Conformité et audit¶
Répondre aux frameworks de conformité, automatiser la collecte de preuves et intégrer le policy as code dans les pipelines.
Frameworks de conformité¶
| Framework | Périmètre | Certification | Obligations clés |
|---|---|---|---|
| ISO 27001 | Système de management de la sécurité (SMSI) | Auditeur tiers accredite | PSSI, gestion des risques, plan de traitement |
| SOC 2 | Contrôles sur la disponibilité, confidentialite, intégrité | Auditeur CPA (Type I / Type II) | Preuves continues sur periode d'observation |
| HDS | Hebergement de données de sante (France) | ANS + auditeur accredite | Conditions spécifiques infra sante |
| SecNumCloud | Cloud souverain (France) | ANSSI | Exigences strictes souveraineté, personnel, localisation |
ISO 27001 vs SOC 2¶
Les deux référentiels sont complementaires mais différents dans leur approche :
- ISO 27001 certifie l'organisation et son système de management — approche normative
- SOC 2 rapporte sur les contrôles effectifs sur une periode — approche probatoire
Beaucoup d'organisations visent les deux : ISO 27001 pour la reconnaissance internationale, SOC 2 pour les clients americains.
La conformité est un état continu, pas un audit annuel
L'audit de certification est le point de contrôle, pas l'objectif. Une organisation conforme maintient ses contrôles toute l'année et collecte les preuves en continu. Arriver à l'audit sans préparation garantit les ecarts.
Audit trail¶
Ce qu'il faut logger¶
| Catégorie | Exemples | Rétention recommandee |
|---|---|---|
| Accès privilegies | Connexions SSH, sudo, accès console | 1 an minimum |
| Modifications de configuration | Changements firewall, IAM, politique | 1 an minimum |
| Accès aux données sensibles | Lecture/écriture sur données personnelles | 6 mois a 1 an |
| Événements d'authentification | Succès, échecs, MFA | 90 jours minimum |
| Actions dans les pipelines CI/CD | Déploiements, modifications secrets | Durée du projet + 1 an |
Intégrité des logs¶
Les logs doivent être proteges contre la modification :
- Centralisation dans un SIEM en temps réel (les logs locaux peuvent être effaces)
- Signature cryptographique ou write-once storage
- Accès en lecture seule pour les équipes non-sécurité
Collecte de preuves¶
Les frameworks de conformité exigent des preuves : captures d'écran, exports, rapports demontrant que les contrôles sont en place et effectifs.
Automatiser la collecte¶
| Type de preuve | Méthode d'automatisation |
|---|---|
| Configuration des systèmes | Export périodique via Ansible facts, AWS Config, Azure Policy |
| État du patching | Rapport Nessus / OpenVAS programme |
| Revue des accès | Export IAM planifie + diff avec periode précédente |
| Tests de backup | Playbook de restauration avec résultat versionne |
| Scan de vulnérabilités | Rapport Trivy/Grype archive en CI |
Les plateformes de GRC (Governance, Risk, Compliance) comme Vanta, Drata ou Tugboat Logic automatisent une partie importante de cette collecte en se connectant directement aux APIs des fournisseurs cloud et outils DevOps.
Policy as code¶
Le policy as code permet de définir les règles de conformité sous forme de code versionnable, testable et executable dans les pipelines CI/CD.
Outils¶
| Outil | Périmètre | Langage | Intégration |
|---|---|---|---|
| OPA / Rego | Kubernetes, Terraform, API | Rego | Admission controller, CI |
| Sentinel | Terraform Cloud / Enterprise | Sentinel | Pipeline Terraform |
| Checkov | IaC (Terraform, CloudFormation, Helm) | Python | CI/CD |
| Conftest | Tout fichier de configuration | Rego | CI/CD |
| Kyverno | Kubernetes uniquement | YAML | Admission controller |
Exemple de cycle policy as code¶
flowchart LR
A["Definir\nles politiques\n(code)"] --> B["Implementer\nles controles\n(IaC, config)"]
B --> C["Audit\nautomatique\n(CI/CD)"]
C -->|Ecart detecte| D["Remediation\n(PR, ticket)"]
D --> B
C -->|Conforme| E["Rapport\nconformite"]
E --> F["Gap analysis\nperiodique"]
F --> A Rapports et dashboards¶
Génération automatique¶
- Exporter les résultats de scans (OpenSCAP, Checkov) en formats lisibles (HTML, JSON, PDF)
- Centraliser dans un dashboard (Grafana, SIEM, outil GRC)
- Calculer un score de conformité par périmètre et le faire évoluer dans le temps
Gap analysis¶
La gap analysis compare l'état actuel aux exigences du framework et produit une liste d'ecarts priorises. Elle doit être repérée périodiquement (au moins trimestrielle) et pas seulement avant un audit.
Un ecart bien documente avec un plan de remédiation est toujours preferable a un ecart non identifié : les auditeurs valorisent la maturité du processus, pas seulement les résultats.