9quemment ces trois contr\u00f4les ensemble. Voici comment ils diff\u00e8rent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SAST (Static Application Security Testing)<\/strong> analyse le code source pour trouver des vuln\u00e9rabilit\u00e9s avant que l&rsquo;application ne s&rsquo;ex\u00e9cute. C&rsquo;est un contr\u00f4le pr\u00e9ventif au niveau du code.<\/li>\n\n\n\n<li><strong>SCA (Software Composition Analysis)<\/strong> identifie les risques dans les biblioth\u00e8ques tierces et les d\u00e9pendances. C&rsquo;est un contr\u00f4le de risque de la cha\u00eene d&rsquo;approvisionnement.<\/li>\n\n\n\n<li><strong>DAST<\/strong> teste l&rsquo;application en cours d&rsquo;ex\u00e9cution de l&rsquo;ext\u00e9rieur, sans acc\u00e8s au code source. C&rsquo;est un contr\u00f4le de validation \u00e0 l&rsquo;ex\u00e9cution.<\/li>\n<\/ul>\n\n\n\n<p>Dans les environnements r\u00e9glement\u00e9s, ces trois contr\u00f4les sont compl\u00e9mentaires. Les auditeurs devraient s&rsquo;attendre \u00e0 voir les trois (ou des alternatives justifi\u00e9es) dans le cadre d&rsquo;un programme de s\u00e9curit\u00e9 applicative mature. L&rsquo;absence de l&rsquo;un d&rsquo;entre eux devrait susciter des questions sur la mani\u00e8re dont ce domaine de risque est trait\u00e9.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quand le DAST doit-il s&rsquo;ex\u00e9cuter dans un pipeline CI\/CD ?<\/strong><\/h2>\n\n\n\n<p>Du point de vue de l&rsquo;audit, le DAST doit s&rsquo;ex\u00e9cuter \u00e0 des <strong>points de contr\u00f4le d\u00e9finis<\/strong> dans le processus de livraison logicielle \u2014 g\u00e9n\u00e9ralement avant les mises en production, apr\u00e8s des changements significatifs ou selon un calendrier pour les applications critiques.<\/p>\n\n\n\n<p>Les auditeurs doivent v\u00e9rifier que l&rsquo;ex\u00e9cution du DAST est <strong>li\u00e9e au processus de mise en production<\/strong>, et non r\u00e9alis\u00e9e comme une activit\u00e9 isol\u00e9e d\u00e9connect\u00e9e des d\u00e9ploiements. La question cl\u00e9 est : l&rsquo;organisation peut-elle d\u00e9montrer que le DAST a \u00e9t\u00e9 ex\u00e9cut\u00e9 et ses r\u00e9sultats examin\u00e9s avant qu&rsquo;une version sp\u00e9cifique n&rsquo;atteigne la production ?<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Le DAST peut-il bloquer les mises en production dans les environnements r\u00e9glement\u00e9s ?<\/strong><\/h2>\n\n\n\n<p>Oui. Lorsqu&rsquo;il est correctement gouvern\u00e9, le DAST agit comme un <strong>contr\u00f4le de porte<\/strong> dans les pipelines CI\/CD. Les mises en production peuvent \u00eatre bloqu\u00e9es lorsque les r\u00e9sultats d\u00e9passent des seuils de s\u00e9v\u00e9rit\u00e9 pr\u00e9d\u00e9finis ou lorsque l&rsquo;acceptation du risque requise n&rsquo;a pas \u00e9t\u00e9 approuv\u00e9e.<\/p>\n\n\n\n<p>Les auditeurs doivent v\u00e9rifier :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les seuils de porte sont d\u00e9finis dans la politique et appliqu\u00e9s dans le pipeline<\/li>\n\n\n\n<li>Les exceptions (mises en production qui proc\u00e8dent malgr\u00e9 les r\u00e9sultats) sont document\u00e9es avec des approbations<\/li>\n\n\n\n<li>Le m\u00e9canisme de porte ne peut pas \u00eatre facilement contourn\u00e9 par les \u00e9quipes de d\u00e9veloppement<\/li>\n<\/ul>\n\n\n\n<p>Les organisations qui autorisent les mises en production avec des exceptions document\u00e9es ne sont pas n\u00e9cessairement non conformes \u2014 mais ces exceptions doivent \u00eatre correctement gouvern\u00e9es, approuv\u00e9es et tra\u00e7ables.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment les faux positifs doivent-ils \u00eatre gouvern\u00e9s dans le DAST ?<\/strong><\/h2>\n\n\n\n<p>Les faux positifs (r\u00e9sultats qui ne repr\u00e9sentent pas de v\u00e9ritables vuln\u00e9rabilit\u00e9s) sont inh\u00e9rents au DAST. La pr\u00e9occupation de gouvernance n&rsquo;est pas de savoir si les faux positifs existent, mais <strong>comment ils sont g\u00e9r\u00e9s<\/strong>.<\/p>\n\n\n\n<p>Les auditeurs devraient s&rsquo;attendre \u00e0 voir :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un processus d\u00e9fini pour examiner et classifier les r\u00e9sultats comme faux positifs<\/li>\n\n\n\n<li>Des approbations de suppression bas\u00e9es sur les r\u00f4les (pas en libre-service par les d\u00e9veloppeurs)<\/li>\n\n\n\n<li>Des justifications document\u00e9es pour chaque r\u00e9sultat supprim\u00e9<\/li>\n\n\n\n<li>Des dates d&rsquo;expiration sur les suppressions, avec revue p\u00e9riodique<\/li>\n\n\n\n<li>Une piste d&rsquo;audit montrant qui a approuv\u00e9 chaque suppression et quand<\/li>\n<\/ul>\n\n\n\n<p><strong>Signal d&rsquo;alerte :<\/strong> Un grand nombre de r\u00e9sultats supprim\u00e9s sans justification document\u00e9e, ou des suppressions qui n&rsquo;expirent jamais.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Qu&rsquo;attendent g\u00e9n\u00e9ralement les auditeurs des contr\u00f4les DAST ?<\/strong><\/h2>\n\n\n\n<p>Les auditeurs \u00e9valuent le DAST comme un <strong>contr\u00f4le de gouvernance<\/strong>, et non comme un outil de test d&rsquo;intrusion. L&rsquo;\u00e9valuation se concentre sur :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ex\u00e9cution coh\u00e9rente<\/strong> \u2014 le DAST est-il ex\u00e9cut\u00e9 de mani\u00e8re fiable dans le cadre du processus de mise en production ?<\/li>\n\n\n\n<li><strong>Logique de porte document\u00e9e<\/strong> \u2014 les seuils de s\u00e9v\u00e9rit\u00e9 sont-ils d\u00e9finis et appliqu\u00e9s ?<\/li>\n\n\n\n<li><strong>D\u00e9cisions de suppression tra\u00e7ables<\/strong> \u2014 les exceptions sont-elles gouvern\u00e9es et auditables ?<\/li>\n\n\n\n<li><strong>Preuves conserv\u00e9es<\/strong> \u2014 les r\u00e9sultats d&rsquo;analyse peuvent-ils \u00eatre r\u00e9cup\u00e9r\u00e9s pour une version donn\u00e9e ?<\/li>\n\n\n\n<li><strong>Ad\u00e9quation du p\u00e9rim\u00e8tre<\/strong> \u2014 le DAST couvre-t-il les applications les plus importantes ?<\/li>\n<\/ul>\n\n\n\n<p>Les auditeurs n&rsquo;\u00e9valuent g\u00e9n\u00e9ralement pas la marque du scanner, le nombre de vuln\u00e9rabilit\u00e9s ou la profondeur d&rsquo;analyse de mani\u00e8re isol\u00e9e. L&rsquo;accent est mis sur la gouvernance, l&rsquo;application et la qualit\u00e9 des preuves du contr\u00f4le.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Le DAST est-il obligatoire selon DORA, NIS2, ISO 27001 ou PCI DSS ?<\/strong><\/h2>\n\n\n\n<p>La plupart des r\u00e9glementations et standards n&rsquo;imposent pas le DAST nomm\u00e9ment. Au contraire, ils exigent des organisations qu&rsquo;elles d\u00e9montrent des <strong>tests de s\u00e9curit\u00e9 applicative efficaces, une gestion des risques et une r\u00e9tention des preuves<\/strong>.<\/p>\n\n\n\n<p>Le DAST est couramment utilis\u00e9 comme un composant d&rsquo;une strat\u00e9gie plus large de s\u00e9curit\u00e9 applicative et de gouvernance CI\/CD. Sa pertinence varie selon le cadre :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>DORA :<\/strong> Exige la gestion des risques ICT et les tests \u2014 le DAST soutient les preuves de validation \u00e0 l&rsquo;ex\u00e9cution<\/li>\n\n\n\n<li><strong>NIS2 :<\/strong> Exige la gestion des risques et le d\u00e9veloppement s\u00e9curis\u00e9 \u2014 le DAST valide l&rsquo;exposition des services<\/li>\n\n\n\n<li><strong>ISO 27001 :<\/strong> Exige la d\u00e9monstration de l&rsquo;efficacit\u00e9 des contr\u00f4les (Annexe A, A.8.25-28) \u2014 le DAST contribue aux preuves<\/li>\n\n\n\n<li><strong>PCI DSS :<\/strong> Exige explicitement les tests de s\u00e9curit\u00e9 des applications web (Exigences 6.4, 11.3) \u2014 le DAST est couramment utilis\u00e9 pour satisfaire cette exigence<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Que doivent rechercher les auditeurs dans les rapports DAST ?<\/strong><\/h2>\n\n\n\n<p>Lors de l&rsquo;examen des rapports DAST, les auditeurs doivent regarder au-del\u00e0 du nombre brut de vuln\u00e9rabilit\u00e9s. Les \u00e9l\u00e9ments cl\u00e9s \u00e0 \u00e9valuer sont :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>P\u00e9rim\u00e8tre des tests :<\/strong> Quelles applications et points d&rsquo;acc\u00e8s ont \u00e9t\u00e9 test\u00e9s ? Les applications critiques et expos\u00e9es \u00e0 l&rsquo;ext\u00e9rieur \u00e9taient-elles incluses ?<\/li>\n\n\n\n<li><strong>Classification de s\u00e9v\u00e9rit\u00e9 :<\/strong> Les r\u00e9sultats sont-ils classifi\u00e9s par s\u00e9v\u00e9rit\u00e9, et les classifications suivent-elles un standard d\u00e9fini ?<\/li>\n\n\n\n<li><strong>R\u00e9sultat de la porte :<\/strong> L&rsquo;analyse a-t-elle abouti \u00e0 une d\u00e9cision de r\u00e9ussite ou d&rsquo;\u00e9chec ? Si des r\u00e9sultats \u00e9taient pr\u00e9sents, la version a-t-elle \u00e9t\u00e9 approuv\u00e9e via une exception document\u00e9e ?<\/li>\n\n\n\n<li><strong>Donn\u00e9es de tendance :<\/strong> Les r\u00e9sultats r\u00e9currents sont-ils trait\u00e9s, ou les m\u00eames probl\u00e8mes apparaissent-ils sur plusieurs versions ?<\/li>\n\n\n\n<li><strong>D\u00e9tails des suppressions :<\/strong> Les r\u00e9sultats supprim\u00e9s sont-ils document\u00e9s avec des justifications et des approbations ?<\/li>\n\n\n\n<li><strong>Tra\u00e7abilit\u00e9 :<\/strong> Le rapport peut-il \u00eatre li\u00e9 \u00e0 une version, un environnement et une date sp\u00e9cifiques ?<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment les auditeurs v\u00e9rifient-ils que le DAST est correctement appliqu\u00e9 ?<\/strong><\/h2>\n\n\n\n<p>V\u00e9rifier l&rsquo;application du DAST n\u00e9cessite de regarder au-del\u00e0 des documents de politique. Les auditeurs doivent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Demander les configurations de pipeline<\/strong> \u2014 v\u00e9rifier que le DAST est d\u00e9fini comme une \u00e9tape obligatoire qui ne peut pas \u00eatre ignor\u00e9e<\/li>\n\n\n\n<li><strong>\u00c9chantillonner les mises en production r\u00e9centes<\/strong> \u2014 pour une s\u00e9lection de d\u00e9ploiements r\u00e9cents en production, demander les r\u00e9sultats DAST correspondants<\/li>\n\n\n\n<li><strong>V\u00e9rifier les preuves de contournement<\/strong> \u2014 rechercher les mises en production qui ont proc\u00e9d\u00e9 sans ex\u00e9cution DAST ou avec des r\u00e9sultats outrepass\u00e9s<\/li>\n\n\n\n<li><strong>Examiner les enregistrements d&rsquo;exception<\/strong> \u2014 si des exceptions existent, v\u00e9rifier qu&rsquo;elles suivent le processus d&rsquo;approbation document\u00e9<\/li>\n\n\n\n<li><strong>\u00c9valuer la couverture du p\u00e9rim\u00e8tre<\/strong> \u2014 v\u00e9rifier que le DAST couvre toutes les applications dans le p\u00e9rim\u00e8tre d\u00e9fini, en particulier les syst\u00e8mes expos\u00e9s \u00e0 l&rsquo;ext\u00e9rieur et critiques<\/li>\n<\/ul>\n\n\n\n<p><strong>Signal d&rsquo;alerte :<\/strong> L&rsquo;organisation dispose d&rsquo;une politique DAST mais ne peut pas produire de r\u00e9sultats d&rsquo;analyse pour les mises en production r\u00e9centes, ou les configurations de pipeline montrent le DAST comme une \u00e9tape optionnelle.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quels sont les constats d&rsquo;audit DAST courants ?<\/strong><\/h2>\n\n\n\n<p>Sur la base des observations d&rsquo;audit courantes, les constats les plus fr\u00e9quents li\u00e9s au DAST incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Le DAST n&rsquo;est pas appliqu\u00e9 dans le pipeline<\/strong> \u2014 il est disponible mais optionnel, et les \u00e9quipes peuvent le sauter sans approbation<\/li>\n\n\n\n<li><strong>Pas de seuils de porte d\u00e9finis<\/strong> \u2014 le DAST s&rsquo;ex\u00e9cute mais toutes les versions proc\u00e8dent ind\u00e9pendamment des r\u00e9sultats<\/li>\n\n\n\n<li><strong>Les r\u00e9sultats d&rsquo;analyse ne sont pas conserv\u00e9s<\/strong> \u2014 l&rsquo;organisation ne peut pas produire de preuves DAST historiques pour les versions pass\u00e9es<\/li>\n\n\n\n<li><strong>P\u00e9rim\u00e8tre incomplet<\/strong> \u2014 le DAST ne couvre que certaines applications, laissant les syst\u00e8mes critiques ou expos\u00e9s \u00e0 l&rsquo;ext\u00e9rieur non test\u00e9s<\/li>\n\n\n\n<li><strong>Suppression non gouvern\u00e9e des faux positifs<\/strong> \u2014 les r\u00e9sultats sont supprim\u00e9s sans justification document\u00e9e ni approbation<\/li>\n\n\n\n<li><strong>Pas de connexion au processus de mise en production<\/strong> \u2014 le DAST s&rsquo;ex\u00e9cute selon un calendrier mais n&rsquo;est pas li\u00e9 aux d\u00e9ploiements r\u00e9els, rendant les r\u00e9sultats non liables \u00e0 des versions sp\u00e9cifiques<\/li>\n\n\n\n<li><strong>R\u00e9sultats r\u00e9currents non r\u00e9solus<\/strong> \u2014 les m\u00eames vuln\u00e9rabilit\u00e9s apparaissent sur plusieurs versions sans rem\u00e9diation ni acceptation document\u00e9e du risque<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment les organisations doivent-elles pr\u00e9parer leurs contr\u00f4les DAST pour l&rsquo;audit ?<\/strong><\/h2>\n\n\n\n<p>Les organisations se pr\u00e9parant \u00e0 un audit doivent s&rsquo;assurer qu&rsquo;elles peuvent d\u00e9montrer :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le DAST est int\u00e9gr\u00e9 dans le pipeline CI\/CD \u00e0 des points de contr\u00f4le d\u00e9finis<\/li>\n\n\n\n<li>Les seuils de porte et les workflows d&rsquo;approbation sont document\u00e9s et appliqu\u00e9s<\/li>\n\n\n\n<li>Les r\u00e9sultats d&rsquo;analyse sont conserv\u00e9s et peuvent \u00eatre r\u00e9cup\u00e9r\u00e9s pour toute version sp\u00e9cifique<\/li>\n\n\n\n<li>Les suppressions de faux positifs sont gouvern\u00e9es avec des approbations document\u00e9es<\/li>\n\n\n\n<li>Le p\u00e9rim\u00e8tre DAST couvre toutes les applications dans le p\u00e9rim\u00e8tre de conformit\u00e9<\/li>\n\n\n\n<li>La gestion des exceptions suit des proc\u00e9dures document\u00e9es avec une autorisation appropri\u00e9e<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quelles preuves le DAST doit-il produire pour les auditeurs ?<\/strong><\/h2>\n\n\n\n<p>Le DAST doit produire des preuves structur\u00e9es, conserv\u00e9es et tra\u00e7ables. Les auditeurs devraient s&rsquo;attendre aux artefacts de preuves suivants d&rsquo;un contr\u00f4le DAST correctement gouvern\u00e9 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Rapports d&rsquo;analyse par version :<\/strong> Chaque mise en production devrait avoir un rapport DAST correspondant montrant ce qui a \u00e9t\u00e9 test\u00e9, ce qui a \u00e9t\u00e9 trouv\u00e9 et quel a \u00e9t\u00e9 le r\u00e9sultat de la porte<\/li>\n\n\n\n<li><strong>R\u00e9sultats classifi\u00e9s par s\u00e9v\u00e9rit\u00e9 :<\/strong> Les r\u00e9sultats devraient \u00eatre cat\u00e9goris\u00e9s par s\u00e9v\u00e9rit\u00e9 selon un standard d\u00e9fini (ex. CVSS, matrice de s\u00e9v\u00e9rit\u00e9 interne)<\/li>\n\n\n\n<li><strong>D\u00e9cisions de porte :<\/strong> Un enregistrement clair de r\u00e9ussite\/\u00e9chec pour chaque analyse, avec documentation de tout d\u00e9rogation ou exception<\/li>\n\n\n\n<li><strong>Enregistrements de suppression :<\/strong> Documentation des r\u00e9sultats supprim\u00e9s incluant la justification, l&rsquo;approbateur et la date d&rsquo;expiration<\/li>\n\n\n\n<li><strong>Documentation du p\u00e9rim\u00e8tre :<\/strong> Preuves des applications et points d&rsquo;acc\u00e8s inclus dans les tests<\/li>\n\n\n\n<li><strong>Donn\u00e9es de tendance :<\/strong> R\u00e9sultats d&rsquo;analyse historiques montrant si les r\u00e9sultats sont trait\u00e9s au fil du temps<\/li>\n\n\n\n<li><strong>M\u00e9tadonn\u00e9es de tra\u00e7abilit\u00e9 :<\/strong> Liens entre les r\u00e9sultats d&rsquo;analyse et la version sp\u00e9cifique, l&rsquo;environnement, l&rsquo;ex\u00e9cution du pipeline et la date<\/li>\n<\/ul>\n\n\n\n<p>Si une organisation ne peut pas produire ces artefacts pour une version donn\u00e9e, le contr\u00f4le DAST peut exister dans la politique mais ne fonctionne pas comme preuve de gouvernance efficace.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quels sont les signaux d&rsquo;alerte DAST courants lors des audits ?<\/strong><\/h2>\n\n\n\n<p>Lors des revues d&rsquo;audit, les signaux d&rsquo;alerte suivants indiquent que la gouvernance DAST est faible, incompl\u00e8te ou inefficace :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Le DAST existe dans la politique mais pas dans la pratique :<\/strong> L&rsquo;organisation dispose d&rsquo;une politique DAST mais ne peut pas produire de r\u00e9sultats d&rsquo;analyse pour les mises en production r\u00e9centes<\/li>\n\n\n\n<li><strong>\u00c9tape optionnelle du pipeline :<\/strong> Le DAST est configur\u00e9 dans le pipeline CI\/CD mais peut \u00eatre ignor\u00e9 ou contourn\u00e9 sans approbation<\/li>\n\n\n\n<li><strong>Pas de seuils de porte :<\/strong> Le DAST s&rsquo;ex\u00e9cute mais toutes les versions proc\u00e8dent ind\u00e9pendamment des r\u00e9sultats \u2014 le contr\u00f4le n&rsquo;a aucun pouvoir d&rsquo;application<\/li>\n\n\n\n<li><strong>D\u00e9connect\u00e9 des mises en production :<\/strong> Le DAST s&rsquo;ex\u00e9cute selon un calendrier (ex. hebdomadaire) mais n&rsquo;est pas li\u00e9 aux d\u00e9ploiements r\u00e9els, rendant les r\u00e9sultats non tra\u00e7ables vers des versions sp\u00e9cifiques<\/li>\n\n\n\n<li><strong>Suppressions massives sans gouvernance :<\/strong> De grands nombres de r\u00e9sultats sont supprim\u00e9s sans justification document\u00e9e, identit\u00e9 de l&rsquo;approbateur ou dates d&rsquo;expiration<\/li>\n\n\n\n<li><strong>P\u00e9rim\u00e8tre incomplet :<\/strong> Les applications critiques ou expos\u00e9es \u00e0 l&rsquo;ext\u00e9rieur sont exclues des tests DAST sans acceptation document\u00e9e du risque<\/li>\n\n\n\n<li><strong>Pas de r\u00e9tention des preuves :<\/strong> Les r\u00e9sultats d&rsquo;analyse sont \u00e9ph\u00e9m\u00e8res et ne peuvent pas \u00eatre r\u00e9cup\u00e9r\u00e9s pour les versions pass\u00e9es<\/li>\n\n\n\n<li><strong>R\u00e9sultats r\u00e9currents non r\u00e9solus :<\/strong> Les m\u00eames vuln\u00e9rabilit\u00e9s apparaissent sur plusieurs versions sans rem\u00e9diation ni escalade<\/li>\n\n\n\n<li><strong>Suppression en libre-service :<\/strong> Les d\u00e9veloppeurs peuvent supprimer les r\u00e9sultats sans revue ou approbation ind\u00e9pendante<\/li>\n<\/ul>\n\n\n\n<p>Tout signal d&rsquo;alerte justifie une investigation plus approfondie et devrait \u00eatre document\u00e9 comme un constat ou une observation d&rsquo;audit.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment le DAST correspond-il aux exigences DORA, NIS2 et ISO 27001 ?<\/strong><\/h2>\n\n\n\n<p>Le DAST n&rsquo;est g\u00e9n\u00e9ralement pas impos\u00e9 nomm\u00e9ment dans les cadres r\u00e9glementaires, mais il soutient directement les exigences cl\u00e9s des principales r\u00e9glementations et standards :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>DORA (Digital Operational Resilience Act)<\/strong><\/h3>\n\n\n\n<p>DORA exige des entit\u00e9s financi\u00e8res qu&rsquo;elles maintiennent des cadres de gestion des risques ICT incluant les tests des syst\u00e8mes ICT. Le DAST soutient la conformit\u00e9 DORA en :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fournissant des preuves de validation \u00e0 l&rsquo;ex\u00e9cution pour les applications d\u00e9ploy\u00e9es<\/li>\n\n\n\n<li>D\u00e9montrant que les applications sont test\u00e9es dans des conditions r\u00e9alistes avant le d\u00e9ploiement en production<\/li>\n\n\n\n<li>Soutenant l&rsquo;exigence d&rsquo;identification et de gestion continues des risques ICT<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>NIS2 (Network and Information Security Directive)<\/strong><\/h3>\n\n\n\n<p>NIS2 exige des entit\u00e9s essentielles et importantes qu&rsquo;elles mettent en \u0153uvre des mesures de gestion des risques incluant des pratiques de d\u00e9veloppement s\u00e9curis\u00e9 et la gestion des vuln\u00e9rabilit\u00e9s. Le DAST soutient NIS2 en :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Validant que les services expos\u00e9s \u00e0 l&rsquo;ext\u00e9rieur sont test\u00e9s pour les classes de vuln\u00e9rabilit\u00e9s connues<\/li>\n\n\n\n<li>Produisant des preuves d&rsquo;identification proactive des vuln\u00e9rabilit\u00e9s dans les syst\u00e8mes d\u00e9ploy\u00e9s<\/li>\n\n\n\n<li>Soutenant la pr\u00e9vention des incidents en identifiant les faiblesses exploitables avant les attaquants<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>ISO 27001 (Annexe A, A.8.25-28)<\/strong><\/h3>\n\n\n\n<p>ISO 27001 exige des organisations qu&rsquo;elles d\u00e9montrent des pratiques de d\u00e9veloppement s\u00e9curis\u00e9 et l&rsquo;efficacit\u00e9 des contr\u00f4les. Le DAST soutient ISO 27001 en :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Contribuant aux preuves de d\u00e9veloppement et de test d&rsquo;applications s\u00e9curis\u00e9s (A.8.25-28)<\/li>\n\n\n\n<li>Fournissant des r\u00e9sultats de contr\u00f4le mesurables d\u00e9montrant l&rsquo;efficacit\u00e9 des processus de test de s\u00e9curit\u00e9<\/li>\n\n\n\n<li>Soutenant l&rsquo;am\u00e9lioration continue par l&rsquo;analyse des tendances des r\u00e9sultats \u00e0 l&rsquo;ex\u00e9cution<\/li>\n<\/ul>\n\n\n\n<p>Les auditeurs doivent noter que le DAST seul ne satisfait aucun de ces cadres \u2014 c&rsquo;est un composant d&rsquo;un ensemble plus large de contr\u00f4les de s\u00e9curit\u00e9 applicative qui devrait \u00e9galement inclure SAST, SCA et d&rsquo;autres contr\u00f4les compl\u00e9mentaires.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ressources connexes pour les auditeurs<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire des termes de s\u00e9curit\u00e9 et conformit\u00e9 CI\/CD<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/tool-governance\/how-auditors-actually-review-dast-controls-in-regulated-environments\/\">Comment les auditeurs \u00e9valuent r\u00e9ellement les contr\u00f4les DAST dans les environnements r\u00e9glement\u00e9s<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/before-the-auditor-arrives-ci-cd-audit-readiness-checklist\/\">Avant l&rsquo;arriv\u00e9e de l&rsquo;auditeur \u2014 Liste de v\u00e9rification de pr\u00e9paration \u00e0 l&rsquo;audit CI\/CD<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/continuous-compliance-via-ci-cd\/\">Conformit\u00e9 continue via CI\/CD<\/a><\/strong><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n    <section class=\"rds-author-box rds-author-box--standard\"\r\n             dir=\"ltr\" lang=\"fr\"\r\n             style=\"border:1px solid rgba(100,116,139,.35);border-radius:14px;padding:16px 18px;margin:26px 0 18px;background:rgba(148,163,184,.08);\">\r\n      <strong style=\"margin:0 0 8px; font-size:14px; font-weight:700; letter-spacing:.02em;\">\u00c0 propos de l\u2019auteur<\/strong>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Architecte senior DevSecOps et s\u00e9curit\u00e9, avec plus de 15 ans d\u2019exp\u00e9rience en ing\u00e9nierie logicielle s\u00e9curis\u00e9e, s\u00e9curit\u00e9 CI\/CD et environnements d\u2019entreprise r\u00e9glement\u00e9s.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Certifi\u00e9 CSSLP et EC-Council Certified DevSecOps Engineer, avec une exp\u00e9rience concr\u00e8te dans la conception d\u2019architectures CI\/CD s\u00e9curis\u00e9es, auditables et conformes.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">\r\n        <a href=\"https:\/\/regulated-devsecops.com\/fr\/fr\/about\/\">En savoir plus sur la page About.<\/a>\r\n      <\/p>\r\n    <\/section>\r\n    \n","protected":false},"excerpt":{"rendered":"<p>Le Dynamic Application Security Testing (DAST) est un contr\u00f4le de s\u00e9curit\u00e9 utilis\u00e9 dans les pipelines CI\/CD pour tester les applications en cours d&rsquo;ex\u00e9cution \u00e0 la recherche de vuln\u00e9rabilit\u00e9s. Pour les auditeurs et les responsables conformit\u00e9, le DAST est fr\u00e9quemment rencontr\u00e9 lors des revues de s\u00e9curit\u00e9 applicative et de gouvernance de la livraison logicielle \u2014 pourtant, &#8230; <a title=\"Contr\u00f4les DAST \u2014 Questions fr\u00e9quentes pour les auditeurs et responsables conformit\u00e9\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/tool-governance\/dast-frequently-asked-questions-enterprise-regulated-environments\/\" aria-label=\"En savoir plus sur Contr\u00f4les DAST \u2014 Questions fr\u00e9quentes pour les auditeurs et responsables conformit\u00e9\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[128,122,123],"tags":[],"post_folder":[],"class_list":["post-1337","post","type-post","status-publish","format-standard","hentry","category-tool-governance","category-audit-evidence","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1337"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1337\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1337"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}