{"id":1351,"date":"2026-03-25T16:58:09","date_gmt":"2026-03-25T15:58:09","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/iso-27001-annex-a-controls-mapped-to-ci-cd-pipelines-2\/"},"modified":"2026-03-26T00:18:34","modified_gmt":"2026-03-25T23:18:34","slug":"iso-27001-annex-a-controls-mapped-to-ci-cd-pipelines","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/iso-27001-annex-a-controls-mapped-to-ci-cd-pipelines\/","title":{"rendered":"Contr\u00f4les ISO 27001 Annexe A appliqu\u00e9s aux pipelines CI\/CD"},"content":{"rendered":"<h2>Pourquoi les pipelines CI\/CD rel\u00e8vent du p\u00e9rim\u00e8tre SMSI ISO 27001<\/h2>\n<p>Les pipelines d&rsquo;int\u00e9gration et de livraison continues (CI\/CD) ne sont pas de simples outils d&rsquo;ing\u00e9nierie \u2014 ce sont des <strong>installations de traitement de l&rsquo;information<\/strong> qui manipulent du code source, des identifiants, des cl\u00e9s cryptographiques et des autorisations de d\u00e9ploiement en production. Selon ISO 27001, tout syst\u00e8me qui traite, stocke ou transmet des actifs informationnels doit relever du p\u00e9rim\u00e8tre de votre Syst\u00e8me de Management de la S\u00e9curit\u00e9 de l&rsquo;Information (SMSI).<\/p>\n<p>Pour les auditeurs et les responsables conformit\u00e9, la question essentielle n&rsquo;est pas de savoir <em>si<\/em> les pipelines CI\/CD sont dans le p\u00e9rim\u00e8tre, mais si l&rsquo;organisation les a <strong>identifi\u00e9s comme des actifs informationnels<\/strong>, a \u00e9valu\u00e9 les risques associ\u00e9s et a appliqu\u00e9 les contr\u00f4les appropri\u00e9s de l&rsquo;Annexe A. Ne pas inclure l&rsquo;infrastructure CI\/CD dans le p\u00e9rim\u00e8tre du SMSI constitue en soi une non-conformit\u00e9.<\/p>\n<p>Cet article fournit un mapping complet des contr\u00f4les de l&rsquo;Annexe A vers les environnements de pipelines CI\/CD, avec des orientations sp\u00e9cifiques sur les preuves attendues par les auditeurs et les lacunes fr\u00e9quemment constat\u00e9es.<\/p>\n<h2>Mapping complet de l&rsquo;Annexe A vers CI\/CD<\/h2>\n<p>Le tableau suivant associe chaque domaine de contr\u00f4le pertinent de l&rsquo;Annexe A \u00e0 sa pertinence pour les pipelines CI\/CD, avec les attentes sp\u00e9cifiques en mati\u00e8re de preuves pour les auditeurs de certification.<\/p>\n<table>\n<thead>\n<tr>\n<th>Contr\u00f4le Annexe A<\/th>\n<th>Objectif du contr\u00f4le<\/th>\n<th>Pertinence CI\/CD<\/th>\n<th>Preuves pour les auditeurs<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>A.5 \u2014 Politiques de s\u00e9curit\u00e9 de l&rsquo;information<\/strong><\/td>\n<td>Orientation de la direction pour la s\u00e9curit\u00e9 de l&rsquo;information<\/td>\n<td>Les pipelines CI\/CD doivent \u00eatre r\u00e9gis par des politiques de s\u00e9curit\u00e9 document\u00e9es couvrant les processus automatis\u00e9s de build, de test et de d\u00e9ploiement<\/td>\n<td>Politique de s\u00e9curit\u00e9 CI\/CD approuv\u00e9e ; registres de revue de politique ; validation par la direction ; preuves de communication de la politique aux administrateurs de pipelines<\/td>\n<\/tr>\n<tr>\n<td><strong>A.6 \u2014 Organisation de la s\u00e9curit\u00e9 de l&rsquo;information<\/strong><\/td>\n<td>Organisation interne et t\u00e9l\u00e9travail<\/td>\n<td>Les r\u00f4les et responsabilit\u00e9s pour la s\u00e9curit\u00e9 des pipelines doivent \u00eatre d\u00e9finis \u2014 qui g\u00e8re la configuration des pipelines, qui approuve les r\u00e8gles de d\u00e9ploiement, s\u00e9paration des fonctions entre d\u00e9veloppement et mise en production<\/td>\n<td>Matrice RACI pour les op\u00e9rations CI\/CD ; fiches de poste mentionnant les responsabilit\u00e9s pipeline ; preuves de s\u00e9paration entre la configuration des pipelines et la r\u00e9daction du code<\/td>\n<\/tr>\n<tr>\n<td><strong>A.8 \u2014 Gestion des actifs<\/strong><\/td>\n<td>Responsabilit\u00e9 des actifs, classification de l&rsquo;information, manipulation des supports<\/td>\n<td>Les composants des pipelines (serveurs de build, d\u00e9p\u00f4ts d&rsquo;artefacts, coffres-forts de secrets) sont des actifs informationnels qui doivent \u00eatre inventori\u00e9s et classifi\u00e9s<\/td>\n<td>Registre des actifs incluant l&rsquo;infrastructure CI\/CD ; labels de classification appliqu\u00e9s aux artefacts de pipeline ; proc\u00e9dures de manipulation des donn\u00e9es pour les sorties de build<\/td>\n<\/tr>\n<tr>\n<td><strong>A.9 \u2014 Contr\u00f4le d&rsquo;acc\u00e8s<\/strong> \u2605<\/td>\n<td>Exigences m\u00e9tier, gestion des acc\u00e8s utilisateurs, acc\u00e8s aux syst\u00e8mes et applications<\/td>\n<td>L&rsquo;acc\u00e8s aux pipelines est un point de contr\u00f4le critique \u2014 qui peut modifier les d\u00e9finitions de pipeline, d\u00e9clencher des d\u00e9ploiements, acc\u00e9der aux secrets ou contourner les portes qualit\u00e9<\/td>\n<td>Politique de contr\u00f4le d&rsquo;acc\u00e8s couvrant CI\/CD ; revues d&rsquo;acc\u00e8s utilisateurs pour les plateformes de pipeline ; preuves du moindre privil\u00e8ge ; registres d&rsquo;application du MFA ; journaux d&rsquo;acc\u00e8s privil\u00e9gi\u00e9 pour l&rsquo;administration des pipelines<\/td>\n<\/tr>\n<tr>\n<td><strong>A.10 \u2014 Cryptographie<\/strong><\/td>\n<td>Contr\u00f4les cryptographiques et gestion des cl\u00e9s<\/td>\n<td>Les pipelines manipulent des cl\u00e9s de signature, des certificats TLS, le chiffrement des secrets au repos et en transit, la signature des artefacts<\/td>\n<td>Proc\u00e9dures de gestion des cl\u00e9s pour les secrets de pipeline ; normes de chiffrement pour le stockage des secrets ; registres de gestion des certificats ; proc\u00e9dures de v\u00e9rification de signature des artefacts<\/td>\n<\/tr>\n<tr>\n<td><strong>A.12 \u2014 S\u00e9curit\u00e9 des op\u00e9rations<\/strong> \u2605<\/td>\n<td>Proc\u00e9dures op\u00e9rationnelles, protection contre les logiciels malveillants, sauvegarde, journalisation, gestion des vuln\u00e9rabilit\u00e9s<\/td>\n<td>Les op\u00e9rations de pipeline n\u00e9cessitent une gestion des changements, une planification de capacit\u00e9, une s\u00e9paration des environnements, une journalisation compl\u00e8te et une analyse des vuln\u00e9rabilit\u00e9s de l&rsquo;infrastructure de pipeline elle-m\u00eame<\/td>\n<td>Registres de gestion des changements pour la configuration des pipelines ; preuves de s\u00e9paration entre les pipelines build\/staging\/production ; journaux d&rsquo;ex\u00e9cution de pipeline avec r\u00e9tention ; r\u00e9sultats d&rsquo;analyse de vuln\u00e9rabilit\u00e9s pour la plateforme CI\/CD ; proc\u00e9dures de sauvegarde des d\u00e9finitions de pipeline<\/td>\n<\/tr>\n<tr>\n<td><strong>A.14 \u2014 Acquisition, d\u00e9veloppement et maintenance des syst\u00e8mes<\/strong> \u2605<\/td>\n<td>Exigences de s\u00e9curit\u00e9, d\u00e9veloppement s\u00e9curis\u00e9, donn\u00e9es de test<\/td>\n<td>Le domaine de contr\u00f4le le plus directement pertinent \u2014 couvre le cycle de d\u00e9veloppement s\u00e9curis\u00e9, les proc\u00e9dures de contr\u00f4le des changements, l&rsquo;int\u00e9gration des tests de s\u00e9curit\u00e9 et les crit\u00e8res d&rsquo;acceptation appliqu\u00e9s par les pipelines<\/td>\n<td>Politique de d\u00e9veloppement s\u00e9curis\u00e9 ; preuves de contr\u00f4le des changements appliqu\u00e9 par le pipeline ; r\u00e9sultats des tests de s\u00e9curit\u00e9 automatis\u00e9s ; configurations des portes d&rsquo;acceptation ; registres de revue de code li\u00e9s aux d\u00e9clencheurs de pipeline<\/td>\n<\/tr>\n<tr>\n<td><strong>A.15 \u2014 Relations avec les fournisseurs<\/strong> \u2605<\/td>\n<td>S\u00e9curit\u00e9 de l&rsquo;information dans les relations fournisseurs, gestion de la prestation de services<\/td>\n<td>Les pipelines CI\/CD d\u00e9pendent fortement de composants tiers \u2014 plugins, images de base, registres de paquets, services CI h\u00e9berg\u00e9s dans le cloud et d\u00e9pendances open-source<\/td>\n<td>Registre des fournisseurs incluant les prestataires de services CI\/CD ; \u00e9valuations des risques tiers pour les outils de pipeline ; SLA pour les services CI\/CD h\u00e9berg\u00e9s ; registres de provenance des d\u00e9pendances ; politiques de s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement<\/td>\n<\/tr>\n<tr>\n<td><strong>A.16 \u2014 Gestion des incidents de s\u00e9curit\u00e9 de l&rsquo;information<\/strong><\/td>\n<td>Gestion des incidents et am\u00e9liorations<\/td>\n<td>Les compromissions de pipeline (fuites de secrets, attaques de la cha\u00eene d&rsquo;approvisionnement, d\u00e9ploiements non autoris\u00e9s) doivent \u00eatre couvertes par les proc\u00e9dures de gestion des incidents<\/td>\n<td>Proc\u00e9dures de r\u00e9ponse aux incidents couvrant les sc\u00e9narios CI\/CD ; preuves d&rsquo;exercices d&rsquo;incidents sp\u00e9cifiques aux pipelines ; registres de revue post-incident ; chemins d&rsquo;escalade pour les \u00e9v\u00e9nements de s\u00e9curit\u00e9 des pipelines<\/td>\n<\/tr>\n<tr>\n<td><strong>A.18 \u2014 Conformit\u00e9<\/strong><\/td>\n<td>Conformit\u00e9 aux exigences l\u00e9gales\/contractuelles, revues de s\u00e9curit\u00e9 de l&rsquo;information<\/td>\n<td>Les configurations de pipeline et les registres de d\u00e9ploiement servent de preuves de conformit\u00e9 ; les pipelines eux-m\u00eames doivent se conformer aux exigences r\u00e9glementaires<\/td>\n<td>Registre des exigences de conformit\u00e9 r\u00e9f\u00e9ren\u00e7ant CI\/CD ; piste d&rsquo;audit des configurations de pipeline ; preuves de revues de conformit\u00e9 r\u00e9guli\u00e8res des op\u00e9rations de pipeline ; registres d&rsquo;\u00e9valuations d&rsquo;impact des changements r\u00e9glementaires sur les pipelines<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\u2605 D\u00e9signe les domaines de contr\u00f4le les plus critiques pour les environnements CI\/CD.<\/p>\n<h2>Contr\u00f4les critiques pour CI\/CD : A.9, A.12, A.14, A.15<\/h2>\n<h3>A.9 \u2014 Contr\u00f4le d&rsquo;acc\u00e8s<\/h3>\n<p>Le contr\u00f4le d&rsquo;acc\u00e8s dans les environnements CI\/CD pr\u00e9sente des d\u00e9fis uniques sur lesquels les auditeurs se concentrent intens\u00e9ment. Les pipelines n\u00e9cessitent souvent un acc\u00e8s \u00e9tendu pour d\u00e9ployer dans diff\u00e9rents environnements, cr\u00e9ant une tension entre le besoin op\u00e9rationnel et le moindre privil\u00e8ge. Les points cl\u00e9s d&rsquo;examen incluent :<\/p>\n<ul>\n<li><strong>Gestion de l&rsquo;identit\u00e9 des pipelines<\/strong> \u2014 Les comptes de service utilis\u00e9s par les pipelines sont-ils individuellement identifiables et soumis \u00e0 des revues d&rsquo;acc\u00e8s ?<\/li>\n<li><strong>Port\u00e9e d&rsquo;acc\u00e8s aux secrets<\/strong> \u2014 Un job de pipeline peut-il acc\u00e9der uniquement aux secrets dont il a besoin, ou h\u00e9rite-t-il d&rsquo;un acc\u00e8s large aux identifiants ?<\/li>\n<li><strong>Contr\u00f4les de d\u00e9rogation humaine<\/strong> \u2014 Qui peut contourner les portes qualit\u00e9 automatis\u00e9es, et cela est-il journalis\u00e9 et revu ?<\/li>\n<li><strong>S\u00e9paration des fonctions<\/strong> \u2014 La m\u00eame personne qui \u00e9crit le code peut-elle \u00e9galement approuver et d\u00e9clencher son d\u00e9ploiement en production ?<\/li>\n<\/ul>\n<h3>A.12 \u2014 S\u00e9curit\u00e9 des op\u00e9rations<\/h3>\n<p>La s\u00e9curit\u00e9 des op\u00e9rations pour CI\/CD exige des auditeurs qu&rsquo;ils v\u00e9rifient que l&rsquo;infrastructure de pipeline est trait\u00e9e avec la m\u00eame rigueur op\u00e9rationnelle que les syst\u00e8mes de production. Points d&rsquo;audit courants :<\/p>\n<ul>\n<li><strong>Gestion des changements pour les d\u00e9finitions de pipeline<\/strong> \u2014 Les changements pipeline-as-code doivent passer par un contr\u00f4le formel des changements<\/li>\n<li><strong>S\u00e9paration des environnements<\/strong> \u2014 Les pipelines de build, test, staging et production doivent d\u00e9montrer une s\u00e9paration logique ou physique<\/li>\n<li><strong>Exhaustivit\u00e9 de la journalisation<\/strong> \u2014 Chaque ex\u00e9cution de pipeline, approbation, d\u00e9rogation et changement de configuration doit \u00eatre journalis\u00e9 avec des pistes d&rsquo;audit immuables<\/li>\n<li><strong>Gestion des vuln\u00e9rabilit\u00e9s<\/strong> \u2014 La plateforme CI\/CD elle-m\u00eame doit \u00eatre soumise \u00e0 une \u00e9valuation des vuln\u00e9rabilit\u00e9s et \u00e0 des correctifs<\/li>\n<\/ul>\n<h3>A.14 \u2014 Acquisition, d\u00e9veloppement et maintenance des syst\u00e8mes<\/h3>\n<p>C&rsquo;est le domaine de contr\u00f4le fondamental pour CI\/CD. Les auditeurs s&rsquo;attendent \u00e0 ce que le pipeline <em>applique<\/em> le cycle de d\u00e9veloppement s\u00e9curis\u00e9 plut\u00f4t que de simplement le documenter. Les preuves doivent d\u00e9montrer que les tests de s\u00e9curit\u00e9 sont automatis\u00e9s et obligatoires, que les proc\u00e9dures de contr\u00f4le des changements ne peuvent pas \u00eatre contourn\u00e9es, et que les crit\u00e8res d&rsquo;acceptation sont d\u00e9finis et appliqu\u00e9s avant le d\u00e9ploiement en production.<\/p>\n<h3>A.15 \u2014 Relations avec les fournisseurs<\/h3>\n<p>Les pipelines CI\/CD modernes ont des d\u00e9pendances \u00e9tendues envers la cha\u00eene d&rsquo;approvisionnement. Les auditeurs se concentrent de plus en plus sur la capacit\u00e9 des organisations \u00e0 comprendre et g\u00e9rer le risque li\u00e9 aux composants tiers des pipelines, aux plugins, aux images de base et aux services h\u00e9berg\u00e9s. Un Software Bill of Materials (SBOM) et le suivi de la provenance des d\u00e9pendances deviennent des attentes de base.<\/p>\n<h2>Ce que recherchent sp\u00e9cifiquement les auditeurs de certification<\/h2>\n<p>Lors d&rsquo;un audit de certification Stage 2, les auditeurs examinant les environnements CI\/CD demandent g\u00e9n\u00e9ralement :<\/p>\n<ol>\n<li><strong>P\u00e9rim\u00e8tre document\u00e9<\/strong> \u2014 Inclusion explicite de l&rsquo;infrastructure CI\/CD dans la d\u00e9claration de p\u00e9rim\u00e8tre du SMSI<\/li>\n<li><strong>Couverture de l&rsquo;\u00e9valuation des risques<\/strong> \u2014 Risques sp\u00e9cifiques CI\/CD identifi\u00e9s dans le registre des risques avec des plans de traitement<\/li>\n<li><strong>Alignement des politiques<\/strong> \u2014 Politiques de s\u00e9curit\u00e9 qui traitent sp\u00e9cifiquement des processus automatis\u00e9s de d\u00e9veloppement et de d\u00e9ploiement<\/li>\n<li><strong>Preuves d&rsquo;impl\u00e9mentation des contr\u00f4les<\/strong> \u2014 Non seulement que les contr\u00f4les existent, mais qu&rsquo;ils sont efficaces et fonctionnent de mani\u00e8re coh\u00e9rente<\/li>\n<li><strong>Am\u00e9lioration continue<\/strong> \u2014 Preuves que les contr\u00f4les de s\u00e9curit\u00e9 CI\/CD sont revus et am\u00e9lior\u00e9s au fil du temps<\/li>\n<li><strong>Registres de comp\u00e9tences<\/strong> \u2014 Preuves que le personnel g\u00e9rant la s\u00e9curit\u00e9 des pipelines dispose de la formation et de la sensibilisation appropri\u00e9es<\/li>\n<\/ol>\n<h2>Lacunes courantes dans les environnements CI\/CD<\/h2>\n<p>Sur la base des constats d&rsquo;audit dans les organisations, les lacunes les plus fr\u00e9quemment identifi\u00e9es incluent :<\/p>\n<table>\n<thead>\n<tr>\n<th>Domaine de lacune<\/th>\n<th>Constat type<\/th>\n<th>Niveau de risque<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Pipeline absent du registre des actifs<\/td>\n<td>Infrastructure CI\/CD absente de l&rsquo;inventaire des actifs informationnels<\/td>\n<td>\u00c9lev\u00e9<\/td>\n<\/tr>\n<tr>\n<td>Pas de revues d&rsquo;acc\u00e8s pour les pipelines<\/td>\n<td>Les comptes de service et les identifiants de pipeline ne sont jamais soumis \u00e0 une revue d&rsquo;acc\u00e8s p\u00e9riodique<\/td>\n<td>\u00c9lev\u00e9<\/td>\n<\/tr>\n<tr>\n<td>Contr\u00f4le des changements manquant pour la config pipeline<\/td>\n<td>Les d\u00e9finitions de pipeline sont modifi\u00e9es sans gestion formelle des changements<\/td>\n<td>\u00c9lev\u00e9<\/td>\n<\/tr>\n<tr>\n<td>Journalisation insuffisante<\/td>\n<td>Les pistes d&rsquo;audit de pipeline sont incompl\u00e8tes, modifiables ou non conserv\u00e9es conform\u00e9ment \u00e0 la politique<\/td>\n<td>\u00c9lev\u00e9<\/td>\n<\/tr>\n<tr>\n<td>Risques tiers non \u00e9valu\u00e9s<\/td>\n<td>Les plugins et services CI\/CD ne sont pas inclus dans les \u00e9valuations des risques fournisseurs<\/td>\n<td>Moyen<\/td>\n<\/tr>\n<tr>\n<td>Pas de sc\u00e9narios d&rsquo;incident pour CI\/CD<\/td>\n<td>Les proc\u00e9dures de r\u00e9ponse aux incidents ne couvrent pas les sc\u00e9narios de compromission de pipeline<\/td>\n<td>Moyen<\/td>\n<\/tr>\n<tr>\n<td>Tests de s\u00e9curit\u00e9 facultatifs<\/td>\n<td>Les portes qualit\u00e9 peuvent \u00eatre contourn\u00e9es sans justification document\u00e9e et approbation<\/td>\n<td>\u00c9lev\u00e9<\/td>\n<\/tr>\n<tr>\n<td>Secrets dans les journaux de pipeline<\/td>\n<td>Valeurs sensibles expos\u00e9es dans les journaux de build sans contr\u00f4les de masquage<\/td>\n<td>Critique<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Prochaines \u00e9tapes<\/h2>\n<p>Pour une compr\u00e9hension approfondie des exigences de certification ISO 27001 pour les environnements CI\/CD, consultez nos ressources connexes :<\/p>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/compliance\/iso-27001\/\">Hub de conformit\u00e9 ISO 27001<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/ci-cd-security-audit-compliance-mapping-iso-27001-soc-2-dora\/\">Audit de s\u00e9curit\u00e9 CI\/CD \u2014 Mapping de conformit\u00e9 pour ISO 27001, SOC 2 et DORA<\/a><\/li>\n<\/ul>\n<hr\/>\n<h3>Ressources connexes pour les auditeurs<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire<\/a> \u2014 D\u00e9finitions en langage clair des termes techniques<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/dual-compliance-architecture-explained\/\">Architecture de double conformit\u00e9<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/core-ci-cd-security-controls\/\">Contr\u00f4les de s\u00e9curit\u00e9 CI\/CD fondamentaux<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/how-auditors-actually-review-ci-cd-pipelines\/\">Comment les auditeurs examinent les pipelines CI\/CD<\/a><\/li>\n<\/ul>\n<p><em>Nouveau dans l&rsquo;audit CI\/CD ? Commencez par notre <a href=\"https:\/\/regulated-devsecops.com\/fr\/start-here\/\">Guide de l&rsquo;auditeur<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pourquoi les pipelines CI\/CD rel\u00e8vent du p\u00e9rim\u00e8tre SMSI ISO 27001 Les pipelines d&rsquo;int\u00e9gration et de livraison continues (CI\/CD) ne sont pas de simples outils d&rsquo;ing\u00e9nierie \u2014 ce sont des installations de traitement de l&rsquo;information qui manipulent du code source, des identifiants, des cl\u00e9s cryptographiques et des autorisations de d\u00e9ploiement en production. Selon ISO 27001, tout &#8230; <a title=\"Contr\u00f4les ISO 27001 Annexe A appliqu\u00e9s aux pipelines CI\/CD\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/iso-27001-annex-a-controls-mapped-to-ci-cd-pipelines\/\" aria-label=\"En savoir plus sur Contr\u00f4les ISO 27001 Annexe A appliqu\u00e9s aux pipelines CI\/CD\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[126,123],"tags":[],"post_folder":[],"class_list":["post-1351","post","type-post","status-publish","format-standard","hentry","category-regulatory-frameworks","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1351"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1351\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1351"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}