Traduction de l'article 21 en infrastructure NTP authentifiée
La directive (UE) 2022/2555 — la directive NIS 2 — est entrée en vigueur le 16 janvier 2023 ; les États membres devaient la transposer avant le 17 octobre 2024. Elle s'applique à deux catégories d'organisations :
Dans les deux catégories, l'article 21 impose une obligation de gestion des risques qui — lue en 2026 avec les guides techniques de l'ENISA — couvre de facto l'authentification et l'intégrité des sources temporelles. Un NTP non authentifié ne peut pas soutenir de manière crédible les obligations de traçabilité qui découlent de la directive.
L'article 21(2) énumère dix catégories de mesures que les entités essentielles et importantes doivent mettre en œuvre. Trois d'entre elles ancrent l'obligation NTP :
L'article 23 impose une cadence stricte de notification d'incident au CSIRT compétent :
| Délai | Artefact | Dépendance temporelle |
|---|---|---|
| 24 heures | Alerte précoce | La détection d'« incident significatif » dépend de seuils de supervision temporalisés. |
| 72 heures | Notification avec évaluation initiale | Corrélation de logs multi-services pour établir le périmètre. |
| 1 mois | Rapport final | Chronologie forensique — admissible uniquement si les horodatages sont authentifiés et monotones. |
NTP est l'un des plus anciens protocoles non authentifiés encore largement utilisés. Classes d'attaques documentées qu'une entité essentielle doit considérer sous l'article 21 :
pool.ntp.org ; mitigée par des sources amont authentifiées.| # | Contrôle | Preuve |
|---|---|---|
| 1 | Au moins 4 sources temporelles amont | Fichier de configuration NTP avec 4+ lignes server ; document de justification. |
| 2 | Sources dans au moins 2 systèmes autonomes (AS) distincts | Extraits whois / registres de routage associant IP et opérateurs. |
| 3 | Au moins une source authentifiée (NTS ou clé symétrique) | Configuration active + procédure de gestion des clés. |
| 4 | Hiérarchie de strates documentée | Schéma d'architecture : Stratum 1 → Stratum 2 interne → clients. |
| 5 | Supervision de l'offset, du jitter, du reach | Tableau de bord 90 jours (Prometheus/Grafana, Zabbix, Datadog). |
| 6 | Alerte sur stratum ≥ 16 et false-ticker | Export des règles d'alerte + historique des alertes passées. |
| 7 | Playbook d'incident pour défaillance de source temporelle | Runbook documenté avec RACI et escalade. |
| 8 | Rétention des logs sur 13 mois | Politique de gestion des logs ; rétention alignée sur le délai de rapport final (art. 23). |
| 9 | Traçabilité des changements de configuration NTP | Trace ticketing pour chaque modification ntp.conf / chrony.conf. |
| 10 | Audit périodique contre cette checklist | Rapport d'audit interne annuel signé par le RSSI ou le DPO. |
L'article 21(1) exige que les mesures soient proportionnées au risque. En 2026, NTS (Network Time Security, RFC 8915) est la seule couche d'authentification standardisée et prête pour la production :
chrony 4.x ou ntpsec. L'effort de déploiement est typiquement d'une journée pour une petite infrastructure ; l'argument de proportionnalité est trivial à porter.
Les sources publiques NTS incluent Cloudflare, Netnod, NIST et le service NTS de RDEM. Pour les hiérarchies internes, chrony 4.x joue à la fois le rôle de client et de serveur NTS — un seul binaire couvre les deux rôles.
Rassemblez ces artefacts dans un dossier unique avant l'audit :
ntp.conf / chrony.conf de chaque niveau de strate.Utilisez notre Checklist Audit NTP pour RSSI pour structurer la revue, et ce Validateur de Conformité pour produire des preuves machine-lisibles à la demande.
| Exigence | NIS 2 | ISO 27001:2022 | DORA | PCI-DSS v4.0 |
|---|---|---|---|---|
| Horloges synchronisées | Art. 21(2)(c) | A.8.17 | Art. 11 | Req. 10.6 |
| Source authentifiée | Art. 21(2)(e) | A.8.17 (implicite) | Art. 9(3) | Req. 10.6.2 |
| Supervision et alerte | Art. 21(2)(g) | A.8.16 | Art. 10 | Req. 10.4 |
| Rétention journaux | Art. 23 | A.8.15 | Art. 12 | Req. 10.7 |
| Diversification supply-chain | Art. 21(2)(d)(e) | A.5.19, A.5.21 | Art. 28 | Req. 12.8 |
Un dossier unique de preuves satisfaisant la checklist NIS 2 ci-dessus couvre typiquement la portion temporelle des quatre référentiels simultanément.
Utilisez le validateur de conformité pour générer un rapport NTP aligné NIS 2 sur votre infrastructure — serveurs publics et RFC 1918 supportés.
Lancer le Validateur de Conformité → Checklist Audit ComplèteVotre besoin n'est pas la conformité NIS 2 ? Utilisez l'outil adapté :