{"id":1365,"date":"2026-02-15T08:25:49","date_gmt":"2026-02-15T07:25:49","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/ci-cd-only-architecture-pipeline-evidence-approvals-2\/"},"modified":"2026-03-26T00:20:07","modified_gmt":"2026-03-25T23:20:07","slug":"ci-cd-only-architecture-pipeline-evidence-approvals","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/ci-cd-only-architecture-pipeline-evidence-approvals\/","title":{"rendered":"Architecture CI\/CD Only \u2014 Pipeline, preuves &amp; approbations"},"content":{"rendered":"\n<p><em>Traiter le CI\/CD comme un syst\u00e8me r\u00e9glement\u00e9 d&rsquo;application et d&rsquo;audit<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Introduction<\/strong><\/h2>\n\n\n\n<p>Dans les environnements r\u00e9glement\u00e9s, les pipelines CI\/CD sont souvent mal compris comme des outils de productivit\u00e9 d\u00e9veloppeur.<\/p>\n\n\n\n<p>En r\u00e9alit\u00e9, ce sont des <strong>syst\u00e8mes d&rsquo;application des contr\u00f4les<\/strong>.<\/p>\n\n\n\n<p>Lorsqu&rsquo;il est correctement con\u00e7u, un pipeline CI\/CD devient :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le chemin unique autoris\u00e9 vers la production<\/li>\n\n\n\n<li>Le moteur d&rsquo;application des politiques de s\u00e9curit\u00e9<\/li>\n\n\n\n<li>Le g\u00e9n\u00e9rateur de preuves d&rsquo;audit continues<\/li>\n\n\n\n<li>L&rsquo;impl\u00e9mentation technique de la s\u00e9paration des t\u00e2ches<\/li>\n<\/ul>\n\n\n\n<p>Cet article pr\u00e9sente un <strong>mod\u00e8le d&rsquo;architecture CI\/CD-only<\/strong>, o\u00f9 le pipeline lui-m\u00eame est trait\u00e9 comme un syst\u00e8me r\u00e9glement\u00e9 responsable de l&rsquo;application des contr\u00f4les, des approbations et de la tra\u00e7abilit\u00e9.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>1. Pourquoi \u00ab CI\/CD Only \u00bb est important<\/strong><\/h2>\n\n\n\n<p>Dans de nombreuses organisations, les contr\u00f4les de s\u00e9curit\u00e9 et de conformit\u00e9 sont fragment\u00e9s entre :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les syst\u00e8mes de ticketing<\/li>\n\n\n\n<li>Les approbations par email<\/li>\n\n\n\n<li>Des outils de gouvernance s\u00e9par\u00e9s<\/li>\n\n\n\n<li>Des processus de validation manuels<\/li>\n<\/ul>\n\n\n\n<p>Cette fragmentation cr\u00e9e des lacunes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Application incoh\u00e9rente<\/li>\n\n\n\n<li>Opportunit\u00e9s de contournement<\/li>\n\n\n\n<li>Pistes de preuves faibles<\/li>\n\n\n\n<li>Complexit\u00e9 d&rsquo;audit<\/li>\n<\/ul>\n\n\n\n<p>Une architecture CI\/CD-only consolide l&rsquo;application dans un syst\u00e8me unique et contr\u00f4l\u00e9.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Si cela ne passe pas par le pipeline, cela n&rsquo;atteint pas la production.<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>2. Principes fondamentaux d&rsquo;une architecture CI\/CD-Only<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.1 Chemin unique vers la production<\/strong><\/h3>\n\n\n\n<p>Tous les changements en production doivent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Provenir de d\u00e9p\u00f4ts contr\u00f4l\u00e9s par version<\/li>\n\n\n\n<li>Passer par le pipeline CI\/CD<\/li>\n\n\n\n<li>\u00catre approuv\u00e9s dans des portes de workflow contr\u00f4l\u00e9es<\/li>\n\n\n\n<li>G\u00e9n\u00e9rer des journaux tra\u00e7ables<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;acc\u00e8s direct \u00e0 la production est minimis\u00e9 ou \u00e9limin\u00e9.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.2 Application int\u00e9gr\u00e9e des politiques<\/strong><\/h3>\n\n\n\n<p>Les politiques de s\u00e9curit\u00e9 et de conformit\u00e9 sont impl\u00e9ment\u00e9es comme :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des v\u00e9rifications automatis\u00e9es<\/li>\n\n\n\n<li>Des portes de politique<\/li>\n\n\n\n<li>Des contr\u00f4les bloquants<\/li>\n\n\n\n<li>Des seuils configurables<\/li>\n<\/ul>\n\n\n\n<p>Exemples :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Application SAST et DAST<\/li>\n\n\n\n<li>Conformit\u00e9 des politiques de d\u00e9pendances<\/li>\n\n\n\n<li>Exigences de g\u00e9n\u00e9ration SBOM<\/li>\n\n\n\n<li>Workflows d&rsquo;approbation obligatoires<\/li>\n<\/ul>\n\n\n\n<p>Les contr\u00f4les sont <strong>obligatoires et d\u00e9terministes<\/strong>, pas consultatifs.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.3 S\u00e9paration des t\u00e2ches via la conception des workflows<\/strong><\/h3>\n\n\n\n<p>Une architecture CI\/CD r\u00e9glement\u00e9e applique :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le d\u00e9veloppeur ne peut pas approuver sa propre livraison<\/li>\n\n\n\n<li>R\u00f4les s\u00e9par\u00e9s pour le build et le d\u00e9ploiement<\/li>\n\n\n\n<li>Processus de d\u00e9rogation contr\u00f4l\u00e9s<\/li>\n\n\n\n<li>Gestion des exceptions journalis\u00e9e<\/li>\n<\/ul>\n\n\n\n<p>La s\u00e9paration est appliqu\u00e9e techniquement \u2014 pas document\u00e9e comme intention.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.4 G\u00e9n\u00e9ration de preuves par d\u00e9faut<\/strong><\/h3>\n\n\n\n<p>Chaque ex\u00e9cution de pipeline produit :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des journaux d&rsquo;ex\u00e9cution<\/li>\n\n\n\n<li>Des r\u00e9sultats de scans de s\u00e9curit\u00e9<\/li>\n\n\n\n<li>Des enregistrements d&rsquo;approbation<\/li>\n\n\n\n<li>Des m\u00e9tadonn\u00e9es d&rsquo;artefacts<\/li>\n\n\n\n<li>Des marqueurs de tra\u00e7abilit\u00e9<\/li>\n<\/ul>\n\n\n\n<p>Les preuves sont :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>G\u00e9n\u00e9r\u00e9es par le syst\u00e8me<\/li>\n\n\n\n<li>Horodat\u00e9es<\/li>\n\n\n\n<li>Conserv\u00e9es<\/li>\n\n\n\n<li>Corr\u00e9lables<\/li>\n<\/ul>\n\n\n\n<p>Le pipeline devient une <strong>usine \u00e0 preuves d&rsquo;audit<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>3. Couches architecturales<\/strong><\/h2>\n\n\n\n<p>Un mod\u00e8le CI\/CD-only comprend g\u00e9n\u00e9ralement trois couches logiques :<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Couche 1 : Contr\u00f4les de gouvernance<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gestion des identit\u00e9s et des acc\u00e8s (IAM)<\/li>\n\n\n\n<li>Permissions bas\u00e9es sur les r\u00f4les<\/li>\n\n\n\n<li>S\u00e9paration des t\u00e2ches<\/li>\n\n\n\n<li>Policy-as-code<\/li>\n\n\n\n<li>Gouvernance des exceptions<\/li>\n<\/ul>\n\n\n\n<p>Cette couche assure le contr\u00f4le sur <strong>qui peut agir et sous quelles conditions<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Couche 2 : Application du pipeline<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Validation du code source<\/li>\n\n\n\n<li>Tests statiques et dynamiques<\/li>\n\n\n\n<li>Analyse des d\u00e9pendances<\/li>\n\n\n\n<li>Portes de politique<\/li>\n\n\n\n<li>Workflows d&rsquo;approbation<\/li>\n\n\n\n<li>Signature des artefacts<\/li>\n<\/ul>\n\n\n\n<p>Cette couche assure le contr\u00f4le sur <strong>ce qui est livr\u00e9 et comment<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Couche 3 : Preuves &amp; conservation<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Stockage centralis\u00e9 des journaux<\/li>\n\n\n\n<li>Enregistrements d&rsquo;audit immuables<\/li>\n\n\n\n<li>Historique des approbations<\/li>\n\n\n\n<li>Mapping de tra\u00e7abilit\u00e9 (commit \u2192 build \u2192 artefact \u2192 production)<\/li>\n\n\n\n<li>Conservation align\u00e9e avec les exigences r\u00e9glementaires<\/li>\n<\/ul>\n\n\n\n<p>Cette couche assure le contr\u00f4le sur <strong>ce qui peut \u00eatre prouv\u00e9 ult\u00e9rieurement<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>4. Mod\u00e8le de tra\u00e7abilit\u00e9<\/strong><\/h2>\n\n\n\n<p>Une architecture CI\/CD r\u00e9glement\u00e9e \u00e9tablit une tra\u00e7abilit\u00e9 compl\u00e8te :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ID de commit<\/li>\n\n\n\n<li>Revue de pull request<\/li>\n\n\n\n<li>Ex\u00e9cution du pipeline<\/li>\n\n\n\n<li>Artefact de build<\/li>\n\n\n\n<li>D\u00e9cision d&rsquo;approbation<\/li>\n\n\n\n<li>\u00c9v\u00e9nement de d\u00e9ploiement<\/li>\n\n\n\n<li>Surveillance runtime<\/li>\n<\/ul>\n\n\n\n<p>Chaque \u00e9tape est li\u00e9e par des identifiants coh\u00e9rents.<\/p>\n\n\n\n<p>Les auditeurs \u00e9chantillonnent fr\u00e9quemment un changement en production et demandent :<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00ab Montrez-moi la cha\u00eene compl\u00e8te du code \u00e0 la production. \u00bb<\/p>\n<\/blockquote>\n\n\n\n<p>Dans un mod\u00e8le CI\/CD-only, cela est reproductible et d\u00e9terministe.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>5. Ce que cette architecture emp\u00eache<\/strong><\/h2>\n\n\n\n<p>Un mod\u00e8le CI\/CD-only correctement con\u00e7u emp\u00eache :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les d\u00e9ploiements hors bande<\/li>\n\n\n\n<li>Les livraisons en production non approuv\u00e9es<\/li>\n\n\n\n<li>Les \u00e9checs silencieux des v\u00e9rifications de s\u00e9curit\u00e9<\/li>\n\n\n\n<li>L&rsquo;application incoh\u00e9rente des contr\u00f4les<\/li>\n\n\n\n<li>Les preuves manquantes pendant les audits<\/li>\n<\/ul>\n\n\n\n<p>Il supprime la d\u00e9pendance \u00e0 la m\u00e9moire, aux emails ou aux workflows non document\u00e9s.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>6. Alignement avec les cadres r\u00e9glementaires<\/strong><\/h2>\n\n\n\n<p>Cette architecture soutient directement :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>DORA (gestion des risques ICT &amp; supervision des tiers)<\/li>\n\n\n\n<li>ISO 27001 (contr\u00f4le des changements &amp; d\u00e9veloppement s\u00e9curis\u00e9)<\/li>\n\n\n\n<li>SOC 2 (acc\u00e8s logique &amp; gestion des changements)<\/li>\n\n\n\n<li>NIS2 (r\u00e9silience op\u00e9rationnelle &amp; s\u00e9curit\u00e9 de la supply chain)<\/li>\n\n\n\n<li>PCI DSS (d\u00e9veloppement s\u00e9curis\u00e9 &amp; gestion des vuln\u00e9rabilit\u00e9s)<\/li>\n<\/ul>\n\n\n\n<p>Plut\u00f4t que de construire la conformit\u00e9 s\u00e9par\u00e9ment, l&rsquo;architecture <strong>produit la conformit\u00e9 en continu<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>7. Id\u00e9es re\u00e7ues courantes<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00ab Nous avons des outils de s\u00e9curit\u00e9 dans CI\/CD, donc nous sommes conformes. \u00bb<\/strong><\/h3>\n\n\n\n<p>Les outils ne garantissent pas l&rsquo;application.<\/p>\n\n\n\n<p>Les auditeurs examinent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Si les \u00e9checs bloquent le d\u00e9ploiement<\/li>\n\n\n\n<li>Si les contr\u00f4les peuvent \u00eatre contourn\u00e9s<\/li>\n\n\n\n<li>Si les journaux sont conserv\u00e9s<\/li>\n\n\n\n<li>Si les approbations sont s\u00e9par\u00e9es par r\u00f4le<\/li>\n<\/ul>\n\n\n\n<p>La conformit\u00e9 exige une application syst\u00e9mique.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00ab Les approbations par email sont suffisantes. \u00bb<\/strong><\/h3>\n\n\n\n<p>Les approbations externes cr\u00e9ent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Une fragmentation des preuves<\/li>\n\n\n\n<li>Une tra\u00e7abilit\u00e9 faible<\/li>\n\n\n\n<li>Des lacunes de gouvernance<\/li>\n<\/ul>\n\n\n\n<p>Les approbations doivent \u00eatre int\u00e9gr\u00e9es dans le workflow du pipeline.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>8. Quand le CI\/CD devient un syst\u00e8me ICT r\u00e9glement\u00e9<\/strong><\/h2>\n\n\n\n<p>Dans les environnements financiers r\u00e9glement\u00e9s, les pipelines CI\/CD doivent \u00eatre :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Inclus dans les inventaires d&rsquo;actifs ICT<\/li>\n\n\n\n<li>Couverts par les \u00e9valuations de risques<\/li>\n\n\n\n<li>Gouvern\u00e9s par la gestion des changements<\/li>\n\n\n\n<li>Soumis \u00e0 des revues d&rsquo;acc\u00e8s<\/li>\n\n\n\n<li>Test\u00e9s dans des sc\u00e9narios d&rsquo;incidents<\/li>\n<\/ul>\n\n\n\n<p>\u00c0 ce niveau de maturit\u00e9, le CI\/CD n&rsquo;est pas un support d&rsquo;infrastructure \u2014 c&rsquo;est un <strong>syst\u00e8me de contr\u00f4le r\u00e9glement\u00e9<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>9. Niveaux de maturit\u00e9 de l&rsquo;application CI\/CD<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Niveau 1 \u2014 Consultatif<\/strong><\/h3>\n\n\n\n<p>Les v\u00e9rifications de s\u00e9curit\u00e9 existent mais ne bloquent pas les livraisons.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Niveau 2 \u2014 Application partielle<\/strong><\/h3>\n\n\n\n<p>Certains contr\u00f4les sont bloquants, d&rsquo;autres optionnels.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Niveau 3 \u2014 Application r\u00e9glement\u00e9e<\/strong><\/h3>\n\n\n\n<p>Tous les contr\u00f4les critiques sont obligatoires et auditables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Niveau 4 \u2014 Gouvernance bas\u00e9e sur les preuves<\/strong><\/h3>\n\n\n\n<p>Tra\u00e7abilit\u00e9 compl\u00e8te, reporting automatis\u00e9, tests de r\u00e9silience et pr\u00e9paration \u00e0 la sortie.<\/p>\n\n\n\n<p>Les environnements r\u00e9glement\u00e9s devraient op\u00e9rer au Niveau 3 ou sup\u00e9rieur.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusion<\/strong><\/h2>\n\n\n\n<p>Une architecture CI\/CD-only repositionne le pipeline comme :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un moteur d&rsquo;application de la s\u00e9curit\u00e9<\/li>\n\n\n\n<li>Un m\u00e9canisme de gouvernance<\/li>\n\n\n\n<li>Une impl\u00e9mentation de la s\u00e9paration des t\u00e2ches<\/li>\n\n\n\n<li>Un g\u00e9n\u00e9rateur de preuves de conformit\u00e9<\/li>\n<\/ul>\n\n\n\n<p>Dans les environnements r\u00e9glement\u00e9s, la vitesse de livraison et le contr\u00f4le r\u00e9glementaire ne sont pas des oppos\u00e9s.<\/p>\n\n\n\n<p>Lorsqu&rsquo;il est con\u00e7u correctement, le CI\/CD devient la <strong>colonne vert\u00e9brale technique d&rsquo;une conformit\u00e9 continue et auditable<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Articles connexes<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/ci-cd-based-enforcement-models\/\" data-type=\"post\" data-id=\"815\"><strong>Mod\u00e8les d&rsquo;application bas\u00e9s sur CI\/CD<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/how-auditors-assess-ci-cd-enforcement\/\" data-type=\"post\" data-id=\"817\"><strong>Comment les auditeurs \u00e9valuent l&rsquo;application CI\/CD<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/application-security-governance\/secure-sdlc-fundamentals\/\" data-type=\"post\" data-id=\"808\"><strong>Fondamentaux du Secure SDLC<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-security\/continuous-compliance-via-ci-cd-under-dora\/\" data-type=\"post\" data-id=\"250\"><strong>Conformit\u00e9 continue via CI\/CD sous DORA<\/strong><\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n    <section class=\"rds-author-box rds-author-box--standard\"\r\n             dir=\"ltr\" lang=\"fr\"\r\n             style=\"border:1px solid rgba(100,116,139,.35);border-radius:14px;padding:16px 18px;margin:26px 0 18px;background:rgba(148,163,184,.08);\">\r\n      <strong style=\"margin:0 0 8px; font-size:14px; font-weight:700; letter-spacing:.02em;\">\u00c0 propos de l\u2019auteur<\/strong>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Architecte senior DevSecOps et s\u00e9curit\u00e9, avec plus de 15 ans d\u2019exp\u00e9rience en ing\u00e9nierie logicielle s\u00e9curis\u00e9e, s\u00e9curit\u00e9 CI\/CD et environnements d\u2019entreprise r\u00e9glement\u00e9s.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Certifi\u00e9 CSSLP et EC-Council Certified DevSecOps Engineer, avec une exp\u00e9rience concr\u00e8te dans la conception d\u2019architectures CI\/CD s\u00e9curis\u00e9es, auditables et conformes.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">\r\n        <a href=\"https:\/\/regulated-devsecops.com\/fr\/fr\/about\/\">En savoir plus sur la page About.<\/a>\r\n      <\/p>\r\n    <\/section>\r\n    \n","protected":false},"excerpt":{"rendered":"<p>Traiter le CI\/CD comme un syst\u00e8me r\u00e9glement\u00e9 d&rsquo;application et d&rsquo;audit Introduction Dans les environnements r\u00e9glement\u00e9s, les pipelines CI\/CD sont souvent mal compris comme des outils de productivit\u00e9 d\u00e9veloppeur. En r\u00e9alit\u00e9, ce sont des syst\u00e8mes d&rsquo;application des contr\u00f4les. Lorsqu&rsquo;il est correctement con\u00e7u, un pipeline CI\/CD devient : Cet article pr\u00e9sente un mod\u00e8le d&rsquo;architecture CI\/CD-only, o\u00f9 le &#8230; <a title=\"Architecture CI\/CD Only \u2014 Pipeline, preuves &amp; approbations\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/ci-cd-governance\/ci-cd-only-architecture-pipeline-evidence-approvals\/\" aria-label=\"En savoir plus sur Architecture CI\/CD Only \u2014 Pipeline, preuves &amp; approbations\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123,126],"tags":[],"post_folder":[],"class_list":["post-1365","post","type-post","status-publish","format-standard","hentry","category-ci-cd-governance","category-regulatory-frameworks"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1365"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1365\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1365"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}