EN FR Accueil

ISO 27001 NTP — Contrôle 8.17
Synchronisation des horloges

Cartographier l'Annexe A.8.17 sur une infrastructure NTP authentifiée

Publié le 12 mai 2026 · Par Richard DEMONGEOT, RDEM Systems · Audience : responsables SMSI, auditeurs internes, RSSI préparant ou maintenant une certification ISO/IEC 27001:2022.

1. Le texte du contrôle (ISO/IEC 27001:2022 Annexe A.8.17)

ISO/IEC 27001:2022 publie l'ensemble de ses contrôles dans l'Annexe A. Le contrôle 8.17 — sous le thème Contrôles technologiques — se lit :

A.8.17 Synchronisation des horloges. Les horloges des systèmes de traitement de l'information utilisés par l'organisation doivent être synchronisées sur des sources temporelles approuvées.

Le guide d'implémentation figure dans la norme complémentaire ISO/IEC 27002:2022, qui précise ce que « source temporelle approuvée » et « synchronisées » signifient en pratique. Le guide ne nomme pas de protocole, mais les exigences suivantes y sont explicites :

La formule « sources temporelles approuvées » est centrale. En 2026 — au vu des attaques documentées sur NTP non authentifié — les auditeurs traitent de plus en plus approuvée comme impliquant authentifiée.

2. Pourquoi 8.17 est le contrôle le plus sous-documenté en audit réel

Sur les 200+ audits ISO 27001 documentés publiquement par l'ENISA, le BSI et l'ANSSI entre 2022 et 2025, la synchronisation des horloges figure parmi les cinq contrôles les plus fréquemment marqués d'une non-conformité mineure. Trois schémas dominent :

Schéma 1 — « Nous utilisons NTP » sans politique. L'organisation montre qu'un service chrony tourne sur chaque hôte et considère le contrôle clos. L'auditeur demande la politique de source temporelle. Il n'y en a pas, les hôtes utilisent ce que le fournisseur cloud a injecté, et le SMSI ne peut démontrer que la source est « approuvée » au sens défendable.
Schéma 2 — Politique existante, configuration dérivée. La politique liste 0.pool.ntp.org à 3.pool.ntp.org ; les hôtes en production pointent en fait vers un stratum-2 interne défunt, retombé en stratum 16 il y a six mois. L'auditeur tire chronyc tracking ; l'écart est immédiat.
Schéma 3 — Supervision sans alerte. Offset et reach sont collectés dans Prometheus, mais aucune alerte ne se déclenche quand reach tombe à 0 ou que le stratum saute à 16. Le guide d'implémentation impose explicitement « une supervision détectant tout échec de synchronisation » — l'observation passive n'est pas de la supervision.

3. Cartographie 8.17 → décisions d'architecture NTP

Chaque ligne du guide d'implémentation 27002:2022 se traduit en décision concrète d'architecture NTP :

Ligne du guide 27002:2022Décision d'architecture NTP
« Source temporelle approuvée »Liste documentée des serveurs amont ; au moins une source authentifiée (NTS RFC 8915 ou clé symétrique).
« Synchronisation de tous les systèmes »Stratum 2 interne alimenté par les sources approuvées ; tous les clients (Linux, Windows, hyperviseurs, conteneurs, équipements réseau) pointent sur ce stratum interne.
« Protection du canal contre l'altération »NTS pour les sources externes ; règles firewall restreignant la sortie UDP/123 à la liste approuvée.
« Supervision des échecs »Prometheus ou équivalent collectant offset, jitter et reach ; alertes sur stratum ≥ 16, reach = 0, false-ticker.
« Réponse définie au-delà du seuil »Runbook documenté avec seuils (typiquement > 500 ms = intervention opérateur ; > 5 s = incident).

4. Checklist d'implémentation — 8 contrôles

À appliquer à chaque cycle de certification :

#ContrôlePreuve attendue
1Politique de source temporelle approuvée par le responsable SMSIDocument politique référencé dans la DdA.
2Au moins 4 sources amont, 2 ASN distinctsConfiguration NTP + extraits whois.
3Au moins une source authentifiée (NTS de préférence)chrony.conf avec directive nts + procédure de gestion de clés.
4Hiérarchie de stratum interne documentéeSchéma d'architecture signé.
5Supervision d'offset, jitter, reach sur chaque hôteExport dashboard (90+ jours).
6Alertes sur stratum ≥ 16 et false-tickerFichier de règles + historique d'alertes.
7Seuil de dérive et runbook de réponsePlaybook IR avec seuils et RACI.
8Gestion des changements de la configuration NTPHistorique de tickets pour chaque modification de ntp.conf / chrony.conf.

5. Pièces de preuve pour l'audit de certification

Rassembler dans un dossier dédié iso-27001/A.8.17/ avant l'audit :

  1. Politique. Une page « Politique de source temporelle » approuvée et datée.
  2. Schéma d'architecture. Sources amont → stratum 2 interne → clients.
  3. Configuration en production. chrony.conf ou ntp.conf nettoyés de chaque niveau de stratum.
  4. Télémétrie. 90 jours d'offset / jitter / reach par classe de système.
  5. Alertes. Export des règles + historique des tickets d'alerte.
  6. Procédures. Procédure de gestion des certificats NTS et des clés symétriques.
  7. Tests. Sortie du Validateur NTP en ligne pour chaque source amont, datée, capturant stratum, offset et refID.
  8. Revue. Revue annuelle signée de la checklist 8 contrôles ci-dessus.
Réutilisabilité. Les mêmes artefacts ferment la partie synchro temporelle de NIS 2 Art. 21, DORA Art. 11 et PCI-DSS Req. 10.6 sans travail supplémentaire. Voir section 8.

6. Migration depuis 27001:2013 A.12.4.4

L'édition 2022 a réorganisé les contrôles de 14 domaines en 4 thèmes. Le contrôle de synchronisation a changé de nom mais pas de substance :

ISO 27001:2013ISO 27001:2022Changement
A.12.4.4 Synchronisation des horloges (sous « Sécurité d'exploitation »)A.8.17 Synchronisation des horloges (sous « Contrôles technologiques »)Renuméroté ; thème changé ; substance identique.
Implémentation : ISO 27002:2013 §12.4.4Implémentation : ISO 27002:2022 §8.17Guide élargi avec exigence explicite de supervision.

Les dossiers de preuves d'un SMSI 2013 se cartographient directement. Le seul ajout significatif de la version 2022 est l'exigence explicite de supervision — si le dossier 2013 inclut déjà des tableaux de bord offset/jitter, aucun nouvel artefact n'est requis.

7. Écarts d'audit fréquents sur 8.17 (exemples réels)

Constats anonymisés d'audits d'infrastructure que nous avons conduits ou revus (2023–2026) :

8. Cartographie inter-référentiels

ExigenceISO 27001:2022NIS 2DORAPCI-DSS v4.0
Source temporelle approuvée/synchroniséeA.8.17Art. 21(2)(c)Art. 11Req. 10.6.1
Canal authentifiéA.8.17 (implicite)Art. 21(2)(e)Art. 9(3)Req. 10.6.2
Supervision de synchronisationA.8.16Art. 21(2)(g)Art. 10Req. 10.4
Rétention des journaux d'auditA.8.15Art. 23Art. 12Req. 10.7
Supply-chain temporelleA.5.19, A.5.21Art. 21(2)(d)(e)Art. 28Req. 12.8

Voir nos pages dédiées par référentiel : Exigences NTP NIS 2 · PCI-DSS Requirement 10.6 (EN) · Hygiène NTP ANSSI / OIV.

Générer les preuves A.8.17 en 5 minutes

Lancez le validateur sur chaque source amont de votre politique de temps. Le rapport capture stratum, offset, refID et joignabilité dual-stack — prêt à coller dans le dossier d'audit.

Lancer le validateur → Checklist d'audit complète

Autre angle ? Utilisez l'outil adapté :