{"id":1405,"date":"2026-03-25T16:58:01","date_gmt":"2026-03-25T15:58:01","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/nis2-incident-reporting-pipeline-evidence-requirements-2\/"},"modified":"2026-03-26T00:21:42","modified_gmt":"2026-03-25T23:21:42","slug":"nis2-incident-reporting-pipeline-evidence-requirements","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/nis2-incident-reporting-pipeline-evidence-requirements\/","title":{"rendered":"NIS2 Signalement d&rsquo;incidents \u2014 Exigences de preuves pipeline"},"content":{"rendered":"<h2>NIS2 Article 23 : Vue d&rsquo;ensemble des exigences de signalement d&rsquo;incidents<\/h2>\n<p>NIS2 Article 23 impose des obligations strictes de notification d&rsquo;incidents aux entit\u00e9s essentielles et importantes. Les organisations doivent signaler les incidents significatifs \u00e0 leur CSIRT national ou autorit\u00e9 comp\u00e9tente dans des d\u00e9lais stricts :<\/p>\n<ul>\n<li><strong>Alerte pr\u00e9coce :<\/strong> Dans les <strong>24 heures<\/strong> suivant la prise de connaissance d&rsquo;un incident significatif<\/li>\n<li><strong>Notification d&rsquo;incident :<\/strong> Dans les <strong>72 heures<\/strong>, fournissant une \u00e9valuation initiale incluant la s\u00e9v\u00e9rit\u00e9 et l&rsquo;impact<\/li>\n<li><strong>Rapport final :<\/strong> Dans un <strong>d\u00e9lai d&rsquo;un mois<\/strong>, incluant une description d\u00e9taill\u00e9e, l&rsquo;analyse de la cause racine et les mesures d&rsquo;att\u00e9nuation appliqu\u00e9es<\/li>\n<\/ul>\n<p>Pour les organisations qui livrent ou maintiennent des logiciels via des pipelines CI\/CD, les journaux de pipeline et les enregistrements de d\u00e9ploiement deviennent des <strong>preuves critiques<\/strong> lors de l&rsquo;investigation des incidents et du signalement r\u00e9glementaire. Les auditeurs et responsables conformit\u00e9 doivent s&rsquo;assurer que les environnements de pipeline sont configur\u00e9s pour produire et conserver les preuves n\u00e9cessaires pour r\u00e9pondre \u00e0 ces obligations.<\/p>\n<h2>Comment les journaux de pipeline CI\/CD servent de preuves d&rsquo;incidents<\/h2>\n<p>Lorsqu&rsquo;un incident de s\u00e9curit\u00e9 survient \u2014 qu&rsquo;il s&rsquo;agisse d&rsquo;un d\u00e9ploiement compromis, d&rsquo;une violation de la cha\u00eene d&rsquo;approvisionnement ou d&rsquo;un changement de code non autoris\u00e9 \u2014 les enqu\u00eateurs doivent reconstituer exactement ce qui s&rsquo;est pass\u00e9, quand et par qui. Les pipelines CI\/CD sont particuli\u00e8rement bien positionn\u00e9s pour fournir ces preuves car ils se situent \u00e0 l&rsquo;intersection des changements de code, des processus de build, des scans de s\u00e9curit\u00e9 et des d\u00e9ploiements en production.<\/p>\n<p>Les preuves de pipeline permettent aux organisations de :<\/p>\n<ul>\n<li><strong>\u00c9tablir des chronologies :<\/strong> D\u00e9terminer pr\u00e9cis\u00e9ment quand un changement malveillant ou d\u00e9fectueux est entr\u00e9 dans le processus de livraison<\/li>\n<li><strong>Identifier le p\u00e9rim\u00e8tre :<\/strong> Comprendre quels artefacts, environnements et services ont \u00e9t\u00e9 affect\u00e9s<\/li>\n<li><strong>D\u00e9montrer la diligence raisonnable :<\/strong> Montrer aux r\u00e9gulateurs que les contr\u00f4les appropri\u00e9s (revues de code, scans de s\u00e9curit\u00e9, barri\u00e8res d&rsquo;approbation) \u00e9taient en place et fonctionnels<\/li>\n<li><strong>Supporter l&rsquo;analyse de cause racine :<\/strong> Retracer l&rsquo;incident jusqu&rsquo;\u00e0 son origine \u2014 qu&rsquo;il s&rsquo;agisse d&rsquo;une d\u00e9pendance compromise, d&rsquo;un pipeline mal configur\u00e9 ou d&rsquo;une erreur humaine<\/li>\n<\/ul>\n<h2>Cat\u00e9gories de preuves pipeline requises<\/h2>\n<h3>Chronologies de d\u00e9ploiement<\/h3>\n<p>Enregistrements complets de chaque d\u00e9ploiement indiquant quand il a eu lieu, vers quel environnement et le r\u00e9sultat (succ\u00e8s, \u00e9chec, rollback). Ces enregistrements doivent inclure des horodatages synchronis\u00e9s avec une source de temps fiable.<\/p>\n<h3>Journaux de changements<\/h3>\n<p>Enregistrements liant chaque d\u00e9ploiement \u00e0 des changements de code sp\u00e9cifiques, incluant les identifiants de commit, les descriptions de changements et l&rsquo;auteur de chaque changement. Les journaux de changements doivent d\u00e9montrer une cha\u00eene ininterrompue du commit au d\u00e9ploiement en production.<\/p>\n<h3>Enregistrements d&rsquo;approbation<\/h3>\n<p>Preuves que les approbations humaines requises ont \u00e9t\u00e9 obtenues avant le d\u00e9ploiement. Cela inclut les approbations de revue de code, les validations du comit\u00e9 consultatif des changements (CAB) le cas \u00e9ch\u00e9ant, et toute autorisation de changement d&rsquo;urgence avec justification a posteriori.<\/p>\n<h3>R\u00e9sultats des scans de s\u00e9curit\u00e9<\/h3>\n<p>Enregistrements des barri\u00e8res de s\u00e9curit\u00e9 automatis\u00e9es incluant l&rsquo;analyse statique, le scan de vuln\u00e9rabilit\u00e9s des d\u00e9pendances, le scan d&rsquo;images de conteneurs et tout autre contr\u00f4le de s\u00e9curit\u00e9 int\u00e9gr\u00e9 au pipeline. Les r\u00e9sultats doivent montrer ce qui a \u00e9t\u00e9 scann\u00e9, les d\u00e9couvertes et si le pipeline a continu\u00e9 ou a \u00e9t\u00e9 arr\u00eat\u00e9.<\/p>\n<h3>Provenance des artefacts<\/h3>\n<p>Enregistrements \u00e9tablissant l&rsquo;origine et l&rsquo;int\u00e9grit\u00e9 des artefacts d\u00e9ploy\u00e9s. Cela inclut les journaux de build montrant comment les artefacts ont \u00e9t\u00e9 construits, les sommes de contr\u00f4le ou signatures v\u00e9rifiant l&rsquo;int\u00e9grit\u00e9 des artefacts et les enregistrements indiquant quel code source et quelles d\u00e9pendances ont \u00e9t\u00e9 utilis\u00e9s.<\/p>\n<h2>Exigences de r\u00e9tention des preuves<\/h2>\n<p>NIS2 ne sp\u00e9cifie pas une p\u00e9riode de r\u00e9tention obligatoire unique pour toutes les preuves. Cependant, les consid\u00e9rations suivantes s&rsquo;appliquent :<\/p>\n<ul>\n<li>Le <strong>rapport final d&rsquo;incident<\/strong> est d\u00fb dans un mois, donc toutes les preuves doivent \u00eatre disponibles au moins pendant cette p\u00e9riode<\/li>\n<li>Les autorit\u00e9s comp\u00e9tentes peuvent demander des informations suppl\u00e9mentaires lors d&rsquo;enqu\u00eates de suivi, ce qui peut s&rsquo;\u00e9tendre bien au-del\u00e0 de la p\u00e9riode de signalement initiale<\/li>\n<li>Les transpositions des \u00c9tats membres peuvent imposer des exigences de r\u00e9tention sp\u00e9cifiques \u2014 les organisations doivent v\u00e9rifier leur l\u00e9gislation nationale de transposition<\/li>\n<li>Comme <strong>base prudente<\/strong>, les organisations devraient conserver les preuves de pipeline pendant un minimum de <strong>24 mois<\/strong> pour couvrir les d\u00e9lais d&rsquo;enqu\u00eate, les suivis r\u00e9glementaires et les \u00e9ventuelles proc\u00e9dures judiciaires<\/li>\n<\/ul>\n<h2>Mapping type d&rsquo;incident vers preuves pipeline<\/h2>\n<table>\n<thead>\n<tr>\n<th>Type d&rsquo;incident<\/th>\n<th>Preuves pipeline requises<\/th>\n<th>P\u00e9riode de r\u00e9tention recommand\u00e9e<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>D\u00e9ploiement compromis<\/strong> (code malveillant atteint la production)<\/td>\n<td>Chronologie compl\u00e8te de d\u00e9ploiement ; journaux de commits et changements pour la release affect\u00e9e ; enregistrements d&rsquo;approbation ; r\u00e9sultats de scans de s\u00e9curit\u00e9 (surtout les barri\u00e8res contourn\u00e9es) ; provenance et v\u00e9rification d&rsquo;int\u00e9grit\u00e9 des artefacts<\/td>\n<td>Minimum 24 mois<\/td>\n<\/tr>\n<tr>\n<td><strong>Compromission de la cha\u00eene d&rsquo;approvisionnement<\/strong> (d\u00e9pendance ou image de base malveillante)<\/td>\n<td>SBOM pour les builds affect\u00e9s ; journaux de mise \u00e0 jour des d\u00e9pendances ; provenance des artefacts ; journaux d&rsquo;acc\u00e8s aux registres ; enregistrements d&rsquo;\u00e9valuation des fournisseurs<\/td>\n<td>Minimum 24 mois ; conserver les SBOM pour la dur\u00e9e de vie du logiciel affect\u00e9<\/td>\n<\/tr>\n<tr>\n<td><strong>Acc\u00e8s non autoris\u00e9 \u00e0 l&rsquo;infrastructure pipeline<\/strong><\/td>\n<td>Journaux d&rsquo;authentification et d&rsquo;acc\u00e8s au pipeline ; historique de configuration RBAC ; enregistrements de v\u00e9rification MFA ; journaux d&rsquo;actions administratives<\/td>\n<td>Minimum 24 mois<\/td>\n<\/tr>\n<tr>\n<td><strong>Exposition de donn\u00e9es via les journaux ou artefacts pipeline<\/strong><\/td>\n<td>Journaux d&rsquo;ex\u00e9cution de pipeline (pour identifier quelles donn\u00e9es ont \u00e9t\u00e9 expos\u00e9es) ; journaux d&rsquo;audit de gestion des secrets ; journaux d&rsquo;acc\u00e8s au stockage des artefacts<\/td>\n<td>Minimum 24 mois ; peut \u00eatre \u00e9tendu selon les exigences de l&rsquo;autorit\u00e9 de protection des donn\u00e9es<\/td>\n<\/tr>\n<tr>\n<td><strong>Alt\u00e9ration de pipeline<\/strong> (modification non autoris\u00e9e de la configuration pipeline)<\/td>\n<td>Historique des changements de configuration du pipeline ; journaux d&rsquo;acc\u00e8s \u00e0 l&rsquo;administration du pipeline ; journaux de commits pour les fichiers pipeline-as-code ; enregistrements d&rsquo;approbation des changements de pipeline<\/td>\n<td>Minimum 24 mois<\/td>\n<\/tr>\n<tr>\n<td><strong>\u00c9chec de d\u00e9ploiement causant une interruption de service<\/strong><\/td>\n<td>Journaux de d\u00e9ploiement incluant les d\u00e9tails d&rsquo;erreur ; enregistrements de rollback ; journaux de changements ; r\u00e9sultats de tests pr\u00e9-d\u00e9ploiement ; r\u00e9sultats de contr\u00f4le de sant\u00e9 post-d\u00e9ploiement<\/td>\n<td>Minimum 18 mois<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Checklist auditeur : Pr\u00e9paration aux incidents dans les environnements CI\/CD<\/h2>\n<p>Utilisez cette checklist pour \u00e9valuer si l&rsquo;environnement CI\/CD d&rsquo;une organisation est pr\u00e9par\u00e9 \u00e0 supporter les obligations de signalement d&rsquo;incidents NIS2 :<\/p>\n<h3>G\u00e9n\u00e9ration de preuves<\/h3>\n<ul>\n<li>\u2610 Les journaux de pipeline capturent le cycle de vie complet : d\u00e9clenchement, build, scan, approbation, d\u00e9ploiement et r\u00e9sultat<\/li>\n<li>\u2610 Chaque d\u00e9ploiement est li\u00e9 \u00e0 un ensemble sp\u00e9cifique de changements de code et d&rsquo;approbations<\/li>\n<li>\u2610 Les r\u00e9sultats de scans de s\u00e9curit\u00e9 sont enregistr\u00e9s et conserv\u00e9s ind\u00e9pendamment des interfaces d&rsquo;outils de pipeline<\/li>\n<li>\u2610 Les enregistrements de provenance des artefacts (entr\u00e9es de build, sommes de contr\u00f4le, signatures) sont g\u00e9n\u00e9r\u00e9s pour chaque release<\/li>\n<li>\u2610 Les horodatages de tous les composants de pipeline sont synchronis\u00e9s avec une source de temps commune et fiable<\/li>\n<\/ul>\n<h3>Int\u00e9grit\u00e9 des preuves<\/h3>\n<ul>\n<li>\u2610 Les journaux de pipeline sont stock\u00e9s dans un stockage en ajout seul ou immuable<\/li>\n<li>\u2610 L&rsquo;int\u00e9grit\u00e9 des journaux peut \u00eatre v\u00e9rifi\u00e9e (par ex. via des sommes de contr\u00f4le ou un cha\u00eenage cryptographique)<\/li>\n<li>\u2610 L&rsquo;acc\u00e8s au stockage des journaux est restreint et audit\u00e9 s\u00e9par\u00e9ment<\/li>\n<li>\u2610 Les administrateurs de pipeline ne peuvent pas supprimer ou modifier les journaux historiques<\/li>\n<\/ul>\n<h3>R\u00e9tention des preuves<\/h3>\n<ul>\n<li>\u2610 Une politique de r\u00e9tention document\u00e9e existe couvrant les preuves de pipeline CI\/CD<\/li>\n<li>\u2610 Les p\u00e9riodes de r\u00e9tention respectent ou d\u00e9passent les minimums recommand\u00e9s (24 mois comme base)<\/li>\n<li>\u2610 La r\u00e9tention est appliqu\u00e9e automatiquement \u2014 pas d\u00e9pendante d&rsquo;une intervention manuelle<\/li>\n<li>\u2610 Les preuves restent accessibles et lisibles tout au long de la p\u00e9riode de r\u00e9tention (p\u00e9rennit\u00e9 du format)<\/li>\n<\/ul>\n<h3>Int\u00e9gration de la r\u00e9ponse aux incidents<\/h3>\n<ul>\n<li>\u2610 Le plan de r\u00e9ponse aux incidents r\u00e9f\u00e9rence explicitement les preuves de pipeline CI\/CD et comment y acc\u00e9der<\/li>\n<li>\u2610 Les r\u00f4les et responsabilit\u00e9s pour la collecte de preuves pipeline pendant les incidents sont d\u00e9finis<\/li>\n<li>\u2610 L&rsquo;organisation a test\u00e9 sa capacit\u00e9 \u00e0 r\u00e9cup\u00e9rer et analyser les preuves pipeline en conditions d&rsquo;incident<\/li>\n<li>\u2610 Des chemins d&rsquo;escalade existent pour les incidents provenant ou affectant le pipeline CI\/CD<\/li>\n<\/ul>\n<h3>Pr\u00e9paration au signalement<\/h3>\n<ul>\n<li>\u2610 L&rsquo;organisation peut produire une chronologie de d\u00e9ploiement pour tout service donn\u00e9 dans la fen\u00eatre d&rsquo;alerte pr\u00e9coce de 24 heures<\/li>\n<li>\u2610 Les proc\u00e9dures d&rsquo;analyse de cause racine incluent la revue des journaux de pipeline comme \u00e9tape standard<\/li>\n<li>\u2610 Les mod\u00e8les de rapports pour les autorit\u00e9s comp\u00e9tentes incluent des sections pour les preuves li\u00e9es aux pipelines<\/li>\n<\/ul>\n<h2>Ressources connexes<\/h2>\n<p>Pour la biblioth\u00e8que compl\u00e8te de ressources de conformit\u00e9 NIS2, visitez notre <a href=\"https:\/\/regulated-devsecops.com\/compliance\/nis2\/\">Hub de conformit\u00e9 NIS2<\/a>.<\/p>\n<p>Pour une vue d&rsquo;ensemble des principes d&rsquo;architecture de s\u00e9curit\u00e9 NIS2 et leur application \u00e0 la livraison logicielle, consultez <a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/nis2-security-architecture-explained-2\/\">Architecture de s\u00e9curit\u00e9 NIS2 expliqu\u00e9e<\/a>.<\/p>\n<hr\/>\n<h3>Connexe pour les auditeurs<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire<\/a> \u2014 D\u00e9finitions en langage clair des termes techniques<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/nis2-security-architecture-explained-2\/\">Architecture de s\u00e9curit\u00e9 NIS2<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/continuous-compliance-via-ci-cd\/\">Conformit\u00e9 continue via CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/how-auditors-actually-review-ci-cd-pipelines\/\">Comment les auditeurs examinent le CI\/CD<\/a><\/li>\n<\/ul>\n<p><em>Nouveau dans l&rsquo;audit CI\/CD ? Commencez par notre <a href=\"https:\/\/regulated-devsecops.com\/fr\/start-here\/\">Guide de l&rsquo;auditeur<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>NIS2 Article 23 : Vue d&rsquo;ensemble des exigences de signalement d&rsquo;incidents NIS2 Article 23 impose des obligations strictes de notification d&rsquo;incidents aux entit\u00e9s essentielles et importantes. Les organisations doivent signaler les incidents significatifs \u00e0 leur CSIRT national ou autorit\u00e9 comp\u00e9tente dans des d\u00e9lais stricts : Alerte pr\u00e9coce : Dans les 24 heures suivant la prise &#8230; <a title=\"NIS2 Signalement d&rsquo;incidents \u2014 Exigences de preuves pipeline\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/nis2-incident-reporting-pipeline-evidence-requirements\/\" aria-label=\"En savoir plus sur NIS2 Signalement d&rsquo;incidents \u2014 Exigences de preuves pipeline\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[122,126,123],"tags":[],"post_folder":[],"class_list":["post-1405","post","type-post","status-publish","format-standard","hentry","category-audit-evidence","category-regulatory-frameworks","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1405"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1405\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1405"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}