{"id":1355,"date":"2026-03-25T16:58:37","date_gmt":"2026-03-25T15:58:37","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/soc-2-trust-service-criteria-mapped-to-pipeline-controls-2\/"},"modified":"2026-03-26T00:19:07","modified_gmt":"2026-03-25T23:19:07","slug":"soc-2-trust-service-criteria-mapped-to-pipeline-controls","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/soc-2-trust-service-criteria-mapped-to-pipeline-controls\/","title":{"rendered":"Crit\u00e8res SOC 2 Trust Service appliqu\u00e9s aux contr\u00f4les de pipeline"},"content":{"rendered":"<h2>Introduction : pourquoi les pipelines CI\/CD rel\u00e8vent du p\u00e9rim\u00e8tre SOC 2<\/h2>\n<p>La livraison logicielle moderne repose sur les pipelines CI\/CD comme m\u00e9canisme central par lequel les changements de code passent du d\u00e9veloppement \u00e0 la production. Pour les organisations poursuivant une attestation SOC 2, ces pipelines ne sont pas simplement une infrastructure d&rsquo;ing\u00e9nierie \u2014 ce sont des <strong>environnements de contr\u00f4le<\/strong> qui affectent directement l&rsquo;int\u00e9grit\u00e9, la disponibilit\u00e9 et la confidentialit\u00e9 des services fournis aux clients.<\/p>\n<p>Les auditeurs SOC 2 reconnaissent de plus en plus que les pipelines CI\/CD repr\u00e9sentent un point de contr\u00f4le critique o\u00f9 les d\u00e9cisions d&rsquo;acc\u00e8s sont appliqu\u00e9es, les changements sont autoris\u00e9s, les tests de s\u00e9curit\u00e9 sont effectu\u00e9s et l&rsquo;int\u00e9grit\u00e9 du d\u00e9ploiement est \u00e9tablie. Si votre organisation livre des logiciels via des pipelines automatis\u00e9s, ces pipelines sont pleinement dans le p\u00e9rim\u00e8tre de votre engagement SOC 2.<\/p>\n<p>Cet article fournit un mapping complet entre les crit\u00e8res AICPA Trust Service et les contr\u00f4les sp\u00e9cifiques qui doivent \u00eatre impl\u00e9ment\u00e9s et d\u00e9montr\u00e9s dans les environnements CI\/CD.<\/p>\n<h2>Mapping complet TSC vers les contr\u00f4les de pipeline<\/h2>\n<p>Le tableau suivant associe chaque crit\u00e8re Trust Service pertinent au contr\u00f4le CI\/CD correspondant et aux preuves qu&rsquo;un auditeur s&rsquo;attend \u00e0 examiner.<\/p>\n<table>\n<thead>\n<tr>\n<th>Crit\u00e8re TSC<\/th>\n<th>Description du crit\u00e8re<\/th>\n<th>Contr\u00f4le CI\/CD<\/th>\n<th>Preuves requises<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>CC6.1<\/td>\n<td>S\u00e9curit\u00e9 de l&rsquo;acc\u00e8s logique aux actifs prot\u00e9g\u00e9s<\/td>\n<td>Contr\u00f4le d&rsquo;acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC) pour les syst\u00e8mes de pipeline, permissions des d\u00e9p\u00f4ts<\/td>\n<td>Exports de configuration RBAC, listes de contr\u00f4le d&rsquo;acc\u00e8s, matrices de permissions<\/td>\n<\/tr>\n<tr>\n<td>CC6.2<\/td>\n<td>Identifiants d&rsquo;acc\u00e8s g\u00e9r\u00e9s et authentifi\u00e9s<\/td>\n<td>Application du MFA, gouvernance des comptes de service, gestion des secrets<\/td>\n<td>Registres d&rsquo;inscription MFA, journaux de rotation des secrets, rapports d&rsquo;audit des identifiants<\/td>\n<\/tr>\n<tr>\n<td>CC6.3<\/td>\n<td>Acc\u00e8s autoris\u00e9 selon le besoin m\u00e9tier<\/td>\n<td>Application du moindre privil\u00e8ge, acc\u00e8s juste-\u00e0-temps pour les permissions \u00e9lev\u00e9es<\/td>\n<td>Registres de demande\/approbation d&rsquo;acc\u00e8s, revues d&rsquo;acc\u00e8s trimestrielles, journaux d&rsquo;escalade de privil\u00e8ges<\/td>\n<\/tr>\n<tr>\n<td>CC6.6<\/td>\n<td>Mesures de s\u00e9curit\u00e9 contre les menaces externes<\/td>\n<td>Segmentation r\u00e9seau des environnements de build, isolation des runners, int\u00e9grit\u00e9 des artefacts<\/td>\n<td>Diagrammes r\u00e9seau, r\u00e8gles de pare-feu, documentation de configuration des runners<\/td>\n<\/tr>\n<tr>\n<td>CC7.1<\/td>\n<td>D\u00e9tection des changements de configuration<\/td>\n<td>Surveillance de la configuration des pipelines, d\u00e9tection de d\u00e9rive, audit de l&rsquo;infrastructure-as-code<\/td>\n<td>Journaux de changements de configuration, rapports de d\u00e9tection de d\u00e9rive, pistes d&rsquo;audit IaC<\/td>\n<\/tr>\n<tr>\n<td>CC7.2<\/td>\n<td>Surveillance des anomalies et indicateurs de compromission<\/td>\n<td>D\u00e9tection d&rsquo;anomalies de pipeline, alertes sur des patterns de build inhabituels, surveillance des d\u00e9ploiements \u00e9chou\u00e9s<\/td>\n<td>Configuration des alertes, rapports de d\u00e9tection d&rsquo;anomalies, tickets d&rsquo;incidents issus des alertes<\/td>\n<\/tr>\n<tr>\n<td>CC7.3<\/td>\n<td>\u00c9valuation des \u00e9v\u00e9nements d\u00e9tect\u00e9s<\/td>\n<td>Processus de triage des \u00e9v\u00e9nements de s\u00e9curit\u00e9 de pipeline, classification de s\u00e9v\u00e9rit\u00e9<\/td>\n<td>Runbooks de r\u00e9ponse aux incidents, registres de triage, journaux de classification des \u00e9v\u00e9nements<\/td>\n<\/tr>\n<tr>\n<td>CC7.4<\/td>\n<td>Ex\u00e9cution de la r\u00e9ponse aux incidents<\/td>\n<td>Proc\u00e9dures de r\u00e9ponse aux incidents de pipeline, processus de rollback d&rsquo;urgence<\/td>\n<td>Plans de r\u00e9ponse aux incidents couvrant CI\/CD, revues post-incident, journaux d&rsquo;ex\u00e9cution de rollback<\/td>\n<\/tr>\n<tr>\n<td>CC8.1<\/td>\n<td>Changements autoris\u00e9s, con\u00e7us, d\u00e9velopp\u00e9s, configur\u00e9s, test\u00e9s et approuv\u00e9s<\/td>\n<td>Revue de code obligatoire, workflows d&rsquo;approbation, portes de d\u00e9ploiement, tests automatis\u00e9s<\/td>\n<td>Registres d&rsquo;approbation des merge requests, journaux de passage\/\u00e9chec des portes, rapports d&rsquo;ex\u00e9cution des tests<\/td>\n<\/tr>\n<tr>\n<td>CC9.1<\/td>\n<td>Identification et \u00e9valuation des risques<\/td>\n<td>\u00c9valuations des risques des d\u00e9pendances tierces, mod\u00e9lisation des menaces de pipeline<\/td>\n<td>Registres des risques, inventaires de d\u00e9pendances, documents de mod\u00e9lisation des menaces<\/td>\n<\/tr>\n<tr>\n<td>CC9.2<\/td>\n<td>Activit\u00e9s d&rsquo;att\u00e9nuation des risques<\/td>\n<td>Analyse des d\u00e9pendances, SLA de rem\u00e9diation des vuln\u00e9rabilit\u00e9s, \u00e9valuations des fournisseurs<\/td>\n<td>Rapports d&rsquo;analyse, d\u00e9lais de rem\u00e9diation, registres d&rsquo;\u00e9valuation des fournisseurs<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>CC6 : contr\u00f4les d&rsquo;acc\u00e8s logiques et physiques dans CI\/CD<\/h2>\n<p>Les contr\u00f4les d&rsquo;acc\u00e8s au sein des environnements CI\/CD pr\u00e9sentent des d\u00e9fis uniques par rapport \u00e0 l&rsquo;acc\u00e8s applicatif traditionnel. Les syst\u00e8mes de pipeline impliquent souvent plusieurs plateformes interconnect\u00e9es \u2014 d\u00e9p\u00f4ts de code source, syst\u00e8mes de build, registres d&rsquo;artefacts, orchestrateurs de d\u00e9ploiement et fournisseurs d&rsquo;infrastructure cloud.<\/p>\n<h3>Exigences cl\u00e9s de contr\u00f4le<\/h3>\n<p><strong>Contr\u00f4le d&rsquo;acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC) :<\/strong> Chaque plateforme de pipeline doit appliquer un RBAC granulaire distinguant d\u00e9veloppeurs, relecteurs, approbateurs et administrateurs. Les auditeurs v\u00e9rifient que les r\u00f4les sont formellement d\u00e9finis, document\u00e9s et appliqu\u00e9s de mani\u00e8re coh\u00e9rente sur tous les composants de pipeline.<\/p>\n<p><strong>Authentification multi-facteurs (MFA) :<\/strong> Tout acc\u00e8s humain aux syst\u00e8mes de pipeline doit exiger le MFA. Cela inclut l&rsquo;acc\u00e8s aux d\u00e9p\u00f4ts, les consoles de syst\u00e8mes de build, les interfaces d&rsquo;approbation de d\u00e9ploiement et les consoles de gestion d&rsquo;infrastructure. Les auditeurs testeront sp\u00e9cifiquement les sc\u00e9narios de contournement du MFA et les exceptions.<\/p>\n<p><strong>Moindre privil\u00e8ge :<\/strong> Les comptes de service de pipeline, les identifiants des runners et les tokens d&rsquo;automatisation doivent fonctionner avec les permissions minimales n\u00e9cessaires. Les comptes de service trop permissifs repr\u00e9sentent l&rsquo;un des constats les plus courants dans les audits CI\/CD.<\/p>\n<p><strong>Revues d&rsquo;acc\u00e8s :<\/strong> Les revues d&rsquo;acc\u00e8s trimestrielles doivent couvrir tous les syst\u00e8mes de pipeline. Ces revues doivent valider que les employ\u00e9s ayant quitt\u00e9 l&rsquo;entreprise ont \u00e9t\u00e9 d\u00e9-provisionn\u00e9s, que les attributions de r\u00f4les restent appropri\u00e9es et que les permissions des comptes de service n&rsquo;ont pas d\u00e9pass\u00e9 leur port\u00e9e initiale.<\/p>\n<h2>CC7 : op\u00e9rations syst\u00e8me \u2014 surveillance des pipelines et r\u00e9ponse aux incidents<\/h2>\n<p>La surveillance op\u00e9rationnelle des pipelines CI\/CD doit aller au-del\u00e0 des m\u00e9triques de disponibilit\u00e9 et de performance. SOC 2 exige que les organisations d\u00e9tectent, \u00e9valuent et r\u00e9pondent aux \u00e9v\u00e9nements susceptibles d&rsquo;affecter la prestation de services.<\/p>\n<h3>Exigences de surveillance des pipelines<\/h3>\n<ul>\n<li><strong>D\u00e9tection des changements de configuration :<\/strong> Alerter lorsque les d\u00e9finitions de pipeline, les politiques de s\u00e9curit\u00e9 ou les exigences d&rsquo;approbation sont modifi\u00e9es<\/li>\n<li><strong>D\u00e9tection des anomalies :<\/strong> Identifier les patterns inhabituels tels que des builds d\u00e9clench\u00e9s en dehors des heures ouvr\u00e9es, des d\u00e9ploiements contournant les portes d&rsquo;approbation, ou des pics soudains d&rsquo;\u00e9checs d&rsquo;analyses de s\u00e9curit\u00e9<\/li>\n<li><strong>Gestion de la capacit\u00e9 :<\/strong> S&rsquo;assurer que l&rsquo;infrastructure de build peut supporter les charges de travail attendues sans d\u00e9gradation pouvant conduire \u00e0 des contr\u00f4les de s\u00e9curit\u00e9 ignor\u00e9s<\/li>\n<li><strong>Int\u00e9gration de la r\u00e9ponse aux incidents :<\/strong> Les \u00e9v\u00e9nements de s\u00e9curit\u00e9 des pipelines doivent alimenter le programme de r\u00e9ponse aux incidents global de l&rsquo;organisation avec des classifications de s\u00e9v\u00e9rit\u00e9 et des proc\u00e9dures de r\u00e9ponse d\u00e9finies<\/li>\n<\/ul>\n<h2>CC8 : gestion des changements \u2014 le c\u0153ur de la gouvernance CI\/CD<\/h2>\n<p>La gestion des changements est le point o\u00f9 les pipelines CI\/CD croisent le plus directement les exigences SOC 2. Le pipeline lui-m\u00eame est le m\u00e9canisme de gestion des changements, et les auditeurs examineront s&rsquo;il applique les contr\u00f4les de mani\u00e8re coh\u00e9rente.<\/p>\n<h3>Contr\u00f4les critiques<\/h3>\n<p><strong>Exigences de revue de code :<\/strong> Chaque changement destin\u00e9 \u00e0 la production doit subir une revue par les pairs par une personne qualifi\u00e9e qui n&rsquo;est pas l&rsquo;auteur. Les auditeurs \u00e9chantillonneront les merge requests pour v\u00e9rifier que cela est appliqu\u00e9 de mani\u00e8re coh\u00e9rente.<\/p>\n<p><strong>Workflows d&rsquo;approbation :<\/strong> Une approbation formelle doit \u00eatre requise avant le d\u00e9ploiement en production. L&rsquo;approbation doit \u00eatre document\u00e9e, horodat\u00e9e et attribuable \u00e0 une personne sp\u00e9cifique ayant l&rsquo;autorit\u00e9 d&rsquo;approuver.<\/p>\n<p><strong>Portes de d\u00e9ploiement :<\/strong> Les portes automatis\u00e9es de qualit\u00e9 et de s\u00e9curit\u00e9 doivent emp\u00eacher le d\u00e9ploiement lorsque les seuils d\u00e9finis ne sont pas atteints. Les crit\u00e8res des portes doivent inclure les r\u00e9sultats d&rsquo;analyses de s\u00e9curit\u00e9, la couverture de tests et les v\u00e9rifications de conformit\u00e9.<\/p>\n<p><strong>Capacit\u00e9s de rollback :<\/strong> Des proc\u00e9dures de rollback document\u00e9es et test\u00e9es doivent exister pour chaque d\u00e9ploiement. Les auditeurs v\u00e9rifieront que le rollback a \u00e9t\u00e9 test\u00e9 et que les \u00e9v\u00e9nements de rollback sont journalis\u00e9s.<\/p>\n<p><strong>S\u00e9paration des fonctions :<\/strong> La personne qui \u00e9crit le code ne doit pas \u00eatre la m\u00eame personne qui l&rsquo;approuve et le d\u00e9ploie. C&rsquo;est un contr\u00f4le fondamental que les auditeurs v\u00e9rifient par \u00e9chantillonnage des registres de d\u00e9ploiement.<\/p>\n<h2>CC9 : att\u00e9nuation des risques \u2014 risques tiers et de la cha\u00eene d&rsquo;approvisionnement<\/h2>\n<p>Les pipelines CI\/CD introduisent un risque tiers significatif \u00e0 travers les d\u00e9pendances open-source, l&rsquo;infrastructure de build partag\u00e9e et les outils SaaS.<\/p>\n<h3>Domaines de risque \u00e0 traiter<\/h3>\n<p><strong>Risques des composants tiers :<\/strong> Maintenir un inventaire complet des composants open-source et tiers consomm\u00e9s par le pipeline. Impl\u00e9menter une analyse automatis\u00e9e des vuln\u00e9rabilit\u00e9s connues et des probl\u00e8mes de conformit\u00e9 des licences.<\/p>\n<p><strong>Risques des runners partag\u00e9s :<\/strong> Si vous utilisez une infrastructure de build partag\u00e9e (runners h\u00e9berg\u00e9s dans le cloud, agents de build partag\u00e9s), \u00e9valuez et documentez les garanties d&rsquo;isolation. Les runners partag\u00e9s peuvent exposer des secrets ou permettre des interf\u00e9rences inter-locataires.<\/p>\n<p><strong>Gouvernance des d\u00e9pendances SaaS :<\/strong> \u00c9valuez et documentez la posture de s\u00e9curit\u00e9 de chaque plateforme SaaS dans la cha\u00eene de pipeline. Obtenez et examinez les rapports SOC 2 de vos fournisseurs d&rsquo;outils de pipeline dans le cadre de votre programme de gestion des fournisseurs.<\/p>\n<h2>Crit\u00e8res de disponibilit\u00e9 et de confidentialit\u00e9 dans CI\/CD<\/h2>\n<p><strong>Disponibilit\u00e9 :<\/strong> Si la disponibilit\u00e9 du pipeline affecte directement la prestation de services aux clients, les crit\u00e8res de disponibilit\u00e9 entrent dans le p\u00e9rim\u00e8tre. Documentez les objectifs de temps de reprise pour l&rsquo;infrastructure de pipeline et testez les proc\u00e9dures de reprise apr\u00e8s sinistre.<\/p>\n<p><strong>Confidentialit\u00e9 :<\/strong> Les pipelines manipulent r\u00e9guli\u00e8rement des informations confidentielles incluant le code source, les secrets, les cl\u00e9s API et les donn\u00e9es de configuration. Les contr\u00f4les doivent prot\u00e9ger les informations confidentielles au repos et en transit tout au long du pipeline.<\/p>\n<h2>Ce que les auditeurs SOC 2 testent sp\u00e9cifiquement<\/h2>\n<ul>\n<li>Preuves que les contr\u00f4les fonctionnent de mani\u00e8re coh\u00e9rente \u2014 pas seulement qu&rsquo;ils existent dans la politique<\/li>\n<li>Preuves g\u00e9n\u00e9r\u00e9es par le syst\u00e8me plut\u00f4t que des preuves auto-d\u00e9clar\u00e9es ou compil\u00e9es manuellement<\/li>\n<li>\u00c9chantillons de registres de changements montrant des cha\u00eenes d&rsquo;approbation compl\u00e8tes<\/li>\n<li>Documentation de revue d&rsquo;acc\u00e8s montrant la rem\u00e9diation effective des probl\u00e8mes identifi\u00e9s<\/li>\n<li>Registres de r\u00e9ponse aux incidents d\u00e9montrant que les \u00e9v\u00e9nements de pipeline sont d\u00e9tect\u00e9s et trait\u00e9s<\/li>\n<li>Exhaustivit\u00e9 de l&rsquo;environnement de contr\u00f4le \u2014 pas de lacunes permettant aux changements de contourner le pipeline<\/li>\n<\/ul>\n<h2>D\u00e9ficiences de contr\u00f4le courantes dans les environnements CI\/CD<\/h2>\n<table>\n<thead>\n<tr>\n<th>D\u00e9ficience<\/th>\n<th>Impact<\/th>\n<th>Constat type<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Proc\u00e9dures d&rsquo;acc\u00e8s d&rsquo;urgence non formalis\u00e9es<\/td>\n<td>Contournement non contr\u00f4l\u00e9 de la gestion des changements<\/td>\n<td>Exception CC8.1 \u2014 changements d\u00e9ploy\u00e9s sans approbation requise<\/td>\n<\/tr>\n<tr>\n<td>Comptes de service avec permissions excessives<\/td>\n<td>Violation du principe de moindre privil\u00e8ge<\/td>\n<td>D\u00e9ficience CC6.3 \u2014 acc\u00e8s d\u00e9passant le besoin m\u00e9tier<\/td>\n<\/tr>\n<tr>\n<td>Application incoh\u00e9rente du MFA<\/td>\n<td>Risque d&rsquo;acc\u00e8s non autoris\u00e9<\/td>\n<td>D\u00e9ficience CC6.2 \u2014 contr\u00f4les d&rsquo;authentification non uniform\u00e9ment appliqu\u00e9s<\/td>\n<\/tr>\n<tr>\n<td>Pas de surveillance des changements de configuration de pipeline<\/td>\n<td>Affaiblissement non d\u00e9tect\u00e9 des contr\u00f4les<\/td>\n<td>D\u00e9ficience CC7.1 \u2014 changements de l&rsquo;environnement de contr\u00f4le non d\u00e9tect\u00e9s<\/td>\n<\/tr>\n<tr>\n<td>Revues d&rsquo;acc\u00e8s ne couvrant pas les syst\u00e8mes de pipeline<\/td>\n<td>Acc\u00e8s p\u00e9rim\u00e9s ou inappropri\u00e9s persistants<\/td>\n<td>D\u00e9ficience CC6.3 \u2014 revue p\u00e9riodique ne couvrant pas tous les syst\u00e8mes dans le p\u00e9rim\u00e8tre<\/td>\n<\/tr>\n<tr>\n<td>Pas d&rsquo;application de la s\u00e9paration des fonctions<\/td>\n<td>Un seul individu peut r\u00e9diger et d\u00e9ployer les changements<\/td>\n<td>D\u00e9ficience CC8.1 \u2014 s\u00e9paration insuffisante des fonctions incompatibles<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Ressources connexes<\/h2>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/compliance\/soc-2\/\">Hub de conformit\u00e9 SOC 2<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/ci-cd-security-audit-compliance-mapping-iso-27001-soc-2-dora\/\">Mapping de conformit\u00e9 d&rsquo;audit de s\u00e9curit\u00e9 CI\/CD \u2014 ISO 27001, SOC 2, DORA<\/a><\/li>\n<\/ul>\n<hr\/>\n<h3>Ressources connexes pour les auditeurs<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire<\/a> \u2014 D\u00e9finitions en langage clair des termes techniques<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/core-ci-cd-security-controls\/\">Contr\u00f4les de s\u00e9curit\u00e9 CI\/CD fondamentaux<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/dual-compliance-architecture-explained\/\">Architecture de double conformit\u00e9<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/how-auditors-actually-review-ci-cd-pipelines\/\">Comment les auditeurs examinent les pipelines CI\/CD<\/a><\/li>\n<\/ul>\n<p><em>Nouveau dans l&rsquo;audit CI\/CD ? Commencez par notre <a href=\"https:\/\/regulated-devsecops.com\/fr\/start-here\/\">Guide de l&rsquo;auditeur<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction : pourquoi les pipelines CI\/CD rel\u00e8vent du p\u00e9rim\u00e8tre SOC 2 La livraison logicielle moderne repose sur les pipelines CI\/CD comme m\u00e9canisme central par lequel les changements de code passent du d\u00e9veloppement \u00e0 la production. Pour les organisations poursuivant une attestation SOC 2, ces pipelines ne sont pas simplement une infrastructure d&rsquo;ing\u00e9nierie \u2014 ce sont &#8230; <a title=\"Crit\u00e8res SOC 2 Trust Service appliqu\u00e9s aux contr\u00f4les de pipeline\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/soc-2-trust-service-criteria-mapped-to-pipeline-controls\/\" aria-label=\"En savoir plus sur Crit\u00e8res SOC 2 Trust Service appliqu\u00e9s aux contr\u00f4les de pipeline\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[126,123],"tags":[],"post_folder":[],"class_list":["post-1355","post","type-post","status-publish","format-standard","hentry","category-regulatory-frameworks","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1355"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1355\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1355"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}