{"id":1278,"date":"2026-03-04T07:16:23","date_gmt":"2026-03-04T06:16:23","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/continuous-compliance-via-ci-cd-2\/"},"modified":"2026-03-26T00:13:21","modified_gmt":"2026-03-25T23:13:21","slug":"continuous-compliance-via-ci-cd","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/continuous-compliance-via-ci-cd\/","title":{"rendered":"Conformit\u00e9 continue via CI\/CD \u2014 Architecture &amp; Mod\u00e8le de preuves"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Introduction<\/h2>\n\n\n\n<p>Les approches traditionnelles de conformit\u00e9 reposent fortement sur des audits p\u00e9riodiques, la collecte manuelle de preuves et une documentation statique. Bien que ce mod\u00e8le puisse satisfaire les exigences r\u00e9glementaires de base, il peine \u00e0 suivre le rythme des pratiques modernes de livraison logicielle port\u00e9es par l&rsquo;int\u00e9gration continue et la livraison continue (CI\/CD).<\/p>\n\n\n\n<p>Dans les environnements d&rsquo;entreprise r\u00e9glement\u00e9s \u2014 institutions financi\u00e8res, compagnies d&rsquo;assurance et organisations du secteur public \u2014 la conformit\u00e9 doit \u00e9voluer d&rsquo;une activit\u00e9 ponctuelle vers une <strong>capacit\u00e9 continue<\/strong>.<\/p>\n\n\n\n<p>Le Digital Operational Resilience Act (DORA) acc\u00e9l\u00e8re cette transition. Contrairement aux r\u00e9gimes de conformit\u00e9 traditionnels, DORA met fortement l&rsquo;accent sur la r\u00e9silience op\u00e9rationnelle, la gestion continue des risques et les preuves techniques. Dans ce contexte, les pipelines CI\/CD ne sont plus de simples outils de livraison. Ils deviennent des <strong>syst\u00e8mes r\u00e9glement\u00e9s<\/strong> qui doivent appliquer des contr\u00f4les de s\u00e9curit\u00e9, supporter la tra\u00e7abilit\u00e9 et g\u00e9n\u00e9rer des preuves auditables en continu.<\/p>\n\n\n\n<p>Cet article explore comment les pipelines CI\/CD permettent la conformit\u00e9 continue dans les secteurs r\u00e9glement\u00e9s, avec un focus sur les exigences DORA et l&rsquo;applicabilit\u00e9 inter-cadres.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Des audits p\u00e9riodiques \u00e0 la conformit\u00e9 continue<\/h2>\n\n\n\n<p>Les mod\u00e8les de conformit\u00e9 traditionnels se concentrent sur la d\u00e9monstration du contr\u00f4le \u00e0 des moments pr\u00e9cis, souvent des semaines ou des mois apr\u00e8s que les changements ont eu lieu. Cette approche cr\u00e9e des angles morts entre les audits et augmente le risque op\u00e9rationnel.<\/p>\n\n\n\n<p>La conformit\u00e9 continue change ce paradigme en s&rsquo;assurant que les contr\u00f4les r\u00e9glementaires sont appliqu\u00e9s \u00e0 chaque \u00e9tape du cycle de vie de livraison logicielle. Plut\u00f4t que de produire des preuves de conformit\u00e9 apr\u00e8s coup, les pipelines CI\/CD les g\u00e9n\u00e8rent <strong>comme sous-produit des op\u00e9rations normales<\/strong>.<\/p>\n\n\n\n<p>Cette approche offre plusieurs avantages :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les contr\u00f4les sont appliqu\u00e9s <strong>de mani\u00e8re coh\u00e9rente<\/strong>, pas uniquement quand les audits approchent.<\/li>\n\n\n\n<li>Les preuves sont produites <strong>en continu<\/strong>, r\u00e9duisant l&rsquo;effort de pr\u00e9paration manuelle.<\/li>\n\n\n\n<li>Les \u00e9carts entre politique et pratique sont <strong>d\u00e9tect\u00e9s plus t\u00f4t<\/strong>, avant qu&rsquo;ils ne deviennent des constats d&rsquo;audit.<\/li>\n\n\n\n<li>Les auditeurs peuvent recevoir des <strong>preuves g\u00e9n\u00e9r\u00e9es par le syst\u00e8me \u00e0 la demande<\/strong> plut\u00f4t que de la documentation assembl\u00e9e manuellement.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">DORA et le virage vers la gestion continue des risques ICT<\/h2>\n\n\n\n<p>DORA exige des entit\u00e9s financi\u00e8res qu&rsquo;elles identifient, \u00e9valuent et att\u00e9nuent les risques ICT de mani\u00e8re continue. La conformit\u00e9 ne se limite pas aux politiques ou aux revues p\u00e9riodiques, mais s&rsquo;\u00e9tend au fonctionnement quotidien des syst\u00e8mes critiques, y compris les pipelines de livraison logicielle.<\/p>\n\n\n\n<p>Les pipelines CI\/CD influencent directement la stabilit\u00e9, l&rsquo;int\u00e9grit\u00e9 et la s\u00e9curit\u00e9 des syst\u00e8mes de production. En tant que tels, ils entrent dans le p\u00e9rim\u00e8tre des obligations de gestion des risques ICT de DORA et doivent \u00eatre gouvern\u00e9s en cons\u00e9quence.<\/p>\n\n\n\n<!-- GeneratePress Inline SVG \u2013 Regulated DevSecOps -->\n<figure class=\"gp-rds-diagram\">\n<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\"\n     viewBox=\"0 0 1200 650\"\n     role=\"img\"\n     aria-labelledby=\"title desc\"\n     data-theme=\"light\">\n  <title id=\"title\">Continuous Compliance via CI\/CD under DORA<\/title>\n  <desc id=\"desc\">\n    Diagram showing how CI\/CD pipelines enforce continuous compliance under DORA:\n    policy-as-code and approvals across stages, evidence generation and retention,\n    and how controls map to Article 21 (ICT risk management) and Article 28 (third-party risk).\n  <\/desc>\n\n  <style>\n    :root{\n      --bg:transparent;\n      --text:#0f172a;\n      --muted:#475569;\n      --stroke:#cbd5e1;\n      --card:#ffffff;\n\n      --accent:#2563eb;\n      --accentSoft:#dbeafe;\n\n      --sec:#7c3aed;\n      --secSoft:#ede9fe;\n\n      --ev:#059669;\n      --evSoft:#d1fae5;\n\n      --warn:#b45309;\n      --warnSoft:#ffedd5;\n    }\n    svg[data-theme=\"dark\"]{\n      --text:#e5e7eb;\n      --muted:#9ca3af;\n      --stroke:#374151;\n      --card:#0b1220;\n\n      --accent:#60a5fa;\n      --accentSoft:#0b2a55;\n\n      --sec:#a78bfa;\n      --secSoft:#2a144d;\n\n      --ev:#34d399;\n      --evSoft:#063a2c;\n\n      --warn:#fbbf24;\n      --warnSoft:#3a2a06;\n    }\n\n    .txt{font-family:ui-sans-serif,system-ui,-apple-system,Segoe UI,Roboto,Arial;}\n    .title{font-weight:900;font-size:22px;fill:var(--text);}\n    .sub{font-weight:600;font-size:14px;fill:var(--muted);}\n\n    .h{font-weight:900;font-size:14px;fill:var(--text);}\n    .small{font-weight:700;font-size:12px;fill:var(--muted);}\n    .label{font-weight:900;font-size:12px;fill:var(--muted);letter-spacing:.06em;}\n\n    .card{fill:var(--card);stroke:var(--stroke);stroke-width:1.5;rx:14;}\n    .chip{fill:transparent;stroke:var(--stroke);stroke-width:1.5;rx:7;}\n    .chipText{font-weight:900;font-size:12px;fill:var(--text);}\n\n    .flow{fill:none;stroke:var(--stroke);stroke-width:2.5;stroke-linecap:round;stroke-linejoin:round;}\n    .arrow{marker-end:url(#arrow);}\n\n    \/* Cross-cutting band *\/\n    .band{fill:transparent;stroke:var(--stroke);stroke-width:1.5;rx:14;stroke-dasharray:6 6;}\n    .bandTitle{font-weight:900;font-size:12px;fill:var(--muted);letter-spacing:.06em;}\n\n    .sec .chip{stroke:var(--sec);fill:var(--secSoft);}\n    .ev  .chip{stroke:var(--ev);fill:var(--evSoft);}\n    .warn .chip{stroke:var(--warn);fill:var(--warnSoft);}\n\n    .pill{fill:var(--accentSoft);stroke:var(--accent);stroke-width:1.5;rx:999;}\n    .pillText{font-weight:900;font-size:12px;fill:var(--text);}\n    .feedbackArrow {\n        fill: none;\n        stroke: #94a3b8;       \/* visible neutral *\/\n        stroke-width: 3;\n        stroke-linecap: round;\n        marker-end: url(#arrow);\n        stroke-dasharray:7 7;\n    }\n    .evidenceArrow {\n        stroke-dasharray: 6 6;\n    }\n    .link{\n        fill:none;\n        stroke:var(--accent);\n        stroke-width:2.5;\n        stroke-linecap:round;\n        stroke-dasharray:7 7;\n        opacity:.85;\n    }\n    .flowArrow{\n        fill: none;\n        stroke:var(--muted);\n        stroke-width: 3;\n        stroke-linecap: round;\n        marker-end: url(#arrowMuted);\n    }\n        \/* DORA scope overlays (visual nuance) *\/\n    .scope21{\n      fill: var(--accentSoft);\n      stroke: var(--accent);\n      stroke-width: 1.5;\n      opacity: .18;                 \/* very subtle *\/\n      rx: 16;\n      stroke-dasharray: 10 8;\n    }\n    .scope28{\n      fill: var(--warnSoft);\n      stroke: var(--warn);\n      stroke-width: 1.5;\n      opacity: .18;                 \/* subtle *\/\n      rx: 16;\n      stroke-dasharray: 6 6;\n    }\n    .scopeLabel{\n      font-weight: 900;\n      font-size: 12px;\n      fill: var(--text);\n    }\n    .scopeHint{\n      font-weight: 800;\n      font-size: 11px;\n      fill: var(--muted);\n    }\n    .scopeTag{\n      fill:var(--accentSoft);\n      stroke: var(--stroke);\n      stroke-width: 1.2;\n      rx: 10;\n      opacity: .96;\n    }\n  <\/style>\n\n  <defs>\n    <marker id=\"arrow\" viewBox=\"0 0 10 10\" refX=\"9.2\" refY=\"5\" markerWidth=\"7\" markerHeight=\"7\" orient=\"auto\">\n      <path d=\"M0 0 L10 5 L0 10 Z\" fill=\"var(--stroke)\"\/>\n    <\/marker>\n    <marker id=\"arrowMuted\" viewBox=\"0 0 10 10\" refX=\"9.2\" refY=\"5\" markerWidth=\"7\" markerHeight=\"7\" orient=\"auto\">\n      <path d=\"M0 0 L10 5 L0 10 Z\" fill=\"var(--muted)\"\/>\n    <\/marker>\n  <\/defs>\n\n  <!-- Legend -->\n<g transform=\"translate(820,10)\">\n  <rect x=\"0\" y=\"0\" width=\"340\" height=\"80\"\n        rx=\"12\"\n        fill=\"var(--card)\"\n        stroke=\"var(--stroke)\"\n        stroke-width=\"1.5\"\/>\n\n  <text class=\"txt label\" x=\"16\" y=\"22\">LEGEND<\/text>\n\n  <!-- Solid arrow -->\n  <path d=\"M 16 38 L 60 38\"\n        class=\"flowArrow\"\/>\n  <text class=\"txt small\" x=\"70\" y=\"42\">\n    Delivery &amp; control flow\n  <\/text>\n\n  <!-- Dashed arrow -->\n  <path d=\"M 16 54 L 60 54\"\n        class=\"link\"\/>\n  <text class=\"txt small\" x=\"70\" y=\"58\">\n    Automated evidence flow\n  <\/text>\n\n  <!-- Feedback arrow -->\n  <path d=\"M 16 70 L 60 70\"\n        class=\"feedbackArrow\"\/>\n  <text class=\"txt small\" x=\"70\" y=\"74\">\n    Risk &amp; control feedback loop\n  <\/text>\n<\/g>\n\n  <!-- Header -->\n  <text class=\"txt title\" x=\"40\" y=\"50\">Continuous Compliance via CI\/CD under DORA<\/text>\n  <text class=\"txt sub\" x=\"40\" y=\"76\">Policy enforcement + evidence-by-design across build, release, and operations.<\/text>\n\n  <!-- Cross-cutting controls band -->\n  <g transform=\"translate(40,98)\">\n    <rect class=\"band\" x=\"0\" y=\"0\" width=\"1120\" height=\"64\"\/>\n    <text class=\"txt bandTitle\" x=\"18\" y=\"38\">CROSS-CUTTING CONTROLS (ALWAYS ON)<\/text>\n\n    <g class=\"sec\" transform=\"translate(360,17)\">\n      <rect class=\"chip\" x=\"0\" y=\"0\" width=\"190\" height=\"30\"\/>\n      <text class=\"txt chipText\" x=\"95\" y=\"20\" text-anchor=\"middle\">Segregation of duties<\/text>\n    <\/g>\n    <g class=\"sec\" transform=\"translate(560,17)\">\n      <rect class=\"chip\" x=\"0\" y=\"0\" width=\"170\" height=\"30\"\/>\n      <text class=\"txt chipText\" x=\"85\" y=\"20\" text-anchor=\"middle\">Approvals &amp; gates<\/text>\n    <\/g>\n    <g class=\"sec\" transform=\"translate(740,17)\">\n      <rect class=\"chip\" x=\"0\" y=\"0\" width=\"170\" height=\"30\"\/>\n      <text class=\"txt chipText\" x=\"85\" y=\"20\" text-anchor=\"middle\">Policy as Code<\/text>\n    <\/g>\n    <g class=\"ev\" transform=\"translate(920,17)\">\n      <rect class=\"chip\" x=\"0\" y=\"0\" width=\"180\" height=\"30\"\/>\n      <text class=\"txt chipText\" x=\"90\" y=\"20\" text-anchor=\"middle\">Evidence retention<\/text>\n    <\/g>\n  <\/g>\n\n<!-- DORA scope overlays (make the nuance explicit) -->\n  <g id=\"dora-scope-annotations\">\n    <!-- Article 21 applies end-to-end: PLAN \u2192 RELEASE + RUN\/MONITOR\/EVIDENCE -->\n    <!-- Covers the whole diagram area that contains stages and runtime -->\n\n    <!-- Label for Article 21 -->\n    <g transform=\"translate(56,600)\">\n      <rect class=\"scopeTag\" x=\"0\" y=\"0\" width=\"365\" height=\"44\"\/>\n      <text class=\"txt scopeLabel\" x=\"14\" y=\"18\">DORA Article 21 applies end-to-end<\/text>\n      <text class=\"txt scopeHint\"  x=\"14\" y=\"34\">Controls + risk management across the full delivery lifecycle<\/text>\n    <\/g>\n\n    <!-- Article 28 overlays where third-party providers typically sit -->\n    <!-- Target: CODE\/BUILD\/TEST\/RELEASE + MONITOR + EVIDENCE STORE (+ often cloud runtime) -->\n\n    <!-- Label for Article 28 -->\n    <g transform=\"translate(440,600)\">\n      <rect class=\"scopeTag\" x=\"0\" y=\"0\" width=\"380\" height=\"44\"\/>\n      <text class=\"txt scopeLabel\" x=\"14\" y=\"18\">DORA Article 28 overlays third-party touchpoints<\/text>\n      <text class=\"txt scopeHint\"  x=\"14\" y=\"34\">Supplier governance, contracts, monitoring, exit &amp; evidence<\/text>\n    <\/g>\n\n    <!-- Outcome -->\n    <g transform=\"translate(840,600)\">\n      <rect class=\"scopeTag\" x=\"0\" y=\"0\" width=\"300\" height=\"44\"\/>\n      <text class=\"txt scopeLabel\" x=\"14\" y=\"18\">Outcome <\/text>\n      <text class=\"txt scopeHint\"  x=\"14\" y=\"34\">continuous, auditable compliance<\/text>\n    <\/g>\n  <\/g>\n  \n  <!-- CI\/CD pipeline stages -->\n  <g transform=\"translate(40,190)\">\n    <!-- PLAN -->\n    <g transform=\"translate(0,0)\">\n      <rect class=\"card\" width=\"170\" height=\"150\"\/>\n      <text class=\"txt h\" x=\"18\" y=\"34\">PLAN<\/text>\n      <text class=\"txt small\" x=\"18\" y=\"58\">Risk \u2022 Controls \u2022 Scope<\/text>\n      <g class=\"sec\" transform=\"translate(13,84)\">\n        <rect class=\"chip\" width=\"140\" height=\"30\"\/>\n        <text class=\"txt chipText\" x=\"70\" y=\"20\" text-anchor=\"middle\">Control objectives<\/text>\n      <\/g>\n      <g class=\"warn\" transform=\"translate(13,118)\">\n        <rect class=\"chip\" width=\"140\" height=\"26\"\/>\n        <text class=\"txt chipText\" x=\"70\" y=\"18\" text-anchor=\"middle\">DORA mapping<\/text>\n      <\/g>\n    <\/g>\n\n    <!-- CODE -->\n    <g transform=\"translate(200,0)\">\n      <rect class=\"card\" width=\"200\" height=\"150\"\/>\n      <text class=\"txt h\" x=\"18\" y=\"34\">CODE<\/text>\n      <text class=\"txt small\" x=\"18\" y=\"58\">PR \u2022 Review \u2022 Branch policy<\/text>\n      <g class=\"sec\" transform=\"translate(18,84)\">\n        <rect class=\"chip\" width=\"160\" height=\"30\"\/>\n        <text class=\"txt chipText\" x=\"80\" y=\"20\" text-anchor=\"middle\">SAST + secrets checks<\/text>\n      <\/g>\n      <g class=\"ev\" transform=\"translate(18,118)\">\n        <rect class=\"chip\" width=\"160\" height=\"26\"\/>\n        <text class=\"txt chipText\" x=\"80\" y=\"18\" text-anchor=\"middle\">PR audit trail<\/text>\n      <\/g>\n    <\/g>\n\n    <!-- BUILD -->\n    <g transform=\"translate(430,0)\">\n      <rect class=\"card\" width=\"200\" height=\"150\"\/>\n      <text class=\"txt h\" x=\"18\" y=\"34\">BUILD<\/text>\n      <text class=\"txt small\" x=\"18\" y=\"58\">CI \u2022 Artifacts \u2022 Supply chain<\/text>\n      <g class=\"sec\" transform=\"translate(18,84)\">\n        <rect class=\"chip\" width=\"160\" height=\"30\"\/>\n        <text class=\"txt chipText\" x=\"80\" y=\"20\" text-anchor=\"middle\">SCA + SBOM + signing<\/text>\n      <\/g>\n      <g class=\"ev\" transform=\"translate(18,118)\">\n        <rect class=\"chip\" width=\"160\" height=\"26\"\/>\n        <text class=\"txt chipText\" x=\"80\" y=\"18\" text-anchor=\"middle\">Build provenance<\/text>\n      <\/g>\n    <\/g>\n\n    <!-- TEST -->\n    <g transform=\"translate(660,0)\">\n      <rect class=\"card\" width=\"180\" height=\"150\"\/>\n      <text class=\"txt h\" x=\"18\" y=\"34\">TEST<\/text>\n      <text class=\"txt small\" x=\"18\" y=\"58\">Staging \u2022 Validation<\/text>\n      <g class=\"sec\" transform=\"translate(18,84)\">\n        <rect class=\"chip\" width=\"140\" height=\"30\"\/>\n        <text class=\"txt chipText\" x=\"70\" y=\"20\" text-anchor=\"middle\">DAST \/ IAST tests<\/text>\n      <\/g>\n      <g class=\"ev\" transform=\"translate(18,118)\">\n        <rect class=\"chip\" width=\"140\" height=\"26\"\/>\n        <text class=\"txt chipText\" x=\"70\" y=\"18\" text-anchor=\"middle\">Test evidence<\/text>\n      <\/g>\n    <\/g>\n\n    <!-- RELEASE -->\n    <g transform=\"translate(870,0)\">\n      <rect class=\"card\" width=\"240\" height=\"150\"\/>\n      <text class=\"txt h\" x=\"18\" y=\"34\">RELEASE<\/text>\n      <text class=\"txt small\" x=\"18\" y=\"58\">Approvals \u2022 Change control<\/text>\n      <g class=\"sec\" transform=\"translate(18,84)\">\n        <rect class=\"chip\" width=\"204\" height=\"30\"\/>\n        <text class=\"txt chipText\" x=\"102\" y=\"20\" text-anchor=\"middle\">Policy enforcement gates<\/text>\n      <\/g>\n      <g class=\"ev\" transform=\"translate(18,118)\">\n        <rect class=\"chip\" width=\"204\" height=\"26\"\/>\n        <text class=\"txt chipText\" x=\"102\" y=\"18\" text-anchor=\"middle\">Approval records<\/text>\n      <\/g>\n    <\/g>\n\n    <!-- arrows between stages -->\n    <path class=\"flowArrow\" d=\"M 170 75 L 200 75\"\/>\n    <path class=\"flowArrow\" d=\"M 400 75 L 430 75\"\/>\n    <path class=\"flowArrow\" d=\"M 630 75 L 660 75\"\/>\n    <path class=\"flowArrow\" d=\"M 840 75 L 870 75\"\/>\n  <\/g>\n\n  <!-- Run-time & evidence pipeline -->\n  <g transform=\"translate(40,400)\">\n    <!-- DEPLOY\/RUN -->\n    <g transform=\"translate(0,0)\">\n      <rect class=\"card\" width=\"340\" height=\"185\"\/>\n      <text class=\"txt h\" x=\"18\" y=\"34\">DEPLOY &amp; RUN<\/text>\n      <text class=\"txt small\" x=\"18\" y=\"58\">Runtime controls \u2022 Cloud environments<\/text>\n\n      <g class=\"sec\" transform=\"translate(18,84)\">\n        <rect class=\"chip\" width=\"300\" height=\"30\"\/>\n        <text class=\"txt chipText\" x=\"150\" y=\"20\" text-anchor=\"middle\">Protected deploy paths (SoD + RBAC)<\/text>\n      <\/g>\n      <g class=\"sec\" transform=\"translate(18,118)\">\n        <rect class=\"chip\" width=\"300\" height=\"30\"\/>\n        <text class=\"txt chipText\" x=\"150\" y=\"20\" text-anchor=\"middle\">Hardening + config baselines<\/text>\n      <\/g>\n      <g class=\"ev\" transform=\"translate(18,152)\">\n        <rect class=\"chip\" width=\"300\" height=\"26\"\/>\n        <text class=\"txt chipText\" x=\"150\" y=\"18\" text-anchor=\"middle\">Runtime logs (access + change)<\/text>\n      <\/g>\n    <\/g>\n\n    <!-- MONITOR -->\n    <g transform=\"translate(385,0)\">\n      <rect class=\"card\" width=\"300\" height=\"185\"\/>\n      <text class=\"txt h\" x=\"18\" y=\"34\">MONITOR<\/text>\n      <text class=\"txt small\" x=\"18\" y=\"58\">Signals \u2022 Alerts \u2022 Incident handling<\/text>\n\n      <g class=\"sec\" transform=\"translate(18,84)\">\n        <rect class=\"chip\" width=\"260\" height=\"30\"\/>\n        <text class=\"txt chipText\" x=\"130\" y=\"20\" text-anchor=\"middle\">Detection + response workflows<\/text>\n      <\/g>\n      <g class=\"ev\" transform=\"translate(18,118)\">\n        <rect class=\"chip\" width=\"260\" height=\"30\"\/>\n        <text class=\"txt chipText\" x=\"130\" y=\"20\" text-anchor=\"middle\">SIEM \/ monitoring evidence<\/text>\n      <\/g>\n      <g class=\"ev\" transform=\"translate(18,152)\">\n        <rect class=\"chip\" width=\"260\" height=\"26\"\/>\n        <text class=\"txt chipText\" x=\"130\" y=\"18\" text-anchor=\"middle\">Incident timeline evidence<\/text>\n      <\/g>\n    <\/g>\n\n    <!-- EVIDENCE STORE -->\n    <g transform=\"translate(730,0)\">\n      <rect class=\"card\" width=\"380\" height=\"185\"\/>\n      <text class=\"txt h\" x=\"18\" y=\"34\">EVIDENCE STORE<\/text>\n      <text class=\"txt small\" x=\"18\" y=\"58\">Central retention for auditors (tamper-resistant)<\/text>\n\n      <g class=\"ev\" transform=\"translate(18,84)\">\n        <rect class=\"chip\" width=\"340\" height=\"30\"\/>\n        <text class=\"txt chipText\" x=\"170\" y=\"20\" text-anchor=\"middle\">Pipeline logs \u2022 approvals \u2022 SBOM \u2022 provenance<\/text>\n      <\/g>\n      <g class=\"ev\" transform=\"translate(18,118)\">\n        <rect class=\"chip\" width=\"340\" height=\"30\"\/>\n        <text class=\"txt chipText\" x=\"170\" y=\"20\" text-anchor=\"middle\">Access logs \u2022 config changes \u2022 monitoring reports<\/text>\n      <\/g>\n      <g class=\"warn\" transform=\"translate(18,152)\">\n        <rect class=\"chip\" width=\"340\" height=\"26\"\/>\n        <text class=\"txt chipText\" x=\"170\" y=\"18\" text-anchor=\"middle\">Retention policy + legal hold + export for audits<\/text>\n      <\/g>\n    <\/g>\n\n    <!-- arrows -->\n    <path class=\"flowArrow\" d=\"M 340 92 L 385 92\"\/>\n    <path class=\"flowArrow\" d=\"M 685 92 L 730 92\"\/>\n   \n   \n  <\/g>\n\n    \n\n <!-- evidence feeds (downward) -->\n    <path class=\"link \" d=\"M 565 338 C 564 384 892 366 892 398\" transform=\"matrix(1, 0, 0, 1, 0, 0)\"\/>\n    <path class=\"link \" d=\"M 972.424 402.466 C 971.642 382.888 1059.603 364.316 1053.353 339.419\"><\/path>\n    <path class=\"link \" d=\"M 949.258 400.743 C 947.873 379.909 790.857 364.923 789.797 339.501\"><\/path>\n\n<!-- arrows -->\n    <!-- release to depoy -->\n    <path class=\"flowArrow\" d=\"M 1035.629 339.833 C 1049.373 400.893 305.353 336.347 208.541 401.426\" style=\"stroke-width: 3;\"><\/path>\n<!-- feedback -->\n    <path class=\"feedbackArrow\" d=\"M 585.843 401.429 C 581.283 349.241 177.912 377.866 116.147 340.556\" style=\"stroke-width: 3;\"><\/path>\n\n  \n\n<\/svg>\n\n\n\n  <figcaption class=\"gp-rds-caption\">\n    Diagram showing how CI\/CD pipelines enforce continuous compliance under DORA:\n    policy-as-code and approvals across stages, evidence generation and retention,\n    and how controls map to Article 21 (ICT risk management) and Article 28 (third-party risk).\n<\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Pourquoi les pipelines CI\/CD entrent dans le p\u00e9rim\u00e8tre DORA<\/h3>\n\n\n\n<p>Les pipelines CI\/CD contr\u00f4lent comment les changements de code sont construits, test\u00e9s, approuv\u00e9s et d\u00e9ploy\u00e9s. Toute faiblesse dans ces processus peut introduire des perturbations op\u00e9rationnelles ou des risques syst\u00e9miques.<\/p>\n\n\n\n<p>Sous DORA, les pipelines sont pertinents car ils :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>permettent ou restreignent les changements aux syst\u00e8mes de production,<\/li>\n\n\n\n<li>g\u00e8rent des identifiants privil\u00e9gi\u00e9s et des configurations sensibles,<\/li>\n\n\n\n<li>int\u00e8grent des composants et services tiers,<\/li>\n\n\n\n<li>g\u00e9n\u00e8rent des preuves li\u00e9es \u00e0 la gestion du changement et aux contr\u00f4les.<\/li>\n<\/ul>\n\n\n\n<p>Traiter les pipelines CI\/CD comme des actifs r\u00e9glement\u00e9s est donc essentiel pour la conformit\u00e9 DORA.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Contr\u00f4les cl\u00e9s appliqu\u00e9s via CI\/CD<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Contr\u00f4les et pr\u00e9vention des risques ICT<\/h3>\n\n\n\n<p>Les pipelines CI\/CD appliquent des contr\u00f4les pr\u00e9ventifs en int\u00e9grant les tests de s\u00e9curit\u00e9, la validation des d\u00e9pendances et l&rsquo;application des politiques dans les workflows de livraison. Les v\u00e9rifications automatis\u00e9es r\u00e9duisent la probabilit\u00e9 que des changements non s\u00e9curis\u00e9s ou non conformes atteignent les syst\u00e8mes de production.<\/p>\n\n\n\n<p>Les contr\u00f4les appliqu\u00e9s par le pipeline incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>l&rsquo;analyse statique (SAST) et la d\u00e9tection de secrets pendant la revue de code,<\/li>\n\n\n\n<li>l&rsquo;analyse de composition logicielle (SCA) et la g\u00e9n\u00e9ration de SBOM pendant le build,<\/li>\n\n\n\n<li>les tests dynamiques (DAST\/IAST) pendant le staging et la validation,<\/li>\n\n\n\n<li>les barri\u00e8res policy-as-code avant la release.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Gestion du changement et gouvernance<\/h3>\n\n\n\n<p>DORA exige des processus de changement contr\u00f4l\u00e9s et auditables. Les pipelines CI\/CD supportent cela en imposant des revues de code obligatoires, des workflows d&rsquo;approbation et la s\u00e9paration des t\u00e2ches entre les r\u00f4les de d\u00e9veloppement, de validation et de d\u00e9ploiement.<\/p>\n\n\n\n<p>Chaque ex\u00e9cution de pipeline produit des enregistrements tra\u00e7ables indiquant qui a approuv\u00e9 les changements, quand ils ont \u00e9t\u00e9 appliqu\u00e9s et dans quelles conditions.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gestion des risques tiers dans les pipelines CI\/CD<\/h3>\n\n\n\n<p>DORA met fortement l&rsquo;accent sur les risques ICT tiers. Les pipelines CI\/CD int\u00e8grent souvent des outils, plugins et services cloud externes qui entrent dans ce p\u00e9rim\u00e8tre.<\/p>\n\n\n\n<p>Pour r\u00e9pondre aux attentes DORA, les organisations doivent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00e9valuer et approuver les int\u00e9grations CI\/CD tierces,<\/li>\n\n\n\n<li>limiter les permissions accord\u00e9es aux composants externes,<\/li>\n\n\n\n<li>surveiller l&rsquo;activit\u00e9 des tiers dans les pipelines,<\/li>\n\n\n\n<li>maintenir la visibilit\u00e9 sur l&rsquo;utilisation et les mises \u00e0 jour des d\u00e9pendances.<\/li>\n<\/ul>\n\n\n\n<p>Les pipelines CI\/CD deviennent des <strong>points d&rsquo;application<\/strong> pour les contr\u00f4les de risques tiers plut\u00f4t que de simples couches d&rsquo;int\u00e9gration passives.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">R\u00e9silience op\u00e9rationnelle et fiabilit\u00e9 du pipeline<\/h3>\n\n\n\n<p>La r\u00e9silience op\u00e9rationnelle est un pilier central de DORA. Les pipelines CI\/CD doivent \u00eatre con\u00e7us pour \u00e9viter de devenir des points de d\u00e9faillance uniques.<\/p>\n\n\n\n<p>Les pipelines r\u00e9silients reposent sur :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>des environnements de build durcis et isol\u00e9s,<\/li>\n\n\n\n<li>un acc\u00e8s contr\u00f4l\u00e9 aux m\u00e9canismes de d\u00e9ploiement,<\/li>\n\n\n\n<li>des proc\u00e9dures de rollback et de r\u00e9cup\u00e9ration,<\/li>\n\n\n\n<li>la surveillance des d\u00e9faillances et anomalies de pipeline.<\/li>\n<\/ul>\n\n\n\n<p>En int\u00e9grant les principes de r\u00e9silience dans la conception CI\/CD, les organisations r\u00e9duisent le risque op\u00e9rationnel associ\u00e9 aux changements logiciels fr\u00e9quents.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">G\u00e9n\u00e9ration continue de preuves<\/h2>\n\n\n\n<p>DORA exige des organisations qu&rsquo;elles d\u00e9montrent la conformit\u00e9 par des preuves concr\u00e8tes et opportunes. Les pipelines CI\/CD g\u00e9n\u00e8rent naturellement de telles preuves via les journaux, les approbations, les r\u00e9sultats de scans de s\u00e9curit\u00e9 et les m\u00e9tadonn\u00e9es d&rsquo;artefacts.<\/p>\n\n\n\n<p>Au lieu de collecter les preuves manuellement pendant les audits, les organisations peuvent compter sur les syst\u00e8mes CI\/CD pour fournir :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Tra\u00e7abilit\u00e9 des changements<\/strong> \u2014 qui a chang\u00e9 quoi, quand et pourquoi<\/li>\n\n\n\n<li><strong>Preuve d&rsquo;application des contr\u00f4les<\/strong> \u2014 approbations, barri\u00e8res de politique, enregistrements de s\u00e9paration des t\u00e2ches<\/li>\n\n\n\n<li><strong>Enregistrements des tests de s\u00e9curit\u00e9<\/strong> \u2014 r\u00e9sultats SAST, SCA, DAST avec horodatages<\/li>\n\n\n\n<li><strong>Int\u00e9grit\u00e9 des artefacts<\/strong> \u2014 SBOM, signatures, attestations de provenance<\/li>\n\n\n\n<li><strong>Preuves de surveillance<\/strong> \u2014 chronologies d&rsquo;incidents, workflows de d\u00e9tection, int\u00e9gration SIEM<\/li>\n\n\n\n<li><strong>R\u00e9tention et export<\/strong> \u2014 stockage inviolable avec capacit\u00e9s de conservation l\u00e9gale<\/li>\n<\/ul>\n\n\n\n<p>Cela transforme la conformit\u00e9 d&rsquo;un reporting r\u00e9trospectif en une <strong>assurance continue<\/strong>.<\/p>\n\n\n\n<p>Les preuves sont \u00e9galement align\u00e9es avec de multiples cadres r\u00e9glementaires \u2014 un seul contr\u00f4le de pipeline peut supporter des exigences \u00e0 travers DORA, ISO\/IEC 27001, SOC 2, NIS2 et PCI DSS, am\u00e9liorant l&rsquo;efficacit\u00e9 et la coh\u00e9rence.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Consid\u00e9rations sectorielles<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Secteur financier<\/h3>\n\n\n\n<p>Les institutions financi\u00e8res op\u00e8rent sous une supervision r\u00e9glementaire stricte en raison de leur importance syst\u00e9mique et de leur exposition \u00e0 la criminalit\u00e9 financi\u00e8re, aux risques op\u00e9rationnels et aux violations de donn\u00e9es. Des r\u00e9glementations telles que DORA, ainsi que des normes comme ISO\/IEC 27001 et PCI DSS, imposent des attentes fortes en mati\u00e8re de tra\u00e7abilit\u00e9, de gestion du changement et de r\u00e9silience op\u00e9rationnelle.<\/p>\n\n\n\n<p>Dans ce contexte, les pipelines CI\/CD doivent appliquer des contr\u00f4les rigoureux sur :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>l&rsquo;acc\u00e8s et la s\u00e9paration des t\u00e2ches,<\/li>\n\n\n\n<li>les workflows d&rsquo;approbation li\u00e9s \u00e0 la gestion du changement,<\/li>\n\n\n\n<li>les contr\u00f4les de risques tiers pour les plateformes CI\/CD SaaS,<\/li>\n\n\n\n<li>la r\u00e9tention des preuves pour les audits r\u00e9glementaires.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Secteur de l&rsquo;assurance<\/h3>\n\n\n\n<p>Les compagnies d&rsquo;assurance partagent de nombreuses caract\u00e9ristiques r\u00e9glementaires avec les institutions financi\u00e8res mais op\u00e8rent sous des profils de risque diff\u00e9rents. Leurs efforts de conformit\u00e9 CI\/CD doivent tenir compte des exigences du cycle de vie des produits, de la protection des donn\u00e9es des assur\u00e9s et de l&rsquo;int\u00e9grit\u00e9 des syst\u00e8mes actuariels.<\/p>\n\n\n\n<p>Les contr\u00f4les CI\/CD dans le secteur de l&rsquo;assurance se concentrent sur :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>l&rsquo;int\u00e9grit\u00e9 et la protection des donn\u00e9es dans les pipelines,<\/li>\n\n\n\n<li>l&rsquo;auditabilit\u00e9 des changements aux syst\u00e8mes centraux,<\/li>\n\n\n\n<li>la conformit\u00e9 avec les exigences de reporting sp\u00e9cifiques au secteur.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Secteur public<\/h3>\n\n\n\n<p>Les organisations du secteur public font face \u00e0 des exigences r\u00e9glementaires dict\u00e9es par la l\u00e9gislation nationale, les r\u00e8gles de march\u00e9s publics et les pr\u00e9occupations de souverainet\u00e9 des donn\u00e9es. La conformit\u00e9 CI\/CD dans le secteur public doit aborder :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>la transparence et l&rsquo;auditabilit\u00e9 des processus de livraison,<\/li>\n\n\n\n<li>les contr\u00f4les de s\u00e9curit\u00e9 align\u00e9s avec les normes nationales (ex. : NIS2),<\/li>\n\n\n\n<li>la diversit\u00e9 des fournisseurs et la gouvernance open-source.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Patrons communs entre les secteurs<\/h3>\n\n\n\n<p>Malgr\u00e9 les diff\u00e9rences sectorielles, plusieurs patrons communs \u00e9mergent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les pipelines CI\/CD agissent comme des <strong>points d&rsquo;application<\/strong> pour les contr\u00f4les r\u00e9glementaires.<\/li>\n\n\n\n<li>L&rsquo;automatisation am\u00e9liore la coh\u00e9rence et r\u00e9duit l&rsquo;erreur humaine.<\/li>\n\n\n\n<li>Les preuves d&rsquo;audit sont g\u00e9n\u00e9r\u00e9es <strong>en continu<\/strong> plut\u00f4t que r\u00e9troactivement.<\/li>\n\n\n\n<li>Les exigences de gouvernance et de s\u00e9curit\u00e9 sont traduites en <strong>contr\u00f4les techniques<\/strong>.<\/li>\n\n\n\n<li>La collaboration entre les \u00e9quipes ing\u00e9nierie, s\u00e9curit\u00e9 et conformit\u00e9 est essentielle.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Aligner les pipelines CI\/CD avec les cadres r\u00e9glementaires<\/h2>\n\n\n\n<p>Les cadres r\u00e9glementaires mettent de plus en plus l&rsquo;accent sur l&rsquo;application technique et la tra\u00e7abilit\u00e9. Les exigences li\u00e9es au contr\u00f4le d&rsquo;acc\u00e8s, \u00e0 la gestion du changement, \u00e0 la journalisation et \u00e0 la gestion des risques se mappent naturellement aux contr\u00f4les de pipeline CI\/CD.<\/p>\n\n\n\n<p>En concevant les pipelines avec la conformit\u00e9 \u00e0 l&rsquo;esprit, les organisations peuvent satisfaire simultan\u00e9ment plusieurs cadres r\u00e9glementaires sans dupliquer les efforts. Un seul contr\u00f4le de pipeline peut supporter des exigences \u00e0 travers ISO, SOC, DORA et NIS2.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">D\u00e9fis et \u00e9cueils<\/h2>\n\n\n\n<p>L&rsquo;alignement des pipelines CI\/CD avec DORA et d&rsquo;autres exigences r\u00e9glementaires introduit des d\u00e9fis. Des pipelines trop complexes, des politiques mal d\u00e9finies ou une application incoh\u00e9rente peuvent compromettre les efforts de conformit\u00e9.<\/p>\n\n\n\n<p>Les \u00e9cueils courants incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Des contr\u00f4les excessifs<\/strong> qui ralentissent la livraison sans am\u00e9liorer les r\u00e9sultats de conformit\u00e9.<\/li>\n\n\n\n<li><strong>Une propri\u00e9t\u00e9 non d\u00e9finie<\/strong> \u2014 des contr\u00f4les de conformit\u00e9 int\u00e9gr\u00e9s dans les pipelines sans responsabilit\u00e9 claire.<\/li>\n\n\n\n<li><strong>Des lacunes dans les preuves<\/strong> \u2014 les contr\u00f4les existent mais les preuves ne sont pas conserv\u00e9es ou r\u00e9cup\u00e9rables.<\/li>\n\n\n\n<li><strong>Des contournements manuels<\/strong> \u2014 des m\u00e9canismes de bypass non journalis\u00e9s ou non gouvern\u00e9s.<\/li>\n\n\n\n<li><strong>La fragmentation des cadres<\/strong> \u2014 dupliquer les contr\u00f4les pour diff\u00e9rents cadres au lieu de construire une application partag\u00e9e.<\/li>\n<\/ul>\n\n\n\n<p>Les impl\u00e9mentations r\u00e9ussies trouvent un \u00e9quilibre en :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>automatisant les contr\u00f4les autant que possible,<\/li>\n\n\n\n<li>d\u00e9finissant une propri\u00e9t\u00e9 et une responsabilit\u00e9 claires,<\/li>\n\n\n\n<li>\u00e9vitant les approbations manuelles inutiles,<\/li>\n\n\n\n<li>r\u00e9visant r\u00e9guli\u00e8rement la gouvernance du pipeline.<\/li>\n<\/ul>\n\n\n\n<p>Une collaboration \u00e9troite entre les \u00e9quipes ing\u00e9nierie, s\u00e9curit\u00e9 et conformit\u00e9 est essentielle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p>DORA change fondamentalement la fa\u00e7on dont les institutions financi\u00e8res abordent les risques ICT et la conformit\u00e9. Les pipelines CI\/CD, en tant qu&rsquo;acteurs cl\u00e9s de la livraison logicielle, jouent un r\u00f4le central dans cette transformation.<\/p>\n\n\n\n<p>En traitant les pipelines CI\/CD comme des syst\u00e8mes r\u00e9glement\u00e9s, les organisations peuvent int\u00e9grer les exigences DORA directement dans leurs processus de livraison. La conformit\u00e9 continue via CI\/CD ne se contente pas de supporter les obligations r\u00e9glementaires, elle renforce \u00e9galement la r\u00e9silience op\u00e9rationnelle et la confiance dans la livraison logicielle.<\/p>\n\n\n\n<p>Cette approche n&rsquo;est pas sp\u00e9cifique \u00e0 un secteur. Les institutions financi\u00e8res, les compagnies d&rsquo;assurance et les organisations du secteur public b\u00e9n\u00e9ficient toutes du m\u00eame patron fondamental : <strong>int\u00e9grer les contr\u00f4les dans les pipelines, g\u00e9n\u00e9rer les preuves en continu et aligner l&rsquo;application technique avec les attentes r\u00e9glementaires<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Ressources connexes<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/uncategorized\/dora-article-21-deep-dive-enforcing-ict-risk-controls-via-ci-cd\/\" data-type=\"post\" data-id=\"252\">DORA Article 21 \u2014 Analyse approfondie : Application des contr\u00f4les de risques ICT via CI\/CD<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/uncategorized\/ci-cd-security-audit-compliance-mapping-nis2-pci-dss\/\" data-type=\"post\" data-id=\"238\">Audit de s\u00e9curit\u00e9 CI\/CD \u2014 Mapping ISO 27001 \/ SOC 2 \/ DORA<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/dora-article-28-architecture\/\" data-type=\"post\" data-id=\"364\">Architecture DORA Article 28 : Contr\u00f4les de risques tiers dans les pipelines CI\/CD<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/dora-compliance-architecture-ci-cd-as-a-regulated-ict-system-2\/\" data-type=\"post\" data-id=\"274\">Architecture de conformit\u00e9 DORA : CI\/CD comme syst\u00e8me ICT r\u00e9glement\u00e9<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Les approches traditionnelles de conformit\u00e9 reposent fortement sur des audits p\u00e9riodiques, la collecte manuelle de preuves et une documentation statique. Bien que ce mod\u00e8le puisse satisfaire les exigences r\u00e9glementaires de base, il peine \u00e0 suivre le rythme des pratiques modernes de livraison logicielle port\u00e9es par l&rsquo;int\u00e9gration continue et la livraison continue (CI\/CD). Dans les &#8230; <a title=\"Conformit\u00e9 continue via CI\/CD \u2014 Architecture &amp; Mod\u00e8le de preuves\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/continuous-compliance-via-ci-cd\/\" aria-label=\"En savoir plus sur Conformit\u00e9 continue via CI\/CD \u2014 Architecture &amp; Mod\u00e8le de preuves\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[126,123],"tags":[],"post_folder":[],"class_list":["post-1278","post","type-post","status-publish","format-standard","hentry","category-regulatory-frameworks","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1278"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1278\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1278"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}