{"id":679,"date":"2025-12-28T11:47:08","date_gmt":"2025-12-28T10:47:08","guid":{"rendered":"https:\/\/regulated-devsecops.com\/?page_id=679"},"modified":"2026-03-26T07:04:22","modified_gmt":"2026-03-26T06:04:22","slug":"ci-cd-security","status":"publish","type":"page","link":"https:\/\/regulated-devsecops.com\/fr\/ci-cd-security\/","title":{"rendered":"S\u00e9curit\u00e9 CI\/CD dans les Environnements R\u00e9glement\u00e9s"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Traiter les Pipelines comme des Syst\u00e8mes de Contr\u00f4le R\u00e9glement\u00e9s<\/strong><\/h2>\n\n\n\n<p>Dans les industries r\u00e9glement\u00e9es, les pipelines CI\/CD ne sont pas de simples outils d&rsquo;automatisation \u2014 ce sont des <strong>syst\u00e8mes de contr\u00f4le<\/strong> qui d\u00e9terminent ce qui est d\u00e9ploy\u00e9 en production. Si un attaquant peut manipuler un pipeline, il peut contourner chaque contr\u00f4le de s\u00e9curit\u00e9 de la cha\u00eene. Si un auditeur ne peut pas v\u00e9rifier le fonctionnement du pipeline, l&rsquo;organisation \u00e9choue \u00e0 la conformit\u00e9. C&rsquo;est pourquoi la s\u00e9curit\u00e9 CI\/CD dans les environnements r\u00e9glement\u00e9s doit \u00eatre trait\u00e9e avec la m\u00eame rigueur que la s\u00e9curit\u00e9 de l&rsquo;infrastructure ou de l&rsquo;application elle-m\u00eame.<\/p>\n\n\n\n<p>Ce guide couvre comment s\u00e9curiser les pipelines CI\/CD de bout en bout \u2014 de l&rsquo;int\u00e9grit\u00e9 du code source aux contr\u00f4les de d\u00e9ploiement \u2014 d&rsquo;une mani\u00e8re qui r\u00e9siste \u00e0 la fois aux attaques r\u00e9elles et \u00e0 l&rsquo;examen r\u00e9glementaire dans des cadres tels que <strong>DORA<\/strong>, <strong>NIS2<\/strong>, <strong>ISO 27001<\/strong>, <strong>SOC 2<\/strong> et <strong>PCI DSS<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>1. Pourquoi les Pipelines CI\/CD Sont des Cibles \u00e0 Haut Risque<\/strong><\/h2>\n\n\n\n<p>Les pipelines CI\/CD op\u00e8rent au carrefour du code, de l&rsquo;infrastructure et du d\u00e9ploiement. Ce positionnement les rend particuli\u00e8rement attractifs pour les attaquants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ils ont souvent un <strong>acc\u00e8s \u00e9lev\u00e9<\/strong> aux secrets, registres et environnements de production.<\/li>\n\n\n\n<li>Ils ex\u00e9cutent du <strong>code arbitraire<\/strong> fourni par les d\u00e9veloppeurs (scripts de build, tests, d\u00e9ploiements).<\/li>\n\n\n\n<li>Ils cr\u00e9ent des <strong>artefacts de confiance<\/strong> (images de conteneurs, binaires) qui sont d\u00e9ploy\u00e9s dans des environnements sensibles.<\/li>\n\n\n\n<li>Ils op\u00e8rent souvent avec une <strong>supervision de s\u00e9curit\u00e9 minimale<\/strong> par rapport aux syst\u00e8mes de production.<\/li>\n<\/ul>\n\n\n\n<p>Les compromissions r\u00e9centes de la cha\u00eene d&rsquo;approvisionnement \u2014 SolarWinds, CodeCov, l&rsquo;attaque du flux de travail GitHub d&rsquo;ua-parser-js \u2014 d\u00e9montrent que les pipelines CI\/CD sont un vecteur d&rsquo;attaque principal. Pour les environnements r\u00e9glement\u00e9s, il ne s&rsquo;agit pas seulement d&rsquo;un risque de s\u00e9curit\u00e9 \u2014 c&rsquo;est un risque de conformit\u00e9.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>2. Int\u00e9grit\u00e9 du Code Source<\/strong><\/h2>\n\n\n\n<p>La s\u00e9curit\u00e9 du pipeline commence avant le pipeline lui-m\u00eame. Si l&rsquo;int\u00e9grit\u00e9 du code source ne peut \u00eatre garantie, rien en aval ne peut \u00eatre fiable.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"signed-commits\">Commits sign\u00e9s<\/h3>\n\n\n\n<p>Exigez des commits sign\u00e9s GPG ou SSH pour \u00e9tablir la non-r\u00e9pudiation \u2014 preuve que chaque changement provient d&rsquo;un d\u00e9veloppeur v\u00e9rifi\u00e9. Cela est de plus en plus attendu dans les cadres n\u00e9cessitant une <strong>tra\u00e7abilit\u00e9 des changements<\/strong> et une <strong>responsabilit\u00e9<\/strong> (DORA Article 9, ISO 27001 A.8.32).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"branch-protection\">Protection des branches<\/h3>\n\n\n\n<p>Appliquez des r\u00e8gles de protection des branches sur les branches critiques (main, release, production) :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Exigez des pull requests avec un nombre minimum de revues.<\/li>\n\n\n\n<li>Interdisez les force-push et les suppressions de branches.<\/li>\n\n\n\n<li>Exigez la r\u00e9ussite des v\u00e9rifications de statut avant la fusion.<\/li>\n\n\n\n<li>Appliquez une r\u00e9solution lin\u00e9aire de l&rsquo;historique (pas de merge commits sans revue).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"code-review\">Revue de code<\/h3>\n\n\n\n<p>La revue de code n&rsquo;est pas seulement un outil de qualit\u00e9 \u2014 c&rsquo;est un <strong>contr\u00f4le de s\u00e9curit\u00e9<\/strong>. Dans les environnements r\u00e9glement\u00e9s, la revue de code sert de contr\u00f4le dual, garantissant qu&rsquo;aucun individu ne peut introduire unilat\u00e9ralement des changements en production. Documentez les politiques de revue et assurez-vous qu&rsquo;elles sont v\u00e9rifiables.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>3. S\u00e9curit\u00e9 de l&rsquo;Environnement de Build<\/strong><\/h2>\n\n\n\n<p>L&rsquo;environnement de build est l&rsquo;endroit o\u00f9 le code source est transform\u00e9 en artefacts d\u00e9ployables. S&rsquo;il est compromis, chaque artefact qu&rsquo;il produit est suspect.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ephemeral-build-environments\">Environnements de build \u00e9ph\u00e9m\u00e8res<\/h3>\n\n\n\n<p>Utilisez des runners\/agents de build \u00e9ph\u00e9m\u00e8res qui sont cr\u00e9\u00e9s \u00e0 nouveau pour chaque ex\u00e9cution de pipeline. Cela emp\u00eache la persistance d&rsquo;un attaquant et garantit un \u00e9tat propre. \u00c9vitez les runners partag\u00e9s de longue dur\u00e9e lorsque cela est possible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"isolation\">Isolation<\/h3>\n\n\n\n<p>Isolez les builds les uns des autres et de l&rsquo;infrastructure de production :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ex\u00e9cutez les builds dans des conteneurs isol\u00e9s ou des machines virtuelles.<\/li>\n\n\n\n<li>Limitez l&rsquo;acc\u00e8s r\u00e9seau depuis les environnements de build.<\/li>\n\n\n\n<li>Interdisez aux builds d&rsquo;acc\u00e9der directement aux bases de donn\u00e9es ou services de production.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"build-attestation\">Attestation de build<\/h3>\n\n\n\n<p>G\u00e9n\u00e9rez des attestations de provenance qui enregistrent <em>ce qui<\/em> a \u00e9t\u00e9 construit, <em>\u00e0 partir de quel<\/em> code source, <em>par quel<\/em> pipeline, et <em>quand<\/em>. Des cadres comme <strong>SLSA<\/strong> (Supply-chain Levels for Software Artifacts) fournissent un mod\u00e8le de maturit\u00e9 pour la provenance des builds. \u00c0 un minimum, suivez le mat\u00e9riel source (d\u00e9p\u00f4t, commit, branche), l&rsquo;identit\u00e9 du build (ID du pipeline, runner) et le hachage de l&rsquo;artefact de sortie.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>4. Gestion des Secrets<\/strong><\/h2>\n\n\n\n<p>Les secrets mal g\u00e9r\u00e9s dans les pipelines CI\/CD sont l&rsquo;une des vuln\u00e9rabilit\u00e9s les plus courantes et les plus dommageables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"never-hardcode-secrets\">Ne jamais coder les secrets en dur<\/h3>\n\n\n\n<p>Les secrets ne doivent jamais appara\u00eetre dans le code source, les fichiers de configuration du pipeline ou les variables d&rsquo;environnement de build en texte clair. Utilisez un gestionnaire de secrets d\u00e9di\u00e9 (HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, etc.).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"least-privilege-access\">Acc\u00e8s au moindre privil\u00e8ge<\/h3>\n\n\n\n<p>Chaque \u00e9tape du pipeline ne devrait acc\u00e9der qu&rsquo;aux secrets dont elle a besoin. Les identifiants de d\u00e9ploiement ne devraient pas \u00eatre disponibles lors des \u00e9tapes de build ou de test. Impl\u00e9mentez un acc\u00e8s aux secrets limit\u00e9 dans le temps lorsque cela est possible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"secret-rotation-and-auditing\">Rotation et audit des secrets<\/h3>\n\n\n\n<p>Mettez en \u0153uvre une rotation automatique des secrets et auditez chaque acc\u00e8s. Pour la conformit\u00e9 r\u00e9glementaire, vous devez \u00eatre en mesure de prouver que les secrets sont g\u00e9r\u00e9s conform\u00e9ment \u00e0 la politique \u2014 y compris les calendriers de rotation, les journaux d&rsquo;acc\u00e8s et les proc\u00e9dures de r\u00e9vocation.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>5. S\u00e9curit\u00e9 du Registre de Conteneurs<\/strong><\/h2>\n\n\n\n<p>Les registres de conteneurs stockent les artefacts de build qui seront d\u00e9ploy\u00e9s en production. Si un registre est compromis, des images malveillantes peuvent \u00eatre d\u00e9ploy\u00e9es dans des environnements r\u00e9glement\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"image-signing\">Signature des images<\/h3>\n\n\n\n<p>Signez toutes les images de conteneurs \u00e0 l&rsquo;aide d&rsquo;outils comme <strong>Cosign<\/strong> (du projet Sigstore). V\u00e9rifiez les signatures avant le d\u00e9ploiement pour vous assurer que seules les images construites par des pipelines de confiance atteignent la production.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"vulnerability-scanning\">Analyse des vuln\u00e9rabilit\u00e9s<\/h3>\n\n\n\n<p>Analysez chaque image pour les vuln\u00e9rabilit\u00e9s connues avant qu&rsquo;elle ne soit pouss\u00e9e vers le registre ou d\u00e9ploy\u00e9e. Int\u00e9grez des scanners (Trivy, Grype, Snyk Container) directement dans le pipeline. D\u00e9finissez des seuils clairs : les vuln\u00e9rabilit\u00e9s critiques\/\u00e9lev\u00e9es bloquent le d\u00e9ploiement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"registry-access-controls\">Contr\u00f4les d&rsquo;acc\u00e8s au registre<\/h3>\n\n\n\n<p>Limitez qui peut pousser des images vers les registres de production. Id\u00e9alement, seuls les pipelines CI\/CD peuvent pousser \u2014 jamais les d\u00e9veloppeurs individuels directement. Utilisez des politiques d&rsquo;acc\u00e8s bas\u00e9es sur les r\u00f4les et des journaux d&rsquo;audit.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>6. S\u00e9curit\u00e9 de la D\u00e9finition du Pipeline<\/strong><\/h2>\n\n\n\n<p>Le pipeline lui-m\u00eame est d\u00e9fini dans du code (YAML, Groovy, HCL, etc.). Ce code doit \u00eatre trait\u00e9 avec le m\u00eame soin que le code applicatif.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"pipeline-as-code-governance\">Gouvernance du pipeline as code<\/h3>\n\n\n\n<p>Stockez les d\u00e9finitions de pipeline dans un d\u00e9p\u00f4t contr\u00f4l\u00e9 par version avec les m\u00eames protections de branches, exigences de revue de code et contr\u00f4les d&rsquo;acc\u00e8s que le code applicatif. Les changements de configuration du pipeline doivent passer par un processus de revue formel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"restrict-pipeline-modifications\">Restreindre les modifications du pipeline<\/h3>\n\n\n\n<p>Limitez qui peut modifier les d\u00e9finitions de pipeline, en particulier pour les pipelines de production. Utilisez CODEOWNERS ou des m\u00e9canismes \u00e9quivalents pour exiger l&rsquo;approbation de l&rsquo;\u00e9quipe s\u00e9curit\u00e9 pour les changements de pipeline.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"immutable-pipeline-steps\">\u00c9tapes de pipeline immuables<\/h3>\n\n\n\n<p>Lorsque cela est possible, utilisez des \u00e9tapes de pipeline versionn\u00e9es et immuables plut\u00f4t que des r\u00e9f\u00e9rences mutables. Par exemple, r\u00e9f\u00e9rencez les actions de pipeline par hash de commit plut\u00f4t que par nom de branche pour emp\u00eacher la substitution.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>7. Portes de D\u00e9ploiement et S\u00e9paration des Environnements<\/strong><\/h2>\n\n\n\n<p>Les contr\u00f4les de d\u00e9ploiement sont l&rsquo;endroit o\u00f9 la s\u00e9curit\u00e9 CI\/CD et les exigences de conformit\u00e9 se rencontrent le plus directement. Chaque cadre r\u00e9glementaire exige des contr\u00f4les sur la fa\u00e7on dont les changements sont promus en production.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"environment-promotion\">Promotion d&rsquo;environnement<\/h3>\n\n\n\n<p>Mettez en \u0153uvre des \u00e9tapes claires : d\u00e9veloppement \u2192 staging \u2192 production. Chaque promotion devrait n\u00e9cessiter la r\u00e9ussite de v\u00e9rifications automatis\u00e9es et (pour la production) des approbations manuelles. Jamais de d\u00e9ploiement en production directement depuis une branche de d\u00e9veloppement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"approval-gates\">Portes d&rsquo;approbation<\/h3>\n\n\n\n<p>Exigez des approbations explicites pour les d\u00e9ploiements en production \u2014 id\u00e9alement de la part de personnes diff\u00e9rentes de celles qui ont \u00e9crit ou fusionn\u00e9 le code (s\u00e9paration des responsabilit\u00e9s). Documentez les approbations pour les pistes d&rsquo;audit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"rollback-capability\">Capacit\u00e9 de rollback<\/h3>\n\n\n\n<p>Maintenez la capacit\u00e9 de revenir rapidement \u00e0 une version ant\u00e9rieure connue comme bonne. Des cadres r\u00e9glementaires comme DORA exigent explicitement la r\u00e9silience op\u00e9rationnelle, ce qui inclut la gestion du d\u00e9ploiement et la r\u00e9cup\u00e9ration.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>8. Journalisation, Surveillance et Piste d&rsquo;Audit<\/strong><\/h2>\n\n\n\n<p>Les pipelines CI\/CD g\u00e9n\u00e8rent de grandes quantit\u00e9s de donn\u00e9es \u2014 mais sans journalisation structur\u00e9e et conservation appropri\u00e9e, ces donn\u00e9es ne servent pas les objectifs de conformit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"what-to-log\">Que journaliser<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Chaque ex\u00e9cution de pipeline : qui l&rsquo;a d\u00e9clench\u00e9e, quel code a \u00e9t\u00e9 construit, quel artefact a \u00e9t\u00e9 produit.<\/li>\n\n\n\n<li>Chaque acc\u00e8s aux secrets : quel secret, par quel pipeline, quand.<\/li>\n\n\n\n<li>Chaque d\u00e9cision de d\u00e9ploiement : approbations, portes franchies, r\u00e9sultats de v\u00e9rification.<\/li>\n\n\n\n<li>Chaque changement de configuration du pipeline.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"log-integrity\">Int\u00e9grit\u00e9 des journaux<\/h3>\n\n\n\n<p>Stockez les journaux dans un emplacement inviolable et s\u00e9par\u00e9. Les journaux de pipeline ne doivent pas pouvoir \u00eatre modifi\u00e9s par ceux qui ex\u00e9cutent les pipelines. Ceci est essentiel pour la conformit\u00e9 \u2014 les auditeurs doivent pouvoir avoir confiance que les journaux sont complets et non modifi\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"retention\">Conservation<\/h3>\n\n\n\n<p>D\u00e9finissez des p\u00e9riodes de conservation des journaux conformes \u00e0 vos exigences r\u00e9glementaires (par ex., PCI DSS exige un minimum d&rsquo;un an de journaux d&rsquo;audit, avec trois mois imm\u00e9diatement disponibles). Automatisez la gestion du cycle de vie des journaux.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>9. Tests de S\u00e9curit\u00e9 dans le Pipeline<\/strong><\/h2>\n\n\n\n<p>Le pipeline CI\/CD est l&rsquo;endroit naturel pour int\u00e9grer les tests de s\u00e9curit\u00e9 automatis\u00e9s. Cependant, la fa\u00e7on dont ces tests sont int\u00e9gr\u00e9s compte pour la conformit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"security-scanning-stages\">\u00c9tapes d&rsquo;analyse de s\u00e9curit\u00e9<\/h3>\n\n\n\n<p>Int\u00e9grez les outils de s\u00e9curit\u00e9 directement dans le pipeline comme des portes de qualit\u00e9 obligatoires :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SAST<\/strong> (Static Application Security Testing) \u2014 Analysez le code source pour les vuln\u00e9rabilit\u00e9s.<\/li>\n\n\n\n<li><strong>SCA<\/strong> (Software Composition Analysis) \u2014 Identifiez les d\u00e9pendances vuln\u00e9rables.<\/li>\n\n\n\n<li><strong>Analyse des secrets<\/strong> \u2014 D\u00e9tectez les identifiants ou cl\u00e9s commit\u00e9s accidentellement.<\/li>\n\n\n\n<li><strong>Analyse de conteneurs<\/strong> \u2014 V\u00e9rifiez les vuln\u00e9rabilit\u00e9s des images de base et les erreurs de configuration.<\/li>\n\n\n\n<li><strong>Infrastructure as Code (IaC) scanning<\/strong> \u2014 Validez la configuration de l&rsquo;infrastructure pour les probl\u00e8mes de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"quality-gates\">Portes de qualit\u00e9<\/h3>\n\n\n\n<p>D\u00e9finissez des crit\u00e8res clairs de r\u00e9ussite\/\u00e9chec. Les r\u00e9sultats d&rsquo;analyse de s\u00e9curit\u00e9 doivent bloquer le d\u00e9ploiement lorsque les seuils sont d\u00e9pass\u00e9s. Documentez les crit\u00e8res de porte de qualit\u00e9 et les processus d&rsquo;exception pour les preuves d&rsquo;audit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"evidence-collection\">Collecte de preuves<\/h3>\n\n\n\n<p>Conservez les r\u00e9sultats d&rsquo;analyse comme preuves de conformit\u00e9. Chaque ex\u00e9cution de pipeline devrait produire un enregistrement v\u00e9rifiable des tests de s\u00e9curit\u00e9 effectu\u00e9s, de leurs r\u00e9sultats et des d\u00e9cisions prises (r\u00e9ussite, \u00e9chec ou exception accept\u00e9e).<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>10. Cartographie de la Conformit\u00e9<\/strong><\/h2>\n\n\n\n<p>Voici comment les contr\u00f4les de s\u00e9curit\u00e9 CI\/CD s&rsquo;alignent sur les principaux cadres r\u00e9glementaires :<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Domaine de contr\u00f4le<\/th><th>DORA<\/th><th>NIS2<\/th><th>ISO 27001<\/th><th>SOC 2<\/th><th>PCI DSS<\/th><\/tr><\/thead><tbody><tr><td>Int\u00e9grit\u00e9 du code source<\/td><td>Art. 9 (Gestion des changements)<\/td><td>Art. 21 (S\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement)<\/td><td>A.8.32 (Gestion des changements)<\/td><td>CC8.1 (Gestion des changements)<\/td><td>6.5.x (D\u00e9veloppement s\u00e9curis\u00e9)<\/td><\/tr><tr><td>S\u00e9curit\u00e9 de build<\/td><td>Art. 9 (Tests des syst\u00e8mes TIC)<\/td><td>Art. 21 (Gestion des risques)<\/td><td>A.8.31 (S\u00e9paration des environnements)<\/td><td>CC7.1 (Surveillance)<\/td><td>6.3 (Applications s\u00e9curis\u00e9es)<\/td><\/tr><tr><td>Gestion des secrets<\/td><td>Art. 9 (Protection TIC)<\/td><td>Art. 21 (Cryptographie)<\/td><td>A.8.15 (Journalisation)<\/td><td>CC6.1 (Contr\u00f4le d&rsquo;acc\u00e8s)<\/td><td>3.5-3.7 (Cryptographie)<\/td><\/tr><tr><td>Contr\u00f4les de d\u00e9ploiement<\/td><td>Art. 9 (Gestion des changements)<\/td><td>Art. 21 (Continuit\u00e9 des op\u00e9rations)<\/td><td>A.8.32 (Gestion des changements)<\/td><td>CC8.1 (Gestion des changements)<\/td><td>6.4 (Contr\u00f4le des changements)<\/td><\/tr><tr><td>Piste d&rsquo;audit<\/td><td>Art. 12 (Journalisation)<\/td><td>Art. 23 (Signalement)<\/td><td>A.8.15 (Journalisation)<\/td><td>CC4.1 (Surveillance)<\/td><td>10.x (Journalisation et surveillance)<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>En savoir plus<\/strong><\/h2>\n\n\n\n<p>La s\u00e9curit\u00e9 CI\/CD est un pilier de la <a href=\"https:\/\/regulated-devsecops.com\/fr\/devsecops\/\" data-type=\"page\" data-id=\"13\">pratique DevSecOps<\/a>. Pour le contexte r\u00e9glementaire plus large, consultez notre guide sur la <a href=\"https:\/\/regulated-devsecops.com\/fr\/compliance\/\" data-type=\"page\" data-id=\"17\">Cartographie de la Conformit\u00e9<\/a>. Pour les contr\u00f4les de s\u00e9curit\u00e9 au niveau applicatif, voir la <a href=\"https:\/\/regulated-devsecops.com\/fr\/application-security\/\" data-type=\"page\" data-id=\"746\">S\u00e9curit\u00e9 Applicative<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Traiter les Pipelines comme des Syst\u00e8mes de Contr\u00f4le R\u00e9glement\u00e9s Dans les industries r\u00e9glement\u00e9es, les pipelines CI\/CD ne sont pas de simples outils d&rsquo;automatisation \u2014 ce sont des syst\u00e8mes de contr\u00f4le qui d\u00e9terminent ce qui est d\u00e9ploy\u00e9 en production. Si un attaquant peut manipuler un pipeline, il peut contourner chaque contr\u00f4le de s\u00e9curit\u00e9 de la cha\u00eene. &#8230; <a title=\"S\u00e9curit\u00e9 CI\/CD dans les Environnements R\u00e9glement\u00e9s\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-security\/\" aria-label=\"En savoir plus sur S\u00e9curit\u00e9 CI\/CD dans les Environnements R\u00e9glement\u00e9s\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":200,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-679","page","type-page","status-publish"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/pages\/679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=679"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/pages\/679\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}