Accueil

NTP & ANSSI
Guide d'hygiène, OIV, NIS 2

Le référentiel français pour la synchronisation horaire des systèmes régulés

Publié le 12 mai 2026 · Par Richard DEMONGEOT, RDEM Systems · Audience : RSSI du secteur public, des OIV, des OSE/EE sous périmètre NIS 2 FR ; auditeurs PASSI ; intégrateurs souverains.

1. Le cadre réglementaire français — vue d'ensemble

Contrairement à ISO 27001 ou PCI-DSS qui condensent leurs exigences dans un document unique, le cadre français se construit par empilement de plusieurs textes — chacun reprenant à sa manière l'exigence d'horodatage fiable. Les cinq strates pertinentes pour NTP :

TextePérimètreMention temporelle
Guide d'hygiène informatique de l'ANSSIToute organisation, base de cybersécuritéJournalisation centralisée et corrélable
LPM 2013 (Art. 22) + arrêtés sectorielsOpérateurs d'Importance VitaleTraçabilité horodatée des actions d'administration
Loi du 30 avril 2025 (transposition NIS 2 / REC)Entités essentielles et importantesMesures techniques alignées Art. 21 NIS 2 dont temps
RGS v2.0Autorités administratives, téléservicesIntégrité et traçabilité des journaux d'audit
II 901Informations sensibles non classifiéesTraçabilité et imputabilité des accès

Aucun de ces textes ne dit explicitement « configurez NTP avec telle hiérarchie ». Tous le supposent en arrière-plan : sans horloges synchronisées sur l'ensemble du périmètre, aucune obligation de traçabilité, de corrélation de logs ou d'imputabilité ne peut être satisfaite.

2. Guide d'hygiène informatique de l'ANSSI : où NTP apparaît

Le Guide d'hygiène informatique de l'ANSSI — référence socle pour toute organisation visant un niveau cybersécurité basique défendable — articule plusieurs dizaines de mesures. Trois d'entre elles cadrent indirectement l'obligation NTP :

Journalisation centralisée. Le guide recommande la collecte centralisée des journaux applicatifs, système et réseau. Cette collecte n'a de valeur que si les horloges des sources émettrices sont synchronisées : une corrélation transversale entre logs Apache, syslog et événements firewall exige une cohérence temporelle inférieure à la seconde.
Traçabilité des actions d'administration. Le guide impose de conserver les actions privilégiées — création de compte, élévation, accès aux secrets. L'horodatage de chaque action doit pouvoir être confronté à un référentiel temporel commun. Une dérive de 30 secondes entre le bastion et le SIEM rend les enquêtes post-incident défaillantes.
Surveillance et détection. Toute règle SIEM ou IDS s'appuie sur des fenêtres temporelles glissantes (« 5 tentatives échouées en 60 s »). Une horloge non synchronisée induit des faux positifs ou — pire — des angles morts par lesquels une attaque passe inaperçue.

Le guide ne nomme ni protocole ni source autorisée. En 2026, la lecture cohérente est : NTP authentifié, sources redondées, supervision active.

3. OIV et SIIV : l'obligation NTP via la LPM

L'article 22 de la Loi de Programmation Militaire 2013 a institué le régime des Opérateurs d'Importance Vitale. Pour chaque OIV désigné, l'ANSSI homologue un ou plusieurs Systèmes d'Information d'Importance Vitale (SIIV). Le décret 2015-351 du 27 mars 2015 et les arrêtés sectoriels qui en découlent prescrivent les règles techniques applicables aux SIIV.

Sur le terrain temporel, les SIIV doivent satisfaire trois obligations en cascade :

  1. Journaux datés, horodatés et corrélables. Chaque action d'administration, chaque alerte, chaque connexion est enregistrée avec un timestamp précis et fiable.
  2. Conservation des journaux. La durée varie par secteur ; six mois à un an minimum est la pratique courante, davantage pour les secteurs régaliens.
  3. Disponibilité des journaux à l'auditeur ANSSI ou PASSI lors des contrôles. Une dérive temporelle qui empêcherait la reconstitution d'une cinétique d'incident est un constat d'audit.
Audit OIV : la dérive temporelle est un classique des constats. Sur les audits de SIIV menés entre 2018 et 2025, les écarts d'horloges supérieurs à 100 ms entre composants critiques figurent parmi les constats récurrents — souvent corrigés par l'ajout d'une source authentifiée et la mise en place d'une supervision des stratums.

4. Transposition NIS 2 : la loi REC d'avril 2025

La directive (UE) 2022/2555 — NIS 2 — devait être transposée par les États membres avant le 17 octobre 2024. La France a tenu la transposition via la loi du 30 avril 2025 portant transposition de la directive REC (Résilience des Entités Critiques) et de la directive NIS 2, communément appelée « loi REC » ou « loi NIS 2 FR ».

Ce que cela change pour le périmètre NTP :

Voir notre page dédiée aux exigences NIS 2 sur la synchronisation temporelle pour la cartographie article par article.

5. RGS et II 901 : la synchronisation comme prérequis implicite

Le Référentiel Général de Sécurité v2.0 structure les exigences de sécurité pour les autorités administratives qui exposent des téléservices. Trois fonctions de sécurité s'appuient sur une horloge synchronisée :

L'Instruction Interministérielle 901 (II 901) — qui régit la protection des informations sensibles non classifiées — pose des exigences similaires de traçabilité et d'imputabilité, applicables aux systèmes traitant ce type d'information.

6. Architecture NTP « ANSSI-compatible » — modèle de référence

Le schéma qui passe les audits PASSI sans réserves :

           ┌─────────────────────────────────────────┐
           │  Sources externes — diversifiées          │
           │  ───────────────────────────────────────  │
           │  • LNE / métrologie nationale FR           │
           │  • PTB time.ptb.de  (FR voisin)            │
           │  • NTS souverain — RDEM / Netnod           │
           │  • Cloudflare NTS    (anycast)             │
           │  • GNSS Stratum 1 sur site (idéal SIIV)    │
           └─────────────────┬───────────────────────┘
                             │ NTS (UDP 4460)
                             │ + NTP (UDP 123) authentifié
                             ▼
           ┌─────────────────────────────────────────┐
           │  Stratum 2 internes — au moins 2          │
           │  ───────────────────────────────────────  │
           │  ntp-prod-a, ntp-prod-b                   │
           │  Peering mutuel; supervision active        │
           └─────────────────┬───────────────────────┘
                             │ NTP interne (UDP 123)
                             ▼
           ┌─────────────────────────────────────────┐
           │  Périmètre régulé                         │
           │  ───────────────────────────────────────  │
           │  SIIV / EE / EI · Bastion · SIEM · IDS    │
           │  Aucune connexion NTP sortante directe    │
           └─────────────────────────────────────────┘

Trois invariants à défendre devant l'auditeur :

  1. Aucune source externe non documentée. La liste des sources amont est versionnée, justifiée et revue annuellement.
  2. Aucune horloge cliente ne parle directement à Internet. Le périmètre régulé tape uniquement sur les stratums internes.
  3. Supervision en temps réel des stratums. Alerte instantanée sur stratum ≥ 16, reach = 0, ou false-ticker — y compris sur les stratums internes.

7. Pièces de preuve pour audit qualifié (PASSI / homologation SIIV)

Dossier anssi-ntp/ à constituer avant un audit PASSI ou un dossier d'homologation :

  1. Note d'analyse de risque temporel. Identification des dépendances critiques au temps (logs, MFA, certificats) et menaces correspondantes.
  2. Schéma d'architecture daté. Le modèle ci-dessus appliqué à votre SI, avec hostnames et ASN.
  3. Liste justifiée des sources amont. Une page par source : nature, opérateur, mode d'authentification (NTS / clé), pertinence vis-à-vis du périmètre régulé.
  4. Configurations de production. chrony.conf de chaque niveau, anonymisé si nécessaire.
  5. Journal de supervision. 90 jours d'offset, reach, stratum pour chaque stratum interne ; capture d'alertes effectivement déclenchées et traitées.
  6. Procédure de gestion des secrets NTS / clés symétriques. Qui détient quoi, où, depuis quand, prochaine rotation.
  7. Rapport de validation. Sortie datée du Validateur NTP en ligne et du test IPv6 dual-stack pour chaque source amont.
  8. Revue annuelle signée. Document attestant que le RSSI a validé le dispositif sur l'année écoulée.

8. Cartographie ANSSI ↔ ISO 27001 ↔ NIS 2 ↔ DORA

Un dossier de preuves conforme à l'ANSSI ferme simultanément les exigences temporelles des grands référentiels internationaux :

ExigenceRéférentiel ANSSIISO 27001:2022NIS 2DORA
Source temporelle approuvéeGuide d'hygiène + LPM/SIIVA.8.17Art. 21(2)(c)Art. 11
Authentification du canalExigences SIIV — bonnes pratiques NTSA.8.17 (implicite)Art. 21(2)(e)Art. 9(3)
Supervision et alerteGuide d'hygiène — journalisationA.8.16Art. 21(2)(g)Art. 10
Rétention des journauxArrêtés sectoriels + II 901A.8.15Art. 23 (transp.)Art. 12
Imputabilité / traçabilitéRGS + II 901A.5.15Art. 21(2)(i)Art. 11(3)

Construire le dossier de preuves en quelques minutes

Lancez le validateur sur chaque source amont de votre architecture NTP. Le rapport généré sert directement de pièce de preuve dans un dossier ANSSI ou PASSI.

Lancer le validateur → Checklist d'audit complète

Autre angle ? Utilisez l'outil adapté :