Cartographier l'Annexe A.8.17 sur une infrastructure NTP authentifiée
ISO/IEC 27001:2022 publie l'ensemble de ses contrôles dans l'Annexe A. Le contrôle 8.17 — sous le thème Contrôles technologiques — se lit :
Le guide d'implémentation figure dans la norme complémentaire ISO/IEC 27002:2022, qui précise ce que « source temporelle approuvée » et « synchronisées » signifient en pratique. Le guide ne nomme pas de protocole, mais les exigences suivantes y sont explicites :
La formule « sources temporelles approuvées » est centrale. En 2026 — au vu des attaques documentées sur NTP non authentifié — les auditeurs traitent de plus en plus approuvée comme impliquant authentifiée.
Sur les 200+ audits ISO 27001 documentés publiquement par l'ENISA, le BSI et l'ANSSI entre 2022 et 2025, la synchronisation des horloges figure parmi les cinq contrôles les plus fréquemment marqués d'une non-conformité mineure. Trois schémas dominent :
0.pool.ntp.org à 3.pool.ntp.org ; les hôtes en production pointent en fait vers un stratum-2 interne défunt, retombé en stratum 16 il y a six mois. L'auditeur tire chronyc tracking ; l'écart est immédiat.
Chaque ligne du guide d'implémentation 27002:2022 se traduit en décision concrète d'architecture NTP :
| Ligne du guide 27002:2022 | Décision d'architecture NTP |
|---|---|
| « Source temporelle approuvée » | Liste documentée des serveurs amont ; au moins une source authentifiée (NTS RFC 8915 ou clé symétrique). |
| « Synchronisation de tous les systèmes » | Stratum 2 interne alimenté par les sources approuvées ; tous les clients (Linux, Windows, hyperviseurs, conteneurs, équipements réseau) pointent sur ce stratum interne. |
| « Protection du canal contre l'altération » | NTS pour les sources externes ; règles firewall restreignant la sortie UDP/123 à la liste approuvée. |
| « Supervision des échecs » | Prometheus ou équivalent collectant offset, jitter et reach ; alertes sur stratum ≥ 16, reach = 0, false-ticker. |
| « Réponse définie au-delà du seuil » | Runbook documenté avec seuils (typiquement > 500 ms = intervention opérateur ; > 5 s = incident). |
À appliquer à chaque cycle de certification :
| # | Contrôle | Preuve attendue |
|---|---|---|
| 1 | Politique de source temporelle approuvée par le responsable SMSI | Document politique référencé dans la DdA. |
| 2 | Au moins 4 sources amont, 2 ASN distincts | Configuration NTP + extraits whois. |
| 3 | Au moins une source authentifiée (NTS de préférence) | chrony.conf avec directive nts + procédure de gestion de clés. |
| 4 | Hiérarchie de stratum interne documentée | Schéma d'architecture signé. |
| 5 | Supervision d'offset, jitter, reach sur chaque hôte | Export dashboard (90+ jours). |
| 6 | Alertes sur stratum ≥ 16 et false-ticker | Fichier de règles + historique d'alertes. |
| 7 | Seuil de dérive et runbook de réponse | Playbook IR avec seuils et RACI. |
| 8 | Gestion des changements de la configuration NTP | Historique de tickets pour chaque modification de ntp.conf / chrony.conf. |
Rassembler dans un dossier dédié iso-27001/A.8.17/ avant l'audit :
chrony.conf ou ntp.conf nettoyés de chaque niveau de stratum.L'édition 2022 a réorganisé les contrôles de 14 domaines en 4 thèmes. Le contrôle de synchronisation a changé de nom mais pas de substance :
| ISO 27001:2013 | ISO 27001:2022 | Changement |
|---|---|---|
| A.12.4.4 Synchronisation des horloges (sous « Sécurité d'exploitation ») | A.8.17 Synchronisation des horloges (sous « Contrôles technologiques ») | Renuméroté ; thème changé ; substance identique. |
| Implémentation : ISO 27002:2013 §12.4.4 | Implémentation : ISO 27002:2022 §8.17 | Guide élargi avec exigence explicite de supervision. |
Les dossiers de preuves d'un SMSI 2013 se cartographient directement. Le seul ajout significatif de la version 2022 est l'exigence explicite de supervision — si le dossier 2013 inclut déjà des tableaux de bord offset/jitter, aucun nouvel artefact n'est requis.
Constats anonymisés d'audits d'infrastructure que nous avons conduits ou revus (2023–2026) :
169.254.169.123 (service de temps métadonnées AWS) sans politique. Constat : non-conformité mineure, politique ouverte en 48 h.| Exigence | ISO 27001:2022 | NIS 2 | DORA | PCI-DSS v4.0 |
|---|---|---|---|---|
| Source temporelle approuvée/synchronisée | A.8.17 | Art. 21(2)(c) | Art. 11 | Req. 10.6.1 |
| Canal authentifié | A.8.17 (implicite) | Art. 21(2)(e) | Art. 9(3) | Req. 10.6.2 |
| Supervision de synchronisation | A.8.16 | Art. 21(2)(g) | Art. 10 | Req. 10.4 |
| Rétention des journaux d'audit | A.8.15 | Art. 23 | Art. 12 | Req. 10.7 |
| Supply-chain temporelle | A.5.19, A.5.21 | Art. 21(2)(d)(e) | Art. 28 | Req. 12.8 |
Voir nos pages dédiées par référentiel : Exigences NTP NIS 2 · PCI-DSS Requirement 10.6 (EN) · Hygiène NTP ANSSI / OIV.
Lancez le validateur sur chaque source amont de votre politique de temps. Le rapport capture stratum, offset, refID et joignabilité dual-stack — prêt à coller dans le dossier d'audit.
Lancer le validateur → Checklist d'audit complèteAutre angle ? Utilisez l'outil adapté :