{"id":1396,"date":"2026-03-25T16:57:17","date_gmt":"2026-03-25T15:57:17","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/nis2-article-21-ci-cd-controls-mapping-2\/"},"modified":"2026-03-26T00:21:11","modified_gmt":"2026-03-25T23:21:11","slug":"nis2-article-21-ci-cd-controls-mapping","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/nis2-article-21-ci-cd-controls-mapping\/","title":{"rendered":"NIS2 Article 21 \u2014 Mapping des contr\u00f4les CI\/CD"},"content":{"rendered":"<h2>Vue d&rsquo;ensemble : NIS2 Article 21 et mesures de gestion des risques de cybers\u00e9curit\u00e9<\/h2>\n<p>La Directive NIS2 Article 21 \u00e9tablit les mesures de base de gestion des risques de cybers\u00e9curit\u00e9 que les entit\u00e9s essentielles et importantes doivent mettre en \u0153uvre. Pour les organisations s&rsquo;appuyant sur des pipelines CI\/CD pour livrer des logiciels, ces exigences se traduisent directement en contr\u00f4les de gouvernance des pipelines que les auditeurs et les responsables conformit\u00e9 doivent \u00e9valuer.<\/p>\n<p>L&rsquo;Article 21 impose une <strong>approche tous risques<\/strong> \u2014 ce qui signifie que les contr\u00f4les doivent couvrir les risques sur l&rsquo;ensemble du cycle de vie de livraison logicielle, pas uniquement l&rsquo;infrastructure de production. Cela inclut les environnements de build, l&rsquo;automatisation du d\u00e9ploiement, la gestion des artefacts et les workflows d&rsquo;approbation des changements.<\/p>\n<p>Le tableau ci-dessous mappe chaque exigence de l&rsquo;Article 21 aux contr\u00f4les CI\/CD correspondants et aux preuves que les auditeurs devraient demander lors des \u00e9valuations.<\/p>\n<h2>Exigences de l&rsquo;Article 21 mapp\u00e9es aux contr\u00f4les CI\/CD<\/h2>\n<table>\n<thead>\n<tr>\n<th>Exigence NIS2 Article 21<\/th>\n<th>Contr\u00f4le CI\/CD<\/th>\n<th>Preuves pour les auditeurs<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Art. 21(2)(a)<\/strong> \u2014 Analyse des risques et politiques de s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information<\/td>\n<td>Politique de s\u00e9curit\u00e9 des pipelines document\u00e9e couvrant les \u00e9tapes de build, test et d\u00e9ploiement ; \u00e9valuations p\u00e9riodiques des risques de l&rsquo;infrastructure CI\/CD<\/td>\n<td>Documents de politique approuv\u00e9s avec historique de versions ; rapports d&rsquo;\u00e9valuation des risques r\u00e9f\u00e9ren\u00e7ant les actifs CI\/CD ; enregistrements de validation par la direction<\/td>\n<\/tr>\n<tr>\n<td><strong>Art. 21(2)(b)<\/strong> \u2014 Gestion des incidents<\/td>\n<td>Proc\u00e9dures de r\u00e9ponse aux incidents de pipeline ; alertes automatis\u00e9es sur les \u00e9checs de build\/d\u00e9ploiement ; m\u00e9canismes de rollback<\/td>\n<td>Playbooks de r\u00e9ponse aux incidents sp\u00e9cifiques aux d\u00e9faillances de pipeline ; enregistrements de configuration des alertes ; journaux d&rsquo;incidents montrant les d\u00e9lais d\u00e9tection-r\u00e9solution<\/td>\n<\/tr>\n<tr>\n<td><strong>Art. 21(2)(c)<\/strong> \u2014 Continuit\u00e9 d&rsquo;activit\u00e9 et gestion de crise<\/td>\n<td>Plans de redondance et de reprise apr\u00e8s sinistre des pipelines ; sauvegarde des configurations et secrets de pipeline ; objectifs de temps de r\u00e9cup\u00e9ration pour l&rsquo;infrastructure de build<\/td>\n<td>Plans de continuit\u00e9 d&rsquo;activit\u00e9 couvrant les syst\u00e8mes CI\/CD ; proc\u00e9dures de r\u00e9cup\u00e9ration document\u00e9es ; r\u00e9sultats de tests des exercices PRA ; journaux de v\u00e9rification des sauvegardes<\/td>\n<\/tr>\n<tr>\n<td><strong>Art. 21(2)(d)<\/strong> \u2014 S\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement<\/td>\n<td>Politiques de gouvernance des d\u00e9pendances ; registres et catalogues d&rsquo;images de base approuv\u00e9s ; \u00e9valuations des fournisseurs d&rsquo;outils CI\/CD ; g\u00e9n\u00e9ration de Software Bill of Materials (SBOM)<\/td>\n<td>Listes de d\u00e9pendances approuv\u00e9es ; enregistrements SBOM par release ; rapports d&rsquo;\u00e9valuation des risques fournisseurs ; workflows d&rsquo;approbation des composants tiers<\/td>\n<\/tr>\n<tr>\n<td><strong>Art. 21(2)(e)<\/strong> \u2014 S\u00e9curit\u00e9 dans l&rsquo;acquisition, le d\u00e9veloppement et la maintenance des r\u00e9seaux et syst\u00e8mes d&rsquo;information<\/td>\n<td>Standards de configuration s\u00e9curis\u00e9e des pipelines ; s\u00e9paration des environnements (dev\/staging\/production) ; barri\u00e8res de scan de s\u00e9curit\u00e9 automatis\u00e9es<\/td>\n<td>Baselines de configuration des pipelines ; documentation d&rsquo;architecture des environnements ; politiques de barri\u00e8res de scan et enregistrements r\u00e9ussite\/\u00e9chec<\/td>\n<\/tr>\n<tr>\n<td><strong>Art. 21(2)(f)<\/strong> \u2014 Politiques et proc\u00e9dures pour \u00e9valuer l&rsquo;efficacit\u00e9 des mesures de gestion des risques de cybers\u00e9curit\u00e9<\/td>\n<td>M\u00e9triques et KPI de s\u00e9curit\u00e9 des pipelines ; audits p\u00e9riodiques des pipelines ; revues d&rsquo;efficacit\u00e9 des contr\u00f4les<\/td>\n<td>Rapports de tableaux de bord sur les taux de r\u00e9ussite des barri\u00e8res de s\u00e9curit\u00e9 ; constats d&rsquo;audit et suivi de rem\u00e9diation ; comptes rendus de revue de direction<\/td>\n<\/tr>\n<tr>\n<td><strong>Art. 21(2)(g)<\/strong> \u2014 Pratiques de base en cyberhygi\u00e8ne et formation en cybers\u00e9curit\u00e9<\/td>\n<td>Formation des d\u00e9veloppeurs sur l&rsquo;utilisation s\u00e9curis\u00e9e des pipelines ; proc\u00e9dures d&rsquo;onboarding document\u00e9es pour l&rsquo;acc\u00e8s aux pipelines<\/td>\n<td>Enregistrements de formation compl\u00e9t\u00e9e ; checklists d&rsquo;onboarding ; supports de programme de sensibilisation r\u00e9f\u00e9ren\u00e7ant la s\u00e9curit\u00e9 CI\/CD<\/td>\n<\/tr>\n<tr>\n<td><strong>Art. 21(2)(h)<\/strong> \u2014 Politiques et proc\u00e9dures relatives \u00e0 l&rsquo;utilisation de la cryptographie et du chiffrement<\/td>\n<td>Politiques de gestion des secrets ; chiffrement des artefacts en transit et au repos ; exigences de signature de code<\/td>\n<td>Attestations de configuration des outils de gestion des secrets ; politiques de chiffrement ; enregistrements de v\u00e9rification des artefacts sign\u00e9s ; journaux de gestion des certificats<\/td>\n<\/tr>\n<tr>\n<td><strong>Art. 21(2)(i)<\/strong> \u2014 S\u00e9curit\u00e9 des ressources humaines, politiques de contr\u00f4le d&rsquo;acc\u00e8s et gestion des actifs<\/td>\n<td>Contr\u00f4le d&rsquo;acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC) pour les syst\u00e8mes de pipeline ; inventaire des actifs pipeline ; processus arriv\u00e9e\/mutation\/d\u00e9part pour l&rsquo;acc\u00e8s CI\/CD<\/td>\n<td>Matrices RBAC pour les outils de pipeline ; journaux de revue d&rsquo;acc\u00e8s ; registres d&rsquo;actifs listant les composants CI\/CD ; enregistrements de provisionnement et d\u00e9-provisionnement d&rsquo;acc\u00e8s<\/td>\n<\/tr>\n<tr>\n<td><strong>Art. 21(2)(j)<\/strong> \u2014 Utilisation de l&rsquo;authentification multi-facteurs (MFA) et communications s\u00e9curis\u00e9es<\/td>\n<td>Application du MFA sur toutes les interfaces d&rsquo;administration des pipelines ; canaux de communication chiffr\u00e9s entre les composants de pipeline<\/td>\n<td>Attestations de configuration de l&rsquo;application MFA ; journaux d&rsquo;authentification montrant l&rsquo;utilisation du MFA ; preuves de configuration TLS\/mTLS pour la communication inter-composants<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Ce que les auditeurs doivent v\u00e9rifier<\/h2>\n<h3>Couche politique et gouvernance<\/h3>\n<ul>\n<li><strong>Existence et actualit\u00e9 des politiques :<\/strong> Confirmer que les politiques de s\u00e9curit\u00e9 des pipelines existent, sont approuv\u00e9es par la direction appropri\u00e9e et ont \u00e9t\u00e9 revues dans les 12 derniers mois.<\/li>\n<li><strong>Ad\u00e9quation du p\u00e9rim\u00e8tre :<\/strong> V\u00e9rifier que les politiques couvrent explicitement l&rsquo;infrastructure CI\/CD, pas uniquement les syst\u00e8mes de production. De nombreuses organisations n\u00e9gligent les environnements de build dans leurs cadres de s\u00e9curit\u00e9.<\/li>\n<li><strong>Couverture de l&rsquo;\u00e9valuation des risques :<\/strong> V\u00e9rifier que le registre des risques de l&rsquo;organisation inclut les risques sp\u00e9cifiques au CI\/CD tels que l&rsquo;alt\u00e9ration de pipeline, la fuite de secrets et l&#8217;empoisonnement de d\u00e9pendances.<\/li>\n<\/ul>\n<h3>Couche d&rsquo;impl\u00e9mentation des contr\u00f4les<\/h3>\n<ul>\n<li><strong>S\u00e9paration des t\u00e2ches :<\/strong> V\u00e9rifier que la personne qui \u00e9crit le code ne peut pas aussi l&rsquo;approuver et le d\u00e9ployer sans revue ind\u00e9pendante.<\/li>\n<li><strong>Tra\u00e7abilit\u00e9 des changements :<\/strong> Confirmer que chaque d\u00e9ploiement en production peut \u00eatre retrac\u00e9 vers une demande de changement approuv\u00e9e, une revue de code et un scan de s\u00e9curit\u00e9 r\u00e9ussi.<\/li>\n<li><strong>Contr\u00f4les d&rsquo;acc\u00e8s :<\/strong> Demander des preuves de revues d&rsquo;acc\u00e8s p\u00e9riodiques pour les outils d&rsquo;administration des pipelines. Rechercher les comptes dormants et les privil\u00e8ges excessifs.<\/li>\n<li><strong>Gestion des secrets :<\/strong> Confirmer que les secrets ne sont pas cod\u00e9s en dur dans les configurations de pipeline. Demander une attestation de l&rsquo;outil de gestion des secrets.<\/li>\n<\/ul>\n<h3>Couche de preuves et surveillance<\/h3>\n<ul>\n<li><strong>Compl\u00e9tude des journaux :<\/strong> V\u00e9rifier que les journaux de pipeline capturent qui a d\u00e9clench\u00e9 un d\u00e9ploiement, ce qui a \u00e9t\u00e9 d\u00e9ploy\u00e9, quand cela a \u00e9t\u00e9 d\u00e9ploy\u00e9 et si toutes les barri\u00e8res requises ont \u00e9t\u00e9 franchies.<\/li>\n<li><strong>P\u00e9riodes de r\u00e9tention :<\/strong> Confirmer que la r\u00e9tention des journaux respecte \u00e0 la fois les exigences NIS2 et la propre politique de l&rsquo;organisation (typiquement un minimum de 12 \u00e0 24 mois).<\/li>\n<li><strong>Protection contre l&rsquo;alt\u00e9ration :<\/strong> V\u00e9rifier si les journaux de pipeline sont stock\u00e9s dans un stockage en ajout seul ou immuable pour emp\u00eacher la manipulation post-incident.<\/li>\n<\/ul>\n<h3>Signaux d&rsquo;alerte \u00e0 surveiller<\/h3>\n<ul>\n<li>Des politiques de s\u00e9curit\u00e9 des pipelines qui se contentent de r\u00e9f\u00e9rencer les politiques IT g\u00e9n\u00e9rales sans contr\u00f4les sp\u00e9cifiques CI\/CD<\/li>\n<li>Aucune preuve de revues d&rsquo;acc\u00e8s p\u00e9riodiques pour les outils de pipeline<\/li>\n<li>Des d\u00e9ploiements qui contournent les barri\u00e8res d&rsquo;approbation requises (rechercher les enregistrements de d\u00e9ploiement d&rsquo;urgence sans justification a posteriori)<\/li>\n<li>Des secrets visibles dans les journaux de pipeline ou les fichiers de configuration<\/li>\n<li>Aucune gouvernance document\u00e9e de la cha\u00eene d&rsquo;approvisionnement pour les d\u00e9pendances tierces<\/li>\n<\/ul>\n<h2>Ressources connexes<\/h2>\n<p>Pour une compr\u00e9hension plus approfondie de la fa\u00e7on dont les principes d&rsquo;architecture de s\u00e9curit\u00e9 NIS2 s&rsquo;appliquent aux environnements CI\/CD, consultez <a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/nis2-security-architecture-explained-2\/\">Architecture de s\u00e9curit\u00e9 NIS2 expliqu\u00e9e<\/a>.<\/p>\n<p>Pour la biblioth\u00e8que compl\u00e8te de ressources de conformit\u00e9 NIS2, visitez notre <a href=\"https:\/\/regulated-devsecops.com\/compliance\/nis2\/\">Hub de conformit\u00e9 NIS2<\/a>.<\/p>\n<hr\/>\n<h3>Connexe pour les auditeurs<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire<\/a> \u2014 D\u00e9finitions en langage clair des termes techniques<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/dora-article-21-deep-dive-enforcing-ict-risk-controls-via-ci-cd\/\">DORA Article 21 \u2014 Analyse approfondie<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/nis2-vs-dora-architecture-comparison-2\/\">Comparaison NIS2 vs DORA<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/before-the-auditor-arrives-ci-cd-audit-readiness-checklist\/\">Checklist de pr\u00e9paration \u00e0 l&rsquo;audit<\/a><\/li>\n<\/ul>\n<p><em>Nouveau dans l&rsquo;audit CI\/CD ? Commencez par notre <a href=\"https:\/\/regulated-devsecops.com\/fr\/start-here\/\">Guide de l&rsquo;auditeur<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vue d&rsquo;ensemble : NIS2 Article 21 et mesures de gestion des risques de cybers\u00e9curit\u00e9 La Directive NIS2 Article 21 \u00e9tablit les mesures de base de gestion des risques de cybers\u00e9curit\u00e9 que les entit\u00e9s essentielles et importantes doivent mettre en \u0153uvre. Pour les organisations s&rsquo;appuyant sur des pipelines CI\/CD pour livrer des logiciels, ces exigences se &#8230; <a title=\"NIS2 Article 21 \u2014 Mapping des contr\u00f4les CI\/CD\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/nis2-article-21-ci-cd-controls-mapping\/\" aria-label=\"En savoir plus sur NIS2 Article 21 \u2014 Mapping des contr\u00f4les CI\/CD\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[126,123],"tags":[],"post_folder":[],"class_list":["post-1396","post","type-post","status-publish","format-standard","hentry","category-regulatory-frameworks","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1396"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1396\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1396"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}