EN FR Accueil

Exigences NIS 2 sur le NTP :
Synchronisation Temporelle pour Entités Essentielles & Importantes

Traduction de l'article 21 en infrastructure NTP authentifiée

Publié le 20 avril 2026 · Par Richard DEMONGEOT, RDEM Systems · Audience : RSSI, DPO et auditeurs d'entités essentielles et importantes au sens de la directive (UE) 2022/2555.

1. Qui est concerné — entités essentielles vs importantes

La directive (UE) 2022/2555 — la directive NIS 2 — est entrée en vigueur le 16 janvier 2023 ; les États membres devaient la transposer avant le 17 octobre 2024. Elle s'applique à deux catégories d'organisations :

Dans les deux catégories, l'article 21 impose une obligation de gestion des risques qui — lue en 2026 avec les guides techniques de l'ENISA — couvre de facto l'authentification et l'intégrité des sources temporelles. Un NTP non authentifié ne peut pas soutenir de manière crédible les obligations de traçabilité qui découlent de la directive.

2. L'article 21 et le temps : l'obligation implicite

L'article 21(2) énumère dix catégories de mesures que les entités essentielles et importantes doivent mettre en œuvre. Trois d'entre elles ancrent l'obligation NTP :

Art. 21(2)(c) — Continuité d'activité et gestion de crise. Les chronologies d'incident, la corrélation de logs entre systèmes et l'analyse post-incident requièrent une référence temporelle commune. Une source temporelle non fiable rend les preuves de continuité d'activité indéfendables.
Art. 21(2)(e) — Sécurité de la chaîne d'approvisionnement. Dépendre d'un pool NTP public unique sans authentification est un risque supply-chain : les opérateurs peuvent être compromis, détournés BGP, ou retirés. Les guides ENISA appellent explicitement à des sources temporelles amont diversifiées et authentifiées.
Art. 21(2)(f) — Sécurité dans l'acquisition, le développement et la maintenance. Les fenêtres de vulnérabilité et les correctifs sont horodatés. Si le temps peut être manipulé, la fenêtre d'exposition apparente l'est aussi.

3. Les délais de l'article 23 supposent un temps fiable

L'article 23 impose une cadence stricte de notification d'incident au CSIRT compétent :

DélaiArtefactDépendance temporelle
24 heuresAlerte précoceLa détection d'« incident significatif » dépend de seuils de supervision temporalisés.
72 heuresNotification avec évaluation initialeCorrélation de logs multi-services pour établir le périmètre.
1 moisRapport finalChronologie forensique — admissible uniquement si les horodatages sont authentifiés et monotones.
Conséquence pratique. Manquer un de ces délais expose l'entité à des sanctions administratives jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires mondial annuel (art. 34). Un NTP fiable et authentifié n'est plus une hygiène facultative — c'est un prérequis direct de la conformité à l'article 23.

4. Menaces contre un NTP non authentifié

NTP est l'un des plus anciens protocoles non authentifiés encore largement utilisés. Classes d'attaques documentées qu'une entité essentielle doit considérer sous l'article 21 :

5. Checklist NIS 2 NTP — 10 contrôles

#ContrôlePreuve
1Au moins 4 sources temporelles amontFichier de configuration NTP avec 4+ lignes server ; document de justification.
2Sources dans au moins 2 systèmes autonomes (AS) distinctsExtraits whois / registres de routage associant IP et opérateurs.
3Au moins une source authentifiée (NTS ou clé symétrique)Configuration active + procédure de gestion des clés.
4Hiérarchie de strates documentéeSchéma d'architecture : Stratum 1 → Stratum 2 interne → clients.
5Supervision de l'offset, du jitter, du reachTableau de bord 90 jours (Prometheus/Grafana, Zabbix, Datadog).
6Alerte sur stratum ≥ 16 et false-tickerExport des règles d'alerte + historique des alertes passées.
7Playbook d'incident pour défaillance de source temporelleRunbook documenté avec RACI et escalade.
8Rétention des logs sur 13 moisPolitique de gestion des logs ; rétention alignée sur le délai de rapport final (art. 23).
9Traçabilité des changements de configuration NTPTrace ticketing pour chaque modification ntp.conf / chrony.conf.
10Audit périodique contre cette checklistRapport d'audit interne annuel signé par le RSSI ou le DPO.

6. Pourquoi NTS (RFC 8915) est la réponse proportionnée

L'article 21(1) exige que les mesures soient proportionnées au risque. En 2026, NTS (Network Time Security, RFC 8915) est la seule couche d'authentification standardisée et prête pour la production :

Bénéfices NTS alignés sur NIS 2. Authentification cryptographique de chaque paquet temporel (AEAD), absence de replay, pas de décalage MITM, configuration zéro pour les clients chrony 4.x ou ntpsec. L'effort de déploiement est typiquement d'une journée pour une petite infrastructure ; l'argument de proportionnalité est trivial à porter.

Les sources publiques NTS incluent Cloudflare, Netnod, NIST et le service NTS de RDEM. Pour les hiérarchies internes, chrony 4.x joue à la fois le rôle de client et de serveur NTS — un seul binaire couvre les deux rôles.

7. Dossier de preuves pour l'auditeur

Rassemblez ces artefacts dans un dossier unique avant l'audit :

  1. Schéma d'architecture (PDF ou export draw.io).
  2. ntp.conf / chrony.conf de chaque niveau de strate.
  3. Export 90 jours d'offset / jitter / reach par client.
  4. Fichier des règles d'alerte et tickets d'incidents passés.
  5. Procédure de gestion des clés (rotation des certificats NTS : qui, quand, comment).
  6. Politique de rétention des logs et échantillon réel (13 mois en arrière).
  7. Journal des changements de configuration NTP.
  8. Revue annuelle signée des 10 contrôles ci-dessus.

Utilisez notre Checklist Audit NTP pour RSSI pour structurer la revue, et ce Validateur de Conformité pour produire des preuves machine-lisibles à la demande.

8. Mise en correspondance : NIS 2, ISO 27001, DORA, PCI-DSS

ExigenceNIS 2ISO 27001:2022DORAPCI-DSS v4.0
Horloges synchroniséesArt. 21(2)(c)A.8.17Art. 11Req. 10.6
Source authentifiéeArt. 21(2)(e)A.8.17 (implicite)Art. 9(3)Req. 10.6.2
Supervision et alerteArt. 21(2)(g)A.8.16Art. 10Req. 10.4
Rétention journauxArt. 23A.8.15Art. 12Req. 10.7
Diversification supply-chainArt. 21(2)(d)(e)A.5.19, A.5.21Art. 28Req. 12.8

Un dossier unique de preuves satisfaisant la checklist NIS 2 ci-dessus couvre typiquement la portion temporelle des quatre référentiels simultanément.

Prêt à produire vos preuves d'audit ?

Utilisez le validateur de conformité pour générer un rapport NTP aligné NIS 2 sur votre infrastructure — serveurs publics et RFC 1918 supportés.

Lancer le Validateur de Conformité → Checklist Audit Complète

Votre besoin n'est pas la conformité NIS 2 ? Utilisez l'outil adapté :