{"id":1237,"date":"2026-01-21T07:39:09","date_gmt":"2026-01-21T06:39:09","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/ci-cd-based-enforcement-models-2\/"},"modified":"2026-03-26T00:10:15","modified_gmt":"2026-03-25T23:10:15","slug":"ci-cd-based-enforcement-models","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/ci-cd-based-enforcement-models\/","title":{"rendered":"Mod\u00e8les d&rsquo;application bas\u00e9s sur CI\/CD"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Pourquoi l&rsquo;application compte plus que l&rsquo;intention dans les environnements r\u00e9glement\u00e9s<\/strong><\/h2>\n\n\n\n<p>Dans de nombreuses organisations, les politiques de s\u00e9curit\u00e9 existent sur le papier mais \u00e9chouent en pratique. Les contr\u00f4les sont document\u00e9s, les standards sont publi\u00e9s et les attentes sont d\u00e9finies \u2014 pourtant des changements non s\u00e9curis\u00e9s atteignent encore la production.<\/p>\n\n\n\n<p>Dans les environnements r\u00e9glement\u00e9s, cet \u00e9cart entre <strong>l&rsquo;intention politique<\/strong> et la <strong>r\u00e9alit\u00e9 op\u00e9rationnelle<\/strong> est inacceptable.<\/p>\n\n\n\n<p>Les auditeurs n&rsquo;\u00e9valuent pas ce que les organisations <em>ont l&rsquo;intention<\/em> de faire.<br>Ils \u00e9valuent ce que les syst\u00e8mes <strong>appliquent r\u00e9ellement<\/strong>.<\/p>\n\n\n\n<p>C&rsquo;est l\u00e0 que les <strong>mod\u00e8les d&rsquo;application bas\u00e9s sur CI\/CD<\/strong> deviennent critiques.<\/p>\n\n\n\n<p>Plut\u00f4t que de s&rsquo;appuyer sur des revues manuelles, des processus informels ou une conformit\u00e9 au mieux, les pipelines CI\/CD agissent comme des <strong>m\u00e9canismes d&rsquo;application d\u00e9terministes<\/strong> qui rendent les contr\u00f4les de s\u00e9curit\u00e9 obligatoires, coh\u00e9rents et auditables.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Qu&rsquo;est-ce qu&rsquo;un mod\u00e8le d&rsquo;application bas\u00e9 sur CI\/CD ?<\/strong><\/h2>\n\n\n\n<p>Un mod\u00e8le d&rsquo;application bas\u00e9 sur CI\/CD est une approche architecturale o\u00f9 les <strong>contr\u00f4les de s\u00e9curit\u00e9, de conformit\u00e9 et de gouvernance sont appliqu\u00e9s directement par le pipeline CI\/CD<\/strong>, et non par des individus ou des revues en aval.<\/p>\n\n\n\n<p>Dans ce mod\u00e8le :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tous les changements en production doivent passer par le pipeline<\/li>\n\n\n\n<li>Les v\u00e9rifications de s\u00e9curit\u00e9 sont obligatoires et non contournables<\/li>\n\n\n\n<li>Les d\u00e9cisions de politique sont automatis\u00e9es et journalis\u00e9es<\/li>\n\n\n\n<li>Les approbations et exceptions sont explicitement enregistr\u00e9es<\/li>\n<\/ul>\n\n\n\n<p>Le pipeline lui-m\u00eame devient un <strong>syst\u00e8me de contr\u00f4le r\u00e9glement\u00e9<\/strong>, pas simplement un outil de livraison.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Des contr\u00f4les consultatifs aux contr\u00f4les appliqu\u00e9s<\/strong><\/h2>\n\n\n\n<p>Les mod\u00e8les de s\u00e9curit\u00e9 traditionnels s&rsquo;appuient souvent sur des m\u00e9canismes consultatifs :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des scans de s\u00e9curit\u00e9 qui g\u00e9n\u00e8rent des rapports mais ne bloquent pas les livraisons<\/li>\n\n\n\n<li>Des directives que les d\u00e9veloppeurs peuvent ou non suivre<\/li>\n\n\n\n<li>Des approbations manuelles qui peuvent \u00eatre acc\u00e9l\u00e9r\u00e9es ou ignor\u00e9es<\/li>\n\n\n\n<li>Des revues post-d\u00e9ploiement<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;application bas\u00e9e sur CI\/CD remplace les contr\u00f4les consultatifs par une <strong>application stricte<\/strong>.<\/p>\n\n\n\n<p>Si un contr\u00f4le \u00e9choue, le pipeline \u00e9choue.<br>Si des preuves manquent, la livraison n&rsquo;avance pas.<br>Si les approbations ne sont pas pr\u00e9sentes, le d\u00e9ploiement est bloqu\u00e9.<\/p>\n\n\n\n<p>Ce changement est fondamental dans les contextes r\u00e9glement\u00e9s.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Principes fondamentaux de l&rsquo;application bas\u00e9e sur CI\/CD<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Le pipeline comme chemin unique vers la production<\/strong><\/h3>\n\n\n\n<p>Un principe fondamental est qu&rsquo;<strong>aucun changement en production ne contourne le pipeline CI\/CD<\/strong>.<\/p>\n\n\n\n<p>Cela inclut :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le code applicatif<\/li>\n\n\n\n<li>L&rsquo;infrastructure as code<\/li>\n\n\n\n<li>Les changements de configuration<\/li>\n\n\n\n<li>Les mises \u00e0 jour de d\u00e9pendances<\/li>\n\n\n\n<li>Les politiques runtime<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;acc\u00e8s direct aux syst\u00e8mes de production est restreint ou \u00e9limin\u00e9.<\/p>\n\n\n\n<p>Le pipeline devient le <strong>seul m\u00e9canisme de changement autoris\u00e9<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Policy-as-Code au lieu de documents de politique<\/strong><\/h3>\n\n\n\n<p>Les politiques exprim\u00e9es uniquement dans des documents sont difficiles \u00e0 appliquer de mani\u00e8re coh\u00e9rente.<\/p>\n\n\n\n<p>Les mod\u00e8les bas\u00e9s sur CI\/CD s&rsquo;appuient sur le <strong>policy-as-code<\/strong>, o\u00f9 les r\u00e8gles sont :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Lisibles par machine<\/li>\n\n\n\n<li>Versionn\u00e9es<\/li>\n\n\n\n<li>Test\u00e9es<\/li>\n\n\n\n<li>Ex\u00e9cut\u00e9es automatiquement<\/li>\n<\/ul>\n\n\n\n<p>Exemples :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Seuils de s\u00e9curit\u00e9 pour les r\u00e9sultats SAST ou DAST<\/li>\n\n\n\n<li>Listes blanches de licences de d\u00e9pendances<\/li>\n\n\n\n<li>G\u00e9n\u00e9ration SBOM obligatoire<\/li>\n\n\n\n<li>Exigences d&rsquo;approbation des changements<\/li>\n<\/ul>\n\n\n\n<p>Cela garantit que les politiques sont appliqu\u00e9es uniform\u00e9ment entre les \u00e9quipes et les projets.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Contr\u00f4les de s\u00e9curit\u00e9 obligatoires aux \u00e9tapes d\u00e9finies<\/strong><\/h3>\n\n\n\n<p>Les contr\u00f4les de s\u00e9curit\u00e9 sont int\u00e9gr\u00e9s \u00e0 des \u00e9tapes sp\u00e9cifiques du pipeline :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Code<\/strong> : SAST, d\u00e9tection des secrets, protection des branches<\/li>\n\n\n\n<li><strong>Build<\/strong> : analyse des d\u00e9pendances, SBOM, signature des artefacts<\/li>\n\n\n\n<li><strong>Test<\/strong> : DAST, IAST, v\u00e9rifications de validation<\/li>\n\n\n\n<li><strong>Release<\/strong> : portes d&rsquo;approbation, application du contr\u00f4le des changements<\/li>\n\n\n\n<li><strong>Deploy<\/strong> : chemins de d\u00e9ploiement prot\u00e9g\u00e9s<\/li>\n\n\n\n<li><strong>Run<\/strong> : int\u00e9gration de la s\u00e9curit\u00e9 runtime et hooks de surveillance<\/li>\n<\/ul>\n\n\n\n<p>Les contr\u00f4les ne sont pas optionnels ou conditionn\u00e9s par la maturit\u00e9 de l&rsquo;\u00e9quipe.<\/p>\n\n\n\n<p>Ils font partie du contrat du pipeline.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. Approbations explicites et s\u00e9paration des t\u00e2ches<\/strong><\/h3>\n\n\n\n<p>Les environnements r\u00e9glement\u00e9s exigent une <strong>s\u00e9paration claire entre les r\u00f4les<\/strong>.<\/p>\n\n\n\n<p>Les mod\u00e8les d&rsquo;application bas\u00e9s sur CI\/CD impl\u00e9mentent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des approbations bas\u00e9es sur les r\u00f4les<\/li>\n\n\n\n<li>La s\u00e9paration entre l&rsquo;autorit\u00e9 de d\u00e9veloppement et de livraison<\/li>\n\n\n\n<li>Le double contr\u00f4le pour les changements \u00e0 haut risque<\/li>\n\n\n\n<li>Des workflows d&rsquo;approbation int\u00e9gr\u00e9s dans le pipeline<\/li>\n<\/ul>\n\n\n\n<p>Les approbations sont :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Explicites<\/li>\n\n\n\n<li>Journalis\u00e9es<\/li>\n\n\n\n<li>Li\u00e9es au changement sp\u00e9cifique en cours de livraison<\/li>\n<\/ul>\n\n\n\n<p>Cela remplace les validations informelles par des <strong>points de d\u00e9cision auditables<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5. G\u00e9n\u00e9ration de preuves par conception<\/strong><\/h3>\n\n\n\n<p>Un avantage critique de l&rsquo;application bas\u00e9e sur CI\/CD est la <strong>g\u00e9n\u00e9ration automatique de preuves<\/strong>.<\/p>\n\n\n\n<p>Chaque ex\u00e9cution de pipeline produit :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des journaux des contr\u00f4les ex\u00e9cut\u00e9s<\/li>\n\n\n\n<li>Des r\u00e9sultats de scans et d\u00e9cisions de politique<\/li>\n\n\n\n<li>Des enregistrements d&rsquo;approbation<\/li>\n\n\n\n<li>La provenance et tra\u00e7abilit\u00e9 des artefacts<\/li>\n<\/ul>\n\n\n\n<p>Les preuves sont :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>G\u00e9n\u00e9r\u00e9es par le syst\u00e8me<\/li>\n\n\n\n<li>Horodat\u00e9es<\/li>\n\n\n\n<li>R\u00e9sistantes \u00e0 la falsification<\/li>\n\n\n\n<li>Format\u00e9es de mani\u00e8re coh\u00e9rente<\/li>\n<\/ul>\n\n\n\n<p>Cela r\u00e9duit consid\u00e9rablement l&rsquo;effort requis pendant les audits.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mod\u00e8les d&rsquo;application CI\/CD courants<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Mod\u00e8le d&rsquo;application centralis\u00e9<\/strong><\/h3>\n\n\n\n<p>Dans ce mod\u00e8le, les contr\u00f4les de s\u00e9curit\u00e9 et de conformit\u00e9 sont d\u00e9finis centralement et appliqu\u00e9s \u00e0 tous les pipelines.<\/p>\n\n\n\n<p>Caract\u00e9ristiques :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Templates de pipeline partag\u00e9s<\/li>\n\n\n\n<li>D\u00e9p\u00f4ts de politiques centraux<\/li>\n\n\n\n<li>Application coh\u00e9rente entre les \u00e9quipes<\/li>\n<\/ul>\n\n\n\n<p>Ce mod\u00e8le offre une forte coh\u00e9rence mais n\u00e9cessite une gouvernance de plateforme mature.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Mod\u00e8le d&rsquo;application f\u00e9d\u00e9r\u00e9<\/strong><\/h3>\n\n\n\n<p>Les \u00e9quipes maintiennent une certaine autonomie tout en respectant les contr\u00f4les minimaux d\u00e9finis centralement.<\/p>\n\n\n\n<p>Caract\u00e9ristiques :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Contr\u00f4les de base obligatoires<\/li>\n\n\n\n<li>Extensions sp\u00e9cifiques aux \u00e9quipes<\/li>\n\n\n\n<li>Visibilit\u00e9 et reporting centralis\u00e9s<\/li>\n<\/ul>\n\n\n\n<p>Ce mod\u00e8le \u00e9quilibre la scalabilit\u00e9 et le contr\u00f4le dans les grandes organisations.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Mod\u00e8le d&rsquo;application bas\u00e9 sur les risques<\/strong><\/h3>\n\n\n\n<p>Les contr\u00f4les et les exigences d&rsquo;approbation varient en fonction de la classification des risques.<\/p>\n\n\n\n<p>Exemples :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des portes plus strictes pour les changements en production<\/li>\n\n\n\n<li>Des contr\u00f4les all\u00e9g\u00e9s pour les environnements \u00e0 faible risque<\/li>\n\n\n\n<li>Des workflows explicites d&rsquo;acceptation des risques<\/li>\n<\/ul>\n\n\n\n<p>Les mod\u00e8les bas\u00e9s sur les risques n\u00e9cessitent une gouvernance forte pour \u00e9viter les abus.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Application bas\u00e9e sur CI\/CD et attentes r\u00e9glementaires<\/strong><\/h2>\n\n\n\n<p>Du point de vue de l&rsquo;audit, l&rsquo;application bas\u00e9e sur CI\/CD soutient directement des exigences telles que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La tra\u00e7abilit\u00e9 des changements<\/li>\n\n\n\n<li>Des processus de d\u00e9ploiement contr\u00f4l\u00e9s<\/li>\n\n\n\n<li>La preuve des tests de s\u00e9curit\u00e9<\/li>\n\n\n\n<li>Une s\u00e9paration des t\u00e2ches d\u00e9montrable<\/li>\n\n\n\n<li>Des contr\u00f4les reproductibles et coh\u00e9rents<\/li>\n<\/ul>\n\n\n\n<p>Les auditeurs examinent g\u00e9n\u00e9ralement :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les d\u00e9finitions de pipeline<\/li>\n\n\n\n<li>Les journaux d&rsquo;ex\u00e9cution<\/li>\n\n\n\n<li>Les enregistrements d&rsquo;approbation<\/li>\n\n\n\n<li>Les m\u00e9canismes de gestion des exceptions<\/li>\n<\/ul>\n\n\n\n<p>Le pipeline lui-m\u00eame devient un <strong>artefact d&rsquo;audit principal<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ce que l&rsquo;application bas\u00e9e sur CI\/CD n&rsquo;est pas<\/strong><\/h2>\n\n\n\n<p>Il est important de clarifier ce que l&rsquo;application bas\u00e9e sur CI\/CD ne signifie <em>pas<\/em> :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Elle n&rsquo;\u00e9limine pas le besoin d&rsquo;\u00e9quipes de s\u00e9curit\u00e9<\/li>\n\n\n\n<li>Elle ne remplace pas la gouvernance ou la gestion des risques<\/li>\n\n\n\n<li>Elle ne garantit pas z\u00e9ro vuln\u00e9rabilit\u00e9<\/li>\n<\/ul>\n\n\n\n<p>Au contraire, elle garantit que les <strong>contr\u00f4les sont appliqu\u00e9s de mani\u00e8re coh\u00e9rente et visible<\/strong>, quelles que soient les pressions d&rsquo;\u00e9quipe ou les d\u00e9lais de livraison.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pourquoi l&rsquo;application bas\u00e9e sur CI\/CD est une capacit\u00e9 strat\u00e9gique<\/strong><\/h2>\n\n\n\n<p>Les organisations qui adoptent les mod\u00e8les d&rsquo;application bas\u00e9s sur CI\/CD obtiennent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des r\u00e9sultats de s\u00e9curit\u00e9 pr\u00e9visibles<\/li>\n\n\n\n<li>Des audits plus rapides et plus fluides<\/li>\n\n\n\n<li>Une d\u00e9pendance r\u00e9duite aux revues manuelles<\/li>\n\n\n\n<li>Un meilleur alignement entre ing\u00e9nierie et conformit\u00e9<\/li>\n<\/ul>\n\n\n\n<p>Dans les environnements r\u00e9glement\u00e9s, l&rsquo;application bas\u00e9e sur CI\/CD n&rsquo;est pas une am\u00e9lioration de maturit\u00e9 \u2014 c&rsquo;est une <strong>exigence fondamentale<\/strong> pour une livraison logicielle durable.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment ce site explore l&rsquo;application bas\u00e9e sur CI\/CD<\/strong><\/h2>\n\n\n\n<p>Ce site examine les mod\u00e8les d&rsquo;application bas\u00e9s sur CI\/CD \u00e0 travers :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des architectures de pipeline concr\u00e8tes<\/li>\n\n\n\n<li>Des sc\u00e9narios d&rsquo;audit r\u00e9els<\/li>\n\n\n\n<li>Des patterns de contr\u00f4le ind\u00e9pendants des outils<\/li>\n\n\n\n<li>Les contraintes des industries r\u00e9glement\u00e9es<\/li>\n<\/ul>\n\n\n\n<p>Les articles connexes explorent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les fondamentaux du Secure SDLC<\/li>\n\n\n\n<li>Les architectures de s\u00e9curit\u00e9 CI\/CD<\/li>\n\n\n\n<li>Comment les auditeurs \u00e9valuent les contr\u00f4les de s\u00e9curit\u00e9 applicative<\/li>\n\n\n\n<li>La conformit\u00e9 bas\u00e9e sur les preuves via CI\/CD<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Dans les environnements r\u00e9glement\u00e9s, la s\u00e9curit\u00e9 qui ne peut pas \u00eatre appliqu\u00e9e est une s\u00e9curit\u00e9 qui ne peut pas \u00eatre fiable.<\/strong><br><strong>L&rsquo;application bas\u00e9e sur CI\/CD transforme l&rsquo;intention en contr\u00f4le.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n    <section class=\"rds-author-box rds-author-box--standard\"\r\n             dir=\"ltr\" lang=\"fr\"\r\n             style=\"border:1px solid rgba(100,116,139,.35);border-radius:14px;padding:16px 18px;margin:26px 0 18px;background:rgba(148,163,184,.08);\">\r\n      <strong style=\"margin:0 0 8px; font-size:14px; font-weight:700; letter-spacing:.02em;\">\u00c0 propos de l\u2019auteur<\/strong>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Architecte senior DevSecOps et s\u00e9curit\u00e9, avec plus de 15 ans d\u2019exp\u00e9rience en ing\u00e9nierie logicielle s\u00e9curis\u00e9e, s\u00e9curit\u00e9 CI\/CD et environnements d\u2019entreprise r\u00e9glement\u00e9s.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Certifi\u00e9 CSSLP et EC-Council Certified DevSecOps Engineer, avec une exp\u00e9rience concr\u00e8te dans la conception d\u2019architectures CI\/CD s\u00e9curis\u00e9es, auditables et conformes.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">\r\n        <a href=\"https:\/\/regulated-devsecops.com\/fr\/fr\/about\/\">En savoir plus sur la page About.<\/a>\r\n      <\/p>\r\n    <\/section>\r\n    \n","protected":false},"excerpt":{"rendered":"<p>Pourquoi l&rsquo;application compte plus que l&rsquo;intention dans les environnements r\u00e9glement\u00e9s Dans de nombreuses organisations, les politiques de s\u00e9curit\u00e9 existent sur le papier mais \u00e9chouent en pratique. Les contr\u00f4les sont document\u00e9s, les standards sont publi\u00e9s et les attentes sont d\u00e9finies \u2014 pourtant des changements non s\u00e9curis\u00e9s atteignent encore la production. Dans les environnements r\u00e9glement\u00e9s, cet \u00e9cart &#8230; <a title=\"Mod\u00e8les d&rsquo;application bas\u00e9s sur CI\/CD\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/ci-cd-based-enforcement-models\/\" aria-label=\"En savoir plus sur Mod\u00e8les d&rsquo;application bas\u00e9s sur CI\/CD\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123],"tags":[],"post_folder":[],"class_list":["post-1237","post","type-post","status-publish","format-standard","hentry","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1237"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1237\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1237"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}