{"id":1309,"date":"2026-01-15T22:00:59","date_gmt":"2026-01-15T21:00:59","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/how-auditors-actually-review-dast-controls-in-regulated-environments-2\/"},"modified":"2026-03-26T00:15:07","modified_gmt":"2026-03-25T23:15:07","slug":"how-auditors-actually-review-dast-controls-in-regulated-environments","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/tool-governance\/how-auditors-actually-review-dast-controls-in-regulated-environments\/","title":{"rendered":"Comment les auditeurs \u00e9valuent r\u00e9ellement les contr\u00f4les DAST dans les environnements r\u00e9glement\u00e9s"},"content":{"rendered":"\n<p>Le Dynamic Application Security Testing (DAST) est largement adopt\u00e9 dans les pipelines CI\/CD d&rsquo;entreprise, mais c&rsquo;est aussi l&rsquo;un des contr\u00f4les les plus mal compris lors des audits. De nombreuses \u00e9quipes supposent que les auditeurs \u00e9valueront le DAST sur la base de la couverture des analyses ou du nombre de vuln\u00e9rabilit\u00e9s. En r\u00e9alit\u00e9, les auditeurs \u00e9valuent le DAST tr\u00e8s diff\u00e9remment.<\/p>\n\n\n\n<p>Cet article explique <strong>ce que les auditeurs recherchent r\u00e9ellement<\/strong>, <strong>ce qu&rsquo;ils ignorent largement<\/strong> et <strong>ce qui d\u00e9clenche g\u00e9n\u00e9ralement des constats d&rsquo;audit<\/strong> lors de l&rsquo;examen des contr\u00f4les DAST dans les environnements r\u00e9glement\u00e9s.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La perspective de l&rsquo;auditeur sur le DAST<\/strong><\/h2>\n\n\n\n<p>Les auditeurs n&rsquo;\u00e9valuent pas le DAST comme un exercice de test d&rsquo;intrusion ou comme un outil de d\u00e9couverte de vuln\u00e9rabilit\u00e9s. Au contraire, ils \u00e9valuent le DAST comme un <strong>m\u00e9canisme de gouvernance et de contr\u00f4le des risques<\/strong> int\u00e9gr\u00e9 dans le cycle de livraison logicielle.<\/p>\n\n\n\n<p>Du point de vue de l&rsquo;audit, le DAST r\u00e9pond \u00e0 trois questions fondamentales :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les tests de s\u00e9curit\u00e9 applicative sont-ils <strong>appliqu\u00e9s de mani\u00e8re coh\u00e9rente<\/strong> ?<\/li>\n\n\n\n<li>Les <strong>d\u00e9cisions de risque sont-elles tra\u00e7ables et justifi\u00e9es<\/strong> ?<\/li>\n\n\n\n<li>L&rsquo;organisation peut-elle <strong>prouver l&rsquo;ex\u00e9cution du contr\u00f4le dans le temps<\/strong> ?<\/li>\n<\/ul>\n\n\n\n<p>La profondeur technique du scanner importe bien moins que la mani\u00e8re dont le contr\u00f4le est con\u00e7u, appliqu\u00e9 et document\u00e9.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ce que les auditeurs examinent r\u00e9ellement<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Ex\u00e9cution coh\u00e9rente dans les pipelines CI\/CD<\/strong><\/h3>\n\n\n\n<p>Les auditeurs v\u00e9rifient que les analyses DAST ne sont ni optionnelles ni ponctuelles. Ils s&rsquo;attendent \u00e0 voir :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le DAST int\u00e9gr\u00e9 \u00e0 des \u00e9tapes de pipeline d\u00e9finies (g\u00e9n\u00e9ralement staging ou pr\u00e9-production),<\/li>\n\n\n\n<li>les analyses d\u00e9clench\u00e9es automatiquement, pas manuellement,<\/li>\n\n\n\n<li>des conditions claires sous lesquelles les analyses doivent s&rsquo;ex\u00e9cuter (branche, environnement, type de version).<\/li>\n<\/ul>\n\n\n\n<p>Les preuves g\u00e9n\u00e9ralement examin\u00e9es incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les d\u00e9finitions de pipeline,<\/li>\n\n\n\n<li>les journaux d&rsquo;ex\u00e9cution des jobs,<\/li>\n\n\n\n<li>les historiques d&rsquo;analyses sur plusieurs versions.<\/li>\n<\/ul>\n\n\n\n<p>Une ex\u00e9cution incoh\u00e9rente est souvent interpr\u00e9t\u00e9e comme un contr\u00f4le inefficace.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Logique de porte et de d\u00e9cision<\/strong><\/h3>\n\n\n\n<p>Les auditeurs se concentrent fortement sur <strong>ce qui se passe lorsque le DAST d\u00e9tecte des probl\u00e8mes<\/strong>.<\/p>\n\n\n\n<p>Ils s&rsquo;attendent \u00e0 voir :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>des seuils de s\u00e9v\u00e9rit\u00e9 d\u00e9finis,<\/li>\n\n\n\n<li>des r\u00e8gles de porte de pipeline explicites,<\/li>\n\n\n\n<li>des processus document\u00e9s d&rsquo;exceptions ou de d\u00e9rogation.<\/li>\n<\/ul>\n\n\n\n<p>Laisser passer des builds malgr\u00e9 des r\u00e9sultats est acceptable <strong>uniquement si<\/strong> une justification document\u00e9e, une approbation et une tra\u00e7abilit\u00e9 existent.<\/p>\n\n\n\n<p>Une question courante des auditeurs est :<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00ab Montrez-moi pourquoi cette version a \u00e9t\u00e9 autoris\u00e9e malgr\u00e9 les r\u00e9sultats DAST. \u00bb<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Gouvernance des faux positifs<\/strong><\/h3>\n\n\n\n<p>Les auditeurs ne s&rsquo;attendent pas \u00e0 z\u00e9ro faux positif. Ce qu&rsquo;ils \u00e9valuent, c&rsquo;est <strong>comment les faux positifs sont g\u00e9r\u00e9s<\/strong>.<\/p>\n\n\n\n<p>Ils recherchent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>des workflows formels de suppression,<\/li>\n\n\n\n<li>l&rsquo;approbation des suppressions bas\u00e9e sur les r\u00f4les,<\/li>\n\n\n\n<li>la revue p\u00e9riodique ou l&rsquo;expiration des r\u00e9sultats supprim\u00e9s.<\/li>\n<\/ul>\n\n\n\n<p>Les suppressions permanentes et non document\u00e9es sont un signal d&rsquo;alerte fr\u00e9quent lors des audits.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. R\u00e9tention des preuves et tra\u00e7abilit\u00e9<\/strong><\/h3>\n\n\n\n<p>Le DAST n&rsquo;est auditable que si des preuves existent.<\/p>\n\n\n\n<p>Les auditeurs s&rsquo;attendent \u00e0 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>des r\u00e9sultats d&rsquo;analyse conserv\u00e9s,<\/li>\n\n\n\n<li>un lien entre les r\u00e9sultats d&rsquo;analyse et des builds ou versions sp\u00e9cifiques,<\/li>\n\n\n\n<li>une corr\u00e9lation entre les r\u00e9sultats, les approbations et les d\u00e9cisions de d\u00e9ploiement.<\/li>\n<\/ul>\n\n\n\n<p>Les preuves doivent \u00eatre :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>r\u00e9sistantes \u00e0 la falsification,<\/li>\n\n\n\n<li>conserv\u00e9es selon la politique,<\/li>\n\n\n\n<li>r\u00e9cup\u00e9rables sans reconstruction manuelle.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5. Alignement avec la gestion des risques<\/strong><\/h3>\n\n\n\n<p>Les auditeurs font souvent correspondre le DAST \u00e0 des cadres de contr\u00f4le plus larges (ISO 27001, SOC 2, DORA, NIS2).<\/p>\n\n\n\n<p>Ils v\u00e9rifient si :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le DAST est r\u00e9f\u00e9renc\u00e9 dans les politiques de s\u00e9curit\u00e9,<\/li>\n\n\n\n<li>les responsabilit\u00e9s sont clairement assign\u00e9es,<\/li>\n\n\n\n<li>les exceptions font l&rsquo;objet d&rsquo;une acceptation du risque plut\u00f4t que d&rsquo;\u00eatre ignor\u00e9es.<\/li>\n<\/ul>\n\n\n\n<p>Le DAST sans propri\u00e9t\u00e9 document\u00e9e est consid\u00e9r\u00e9 comme un contr\u00f4le faible.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ce que les auditeurs ignorent g\u00e9n\u00e9ralement<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Marque de l&rsquo;outil et arguments marketing<\/strong><\/h3>\n\n\n\n<p>Les auditeurs ne se soucient g\u00e9n\u00e9ralement pas du fournisseur DAST que vous utilisez.<\/p>\n\n\n\n<p>Ils n&rsquo;\u00e9valuent pas :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>la popularit\u00e9 du scanner,<\/li>\n\n\n\n<li>les revendications d&rsquo;IA,<\/li>\n\n\n\n<li>le nombre de vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es.<\/li>\n<\/ul>\n\n\n\n<p>Un outil basique avec une gouvernance solide est souvent per\u00e7u plus favorablement qu&rsquo;un outil avanc\u00e9 utilis\u00e9 de mani\u00e8re incoh\u00e9rente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Nombre brut de vuln\u00e9rabilit\u00e9s<\/strong><\/h3>\n\n\n\n<p>Des nombres \u00e9lev\u00e9s de r\u00e9sultats n&rsquo;impressionnent pas les auditeurs. Des nombres faibles ne les rassurent pas non plus.<\/p>\n\n\n\n<p>Ce qui compte, c&rsquo;est :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>la coh\u00e9rence de l&rsquo;ex\u00e9cution,<\/li>\n\n\n\n<li>la clart\u00e9 de la prise de d\u00e9cision,<\/li>\n\n\n\n<li>les preuves de rem\u00e9diation ou d&rsquo;acceptation.<\/li>\n<\/ul>\n\n\n\n<p>Les auditeurs analysent rarement les vuln\u00e9rabilit\u00e9s individuelles, sauf dans le cadre de l&rsquo;investigation d&rsquo;un incident sp\u00e9cifique.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Revendications de couverture maximale des analyses<\/strong><\/h3>\n\n\n\n<p>Des d\u00e9clarations comme \u00ab nous analysons tout \u00bb ne sont pas convaincantes sans preuve.<\/p>\n\n\n\n<p>Les auditeurs pr\u00e9f\u00e8rent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>un p\u00e9rim\u00e8tre d\u00e9fini,<\/li>\n\n\n\n<li>des exclusions document\u00e9es,<\/li>\n\n\n\n<li>une justification de ce qui n&rsquo;est pas analys\u00e9.<\/li>\n<\/ul>\n\n\n\n<p>Une analyse trop large et mal contr\u00f4l\u00e9e est souvent per\u00e7ue comme immature plut\u00f4t qu&rsquo;avanc\u00e9e.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ce qui d\u00e9clenche couramment des constats d&rsquo;audit<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Le DAST s&rsquo;ex\u00e9cute mais n&rsquo;applique rien<\/strong><\/h3>\n\n\n\n<p>Si les analyses s&rsquo;ex\u00e9cutent mais ne bloquent jamais les versions et n&rsquo;ont pas de processus formel d&rsquo;exception, les auditeurs concluent souvent que le DAST est uniquement informatif.<\/p>\n\n\n\n<p>Cela conduit fr\u00e9quemment \u00e0 des constats tels que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00ab Le contr\u00f4le existe mais n&rsquo;est pas efficace. \u00bb<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Suppressions sans gouvernance<\/strong><\/h3>\n\n\n\n<p>Les signaux d&rsquo;alerte typiques incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>des suppressions appliqu\u00e9es directement par les d\u00e9veloppeurs,<\/li>\n\n\n\n<li>pas de dates d&rsquo;expiration,<\/li>\n\n\n\n<li>pas d&rsquo;enregistrements de revue.<\/li>\n<\/ul>\n\n\n\n<p>Les auditeurs peuvent interpr\u00e9ter cela comme une acceptation non contr\u00f4l\u00e9e du risque.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Preuves historiques manquantes<\/strong><\/h3>\n\n\n\n<p>Pouvoir montrer uniquement la derni\u00e8re analyse est insuffisant.<\/p>\n\n\n\n<p>Les auditeurs s&rsquo;attendent \u00e0 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>des preuves historiques sur plusieurs versions,<\/li>\n\n\n\n<li>la capacit\u00e9 de reconstituer les d\u00e9cisions pass\u00e9es.<\/li>\n<\/ul>\n\n\n\n<p>Les preuves manquantes entra\u00eenent souvent des constats m\u00eame si les analyses ont \u00e9t\u00e9 techniquement ex\u00e9cut\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. Ex\u00e9cution manuelle ou incoh\u00e9rente<\/strong><\/h3>\n\n\n\n<p>Les analyses DAST d\u00e9clench\u00e9es manuellement ou \u00ab quand le temps le permet \u00bb sont rarement accept\u00e9es dans les environnements r\u00e9glement\u00e9s.<\/p>\n\n\n\n<p>L&rsquo;automatisation et la coh\u00e9rence sont des crit\u00e8res d&rsquo;audit essentiels.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment les organisations matures r\u00e9ussissent les audits DAST<\/strong><\/h2>\n\n\n\n<p>Les organisations qui r\u00e9ussissent syst\u00e9matiquement les audits traitent le DAST comme :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>un <strong>contr\u00f4le CI\/CD appliqu\u00e9 par politique<\/strong>,<\/li>\n\n\n\n<li>un <strong>point de d\u00e9cision<\/strong>, pas seulement un scanner,<\/li>\n\n\n\n<li>une <strong>source de preuves<\/strong>, pas seulement de r\u00e9sultats.<\/li>\n<\/ul>\n\n\n\n<p>Elles con\u00e7oivent le DAST avec les r\u00e9sultats d&rsquo;audit \u00e0 l&rsquo;esprit d\u00e8s le d\u00e9part, plut\u00f4t que d&rsquo;essayer de r\u00e9trofiter la gouvernance par la suite.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Point cl\u00e9 \u00e0 retenir<\/strong><\/h2>\n\n\n\n<p>Les auditeurs ne demandent pas :<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00ab Quelle est la qualit\u00e9 de votre outil DAST ? \u00bb<\/p>\n<\/blockquote>\n\n\n\n<p>Ils demandent :<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00ab Pouvez-vous prouver que les tests de s\u00e9curit\u00e9 applicative sont appliqu\u00e9s, gouvern\u00e9s et auditables ? \u00bb<\/p>\n<\/blockquote>\n\n\n\n<p>Les \u00e9quipes qui comprennent cette distinction \u00e9vitent la plupart des constats d&rsquo;audit li\u00e9s au DAST.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Articles DAST connexes<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/tools\/best-dast-tools-for-enterprise-ci-cd-pipelines-2026-edition\/\" data-type=\"post\" data-id=\"521\"><strong>Meilleurs outils DAST pour les pipelines CI\/CD d&rsquo;entreprise<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/tool-governance\/selecting-a-suitable-dast-tool-for-enterprise-ci-cd-pipelines\/\" data-type=\"post\" data-id=\"524\"><strong>S\u00e9lection d&rsquo;un outil DAST adapt\u00e9 aux pipelines CI\/CD d&rsquo;entreprise<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/tools\/dast-tool-selection-dast-rfp-evaluation-matrix-enterprise-regulated-environments\/\" data-type=\"post\" data-id=\"526\"><strong>S\u00e9lection d&rsquo;outils DAST \u2014 Matrice d&rsquo;\u00e9valuation RFP (entreprise et environnements r\u00e9glement\u00e9s)<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/tools\/enterprise-dast-tools-comparison-rfp-based-evaluation-for-regulated-ci-cd-environments\/\" data-type=\"post\" data-id=\"534\"><strong>Comparaison des outils DAST d&rsquo;entreprise : \u00e9valuation bas\u00e9e sur RFP<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/tools\/managing-false-positives-in-enterprise-dast-pipelines\/\" data-type=\"post\" data-id=\"540\"><strong>Gestion des faux positifs dans les pipelines DAST d&rsquo;entreprise<\/strong><\/a><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/tool-governance\/dast-tool-selection-for-enterprises-audit-checklist\/\" data-type=\"post\" data-id=\"532\">S\u00e9lection d&rsquo;outils DAST pour les entreprises \u2014 Liste de v\u00e9rification d&rsquo;audit<\/a><\/strong><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n    <section class=\"rds-author-box rds-author-box--standard\"\r\n             dir=\"ltr\" lang=\"fr\"\r\n             style=\"border:1px solid rgba(100,116,139,.35);border-radius:14px;padding:16px 18px;margin:26px 0 18px;background:rgba(148,163,184,.08);\">\r\n      <strong style=\"margin:0 0 8px; font-size:14px; font-weight:700; letter-spacing:.02em;\">\u00c0 propos de l\u2019auteur<\/strong>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Architecte senior DevSecOps et s\u00e9curit\u00e9, avec plus de 15 ans d\u2019exp\u00e9rience en ing\u00e9nierie logicielle s\u00e9curis\u00e9e, s\u00e9curit\u00e9 CI\/CD et environnements d\u2019entreprise r\u00e9glement\u00e9s.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Certifi\u00e9 CSSLP et EC-Council Certified DevSecOps Engineer, avec une exp\u00e9rience concr\u00e8te dans la conception d\u2019architectures CI\/CD s\u00e9curis\u00e9es, auditables et conformes.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">\r\n        <a href=\"https:\/\/regulated-devsecops.com\/fr\/fr\/about\/\">En savoir plus sur la page About.<\/a>\r\n      <\/p>\r\n    <\/section>\r\n    \n","protected":false},"excerpt":{"rendered":"<p>Le Dynamic Application Security Testing (DAST) est largement adopt\u00e9 dans les pipelines CI\/CD d&rsquo;entreprise, mais c&rsquo;est aussi l&rsquo;un des contr\u00f4les les plus mal compris lors des audits. De nombreuses \u00e9quipes supposent que les auditeurs \u00e9valueront le DAST sur la base de la couverture des analyses ou du nombre de vuln\u00e9rabilit\u00e9s. En r\u00e9alit\u00e9, les auditeurs \u00e9valuent &#8230; <a title=\"Comment les auditeurs \u00e9valuent r\u00e9ellement les contr\u00f4les DAST dans les environnements r\u00e9glement\u00e9s\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/tool-governance\/how-auditors-actually-review-dast-controls-in-regulated-environments\/\" aria-label=\"En savoir plus sur Comment les auditeurs \u00e9valuent r\u00e9ellement les contr\u00f4les DAST dans les environnements r\u00e9glement\u00e9s\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[128,122,123],"tags":[],"post_folder":[],"class_list":["post-1309","post","type-post","status-publish","format-standard","hentry","category-tool-governance","category-audit-evidence","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1309"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1309\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1309"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}