{"id":1367,"date":"2026-03-25T16:59:33","date_gmt":"2026-03-25T15:59:33","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/soc-2-type-ii-sustained-ci-cd-evidence-requirements-2\/"},"modified":"2026-03-26T00:20:12","modified_gmt":"2026-03-25T23:20:12","slug":"soc-2-type-ii-sustained-ci-cd-evidence-requirements","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/soc-2-type-ii-sustained-ci-cd-evidence-requirements\/","title":{"rendered":"SOC 2 Type II \u2014 Exigences de preuves CI\/CD soutenues dans le temps"},"content":{"rendered":"<h2>Comprendre Type I vs. Type II : pourquoi la distinction est importante<\/h2>\n<p>Les rapports SOC 2 existent sous deux formes, et la distinction est cruciale pour les organisations qui s&rsquo;appuient sur les pipelines CI\/CD pour la livraison logicielle.<\/p>\n<p><strong>Type I (Point dans le temps) :<\/strong> \u00c9value si les contr\u00f4les sont correctement con\u00e7us et impl\u00e9ment\u00e9s \u00e0 une date sp\u00e9cifique. Un rapport Type I est essentiellement un instantan\u00e9 \u2014 il confirme que les bons contr\u00f4les existent le jour de l&rsquo;examen.<\/p>\n<p><strong>Type II (P\u00e9riode de temps) :<\/strong> \u00c9value si les contr\u00f4les ont fonctionn\u00e9 efficacement sur une p\u00e9riode d\u00e9finie, g\u00e9n\u00e9ralement de six \u00e0 douze mois. Un rapport Type II d\u00e9montre que les contr\u00f4les ne sont pas seulement bien con\u00e7us mais sont appliqu\u00e9s de mani\u00e8re coh\u00e9rente tout au long de la p\u00e9riode d&rsquo;examen.<\/p>\n<p>Pour les environnements CI\/CD, cette distinction est particuli\u00e8rement significative. Il est relativement simple de configurer des contr\u00f4les de pipeline \u2014 appliquer les revues de code, activer l&rsquo;analyse de s\u00e9curit\u00e9, exiger des approbations. Le d\u00e9fi bien plus grand est de d\u00e9montrer que ces contr\u00f4les ont fonctionn\u00e9 sans exception (ou avec des exceptions correctement document\u00e9es) sur une p\u00e9riode prolong\u00e9e.<\/p>\n<h2>Pourquoi le Type II est plus important pour les environnements CI\/CD<\/h2>\n<p>Les clients, prospects et partenaires exigent de plus en plus des rapports Type II car ils fournissent l&rsquo;assurance que les contr\u00f4les sont durables, et non simplement aspirationnels. Pour CI\/CD sp\u00e9cifiquement :<\/p>\n<ul>\n<li><strong>L&rsquo;automatisation cr\u00e9e \u00e0 la fois opportunit\u00e9 et risque :<\/strong> Les pipelines peuvent appliquer les contr\u00f4les de mani\u00e8re coh\u00e9rente, mais les erreurs de configuration ou les exceptions peuvent cr\u00e9er des lacunes syst\u00e9miques qui persistent sans \u00eatre d\u00e9tect\u00e9es pendant des mois<\/li>\n<li><strong>Le volume de preuves est substantiel :<\/strong> Une \u00e9quipe de d\u00e9veloppement active peut produire des milliers de d\u00e9ploiements pendant une p\u00e9riode d&rsquo;audit, fournissant une large population pour l&rsquo;\u00e9chantillonnage des auditeurs<\/li>\n<li><strong>Les tendances comptent :<\/strong> L&rsquo;examen Type II r\u00e9v\u00e8le des tendances \u2014 taux d&rsquo;exceptions croissants, conformit\u00e9 en d\u00e9gradation ou application incoh\u00e9rente \u2014 qu&rsquo;une \u00e9valuation ponctuelle manquerait<\/li>\n<li><strong>Le fonctionnement soutenu d\u00e9montre la maturit\u00e9 :<\/strong> Un fonctionnement coh\u00e9rent des contr\u00f4les sur 6 \u00e0 12 mois signale l&rsquo;engagement organisationnel et la maturit\u00e9 op\u00e9rationnelle aux parties utilisatrices<\/li>\n<\/ul>\n<h2>Ce que signifie \u00ab efficacit\u00e9 op\u00e9rationnelle dans le temps \u00bb pour les contr\u00f4les CI\/CD<\/h2>\n<p>L&rsquo;efficacit\u00e9 op\u00e9rationnelle exige de d\u00e9montrer que chaque contr\u00f4le a fonctionn\u00e9 comme pr\u00e9vu tout au long de la p\u00e9riode d&rsquo;examen compl\u00e8te. Pour les contr\u00f4les CI\/CD, cela signifie :<\/p>\n<ul>\n<li>Chaque d\u00e9ploiement pendant la p\u00e9riode a suivi le processus de gestion des changements approuv\u00e9<\/li>\n<li>Les contr\u00f4les d&rsquo;acc\u00e8s ont \u00e9t\u00e9 appliqu\u00e9s de mani\u00e8re coh\u00e9rente sans exceptions non autoris\u00e9es<\/li>\n<li>L&rsquo;analyse de s\u00e9curit\u00e9 a \u00e9t\u00e9 ex\u00e9cut\u00e9e sur chaque build avec les seuils appropri\u00e9s maintenus<\/li>\n<li>Les revues d&rsquo;acc\u00e8s ont \u00e9t\u00e9 men\u00e9es dans les d\u00e9lais pr\u00e9vus avec les constats rem\u00e9di\u00e9s dans les d\u00e9lais d\u00e9finis<\/li>\n<li>Les proc\u00e9dures de r\u00e9ponse aux incidents ont \u00e9t\u00e9 suivies lorsque des \u00e9v\u00e9nements de s\u00e9curit\u00e9 de pipeline se sont produits<\/li>\n<\/ul>\n<p>Un contr\u00f4le qui fonctionne correctement 95 % du temps ne fonctionne pas efficacement. Les auditeurs identifieront le taux d&rsquo;\u00e9chec de 5 % et pourront qualifier leur opinion ou signaler des exceptions.<\/p>\n<h2>Exigences de preuves Type II par domaine de contr\u00f4le<\/h2>\n<table>\n<thead>\n<tr>\n<th>Contr\u00f4le<\/th>\n<th>Exigence de preuve Type II<\/th>\n<th>Format de preuve acceptable<\/th>\n<th>Approche d&rsquo;\u00e9chantillonnage<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Application de la revue de code<\/td>\n<td>Tous les changements de production ont re\u00e7u une revue par les pairs tout au long de la p\u00e9riode<\/td>\n<td>Journaux de merge requests g\u00e9n\u00e9r\u00e9s par le syst\u00e8me avec attribution du relecteur et horodatages<\/td>\n<td>\u00c9chantillonnage statistique \u00e0 partir de la population compl\u00e8te des merge requests fusionn\u00e9es<\/td>\n<\/tr>\n<tr>\n<td>Approbation de d\u00e9ploiement<\/td>\n<td>Tous les d\u00e9ploiements en production ont re\u00e7u une approbation autoris\u00e9e<\/td>\n<td>Registres d&rsquo;approbation de d\u00e9ploiement avec identit\u00e9 de l&rsquo;approbateur, horodatage et d\u00e9cision d&rsquo;approbation<\/td>\n<td>\u00c9chantillon al\u00e9atoire sur toute la p\u00e9riode d&rsquo;audit, stratifi\u00e9 par mois<\/td>\n<\/tr>\n<tr>\n<td>Analyse de s\u00e9curit\u00e9<\/td>\n<td>Tous les builds ont subi une analyse de s\u00e9curit\u00e9 avec des seuils de passage\/\u00e9chec d\u00e9finis<\/td>\n<td>Journaux d&rsquo;ex\u00e9cution d&rsquo;analyse, historique de configuration des seuils, registres d&rsquo;application des portes<\/td>\n<td>\u00c9chantillon de builds plus v\u00e9rification que la configuration des portes n&rsquo;a pas chang\u00e9<\/td>\n<\/tr>\n<tr>\n<td>Revues d&rsquo;acc\u00e8s<\/td>\n<td>Revues p\u00e9riodiques men\u00e9es dans les d\u00e9lais avec constats rem\u00e9di\u00e9s<\/td>\n<td>Registres d&rsquo;ach\u00e8vement des revues d&rsquo;acc\u00e8s, tickets de rem\u00e9diation, instantan\u00e9s avant\/apr\u00e8s des acc\u00e8s<\/td>\n<td>Tous les cycles de revue pendant la p\u00e9riode examin\u00e9s<\/td>\n<\/tr>\n<tr>\n<td>Application du MFA<\/td>\n<td>MFA requis pour tout acc\u00e8s humain tout au long de la p\u00e9riode<\/td>\n<td>Journaux de configuration de la politique d&rsquo;authentification, rapports d&rsquo;inscription MFA, journaux d&rsquo;exceptions<\/td>\n<td>Audit de configuration \u00e0 plusieurs points plus revue des registres d&rsquo;exceptions<\/td>\n<\/tr>\n<tr>\n<td>R\u00e9ponse aux incidents<\/td>\n<td>\u00c9v\u00e9nements de s\u00e9curit\u00e9 de pipeline d\u00e9tect\u00e9s, \u00e9valu\u00e9s et r\u00e9solus selon la proc\u00e9dure<\/td>\n<td>Tickets d&rsquo;incidents, d\u00e9lais de r\u00e9ponse, revues post-incident, registres d&rsquo;escalade<\/td>\n<td>Tous les incidents pendant la p\u00e9riode<\/td>\n<\/tr>\n<tr>\n<td>S\u00e9paration des fonctions<\/td>\n<td>Aucun individu n&rsquo;a \u00e0 la fois r\u00e9dig\u00e9 et approuv\u00e9\/d\u00e9ploy\u00e9 le m\u00eame changement<\/td>\n<td>Registres de d\u00e9ploiement crois\u00e9s avec les registres d&rsquo;auteur<\/td>\n<td>\u00c9chantillon statistique de la population de d\u00e9ploiements<\/td>\n<\/tr>\n<tr>\n<td>Rotation des secrets<\/td>\n<td>Identifiants et secrets rot\u00e9s selon le calendrier d\u00e9fini<\/td>\n<td>Journaux de rotation, rapports d&rsquo;\u00e2ge des identifiants, registres d&rsquo;ex\u00e9cution de rotation automatis\u00e9e<\/td>\n<td>Tous les secrets de l&rsquo;inventaire v\u00e9rifi\u00e9s par rapport au calendrier de rotation<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Preuves de pipeline d\u00e9montrant un fonctionnement soutenu<\/h2>\n<h3>Journaux d&rsquo;application coh\u00e9rente<\/h3>\n<p>La preuve la plus convaincante pour le Type II est constitu\u00e9e de journaux g\u00e9n\u00e9r\u00e9s par le syst\u00e8me montrant que les contr\u00f4les se sont d\u00e9clench\u00e9s pour chaque \u00e9v\u00e9nement pertinent tout au long de la p\u00e9riode. Les auditeurs recherchent :<\/p>\n<ul>\n<li>Des s\u00e9quences de journaux compl\u00e8tes et ininterrompues \u2014 pas de lacunes dans la couverture<\/li>\n<li>Un comportement de contr\u00f4le coh\u00e9rent \u2014 les m\u00eames r\u00e8gles appliqu\u00e9es tout au long<\/li>\n<li>Une application automatis\u00e9e plut\u00f4t qu&rsquo;une conformit\u00e9 manuelle<\/li>\n<\/ul>\n<h3>Cadence des revues d&rsquo;acc\u00e8s<\/h3>\n<p>Les revues d&rsquo;acc\u00e8s trimestrielles doivent \u00eatre document\u00e9es avec :<\/p>\n<ul>\n<li>Date de la revue, identit\u00e9 du relecteur et port\u00e9e de la revue<\/li>\n<li>Constats identifi\u00e9s (acc\u00e8s inappropri\u00e9s, comptes p\u00e9rim\u00e9s, permissions excessives)<\/li>\n<li>Actions de rem\u00e9diation prises avec dates d&rsquo;ach\u00e8vement<\/li>\n<li>Validation par le responsable comp\u00e9tent<\/li>\n<\/ul>\n<h3>Patterns d&rsquo;approbation des changements<\/h3>\n<p>Les auditeurs analysent les patterns d&rsquo;approbation pour v\u00e9rifier :<\/p>\n<ul>\n<li>Les approbations proviennent de personnes autoris\u00e9es (pas simplement toute personne ayant acc\u00e8s au d\u00e9p\u00f4t)<\/li>\n<li>Les approbations interviennent avant le d\u00e9ploiement (pas r\u00e9troactivement)<\/li>\n<li>La population d&rsquo;approbations ne montre pas de concentration (une personne approuvant tout)<\/li>\n<li>Les changements d&rsquo;urgence suivent les proc\u00e9dures d&rsquo;urgence document\u00e9es<\/li>\n<\/ul>\n<h3>Taux de conformit\u00e9 des analyses de s\u00e9curit\u00e9 dans le temps<\/h3>\n<p>Les donn\u00e9es de tendance montrant les taux de conformit\u00e9 des analyses doivent d\u00e9montrer :<\/p>\n<ul>\n<li>Des taux d&rsquo;ex\u00e9cution constamment \u00e9lev\u00e9s (objectif : 100 % des builds \u00e9ligibles)<\/li>\n<li>Des d\u00e9lais de rem\u00e9diation des vuln\u00e9rabilit\u00e9s stables ou en am\u00e9lioration<\/li>\n<li>Aucune p\u00e9riode o\u00f9 l&rsquo;analyse a \u00e9t\u00e9 d\u00e9sactiv\u00e9e ou les seuils abaiss\u00e9s<\/li>\n<\/ul>\n<h2>M\u00e9triques \u00e9valu\u00e9es par les auditeurs SOC 2<\/h2>\n<table>\n<thead>\n<tr>\n<th>M\u00e9trique<\/th>\n<th>Ce qu&rsquo;elle indique<\/th>\n<th>Seuil d&rsquo;alerte<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Taux de contournement des approbations<\/td>\n<td>Fr\u00e9quence des changements d\u00e9ploy\u00e9s sans approbation requise<\/td>\n<td>Tout contournement sans justification d&rsquo;urgence document\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>D\u00e9lai moyen de rem\u00e9diation des vuln\u00e9rabilit\u00e9s<\/td>\n<td>R\u00e9activit\u00e9 face aux probl\u00e8mes de s\u00e9curit\u00e9 identifi\u00e9s<\/td>\n<td>Tendance croissante ou violations de SLA constantes<\/td>\n<\/tr>\n<tr>\n<td>Tendances des exceptions de politique<\/td>\n<td>Si les exceptions augmentent, sont stables ou diminuent<\/td>\n<td>Tendance \u00e0 la hausse ou exceptions devenant routini\u00e8res<\/td>\n<\/tr>\n<tr>\n<td>Taux d&rsquo;ach\u00e8vement des revues d&rsquo;acc\u00e8s<\/td>\n<td>Si les revues sont men\u00e9es dans les d\u00e9lais<\/td>\n<td>Revues manqu\u00e9es ou achev\u00e9es significativement en retard<\/td>\n<\/tr>\n<tr>\n<td>Taux de d\u00e9rogation des portes de s\u00e9curit\u00e9 \u00e9chou\u00e9es<\/td>\n<td>Fr\u00e9quence de d\u00e9rogation des contr\u00f4les de s\u00e9curit\u00e9 \u00e9chou\u00e9s<\/td>\n<td>Taux de d\u00e9rogation \u00e9lev\u00e9 ou d\u00e9rogations sans justification<\/td>\n<\/tr>\n<tr>\n<td>Taux de violation de la s\u00e9paration des fonctions<\/td>\n<td>Si la m\u00eame personne r\u00e9dige et d\u00e9ploie les changements<\/td>\n<td>Toute violation sans proc\u00e9dure d&rsquo;urgence document\u00e9e<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Int\u00e9grit\u00e9 des preuves : g\u00e9n\u00e9r\u00e9es par le syst\u00e8me vs. manuelles<\/h2>\n<p>Les auditeurs SOC 2 accordent significativement plus de poids aux preuves g\u00e9n\u00e9r\u00e9es par le syst\u00e8me qu&rsquo;aux registres compil\u00e9s manuellement.<\/p>\n<h3>Hi\u00e9rarchie des preuves (de la plus forte \u00e0 la plus faible)<\/h3>\n<ol>\n<li><strong>Journaux immuables g\u00e9n\u00e9r\u00e9s par le syst\u00e8me<\/strong> \u2014 produits automatiquement par la plateforme de pipeline avec des contr\u00f4les anti-falsification<\/li>\n<li><strong>Journaux standard g\u00e9n\u00e9r\u00e9s par le syst\u00e8me<\/strong> \u2014 produits automatiquement mais stock\u00e9s dans des syst\u00e8mes modifiables<\/li>\n<li><strong>Rapports automatis\u00e9s<\/strong> \u2014 compil\u00e9s automatiquement \u00e0 partir des donn\u00e9es syst\u00e8me selon un calendrier<\/li>\n<li><strong>Rapports compil\u00e9s manuellement<\/strong> \u2014 cr\u00e9\u00e9s par le personnel \u00e0 partir des donn\u00e9es syst\u00e8me<\/li>\n<li><strong>Auto-attestations<\/strong> \u2014 d\u00e9clarations du personnel sans preuves syst\u00e8me \u00e0 l&rsquo;appui<\/li>\n<\/ol>\n<p><strong>R\u00e9sistance \u00e0 la falsification :<\/strong> Les preuves stock\u00e9es dans des syst\u00e8mes en \u00e9criture seule ou en ajout seul ont plus de poids. Envisagez l&rsquo;envoi de journaux vers un stockage immuable, la signature cryptographique des registres d&rsquo;audit et des politiques de r\u00e9tention emp\u00eachant la suppression pr\u00e9matur\u00e9e.<\/p>\n<p><strong>R\u00e9tention :<\/strong> Les preuves doivent \u00eatre conserv\u00e9es pendant au moins la p\u00e9riode d&rsquo;audit plus une marge raisonnable. \u00c9tablissez des politiques de r\u00e9tention couvrant la p\u00e9riode d&rsquo;examen compl\u00e8te et assurez-vous que les preuves sont accessibles lorsque les auditeurs les demandent.<\/p>\n<h2>\u00c9checs Type II courants dans les environnements CI\/CD<\/h2>\n<ul>\n<li><strong>Lacune dans les preuves :<\/strong> La journalisation a \u00e9t\u00e9 reconfigur\u00e9e en milieu de p\u00e9riode, cr\u00e9ant une lacune o\u00f9 aucune preuve n&rsquo;existe<\/li>\n<li><strong>Assouplissement des contr\u00f4les :<\/strong> Les portes de s\u00e9curit\u00e9 ont \u00e9t\u00e9 temporairement d\u00e9sactiv\u00e9es pendant une \u00ab p\u00e9riode de rush \u00bb et la preuve en existe dans l&rsquo;historique de configuration<\/li>\n<li><strong>Application incoh\u00e9rente :<\/strong> Certains d\u00e9p\u00f4ts ou \u00e9quipes \u00e9taient exempt\u00e9s des contr\u00f4les sans documentation d&rsquo;exception formelle<\/li>\n<li><strong>Approbations r\u00e9troactives :<\/strong> Les d\u00e9ploiements ont \u00e9t\u00e9 approuv\u00e9s apr\u00e8s coup, comme le prouve l&rsquo;analyse des horodatages<\/li>\n<li><strong>D\u00e9ficiences des revues d&rsquo;acc\u00e8s :<\/strong> Les revues ont \u00e9t\u00e9 men\u00e9es mais les constats n&rsquo;ont pas \u00e9t\u00e9 rem\u00e9di\u00e9s dans le d\u00e9lai d\u00e9fini<\/li>\n<li><strong>Documentation manquante des changements d&rsquo;urgence :<\/strong> Des contournements se sont produits mais n&rsquo;ont pas \u00e9t\u00e9 document\u00e9s comme changements d&rsquo;urgence avec justification appropri\u00e9e<\/li>\n<\/ul>\n<h2>Pr\u00e9parer la p\u00e9riode d&rsquo;audit : ce qu&rsquo;il faut commencer \u00e0 collecter maintenant<\/h2>\n<p>Si votre p\u00e9riode d&rsquo;examen Type II n&rsquo;a pas encore commenc\u00e9, utilisez le temps de pr\u00e9paration pour :<\/p>\n<ol>\n<li><strong>Valider l&rsquo;exhaustivit\u00e9 de la journalisation :<\/strong> Confirmez que chaque contr\u00f4le dans le p\u00e9rim\u00e8tre produit des preuves g\u00e9n\u00e9r\u00e9es par le syst\u00e8me<\/li>\n<li><strong>Tester la r\u00e9cup\u00e9ration des preuves :<\/strong> Assurez-vous de pouvoir extraire et pr\u00e9senter efficacement les preuves pour tout contr\u00f4le \u00e0 n&rsquo;importe quel point de la p\u00e9riode<\/li>\n<li><strong>\u00c9tablir des r\u00e9f\u00e9rences :<\/strong> Documentez les valeurs m\u00e9triques actuelles afin de pouvoir d\u00e9montrer l&rsquo;am\u00e9lioration ou la stabilit\u00e9 pendant la p\u00e9riode<\/li>\n<li><strong>Formaliser les processus d&rsquo;exception :<\/strong> Assurez-vous que chaque contournement potentiel de contr\u00f4le dispose d&rsquo;une proc\u00e9dure d&rsquo;exception document\u00e9e avec des exigences d&rsquo;approbation<\/li>\n<li><strong>Former les \u00e9quipes :<\/strong> Assurez-vous que tout le personnel comprend que la p\u00e9riode d&rsquo;audit exige un fonctionnement coh\u00e9rent des contr\u00f4les \u2014 pas seulement de bonnes intentions<\/li>\n<li><strong>R\u00e9aliser une simulation :<\/strong> Effectuez une \u00e9valuation interne utilisant la m\u00eame m\u00e9thodologie d&rsquo;\u00e9chantillonnage que les auditeurs utiliseront<\/li>\n<\/ol>\n<h2>Ressources connexes<\/h2>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/compliance\/soc-2\/\">Hub de conformit\u00e9 SOC 2<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/before-the-auditor-arrives-ci-cd-audit-readiness-checklist\/\">Avant l&rsquo;arriv\u00e9e de l&rsquo;auditeur \u2014 Checklist de pr\u00e9paration \u00e0 l&rsquo;audit CI\/CD<\/a><\/li>\n<\/ul>\n<hr\/>\n<h3>Ressources connexes pour les auditeurs<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire<\/a> \u2014 D\u00e9finitions en langage clair des termes techniques<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/continuous-compliance-via-ci-cd\/\">Conformit\u00e9 continue via CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/before-the-auditor-arrives-ci-cd-audit-readiness-checklist\/\">Checklist de pr\u00e9paration \u00e0 l&rsquo;audit<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/executive-audit-briefing-ci-cd-pipelines-in-regulated-environments\/\">Briefing ex\u00e9cutif d&rsquo;audit<\/a><\/li>\n<\/ul>\n<p><em>Nouveau dans l&rsquo;audit CI\/CD ? Commencez par notre <a href=\"https:\/\/regulated-devsecops.com\/fr\/start-here\/\">Guide de l&rsquo;auditeur<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comprendre Type I vs. Type II : pourquoi la distinction est importante Les rapports SOC 2 existent sous deux formes, et la distinction est cruciale pour les organisations qui s&rsquo;appuient sur les pipelines CI\/CD pour la livraison logicielle. Type I (Point dans le temps) : \u00c9value si les contr\u00f4les sont correctement con\u00e7us et impl\u00e9ment\u00e9s \u00e0 &#8230; <a title=\"SOC 2 Type II \u2014 Exigences de preuves CI\/CD soutenues dans le temps\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/soc-2-type-ii-sustained-ci-cd-evidence-requirements\/\" aria-label=\"En savoir plus sur SOC 2 Type II \u2014 Exigences de preuves CI\/CD soutenues dans le temps\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[122,126],"tags":[],"post_folder":[],"class_list":["post-1367","post","type-post","status-publish","format-standard","hentry","category-audit-evidence","category-regulatory-frameworks"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1367"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1367\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1367"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}