{"id":1340,"date":"2026-02-09T19:40:59","date_gmt":"2026-02-09T18:40:59","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/dora-article-28-architecture-2\/"},"modified":"2026-03-26T00:18:15","modified_gmt":"2026-03-25T23:18:15","slug":"dora-article-28-architecture","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/dora-article-28-architecture\/","title":{"rendered":"Architecture DORA Article 28 : contr\u00f4les du risque tiers ICT dans le CI\/CD et le cloud"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Introduction<\/h2>\n\n\n\n<p>DORA Article 28 exige des entit\u00e9s financi\u00e8res qu&rsquo;elles g\u00e8rent les risques li\u00e9s aux fournisseurs de services ICT tiers.<\/p>\n\n\n\n<p>Dans la livraison logicielle moderne, ces fournisseurs ne sont pas p\u00e9riph\u00e9riques \u2014 ils sont int\u00e9gr\u00e9s directement dans les pipelines CI\/CD et les environnements d&rsquo;ex\u00e9cution cloud.<\/p>\n\n\n\n<p>Cet article pr\u00e9sente une vue architecturale pratique de DORA Article 28, montrant :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>o\u00f9 les fournisseurs tiers interviennent dans le cycle de vie CI\/CD,<\/li>\n\n\n\n<li>quels contr\u00f4les doivent \u00eatre appliqu\u00e9s pour rester conforme,<\/li>\n\n\n\n<li>et comment les preuves doivent \u00eatre produites pour satisfaire les auditeurs.<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;objectif n&rsquo;est pas de d\u00e9crire des outils, mais de clarifier les <strong>limites de contr\u00f4le<\/strong>, les <strong>points d&rsquo;application<\/strong> et les <strong>attentes d&rsquo;audit<\/strong>.<\/p>\n\n\n\n<p>Il comble \u00e9galement l&rsquo;\u00e9cart de perspective entre <strong>auditeurs<\/strong> et <strong>ing\u00e9nieurs<\/strong> \u2014 deux audiences qui lisent la m\u00eame architecture tr\u00e8s diff\u00e9remment, et dont l&rsquo;alignement est essentiel pour une conformit\u00e9 r\u00e9ussie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La v\u00e9ritable cha\u00eene d&rsquo;approvisionnement CI\/CD sous DORA<\/h2>\n\n\n\n<p>Un pipeline CI\/CD d&rsquo;entreprise typique repose sur de multiples fournisseurs ICT externes, souvent sans \u00eatre explicitement trait\u00e9s comme tels.<\/p>\n\n\n\n<p>Sous DORA Article 28, les composants suivants doivent \u00eatre consid\u00e9r\u00e9s comme des services ICT tiers :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>H\u00e9bergement du code source<\/strong> (Git SaaS \/ Git manag\u00e9)<\/li>\n\n\n\n<li><strong>Orchestration CI\/CD<\/strong> (SaaS ou plateforme CI manag\u00e9e)<\/li>\n\n\n\n<li><strong>Runners \/ ex\u00e9cution des builds<\/strong> (runners auto-h\u00e9berg\u00e9s ou manag\u00e9s)<\/li>\n\n\n\n<li><strong>Registres d&rsquo;artefacts et de conteneurs<\/strong><\/li>\n\n\n\n<li><strong>\u00c9cosyst\u00e8me de d\u00e9pendances<\/strong> (packages, miroirs, g\u00e9n\u00e9rateurs SBOM)<\/li>\n\n\n\n<li><strong>Runtime cloud \/ plateformes manag\u00e9es<\/strong><\/li>\n\n\n\n<li><strong>Observabilit\u00e9<\/strong> (logs, traces, SIEM)<\/li>\n\n\n\n<li><strong>Outils ITSM \/ ticketing \/ approbations<\/strong> (gestion des changements)<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;Article 28 s&rsquo;applique car chacun de ces fournisseurs peut affecter :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>la confidentialit\u00e9 et l&rsquo;int\u00e9grit\u00e9 du code source et des artefacts,<\/li>\n\n\n\n<li>la disponibilit\u00e9 des pipelines de livraison,<\/li>\n\n\n\n<li>la tra\u00e7abilit\u00e9 et l&rsquo;auditabilit\u00e9 des changements.<\/li>\n<\/ul>\n\n\n\n<p>Tout composant tiers impliqu\u00e9 dans la construction, le test, le d\u00e9ploiement ou l&rsquo;ex\u00e9cution de logiciel est dans le p\u00e9rim\u00e8tre de l&rsquo;Article 28.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Deux perspectives sur la m\u00eame architecture<\/h2>\n\n\n\n<p>DORA Article 28 exige des entit\u00e9s financi\u00e8res qu&rsquo;elles g\u00e8rent le risque tiers ICT de mani\u00e8re v\u00e9rifiable, applicable et auditable. Cependant, les auditeurs et les ing\u00e9nieurs ne lisent pas les architectures de la m\u00eame mani\u00e8re.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vue auditeur (prisme gouvernance et preuves)<\/h3>\n\n\n\n<p>Un auditeur examinant la conformit\u00e9 DORA Article 28 n&rsquo;\u00e9value pas les outils ou pipelines directement. Il v\u00e9rifie que le risque est <strong>contr\u00f4l\u00e9, document\u00e9 et g\u00e9r\u00e9 continuellement<\/strong>.<\/p>\n\n\n\n<p>Du point de vue de l&rsquo;auditeur, l&rsquo;architecture doit r\u00e9pondre \u00e0 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Disposez-vous d&rsquo;un inventaire complet des fournisseurs ICT tiers ?<\/li>\n\n\n\n<li>Les fournisseurs sont-ils class\u00e9s par criticit\u00e9 ?<\/li>\n\n\n\n<li>Les contrats sont-ils applicables et incluent-ils des droits d&rsquo;audit, la notification d&rsquo;incidents et des clauses de sortie ?<\/li>\n\n\n\n<li>Les preuves sont-elles produites continuellement et conserv\u00e9es ?<\/li>\n\n\n\n<li>Pouvez-vous quitter les fournisseurs critiques sous pression ?<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Vue ing\u00e9nieur (prisme impl\u00e9mentation et application)<\/h3>\n\n\n\n<p>Un ing\u00e9nieur regardant la m\u00eame architecture voit un <strong>plan de contr\u00f4le<\/strong> \u2014 un ensemble de m\u00e9canismes d&rsquo;application qui doivent \u00eatre construits, configur\u00e9s et maintenus.<\/p>\n\n\n\n<p>Leur focus inclut :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O\u00f9 les services tiers sont-ils int\u00e9gr\u00e9s dans les pipelines ?<\/li>\n\n\n\n<li>Comment les contr\u00f4les d&rsquo;acc\u00e8s, approbations et l&rsquo;isolation sont-ils appliqu\u00e9s techniquement ?<\/li>\n\n\n\n<li>Comment les SBOM, la signature et la provenance sont-ils g\u00e9n\u00e9r\u00e9s ?<\/li>\n\n\n\n<li>Comment les logs, m\u00e9triques et alertes sont-ils collect\u00e9s des plateformes tierces ?<\/li>\n\n\n\n<li>Que se passe-t-il si un fournisseur tombe en panne ou doit \u00eatre remplac\u00e9 ?<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">M\u00eame architecture, deux lectures<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th>Aspect<\/th><th>Vue auditeur<\/th><th>Vue ing\u00e9nieur<\/th><\/tr><\/thead><tbody><tr><td>Focus<\/td><td>Risque, gouvernance, conformit\u00e9<\/td><td>Automatisation, application, fiabilit\u00e9<\/td><\/tr><tr><td>Question principale<\/td><td>\u00ab Pouvez-vous prouver le contr\u00f4le ? \u00bb<\/td><td>\u00ab O\u00f9 est-ce que j&rsquo;applique le contr\u00f4le ? \u00bb<\/td><\/tr><tr><td>Pipeline CI\/CD<\/td><td>Surface de risque<\/td><td>Plan de contr\u00f4le<\/td><\/tr><tr><td>Fournisseurs tiers<\/td><td>Fournisseurs \u00e0 gouverner<\/td><td>Plateformes \u00e0 int\u00e9grer de mani\u00e8re s\u00e9curis\u00e9e<\/td><\/tr><tr><td>Preuves<\/td><td>Exigence explicite<\/td><td>Sortie automatique<\/td><\/tr><tr><td>Strat\u00e9gie de sortie<\/td><td>Obligatoire<\/td><td>Souvent n\u00e9glig\u00e9e<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>DORA Article 28 exige que les deux perspectives soient satisfaites simultan\u00e9ment.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Principes architecturaux pour la conformit\u00e9 Article 28<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">1. Traiter les outils tiers comme des actifs de niveau production<\/h3>\n\n\n\n<p>Les plateformes CI\/CD et les registres doivent suivre les r\u00e8gles de production : durcissement, contr\u00f4le d&rsquo;acc\u00e8s, journalisation, surveillance et continuit\u00e9 test\u00e9e.<\/p>\n\n\n\n<p>Ce ne sont pas des outils de d\u00e9veloppement \u2014 ce sont des <strong>syst\u00e8mes ICT r\u00e9glement\u00e9s<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Faire appliquer les contr\u00f4les par les contrats<\/h3>\n\n\n\n<p>Les clauses contractuelles doivent permettre (ou au moins soutenir) : les droits d&rsquo;audit, la notification d&rsquo;incidents, la r\u00e9tention des preuves, la transparence du traitement des donn\u00e9es et les strat\u00e9gies de sortie.<\/p>\n\n\n\n<p>Les contrats seuls ne suffisent pas sous DORA Article 28. Les politiques d\u00e9finies contractuellement doivent \u00eatre <strong>appliqu\u00e9es techniquement<\/strong> :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>approbations obligatoires,<\/li>\n\n\n\n<li>portes de s\u00e9curit\u00e9,<\/li>\n\n\n\n<li>chemins d&rsquo;ex\u00e9cution restreints,<\/li>\n\n\n\n<li>capacit\u00e9s d&rsquo;audit et d&rsquo;inspection.<\/li>\n<\/ul>\n\n\n\n<p>Les pipelines CI\/CD sont la couche d&rsquo;application naturelle pour ces politiques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Les preuves doivent \u00eatre con\u00e7ues, pas \u00ab collect\u00e9es plus tard \u00bb<\/h3>\n\n\n\n<p>Les preuves doivent \u00eatre g\u00e9n\u00e9r\u00e9es par la plateforme et conserv\u00e9es automatiquement : logs, approbations, SBOM\/provenance, enregistrements d&rsquo;acc\u00e8s, chronologies d&rsquo;incidents et tests de sortie.<\/p>\n\n\n\n<p>Si les preuves n\u00e9cessitent un assemblage manuel pendant un audit, elles ne satisferont probablement pas les attentes des auditeurs en mati\u00e8re d&rsquo;objectivit\u00e9 et de continuit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Couches de contr\u00f4le dans le cycle de vie CI\/CD<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Contr\u00f4le d&rsquo;acc\u00e8s et isolation<\/h3>\n\n\n\n<p>Sous DORA Article 28, les organisations doivent d\u00e9montrer que les plateformes tierces ne peuvent pas \u00eatre utilis\u00e9es \u00e0 mauvais escient ou avoir des privil\u00e8ges excessifs.<\/p>\n\n\n\n<p>Les principes cl\u00e9s incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le contr\u00f4le d&rsquo;acc\u00e8s bas\u00e9 sur les r\u00f4les,<\/li>\n\n\n\n<li>la s\u00e9paration des fonctions entre d\u00e9veloppement, approbation et d\u00e9ploiement,<\/li>\n\n\n\n<li>l&rsquo;acc\u00e8s au moindre privil\u00e8ge pour les pipelines et l&rsquo;automatisation.<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;isolation d&rsquo;acc\u00e8s s&rsquo;applique \u00e0 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les d\u00e9p\u00f4ts Git,<\/li>\n\n\n\n<li>les pipelines CI\/CD et les runners,<\/li>\n\n\n\n<li>les d\u00e9p\u00f4ts d&rsquo;artefacts,<\/li>\n\n\n\n<li>les environnements d&rsquo;ex\u00e9cution cloud.<\/li>\n<\/ul>\n\n\n\n<p>Les preuves doivent d\u00e9montrer qu&rsquo;aucun acteur ou syst\u00e8me unique ne peut contourner les contr\u00f4les de bout en bout.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Application des politiques contractuelles<\/h3>\n\n\n\n<p>Les politiques d\u00e9finies contractuellement doivent \u00eatre appliqu\u00e9es techniquement via les pipelines CI\/CD :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les approbations sont appliqu\u00e9es avant la mise en production,<\/li>\n\n\n\n<li>le policy-as-code emp\u00eache les changements non autoris\u00e9s,<\/li>\n\n\n\n<li>les plateformes tierces op\u00e8rent sous des contraintes d\u00e9finies et auditables.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Int\u00e9grit\u00e9 de la cha\u00eene d&rsquo;approvisionnement<\/h3>\n\n\n\n<p>DORA Article 28 exige une visibilit\u00e9 sur la cha\u00eene d&rsquo;approvisionnement logicielle, particuli\u00e8rement lorsque des composants tiers sont impliqu\u00e9s.<\/p>\n\n\n\n<p>This includes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le suivi des d\u00e9pendances et l&rsquo;analyse de la composition logicielle (SCA),<\/li>\n\n\n\n<li>la g\u00e9n\u00e9ration de nomenclature logicielle (SBOM),<\/li>\n\n\n\n<li>la signature des artefacts et la v\u00e9rification de provenance,<\/li>\n\n\n\n<li>le scan des images de conteneurs et les v\u00e9rifications d&rsquo;int\u00e9grit\u00e9.<\/li>\n<\/ul>\n\n\n\n<p>Les auditeurs attendent la preuve que les artefacts produits via les syst\u00e8mes CI\/CD tiers n&rsquo;ont pas \u00e9t\u00e9 alt\u00e9r\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Surveillance et r\u00e9ponse aux incidents<\/h3>\n\n\n\n<p>Les services tiers doivent \u00eatre surveill\u00e9s continuellement :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les indicateurs de disponibilit\u00e9 et de performance,<\/li>\n\n\n\n<li>la d\u00e9tection et l&rsquo;escalade des incidents,<\/li>\n\n\n\n<li>l&rsquo;int\u00e9gration avec la journalisation centralis\u00e9e ou le SIEM.<\/li>\n<\/ul>\n\n\n\n<p>Les auditeurs v\u00e9rifient que la surveillance s&rsquo;applique aux fournisseurs tiers, pas seulement aux syst\u00e8mes internes. Les workflows d&rsquo;incidents doivent r\u00e9f\u00e9rencer les fournisseurs tiers affect\u00e9s et d\u00e9montrer une escalade tra\u00e7able.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Strat\u00e9gie de sortie et continuit\u00e9<\/h3>\n\n\n\n<p>La planification de sortie est une exigence r\u00e9glementaire sous l&rsquo;Article 28, pas un exercice optionnel.<\/p>\n\n\n\n<p>Les auditeurs v\u00e9rifieront :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>si des plans de sortie document\u00e9s existent pour les fournisseurs critiques,<\/li>\n\n\n\n<li>si ces plans ont \u00e9t\u00e9 test\u00e9s ou exerc\u00e9s,<\/li>\n\n\n\n<li>si l&rsquo;organisation pourrait r\u00e9alistement effectuer une transition sous pression.<\/li>\n<\/ul>\n\n\n\n<p>Les ing\u00e9nieurs soutiennent les strat\u00e9gies de sortie en :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00e9vitant le verrouillage fournisseur strict,<\/li>\n\n\n\n<li>documentant les chemins de remplacement ou de repli,<\/li>\n\n\n\n<li>maintenant la reproductibilit\u00e9 de l&rsquo;infrastructure-as-code,<\/li>\n\n\n\n<li>participant aux tests DR, BCP et de sortie.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Ce que les auditeurs demandent g\u00e9n\u00e9ralement<\/h2>\n\n\n\n<p>Sous DORA Article 28, les auditeurs attendent des preuves dans cinq domaines :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Inventaire des fournisseurs<\/strong> \u2014 liste compl\u00e8te des fournisseurs ICT tiers, class\u00e9s par criticit\u00e9, mapp\u00e9s aux composants CI\/CD et cloud<\/li>\n\n\n\n<li><strong>Clauses contractuelles<\/strong> \u2014 droits d&rsquo;audit, SLA d&rsquo;incidents, r\u00e9tention des preuves, visibilit\u00e9 des sous-traitants, obligations de sortie<\/li>\n\n\n\n<li><strong>Preuves de contr\u00f4le CI\/CD<\/strong> \u2014 logs d&rsquo;acc\u00e8s, enregistrements d&rsquo;approbation, SBOM\/provenance, d\u00e9finitions de politiques pipeline<\/li>\n\n\n\n<li><strong>Preuves de surveillance<\/strong> \u2014 tableaux de bord, tickets d&rsquo;incidents r\u00e9f\u00e9ren\u00e7ant les fournisseurs tiers, int\u00e9gration SIEM<\/li>\n\n\n\n<li><strong>Preuves de strat\u00e9gie de sortie<\/strong> \u2014 plans de sortie document\u00e9s, r\u00e9sultats de tests DR\/BCP, documentation de remplacement des d\u00e9pendances<\/li>\n<\/ol>\n\n\n\n<p>Les preuves doivent \u00eatre :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Tra\u00e7ables<\/strong> \u2192 li\u00e9es \u00e0 un fournisseur ou contr\u00f4le sp\u00e9cifique<\/li>\n\n\n\n<li><strong>Reproductibles<\/strong> \u2192 g\u00e9n\u00e9r\u00e9es de mani\u00e8re constante par les syst\u00e8mes<\/li>\n\n\n\n<li><strong>Temporellement born\u00e9es<\/strong> \u2192 montrant quand les contr\u00f4les \u00e9taient actifs<\/li>\n\n\n\n<li><strong>R\u00e9sistantes \u00e0 la falsification<\/strong> \u2192 les logs et preuves sont prot\u00e9g\u00e9s<\/li>\n<\/ul>\n\n\n\n<p>Les tableurs manuels seuls satisfont rarement ces crit\u00e8res.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lacunes courantes et sch\u00e9mas de d\u00e9salignement<\/h2>\n\n\n\n<p>De nombreuses organisations \u00e9chouent aux revues DORA Article 28 non pas parce que les contr\u00f4les manquent, mais parce que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les ing\u00e9nieurs ont impl\u00e9ment\u00e9 des contr\u00f4les <strong>sans support contractuel<\/strong>,<\/li>\n\n\n\n<li>les preuves existent mais ne sont <strong>pas clairement attribuables<\/strong>,<\/li>\n\n\n\n<li>les strat\u00e9gies de sortie n&rsquo;existent <strong>que sur papier<\/strong>,<\/li>\n\n\n\n<li>les d\u00e9pendances tierces sont <strong>implicitement consid\u00e9r\u00e9es comme fiables<\/strong>,<\/li>\n\n\n\n<li>les plateformes CI\/CD SaaS sont <strong>exclues du p\u00e9rim\u00e8tre fournisseurs<\/strong>,<\/li>\n\n\n\n<li>les logs sont disponibles mais <strong>pas conserv\u00e9s assez longtemps<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>En s\u00e9parant explicitement la vue auditeur et la vue ing\u00e9nieur, vous assurez que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>chaque contr\u00f4le est adoss\u00e9 \u00e0 une base contractuelle,<\/li>\n\n\n\n<li>chaque application technique correspond \u00e0 une piste de preuves auditable,<\/li>\n\n\n\n<li>la pr\u00e9paration \u00e0 la sortie est valid\u00e9e, pas suppos\u00e9e.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p>L&rsquo;architecture DORA Article 28 ne consiste pas \u00e0 lister des outils \u2014 il s&rsquo;agit de d\u00e9finir <strong>o\u00f9 r\u00e9side le risque tiers ICT<\/strong>, <strong>comment il est contr\u00f4l\u00e9<\/strong> et <strong>comment la conformit\u00e9 est prouv\u00e9e<\/strong>.<\/p>\n\n\n\n<p>L&rsquo;architecture doit soutenir \u00e0 la fois le besoin de preuves de l&rsquo;auditeur et le besoin de contr\u00f4les applicables et automatis\u00e9s de l&rsquo;ing\u00e9nieur. Lorsque les deux vues sont align\u00e9es, la conformit\u00e9 Article 28 devient une propri\u00e9t\u00e9 structurelle du syst\u00e8me de livraison \u2014 pas un exercice p\u00e9riodique.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ressources connexes<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/compliance\/dora-article-28-evidence-pack-what-to-show-auditors\/\" data-type=\"post\" data-id=\"347\">DORA Article 28 \u2014 Pack de preuves (vues auditeur et ing\u00e9nieur)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/compliance\/dora-article-28-auditor-checklist-yes-no-evidence\/\" data-type=\"post\" data-id=\"353\">DORA Article 28 \u2014 Checklist auditeur<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/third-party-risk-in-ci-cd-pipelines-under-dora-article-28\/\" data-type=\"post\" data-id=\"368\">Risque tiers dans les pipelines CI\/CD sous DORA Article 28<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-security\/continuous-compliance-via-ci-cd-pipelines\/\" data-type=\"post\" data-id=\"334\">Conformit\u00e9 continue via les pipelines CI\/CD<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n    <section class=\"rds-author-box rds-author-box--audit\"\r\n             dir=\"ltr\" lang=\"fr\"\r\n             style=\"border:1px solid rgba(100,116,139,.35);border-radius:14px;padding:16px 18px;margin:26px 0 18px;background:rgba(148,163,184,.08);\">\r\n      <strong style=\"margin:0 0 8px; font-size:14px; font-weight:700; letter-spacing:.02em;\">Contexte \u201caudit-ready\u201d<\/strong>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Contenu con\u00e7u pour les environnements r\u00e9glement\u00e9s : contr\u00f4les avant outils, enforcement par politiques dans le CI\/CD, et evidence-by-design pour l\u2019audit.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Focus sur la tra\u00e7abilit\u00e9, les approbations, la gouvernance des exceptions et la r\u00e9tention des preuves de bout en bout.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">\r\n        <a href=\"https:\/\/regulated-devsecops.com\/fr\/fr\/about\/\">Voir la m\u00e9thodologie sur la page About.<\/a>\r\n      <\/p>\r\n    <\/section>\r\n    \n","protected":false},"excerpt":{"rendered":"<p>Introduction DORA Article 28 exige des entit\u00e9s financi\u00e8res qu&rsquo;elles g\u00e8rent les risques li\u00e9s aux fournisseurs de services ICT tiers. Dans la livraison logicielle moderne, ces fournisseurs ne sont pas p\u00e9riph\u00e9riques \u2014 ils sont int\u00e9gr\u00e9s directement dans les pipelines CI\/CD et les environnements d&rsquo;ex\u00e9cution cloud. Cet article pr\u00e9sente une vue architecturale pratique de DORA Article 28, &#8230; <a title=\"Architecture DORA Article 28 : contr\u00f4les du risque tiers ICT dans le CI\/CD et le cloud\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/dora-article-28-architecture\/\" aria-label=\"En savoir plus sur Architecture DORA Article 28 : contr\u00f4les du risque tiers ICT dans le CI\/CD et le cloud\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[126,123],"tags":[],"post_folder":[],"class_list":["post-1340","post","type-post","status-publish","format-standard","hentry","category-regulatory-frameworks","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1340"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1340\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1340"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}