{"id":1395,"date":"2026-03-25T17:00:36","date_gmt":"2026-03-25T16:00:36","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/soc-2-readiness-assessment-ci-cd-specific-checklist-2\/"},"modified":"2026-03-26T00:21:17","modified_gmt":"2026-03-25T23:21:17","slug":"soc-2-readiness-assessment-ci-cd-specific-checklist","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/soc-2-readiness-assessment-ci-cd-specific-checklist\/","title":{"rendered":"\u00c9valuation de pr\u00e9paration SOC 2 \u2014 Checklist sp\u00e9cifique CI\/CD"},"content":{"rendered":"<h2>Objectif de cette \u00e9valuation de pr\u00e9paration<\/h2>\n<p>Cette checklist d&rsquo;auto-\u00e9valuation est con\u00e7ue pour les organisations se pr\u00e9parant \u00e0 un examen SOC 2 Type II incluant les pipelines CI\/CD dans le p\u00e9rim\u00e8tre d&rsquo;audit. Utilisez-la pour identifier les lacunes de contr\u00f4le, prioriser les efforts de rem\u00e9diation et \u00e9tablir la confiance que votre environnement de pipeline r\u00e9sistera \u00e0 l&rsquo;examen des auditeurs.<\/p>\n<p>Pour chaque \u00e9l\u00e9ment de la checklist, \u00e9valuez votre \u00e9tat actuel comme <strong>Oui<\/strong> (enti\u00e8rement impl\u00e9ment\u00e9 et document\u00e9), <strong>Partiel<\/strong> (partiellement impl\u00e9ment\u00e9 ou manquant de preuves), ou <strong>Non<\/strong> (non impl\u00e9ment\u00e9). Les \u00e9l\u00e9ments \u00e9valu\u00e9s comme Partiel ou Non n\u00e9cessitent une rem\u00e9diation avant le d\u00e9but de la p\u00e9riode d&rsquo;audit.<\/p>\n<h2>CC6 : checklist des contr\u00f4les d&rsquo;acc\u00e8s<\/h2>\n<table>\n<thead>\n<tr>\n<th>#<\/th>\n<th>\u00c9l\u00e9ment de contr\u00f4le<\/th>\n<th>Statut (O\/P\/N)<\/th>\n<th>Preuves requises<\/th>\n<th>Orientations de rem\u00e9diation<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>6.1<\/td>\n<td>Le RBAC est configur\u00e9 sur toutes les plateformes de pipeline (d\u00e9p\u00f4t, syst\u00e8me de build, registre d&rsquo;artefacts, outils de d\u00e9ploiement)<\/td>\n<td><\/td>\n<td>Exports de configuration RBAC, document de d\u00e9finition des r\u00f4les<\/td>\n<td>D\u00e9finir les r\u00f4les standard (d\u00e9veloppeur, relecteur, approbateur, admin) et les mapper au mod\u00e8le de permissions de chaque plateforme<\/td>\n<\/tr>\n<tr>\n<td>6.2<\/td>\n<td>Le MFA est appliqu\u00e9 pour tous les comptes humains acc\u00e9dant aux syst\u00e8mes de pipeline<\/td>\n<td><\/td>\n<td>Configuration de politique MFA, rapports d&rsquo;inscription, journal d&rsquo;exceptions<\/td>\n<td>Activer le MFA \u00e0 l&rsquo;\u00e9chelle de l&rsquo;organisation ; documenter toute exception technique avec des contr\u00f4les compensatoires<\/td>\n<\/tr>\n<tr>\n<td>6.3<\/td>\n<td>Les comptes de service suivent le principe de moindre privil\u00e8ge avec justification document\u00e9e pour chaque permission<\/td>\n<td><\/td>\n<td>Inventaire des comptes de service, matrice de justification des permissions<\/td>\n<td>Auditer tous les comptes de service ; supprimer les permissions inutiles ; documenter la justification m\u00e9tier des permissions restantes<\/td>\n<\/tr>\n<tr>\n<td>6.4<\/td>\n<td>Des revues d&rsquo;acc\u00e8s trimestrielles sont planifi\u00e9es et couvrent tous les syst\u00e8mes de pipeline<\/td>\n<td><\/td>\n<td>Calendrier de revue, registres de revues achev\u00e9es, preuves de rem\u00e9diation<\/td>\n<td>\u00c9tablir des \u00e9v\u00e9nements r\u00e9currents au calendrier ; assigner des responsables de revue ; cr\u00e9er un mod\u00e8le de revue standard<\/td>\n<\/tr>\n<tr>\n<td>6.5<\/td>\n<td>Les proc\u00e9dures d&rsquo;int\u00e9gration\/d\u00e9part incluent le provisionnement et le d\u00e9-provisionnement des acc\u00e8s aux syst\u00e8mes de pipeline<\/td>\n<td><\/td>\n<td>Documentation d&rsquo;int\u00e9gration RH, checklists de d\u00e9-provisionnement, registres de d\u00e9lais<\/td>\n<td>Ajouter les syst\u00e8mes de pipeline aux checklists d&rsquo;int\u00e9gration\/d\u00e9part IT ; automatiser dans la mesure du possible<\/td>\n<\/tr>\n<tr>\n<td>6.6<\/td>\n<td>Les proc\u00e9dures d&rsquo;acc\u00e8s d&rsquo;urgence et de break-glass sont document\u00e9es et exigent une revue post-utilisation<\/td>\n<td><\/td>\n<td>Document de proc\u00e9dure d&rsquo;acc\u00e8s d&rsquo;urgence, journaux d&rsquo;utilisation, registres de revue post-utilisation<\/td>\n<td>Documenter la proc\u00e9dure d&rsquo;acc\u00e8s d&rsquo;urgence ; impl\u00e9menter des alertes sur l&rsquo;utilisation de l&rsquo;acc\u00e8s d&rsquo;urgence<\/td>\n<\/tr>\n<tr>\n<td>6.7<\/td>\n<td>Les secrets et identifiants sont g\u00e9r\u00e9s par une solution d\u00e9di\u00e9e de gestion des secrets (non cod\u00e9s en dur)<\/td>\n<td><\/td>\n<td>Configuration de l&rsquo;outil de gestion des secrets, r\u00e9sultats d&rsquo;analyse montrant l&rsquo;absence de secrets cod\u00e9s en dur<\/td>\n<td>Impl\u00e9menter un outil de gestion des secrets ; ex\u00e9cuter une analyse de secrets sur tous les d\u00e9p\u00f4ts<\/td>\n<\/tr>\n<tr>\n<td>6.8<\/td>\n<td>L&rsquo;acc\u00e8s r\u00e9seau \u00e0 l&rsquo;infrastructure de pipeline est restreint aux r\u00e9seaux et au personnel autoris\u00e9s<\/td>\n<td><\/td>\n<td>Documentation de configuration r\u00e9seau, r\u00e8gles de pare-feu, configuration VPN\/zero-trust<\/td>\n<td>Impl\u00e9menter les restrictions r\u00e9seau ; documenter les chemins d&rsquo;acc\u00e8s autoris\u00e9s<\/td>\n<\/tr>\n<tr>\n<td>6.9<\/td>\n<td>L&rsquo;acc\u00e8s des runners\/agents de pipeline est isol\u00e9 et ne peut acc\u00e9der aux ressources au-del\u00e0 de leur port\u00e9e d\u00e9finie<\/td>\n<td><\/td>\n<td>Configuration des runners, documentation d&rsquo;isolation, preuves de segmentation r\u00e9seau<\/td>\n<td>Configurer l&rsquo;isolation des runners ; impl\u00e9menter la segmentation r\u00e9seau pour les environnements de build<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>CC7 : checklist des op\u00e9rations syst\u00e8me<\/h2>\n<table>\n<thead>\n<tr>\n<th>#<\/th>\n<th>\u00c9l\u00e9ment de contr\u00f4le<\/th>\n<th>Statut (O\/P\/N)<\/th>\n<th>Preuves requises<\/th>\n<th>Orientations de rem\u00e9diation<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>7.1<\/td>\n<td>Les changements de configuration de pipeline sont journalis\u00e9s et surveill\u00e9s avec des alertes pour les modifications non autoris\u00e9es<\/td>\n<td><\/td>\n<td>Configuration de surveillance, r\u00e8gles d&rsquo;alerte, exemples de notifications d&rsquo;alerte<\/td>\n<td>Impl\u00e9menter la surveillance des changements de configuration ; configurer les alertes vers l&rsquo;\u00e9quipe s\u00e9curit\u00e9<\/td>\n<\/tr>\n<tr>\n<td>7.2<\/td>\n<td>La d\u00e9tection d&rsquo;anomalies est en place pour l&rsquo;activit\u00e9 inhabituelle de pipeline (builds hors heures, patterns de d\u00e9ploiement inhabituels)<\/td>\n<td><\/td>\n<td>R\u00e8gles de d\u00e9tection d&rsquo;anomalies, documentation de r\u00e9f\u00e9rence, historique des alertes<\/td>\n<td>D\u00e9finir les r\u00e9f\u00e9rences de comportement normal du pipeline ; configurer les alertes d&rsquo;anomalies<\/td>\n<\/tr>\n<tr>\n<td>7.3<\/td>\n<td>Les incidents de pipeline sont int\u00e9gr\u00e9s au programme de r\u00e9ponse aux incidents de l&rsquo;organisation<\/td>\n<td><\/td>\n<td>Plan de r\u00e9ponse aux incidents couvrant CI\/CD, crit\u00e8res de classification des incidents, proc\u00e9dures d&rsquo;escalade<\/td>\n<td>Mettre \u00e0 jour le plan de r\u00e9ponse aux incidents pour inclure les sc\u00e9narios CI\/CD ; former l&rsquo;\u00e9quipe de r\u00e9ponse aux incidents sp\u00e9cifiques au pipeline<\/td>\n<\/tr>\n<tr>\n<td>7.4<\/td>\n<td>La capacit\u00e9 de l&rsquo;infrastructure de pipeline est surveill\u00e9e et g\u00e9r\u00e9e pour pr\u00e9venir la d\u00e9gradation<\/td>\n<td><\/td>\n<td>Tableaux de bord de surveillance de capacit\u00e9, politiques de mise \u00e0 l&rsquo;\u00e9chelle, documents de planification de capacit\u00e9<\/td>\n<td>Impl\u00e9menter la surveillance de capacit\u00e9 ; \u00e9tablir les seuils et proc\u00e9dures de mise \u00e0 l&rsquo;\u00e9chelle<\/td>\n<\/tr>\n<tr>\n<td>7.5<\/td>\n<td>Des proc\u00e9dures de sauvegarde et de r\u00e9cup\u00e9ration existent pour la configuration et l&rsquo;infrastructure de pipeline<\/td>\n<td><\/td>\n<td>Calendriers de sauvegarde, proc\u00e9dures de r\u00e9cup\u00e9ration, r\u00e9sultats de tests de r\u00e9cup\u00e9ration<\/td>\n<td>Impl\u00e9menter les sauvegardes de configuration de pipeline ; documenter et tester les proc\u00e9dures de r\u00e9cup\u00e9ration<\/td>\n<\/tr>\n<tr>\n<td>7.6<\/td>\n<td>La journalisation est centralis\u00e9e avec des p\u00e9riodes de r\u00e9tention d\u00e9finies r\u00e9pondant aux exigences d&rsquo;audit<\/td>\n<td><\/td>\n<td>Configuration d&rsquo;agr\u00e9gation de journaux, documentation de politique de r\u00e9tention, v\u00e9rification du stockage<\/td>\n<td>Centraliser les journaux de pipeline ; configurer la r\u00e9tention pour couvrir la p\u00e9riode d&rsquo;audit plus une marge<\/td>\n<\/tr>\n<tr>\n<td>7.7<\/td>\n<td>Les alertes d&rsquo;\u00e9v\u00e9nements de s\u00e9curit\u00e9 ont des proc\u00e9dures de r\u00e9ponse d\u00e9finies et des responsables assign\u00e9s<\/td>\n<td><\/td>\n<td>Playbooks de r\u00e9ponse aux alertes, affectations de responsables, SLA de temps de r\u00e9ponse<\/td>\n<td>Cr\u00e9er des playbooks de r\u00e9ponse pour chaque type d&rsquo;alerte ; assigner et former les responsables<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>CC8 : checklist de gestion des changements<\/h2>\n<table>\n<thead>\n<tr>\n<th>#<\/th>\n<th>\u00c9l\u00e9ment de contr\u00f4le<\/th>\n<th>Statut (O\/P\/N)<\/th>\n<th>Preuves requises<\/th>\n<th>Orientations de rem\u00e9diation<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>8.1<\/td>\n<td>Tous les changements de production n\u00e9cessitent une revue de code par les pairs par un relecteur qualifi\u00e9 qui n&rsquo;est pas l&rsquo;auteur<\/td>\n<td><\/td>\n<td>R\u00e8gles de protection de branche, param\u00e8tres de merge request, exemples de registres de revue<\/td>\n<td>Configurer la protection de branche ; appliquer les exigences minimales de relecteur<\/td>\n<\/tr>\n<tr>\n<td>8.2<\/td>\n<td>Une approbation formelle est requise avant le d\u00e9ploiement en production, avec approbation document\u00e9e et attribu\u00e9e<\/td>\n<td><\/td>\n<td>Configuration d&rsquo;approbation de d\u00e9ploiement, journaux d&rsquo;approbation avec horodatages et identit\u00e9 de l&rsquo;approbateur<\/td>\n<td>Impl\u00e9menter les portes d&rsquo;approbation de d\u00e9ploiement ; s&rsquo;assurer que les approbations sont journalis\u00e9es avec attribution<\/td>\n<\/tr>\n<tr>\n<td>8.3<\/td>\n<td>La s\u00e9paration des fonctions est appliqu\u00e9e \u2014 l&rsquo;auteur ne peut pas approuver ou d\u00e9ployer ses propres changements<\/td>\n<td><\/td>\n<td>Configuration d&rsquo;application de la s\u00e9paration des fonctions, rapports de validation montrant l&rsquo;absence d&rsquo;auto-approbations<\/td>\n<td>Configurer l&rsquo;application technique emp\u00eachant l&rsquo;auto-approbation ; ex\u00e9cuter des rapports de validation<\/td>\n<\/tr>\n<tr>\n<td>8.4<\/td>\n<td>L&rsquo;analyse de s\u00e9curit\u00e9 automatis\u00e9e (SAST, SCA, d\u00e9tection de secrets) s&rsquo;ex\u00e9cute sur chaque changement avec des seuils d\u00e9finis<\/td>\n<td><\/td>\n<td>Configuration de pipeline montrant les \u00e9tapes d&rsquo;analyse, param\u00e8tres de seuils, journaux d&rsquo;application des portes<\/td>\n<td>Int\u00e9grer les outils d&rsquo;analyse de s\u00e9curit\u00e9 ; d\u00e9finir des seuils bas\u00e9s sur la s\u00e9v\u00e9rit\u00e9 ; configurer les portes de blocage<\/td>\n<\/tr>\n<tr>\n<td>8.5<\/td>\n<td>Les portes de tests automatis\u00e9s emp\u00eachent le d\u00e9ploiement lorsque les crit\u00e8res qualit\u00e9 ne sont pas remplis<\/td>\n<td><\/td>\n<td>Configuration des portes de test, journaux de passage\/\u00e9chec, rapports de couverture de tests<\/td>\n<td>D\u00e9finir les crit\u00e8res qualit\u00e9 minimaux ; configurer l&rsquo;application automatis\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>8.6<\/td>\n<td>Les proc\u00e9dures de rollback sont document\u00e9es, test\u00e9es et peuvent \u00eatre ex\u00e9cut\u00e9es dans les d\u00e9lais d\u00e9finis<\/td>\n<td><\/td>\n<td>Documentation des proc\u00e9dures de rollback, registres de tests, mesures de temps d&rsquo;ex\u00e9cution<\/td>\n<td>Documenter les proc\u00e9dures de rollback ; planifier et mener des tests de rollback<\/td>\n<\/tr>\n<tr>\n<td>8.7<\/td>\n<td>Les proc\u00e9dures de changements d&rsquo;urgence sont document\u00e9es avec des contr\u00f4les renforc\u00e9s (revue post-impl\u00e9mentation, approbation acc\u00e9l\u00e9r\u00e9e)<\/td>\n<td><\/td>\n<td>Document de proc\u00e9dure de changement d&rsquo;urgence, journal des changements d&rsquo;urgence, registres de revue post-impl\u00e9mentation<\/td>\n<td>D\u00e9finir la proc\u00e9dure de changement d&rsquo;urgence ; impl\u00e9menter le suivi et la revue post-impl\u00e9mentation obligatoire<\/td>\n<\/tr>\n<tr>\n<td>8.8<\/td>\n<td>La s\u00e9paration des environnements emp\u00eache les changements de d\u00e9veloppement\/test d&rsquo;affecter directement la production<\/td>\n<td><\/td>\n<td>Documentation de l&rsquo;architecture des environnements, restrictions d&rsquo;acc\u00e8s entre environnements<\/td>\n<td>Impl\u00e9menter la s\u00e9paration des environnements ; restreindre l&rsquo;acc\u00e8s production \u00e0 l&rsquo;automatisation de d\u00e9ploiement<\/td>\n<\/tr>\n<tr>\n<td>8.9<\/td>\n<td>Les registres de changements fournissent une tra\u00e7abilit\u00e9 compl\u00e8te de l&rsquo;exigence au d\u00e9ploiement en production<\/td>\n<td><\/td>\n<td>Exemples de registres de changements montrant la tra\u00e7abilit\u00e9 de bout en bout, configuration de liaison des outils<\/td>\n<td>Configurer la liaison ticket-d\u00e9ploiement ; s&rsquo;assurer que tous les changements r\u00e9f\u00e9rencent un \u00e9l\u00e9ment de travail suivi<\/td>\n<\/tr>\n<tr>\n<td>8.10<\/td>\n<td>Les changements pipeline-as-code sont soumis au m\u00eame processus de revue et d&rsquo;approbation que les changements applicatifs<\/td>\n<td><\/td>\n<td>Protection de branche sur les fichiers de configuration de pipeline, registres de revue des changements de pipeline<\/td>\n<td>\u00c9tendre la protection de branche aux fichiers de d\u00e9finition de pipeline ; traiter comme des changements de production<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>CC9 : checklist d&rsquo;att\u00e9nuation des risques<\/h2>\n<table>\n<thead>\n<tr>\n<th>#<\/th>\n<th>\u00c9l\u00e9ment de contr\u00f4le<\/th>\n<th>Statut (O\/P\/N)<\/th>\n<th>Preuves requises<\/th>\n<th>Orientations de rem\u00e9diation<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>9.1<\/td>\n<td>Un inventaire complet des composants tiers et d\u00e9pendances consomm\u00e9s par le pipeline existe<\/td>\n<td><\/td>\n<td>Software Bill of Materials (SBOM), rapports d&rsquo;inventaire des d\u00e9pendances<\/td>\n<td>Impl\u00e9menter la g\u00e9n\u00e9ration de SBOM ; ex\u00e9cuter l&rsquo;inventaire des d\u00e9pendances sur tous les projets<\/td>\n<\/tr>\n<tr>\n<td>9.2<\/td>\n<td>L&rsquo;analyse automatis\u00e9e des d\u00e9pendances identifie les vuln\u00e9rabilit\u00e9s connues avec des SLA de rem\u00e9diation d\u00e9finis<\/td>\n<td><\/td>\n<td>Configuration d&rsquo;analyse, rapports de vuln\u00e9rabilit\u00e9s, documentation des SLA, suivi de rem\u00e9diation<\/td>\n<td>Impl\u00e9menter l&rsquo;analyse des d\u00e9pendances ; d\u00e9finir des SLA de rem\u00e9diation bas\u00e9s sur la s\u00e9v\u00e9rit\u00e9<\/td>\n<\/tr>\n<tr>\n<td>9.3<\/td>\n<td>Les fournisseurs SaaS de pipeline ont \u00e9t\u00e9 \u00e9valu\u00e9s pour la s\u00e9curit\u00e9 et leurs rapports SOC 2 examin\u00e9s<\/td>\n<td><\/td>\n<td>Registres d&rsquo;\u00e9valuation fournisseur, revues de rapports SOC 2, documentation d&rsquo;acceptation des risques<\/td>\n<td>Demander les rapports SOC 2 de tous les fournisseurs de pipeline ; mener et documenter les \u00e9valuations<\/td>\n<\/tr>\n<tr>\n<td>9.4<\/td>\n<td>Les risques d&rsquo;infrastructure partag\u00e9e (runners partag\u00e9s, environnements de build multi-locataires) sont \u00e9valu\u00e9s et att\u00e9nu\u00e9s<\/td>\n<td><\/td>\n<td>Documentation d&rsquo;\u00e9valuation des risques, contr\u00f4les d&rsquo;att\u00e9nuation, v\u00e9rification d&rsquo;isolation<\/td>\n<td>\u00c9valuer les risques d&rsquo;infrastructure partag\u00e9e ; impl\u00e9menter des runners d\u00e9di\u00e9s si le risque le justifie<\/td>\n<\/tr>\n<tr>\n<td>9.5<\/td>\n<td>La conformit\u00e9 des licences pour les composants open-source est surveill\u00e9e et g\u00e9r\u00e9e<\/td>\n<td><\/td>\n<td>Configuration d&rsquo;analyse de licences, rapports de conformit\u00e9, liste de licences approuv\u00e9es<\/td>\n<td>Impl\u00e9menter l&rsquo;analyse de licences ; d\u00e9finir la liste de licences approuv\u00e9es ; \u00e9tablir un processus de revue pour les exceptions<\/td>\n<\/tr>\n<tr>\n<td>9.6<\/td>\n<td>Les vecteurs d&rsquo;attaque de la cha\u00eene d&rsquo;approvisionnement (dependency confusion, paquets compromis) sont \u00e9valu\u00e9s avec des contr\u00f4les pr\u00e9ventifs<\/td>\n<td><\/td>\n<td>Documentation d&rsquo;\u00e9valuation des menaces, configuration de registre priv\u00e9, param\u00e8tres de v\u00e9rification de paquets<\/td>\n<td>Impl\u00e9menter des registres priv\u00e9s ou des proxys ; configurer la v\u00e9rification de signature des paquets<\/td>\n<\/tr>\n<tr>\n<td>9.7<\/td>\n<td>L&rsquo;acc\u00e8s des int\u00e9grations tierces (webhooks, tokens API, applications OAuth) est inventori\u00e9 et revu p\u00e9riodiquement<\/td>\n<td><\/td>\n<td>Inventaire des int\u00e9grations, documentation des port\u00e9es d&rsquo;acc\u00e8s, registres de revue p\u00e9riodique<\/td>\n<td>Inventorier toutes les int\u00e9grations ; documenter les port\u00e9es d&rsquo;acc\u00e8s ; planifier des revues p\u00e9riodiques<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Analyse des lacunes : comment prioriser la rem\u00e9diation<\/h2>\n<p>Apr\u00e8s avoir compl\u00e9t\u00e9 l&rsquo;\u00e9valuation, cat\u00e9gorisez les constats en utilisant le cadre de priorit\u00e9 suivant :<\/p>\n<table>\n<thead>\n<tr>\n<th>Priorit\u00e9<\/th>\n<th>Crit\u00e8res<\/th>\n<th>D\u00e9lai de rem\u00e9diation<\/th>\n<th>Exemples<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Critique<\/td>\n<td>Contr\u00f4le absent ; affecte directement l&rsquo;opinion d&rsquo;audit<\/td>\n<td>Imm\u00e9diat (dans les 2 semaines)<\/td>\n<td>Pas d&rsquo;application d&rsquo;approbation, pas de revues d&rsquo;acc\u00e8s, pas de journalisation<\/td>\n<\/tr>\n<tr>\n<td>\u00c9lev\u00e9<\/td>\n<td>Contr\u00f4le partiellement impl\u00e9ment\u00e9 ; lacunes dans les preuves<\/td>\n<td>Dans les 30 jours<\/td>\n<td>MFA non universel, revues incompl\u00e8tes, certains syst\u00e8mes exclus<\/td>\n<\/tr>\n<tr>\n<td>Moyen<\/td>\n<td>Contr\u00f4le existant mais qualit\u00e9 des preuves insuffisante<\/td>\n<td>Dans les 60 jours<\/td>\n<td>Preuves manuelles, documentation incompl\u00e8te, processus informels<\/td>\n<\/tr>\n<tr>\n<td>Faible<\/td>\n<td>Opportunit\u00e9 d&rsquo;am\u00e9lioration du contr\u00f4le ; non critique pour l&rsquo;audit<\/td>\n<td>Dans les 90 jours<\/td>\n<td>Am\u00e9liorations d&rsquo;automatisation, surveillance suppl\u00e9mentaire, rapports am\u00e9lior\u00e9s<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Calendrier de pr\u00e9paration recommand\u00e9 (6 mois avant l&rsquo;audit)<\/h2>\n<table>\n<thead>\n<tr>\n<th>P\u00e9riode<\/th>\n<th>Activit\u00e9<\/th>\n<th>Livrable<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Mois 1<\/td>\n<td>Compl\u00e9ter cette \u00e9valuation de pr\u00e9paration ; identifier toutes les lacunes<\/td>\n<td>Checklist compl\u00e9t\u00e9e avec analyse des lacunes et plan de rem\u00e9diation prioris\u00e9<\/td>\n<\/tr>\n<tr>\n<td>Mois 2<\/td>\n<td>Rem\u00e9dier les lacunes de priorit\u00e9 Critique et \u00c9lev\u00e9e<\/td>\n<td>Impl\u00e9mentations de contr\u00f4les mises \u00e0 jour, g\u00e9n\u00e9ration de preuves confirm\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>Mois 3<\/td>\n<td>Rem\u00e9dier les lacunes de priorit\u00e9 Moyenne ; commencer la validation de la collecte de preuves<\/td>\n<td>Tous les contr\u00f4les op\u00e9rationnels, r\u00e9cup\u00e9ration des preuves test\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>Mois 4<\/td>\n<td>Mener une \u00e9valuation interne de simulation utilisant la m\u00e9thodologie d&rsquo;\u00e9chantillonnage des auditeurs<\/td>\n<td>Rapport d&rsquo;\u00e9valuation interne avec constats<\/td>\n<\/tr>\n<tr>\n<td>Mois 5<\/td>\n<td>Traiter les constats de simulation ; former les \u00e9quipes \u00e0 la production de preuves et \u00e0 la pr\u00e9paration aux entretiens<\/td>\n<td>Rem\u00e9diation compl\u00e8te, sessions de pr\u00e9paration des \u00e9quipes men\u00e9es<\/td>\n<\/tr>\n<tr>\n<td>Mois 6<\/td>\n<td>Revue finale de pr\u00e9paration ; confirmer que tous les flux de preuves sont actifs et complets<\/td>\n<td>Confirmation de pr\u00e9paration, index des preuves, liste de points de contact pour les auditeurs<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Ressources connexes<\/h2>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/compliance\/soc-2\/\">Hub de conformit\u00e9 SOC 2<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/audit-day-playbook-how-to-handle-ci-cd-audits-in-regulated-environments\/\">Playbook du jour d&rsquo;audit \u2014 Comment g\u00e9rer les audits CI\/CD dans les environnements r\u00e9glement\u00e9s<\/a><\/li>\n<\/ul>\n<hr\/>\n<h3>Ressources connexes pour les auditeurs<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire<\/a> \u2014 D\u00e9finitions en langage clair des termes techniques<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/audit-day-playbook-how-to-handle-ci-cd-audits-in-regulated-environments\/\">Playbook du jour d&rsquo;audit<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/how-auditors-actually-review-ci-cd-pipelines\/\">Comment les auditeurs examinent les pipelines CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/core-ci-cd-security-controls\/\">Contr\u00f4les de s\u00e9curit\u00e9 CI\/CD fondamentaux<\/a><\/li>\n<\/ul>\n<p><em>Nouveau dans l&rsquo;audit CI\/CD ? Commencez par notre <a href=\"https:\/\/regulated-devsecops.com\/fr\/start-here\/\">Guide de l&rsquo;auditeur<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Objectif de cette \u00e9valuation de pr\u00e9paration Cette checklist d&rsquo;auto-\u00e9valuation est con\u00e7ue pour les organisations se pr\u00e9parant \u00e0 un examen SOC 2 Type II incluant les pipelines CI\/CD dans le p\u00e9rim\u00e8tre d&rsquo;audit. Utilisez-la pour identifier les lacunes de contr\u00f4le, prioriser les efforts de rem\u00e9diation et \u00e9tablir la confiance que votre environnement de pipeline r\u00e9sistera \u00e0 l&rsquo;examen &#8230; <a title=\"\u00c9valuation de pr\u00e9paration SOC 2 \u2014 Checklist sp\u00e9cifique CI\/CD\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/soc-2-readiness-assessment-ci-cd-specific-checklist\/\" aria-label=\"En savoir plus sur \u00c9valuation de pr\u00e9paration SOC 2 \u2014 Checklist sp\u00e9cifique CI\/CD\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[122,126,123],"tags":[],"post_folder":[],"class_list":["post-1395","post","type-post","status-publish","format-standard","hentry","category-audit-evidence","category-regulatory-frameworks","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1395"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1395\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1395"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}