{"id":1359,"date":"2026-03-25T16:59:00","date_gmt":"2026-03-25T15:59:00","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/nis2-supply-chain-security-auditing-third-party-components-in-ci-cd-2\/"},"modified":"2026-03-26T00:19:37","modified_gmt":"2026-03-25T23:19:37","slug":"nis2-supply-chain-security-auditing-third-party-components-in-ci-cd","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/nis2-supply-chain-security-auditing-third-party-components-in-ci-cd\/","title":{"rendered":"S\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement NIS2 \u2014 Audit des composants tiers dans CI\/CD"},"content":{"rendered":"<h2>NIS2 Article 21(2)(d) : exigences de s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement<\/h2>\n<p>L&rsquo;article 21(2)(d) de NIS2 exige des entit\u00e9s essentielles et importantes qu&rsquo;elles traitent la <strong>s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement<\/strong>, y compris les aspects li\u00e9s \u00e0 la s\u00e9curit\u00e9 concernant les relations entre chaque entit\u00e9 et ses fournisseurs directs ou prestataires de services. Pour les organisations qui construisent et d\u00e9ploient des logiciels via des pipelines CI\/CD, cette exigence a des implications consid\u00e9rables.<\/p>\n<p>Le pipeline CI\/CD moderne est, par nature, une cha\u00eene d&rsquo;approvisionnement. Chaque build incorpore des biblioth\u00e8ques tierces, des images de base, des services externes et des outils provenant de multiples fournisseurs. Un seul composant compromis n&rsquo;importe o\u00f9 dans cette cha\u00eene peut se propager \u00e0 travers les pipelines automatis\u00e9s vers les environnements de production en quelques minutes. Les auditeurs doivent donc \u00e9valuer non seulement les contr\u00f4les propres de l&rsquo;organisation, mais aussi le cadre de gouvernance entourant chaque \u00e9l\u00e9ment tiers qui entre dans le pipeline de livraison.<\/p>\n<h2>Risques tiers dans les environnements CI\/CD<\/h2>\n<p>Comprendre les cat\u00e9gories de risques tiers dans CI\/CD est essentiel pour d\u00e9limiter le p\u00e9rim\u00e8tre d&rsquo;un audit. Les domaines suivants repr\u00e9sentent la surface de risque principale :<\/p>\n<h3>D\u00e9pendances open-source<\/h3>\n<p>La plupart des applications modernes int\u00e8grent des dizaines \u00e0 des centaines de biblioth\u00e8ques open-source. Chaque d\u00e9pendance \u2014 et ses d\u00e9pendances transitives \u2014 repr\u00e9sente une vuln\u00e9rabilit\u00e9 ou un vecteur d&rsquo;attaque potentiel. Les risques incluent les vuln\u00e9rabilit\u00e9s connues dans les paquets obsol\u00e8tes, les paquets malveillants publi\u00e9s sous des noms similaires (typosquatting) et les comptes de mainteneurs compromis.<\/p>\n<h3>Plateforme CI\/CD et outils SaaS<\/h3>\n<p>Les organisations s&rsquo;appuient fr\u00e9quemment sur des plateformes SaaS tierces pour le contr\u00f4le de source, l&rsquo;ex\u00e9cution de builds, le stockage d&rsquo;artefacts et l&rsquo;orchestration de d\u00e9ploiement. Ces plateformes ont un acc\u00e8s privil\u00e9gi\u00e9 au code source, aux secrets et aux environnements de production. Une violation de l&rsquo;un de ces fournisseurs pourrait compromettre l&rsquo;ensemble du pipeline de livraison.<\/p>\n<h3>Runners de build partag\u00e9s et h\u00e9berg\u00e9s<\/h3>\n<p>Les environnements de build partag\u00e9s entre projets ou h\u00e9berg\u00e9s par des tiers introduisent des risques de contamination crois\u00e9e, de fuite de donn\u00e9es et d&rsquo;isolation insuffisante. Si un runner de build est compromis, chaque pipeline qui l&rsquo;utilise est potentiellement affect\u00e9.<\/p>\n<h3>Images de base et registres de conteneurs<\/h3>\n<p>Les d\u00e9ploiements bas\u00e9s sur des conteneurs d\u00e9pendent d&rsquo;images de base souvent sourc\u00e9es depuis des registres publics. Ces images peuvent contenir des vuln\u00e9rabilit\u00e9s, des composants inutiles qui \u00e9largissent la surface d&rsquo;attaque, ou dans de rares cas, du contenu d\u00e9lib\u00e9r\u00e9ment malveillant.<\/p>\n<h2>SCA et SBOM comme outils de gouvernance de la cha\u00eene d&rsquo;approvisionnement<\/h2>\n<p>Deux capacit\u00e9s cl\u00e9s soutiennent la gouvernance de la cha\u00eene d&rsquo;approvisionnement dans les environnements CI\/CD. Les auditeurs doivent comprendre ce que chacune fournit et v\u00e9rifier que l&rsquo;organisation les utilise efficacement.<\/p>\n<h3>Software Composition Analysis (SCA)<\/h3>\n<p>Le SCA fournit une visibilit\u00e9 sur les composants tiers pr\u00e9sents dans une application. Du point de vue de la gouvernance, le SCA apporte :<\/p>\n<ul>\n<li><strong>Inventaire des composants :<\/strong> Une liste compl\u00e8te de toutes les biblioth\u00e8ques tierces et leurs versions utilis\u00e9es dans chaque build<\/li>\n<li><strong>Identification des vuln\u00e9rabilit\u00e9s :<\/strong> Mapping des composants par rapport aux bases de donn\u00e9es de vuln\u00e9rabilit\u00e9s connues<\/li>\n<li><strong>Conformit\u00e9 des licences :<\/strong> Identification des obligations de licence pouvant cr\u00e9er un risque juridique ou op\u00e9rationnel<\/li>\n<li><strong>Application des politiques :<\/strong> La capacit\u00e9 de bloquer les builds incluant des composants interdits ou \u00e0 haut risque<\/li>\n<\/ul>\n<p>Les auditeurs doivent v\u00e9rifier que le SCA est int\u00e9gr\u00e9 dans le pipeline comme une porte obligatoire \u2014 et non une \u00e9tape consultative optionnelle \u2014 et que les violations de politique entra\u00eenent des d\u00e9ploiements bloqu\u00e9s avec des processus d&rsquo;exception document\u00e9s.<\/p>\n<h3>Software Bill of Materials (SBOM)<\/h3>\n<p>Un SBOM est un inventaire formel et lisible par machine de tous les composants d&rsquo;un artefact logiciel. Pour la gouvernance de la cha\u00eene d&rsquo;approvisionnement, les SBOM fournissent :<\/p>\n<ul>\n<li><strong>Transparence :<\/strong> Un enregistrement complet de ce qui est inclus dans chaque artefact d\u00e9ploy\u00e9<\/li>\n<li><strong>Support \u00e0 la r\u00e9ponse aux incidents :<\/strong> La capacit\u00e9 de d\u00e9terminer rapidement si une vuln\u00e9rabilit\u00e9 nouvellement divulgu\u00e9e affecte un logiciel d\u00e9ploy\u00e9<\/li>\n<li><strong>Preuve r\u00e9glementaire :<\/strong> Preuve d\u00e9montrable de la connaissance et de la gestion de la cha\u00eene d&rsquo;approvisionnement<\/li>\n<li><strong>Responsabilit\u00e9 des fournisseurs :<\/strong> Une base pour tenir les fournisseurs responsables des composants qu&rsquo;ils fournissent<\/li>\n<\/ul>\n<p>Les auditeurs doivent confirmer que les SBOM sont g\u00e9n\u00e9r\u00e9s pour chaque mise en production, stock\u00e9s avec des p\u00e9riodes de r\u00e9tention appropri\u00e9es, et que l&rsquo;organisation peut les interroger pour identifier les syst\u00e8mes affect\u00e9s lorsque de nouvelles vuln\u00e9rabilit\u00e9s sont divulgu\u00e9es.<\/p>\n<h2>Cadre d&rsquo;\u00e9valuation des fournisseurs pour les fournisseurs d&rsquo;outils CI\/CD<\/h2>\n<p>Les organisations doivent \u00e9valuer la posture de s\u00e9curit\u00e9 de leurs fournisseurs d&rsquo;outils CI\/CD avec la m\u00eame rigueur appliqu\u00e9e \u00e0 tout prestataire de services critique. Le cadre suivant d\u00e9crit les domaines cl\u00e9s d&rsquo;\u00e9valuation :<\/p>\n<h3>Certifications et attestations de s\u00e9curit\u00e9<\/h3>\n<ul>\n<li>Le fournisseur d\u00e9tient-il des certifications pertinentes (ISO 27001, SOC 2 Type II) ?<\/li>\n<li>Les rapports d&rsquo;audit sont-ils \u00e0 jour et disponibles pour examen ?<\/li>\n<li>Le fournisseur subit-il des tests d&rsquo;intrusion r\u00e9guliers par des \u00e9valuateurs ind\u00e9pendants ?<\/li>\n<\/ul>\n<h3>Traitement des donn\u00e9es et isolation<\/h3>\n<ul>\n<li>Comment le fournisseur isole-t-il les donn\u00e9es clients et les environnements de build ?<\/li>\n<li>O\u00f9 les donn\u00e9es sont-elles stock\u00e9es, et cela respecte-t-il les exigences applicables de r\u00e9sidence des donn\u00e9es ?<\/li>\n<li>Quel chiffrement est appliqu\u00e9 aux donn\u00e9es au repos et en transit ?<\/li>\n<\/ul>\n<h3>Acc\u00e8s et authentification<\/h3>\n<ul>\n<li>Le fournisseur supporte-t-il et applique-t-il le MFA pour l&rsquo;acc\u00e8s administratif ?<\/li>\n<li>Quel acc\u00e8s le personnel du fournisseur a-t-il aux environnements et donn\u00e9es clients ?<\/li>\n<li>Les \u00e9v\u00e9nements d&rsquo;acc\u00e8s privil\u00e9gi\u00e9 sont-ils journalis\u00e9s et disponibles pour le client ?<\/li>\n<\/ul>\n<h3>Notification d&rsquo;incidents<\/h3>\n<ul>\n<li>Quels sont les engagements et d\u00e9lais de notification d&rsquo;incidents du fournisseur ?<\/li>\n<li>Les SLA contractuels s&rsquo;alignent-ils avec les d\u00e9lais de signalement de l&rsquo;article 23 de NIS2 ?<\/li>\n<li>Le fournisseur a-t-il d\u00e9montr\u00e9 la notification d&rsquo;incidents en pratique ?<\/li>\n<\/ul>\n<h3>Transparence de la cha\u00eene d&rsquo;approvisionnement<\/h3>\n<ul>\n<li>Le fournisseur divulgue-t-il ses propres d\u00e9pendances tierces et sous-traitants ?<\/li>\n<li>Quels contr\u00f4les le fournisseur applique-t-il \u00e0 sa propre cha\u00eene d&rsquo;approvisionnement ?<\/li>\n<li>Le fournisseur peut-il fournir des SBOM pour ses produits ?<\/li>\n<\/ul>\n<h2>Mapping des risques, contr\u00f4les et preuves de la cha\u00eene d&rsquo;approvisionnement<\/h2>\n<table>\n<thead>\n<tr>\n<th>Risque de la cha\u00eene d&rsquo;approvisionnement<\/th>\n<th>Contr\u00f4le<\/th>\n<th>Preuves pour les auditeurs<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>D\u00e9pendance open-source vuln\u00e9rable<\/strong><\/td>\n<td>Analyse SCA obligatoire au moment du build avec blocage bas\u00e9 sur les politiques des vuln\u00e9rabilit\u00e9s critiques\/\u00e9lev\u00e9es<\/td>\n<td>Rapports d&rsquo;analyse SCA par build ; documentation de la politique de blocage ; registres d&rsquo;exceptions\/d\u00e9rogations avec justification et dates d&rsquo;expiration<\/td>\n<\/tr>\n<tr>\n<td><strong>Injection de paquet malveillant<\/strong> (typosquatting, dependency confusion)<\/td>\n<td>Registre de paquets approuv\u00e9 avec contr\u00f4les de namespace ; \u00e9pinglage des d\u00e9pendances et v\u00e9rification d&rsquo;int\u00e9grit\u00e9<\/td>\n<td>Configuration du registre approuv\u00e9 ; listes blanches de paquets ; journaux de v\u00e9rification d&rsquo;int\u00e9grit\u00e9 (validation checksum\/signature)<\/td>\n<\/tr>\n<tr>\n<td><strong>Image de base compromise<\/strong><\/td>\n<td>Catalogue d&rsquo;images de base approuv\u00e9es ; analyse d&rsquo;image avant utilisation ; signature et v\u00e9rification d&rsquo;image<\/td>\n<td>Liste d&rsquo;images approuv\u00e9es avec dates de revue ; rapports d&rsquo;analyse d&rsquo;images ; registres de v\u00e9rification de signature<\/td>\n<\/tr>\n<tr>\n<td><strong>Violation du fournisseur de plateforme CI\/CD<\/strong><\/td>\n<td>\u00c9valuation des risques fournisseur ; exigences contractuelles de s\u00e9curit\u00e9 ; planification de contingence pour la d\u00e9faillance du fournisseur<\/td>\n<td>Rapports d&rsquo;\u00e9valuation fournisseur (\u00e0 jour dans les 12 mois) ; contrats avec clauses de s\u00e9curit\u00e9 ; plans de continuit\u00e9 d&rsquo;activit\u00e9 couvrant la perte de plateforme CI\/CD<\/td>\n<\/tr>\n<tr>\n<td><strong>Contamination crois\u00e9e des runners partag\u00e9s<\/strong><\/td>\n<td>Environnements de build d\u00e9di\u00e9s ou \u00e9ph\u00e9m\u00e8res ; politiques d&rsquo;isolation des runners ; nettoyage post-build de l&rsquo;environnement<\/td>\n<td>Documentation de l&rsquo;architecture de l&rsquo;environnement de build ; attestations de configuration d&rsquo;isolation ; journaux de v\u00e9rification de nettoyage<\/td>\n<\/tr>\n<tr>\n<td><strong>Plugin ou int\u00e9gration CI\/CD compromis<\/strong><\/td>\n<td>Processus d&rsquo;approbation des plugins\/int\u00e9grations ; revue p\u00e9riodique des plugins install\u00e9s ; permissions de moindre privil\u00e8ge pour les int\u00e9grations<\/td>\n<td>Registre des plugins approuv\u00e9s ; registres de revue des plugins ; matrices de permissions pour les int\u00e9grations<\/td>\n<\/tr>\n<tr>\n<td><strong>Manque de tra\u00e7abilit\u00e9 des composants<\/strong><\/td>\n<td>G\u00e9n\u00e9ration de SBOM pour chaque mise en production ; stockage et capacit\u00e9 d&rsquo;interrogation des SBOM<\/td>\n<td>SBOM pour les mises en production r\u00e9centes ; preuve de capacit\u00e9 d&rsquo;interrogation SBOM (ex. r\u00e9ponse \u00e0 une requ\u00eate de vuln\u00e9rabilit\u00e9 test) ; conformit\u00e9 de la politique de r\u00e9tention<\/td>\n<\/tr>\n<tr>\n<td><strong>Verrouillage fournisseur emp\u00eachant la migration s\u00e9curitaire<\/strong><\/td>\n<td>\u00c9valuation de la strat\u00e9gie multi-fournisseurs ; \u00e9valuation de la portabilit\u00e9 des donn\u00e9es ; planification de sortie<\/td>\n<td>Analyse de d\u00e9pendance fournisseur ; documentation de capacit\u00e9 d&rsquo;export de donn\u00e9es ; plan de sortie<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Signaux d&rsquo;alerte que les auditeurs doivent surveiller<\/h2>\n<p>Lors d&rsquo;une \u00e9valuation de la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement des environnements CI\/CD, les constats suivants doivent susciter une pr\u00e9occupation imm\u00e9diate :<\/p>\n<ul>\n<li><strong>Pas de politique de gouvernance des d\u00e9pendances :<\/strong> L&rsquo;organisation n&rsquo;a pas de politique document\u00e9e r\u00e9gissant l&rsquo;utilisation de composants tiers dans les builds. Cela sugg\u00e8re une lacune fondamentale dans la sensibilisation \u00e0 la cha\u00eene d&rsquo;approvisionnement.<\/li>\n<li><strong>L&rsquo;analyse SCA est uniquement consultative :<\/strong> Les analyses de vuln\u00e9rabilit\u00e9s s&rsquo;ex\u00e9cutent mais ne bloquent pas les d\u00e9ploiements. Les d\u00e9veloppeurs peuvent (et le font) d\u00e9ployer avec des vuln\u00e9rabilit\u00e9s critiques connues. Recherchez des preuves de builds poursuivis malgr\u00e9 des constats de s\u00e9v\u00e9rit\u00e9 \u00e9lev\u00e9e.<\/li>\n<li><strong>Pas de g\u00e9n\u00e9ration de SBOM :<\/strong> L&rsquo;organisation ne peut pas produire d&rsquo;inventaire de composants pour ses logiciels d\u00e9ploy\u00e9s. Il est alors impossible d&rsquo;\u00e9valuer l&rsquo;exposition aux vuln\u00e9rabilit\u00e9s nouvellement divulgu\u00e9es.<\/li>\n<li><strong>\u00c9valuations fournisseurs p\u00e9rim\u00e9es :<\/strong> Les fournisseurs d&rsquo;outils CI\/CD ont \u00e9t\u00e9 \u00e9valu\u00e9s une seule fois (peut-\u00eatre lors de l&rsquo;approvisionnement) mais n&rsquo;ont pas \u00e9t\u00e9 r\u00e9\u00e9valu\u00e9s. Recherchez des dates d&rsquo;\u00e9valuation de plus de 12 mois.<\/li>\n<li><strong>Acc\u00e8s non restreint aux registres publics :<\/strong> Les builds extraient les d\u00e9pendances directement des registres publics sans registre approuv\u00e9 interm\u00e9diaire ni v\u00e9rification d&rsquo;int\u00e9grit\u00e9. C&rsquo;est une exposition directe aux attaques de dependency confusion et de typosquatting.<\/li>\n<li><strong>Pas de gouvernance des images de base :<\/strong> Les \u00e9quipes utilisent des images de base arbitraires provenant de sources publiques sans analyse, approbation ou \u00e9pinglage de version. Chaque image non v\u00e9rifi\u00e9e est un point d&rsquo;entr\u00e9e potentiel pour une compromission.<\/li>\n<li><strong>Runners partag\u00e9s sans preuve d&rsquo;isolation :<\/strong> L&rsquo;organisation utilise une infrastructure de build partag\u00e9e mais ne peut pas d\u00e9montrer que les builds sont isol\u00e9s les uns des autres.<\/li>\n<li><strong>Exigences de s\u00e9curit\u00e9 contractuelles manquantes :<\/strong> Les accords avec les fournisseurs d&rsquo;outils CI\/CD ne contiennent aucune clause de s\u00e9curit\u00e9, aucune obligation de notification d&rsquo;incident et aucun droit d&rsquo;audit.<\/li>\n<li><strong>Pas de processus de gestion des exceptions :<\/strong> Lorsque les contr\u00f4les de la cha\u00eene d&rsquo;approvisionnement sont contourn\u00e9s (ex. une d\u00e9pendance vuln\u00e9rable est accept\u00e9e), il n&rsquo;y a pas de processus d&rsquo;exception formel avec justification document\u00e9e, acceptation du risque et date d&rsquo;expiration.<\/li>\n<li><strong>Plugins et int\u00e9grations sans revue :<\/strong> Les plateformes CI\/CD ont de nombreux plugins tiers install\u00e9s sans preuve de revue de s\u00e9curit\u00e9 ou de processus d&rsquo;approbation.<\/li>\n<\/ul>\n<h2>Ressources connexes<\/h2>\n<p>Pour un examen complet des exigences de s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement NIS2 et leurs implications pour CI\/CD et la gestion des fournisseurs, consultez <a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/nis2-supply-chain-security-deep-dive-what-it-really-means-for-ci-cd-and-vendors-2\/\">NIS2 Supply Chain Security Deep Dive : ce que cela signifie vraiment pour CI\/CD et les fournisseurs<\/a>.<\/p>\n<p>Pour une checklist d&rsquo;audit pr\u00eate \u00e0 l&#8217;emploi, consultez <a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/nis2-supply-chain-auditor-checklist-2\/\">Checklist d&rsquo;audit NIS2 pour la cha\u00eene d&rsquo;approvisionnement<\/a>.<\/p>\n<hr\/>\n<h3>Ressources connexes pour les auditeurs<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire<\/a> \u2014 D\u00e9finitions en langage clair des termes techniques<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/dora-article-28-explained-managing-ict-third-party-risk-in-ci-cd-and-cloud-environments\/\">DORA Article 28 expliqu\u00e9<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/nis2-vs-dora-architecture-comparison\/\">Comparaison NIS2 vs DORA<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/core-ci-cd-security-controls\/\">Contr\u00f4les de s\u00e9curit\u00e9 CI\/CD fondamentaux<\/a><\/li>\n<\/ul>\n<p><em>Nouveau dans l&rsquo;audit CI\/CD ? Commencez par notre <a href=\"https:\/\/regulated-devsecops.com\/fr\/start-here\/\">Guide de l&rsquo;auditeur<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>NIS2 Article 21(2)(d) : exigences de s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement L&rsquo;article 21(2)(d) de NIS2 exige des entit\u00e9s essentielles et importantes qu&rsquo;elles traitent la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement, y compris les aspects li\u00e9s \u00e0 la s\u00e9curit\u00e9 concernant les relations entre chaque entit\u00e9 et ses fournisseurs directs ou prestataires de services. Pour les organisations qui &#8230; <a title=\"S\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement NIS2 \u2014 Audit des composants tiers dans CI\/CD\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/nis2-supply-chain-security-auditing-third-party-components-in-ci-cd\/\" aria-label=\"En savoir plus sur S\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement NIS2 \u2014 Audit des composants tiers dans CI\/CD\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[122,126,123],"tags":[],"post_folder":[],"class_list":["post-1359","post","type-post","status-publish","format-standard","hentry","category-audit-evidence","category-regulatory-frameworks","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1359"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1359\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1359"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}