{"id":1368,"date":"2026-01-10T06:51:00","date_gmt":"2026-01-10T05:51:00","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/why-most-dast-implementations-fail-in-regulated-environments-2\/"},"modified":"2026-03-26T00:20:17","modified_gmt":"2026-03-25T23:20:17","slug":"why-most-dast-implementations-fail-in-regulated-environments","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/tool-governance\/why-most-dast-implementations-fail-in-regulated-environments\/","title":{"rendered":"Pourquoi la plupart des impl\u00e9mentations DAST \u00e9chouent dans les environnements r\u00e9glement\u00e9s"},"content":{"rendered":"\n<p>Le Dynamic Application Security Testing (DAST) est fr\u00e9quemment adopt\u00e9 dans les pipelines CI\/CD d&rsquo;entreprise, en particulier dans les environnements r\u00e9glement\u00e9s. Pourtant, malgr\u00e9 un d\u00e9ploiement g\u00e9n\u00e9ralis\u00e9, de nombreuses impl\u00e9mentations DAST ne parviennent pas \u00e0 fournir des r\u00e9sultats de s\u00e9curit\u00e9 significatifs ni \u00e0 r\u00e9sister \u00e0 l&rsquo;examen des audits.<\/p>\n\n\n\n<p>Ces \u00e9checs sont rarement caus\u00e9s par le moteur d&rsquo;analyse lui-m\u00eame. Au contraire, ils proviennent d&rsquo;un <strong>positionnement architectural inadapt\u00e9, d&rsquo;une ex\u00e9cution peu fiable, d&rsquo;un bruit excessif et de preuves inutilisables<\/strong>. Cet article explique pourquoi la plupart des impl\u00e9mentations DAST \u00e9chouent dans les environnements r\u00e9glement\u00e9s \u2014 et comment ces \u00e9checs peuvent \u00eatre \u00e9vit\u00e9s.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Le DAST est souvent plac\u00e9 au mauvais endroit dans le pipeline<\/strong><\/h2>\n\n\n\n<p>L&rsquo;un des modes de d\u00e9faillance les plus courants est le <strong>mauvais positionnement du DAST dans le cycle de vie CI\/CD<\/strong>.<\/p>\n\n\n\n<p>Les anti-patterns typiques incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ex\u00e9cuter le DAST trop t\u00f4t, avant que des environnements stables n&rsquo;existent,<\/li>\n\n\n\n<li>ex\u00e9cuter le DAST trop tard, apr\u00e8s que les mises en production soient effectivement irr\u00e9versibles,<\/li>\n\n\n\n<li>d\u00e9clencher le DAST de mani\u00e8re incoh\u00e9rente ou manuelle.<\/li>\n<\/ul>\n\n\n\n<p>Dans les environnements r\u00e9glement\u00e9s, le DAST est plus efficace lorsqu&rsquo;il est trait\u00e9 comme une <strong>\u00e9tape de validation contr\u00f4l\u00e9e<\/strong> contre des environnements de staging ou de pr\u00e9-production stables. Lorsque le DAST est positionn\u00e9 comme une r\u00e9flexion tardive ou une activit\u00e9 au mieux, il perd rapidement sa valeur de s\u00e9curit\u00e9 et d&rsquo;audit.<\/p>\n\n\n\n<p>Les auditeurs concluent fr\u00e9quemment :<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00ab Le contr\u00f4le existe, mais il n&rsquo;est pas appliqu\u00e9 de mani\u00e8re coh\u00e9rente. \u00bb<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Les analyses non fiables sapent la confiance dans le contr\u00f4le<\/strong><\/h2>\n\n\n\n<p>Le DAST interagit avec des applications en direct, ce qui introduit de la variabilit\u00e9. De nombreuses impl\u00e9mentations \u00e9chouent parce que <strong>la fiabilit\u00e9 des analyses n&rsquo;est pas d\u00e9lib\u00e9r\u00e9ment con\u00e7ue<\/strong>.<\/p>\n\n\n\n<p>Les causes courantes d&rsquo;analyses non fiables incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>gestion instable de l&rsquo;authentification,<\/li>\n\n\n\n<li>identifiants ou sessions expirants,<\/li>\n\n\n\n<li>contenu dynamique ou workflows non d\u00e9terministes,<\/li>\n\n\n\n<li>analyses parall\u00e8les interf\u00e9rant les unes avec les autres.<\/li>\n<\/ul>\n\n\n\n<p>Lorsque les r\u00e9sultats d&rsquo;analyse fluctuent de mani\u00e8re impr\u00e9visible, les \u00e9quipes cessent de leur faire confiance. Une fois la confiance perdue, les r\u00e9sultats sont ignor\u00e9s, les suppressions augmentent et le DAST devient c\u00e9r\u00e9moniel plut\u00f4t qu&rsquo;efficace.<\/p>\n\n\n\n<p>Dans les environnements r\u00e9glement\u00e9s, un contr\u00f4le non fiable est souvent consid\u00e9r\u00e9 comme <strong>inefficace<\/strong>, ind\u00e9pendamment de l&rsquo;intention.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Les pipelines bruyants cr\u00e9ent des frictions organisationnelles<\/strong><\/h2>\n\n\n\n<p>Une autre raison majeure pour laquelle les impl\u00e9mentations DAST \u00e9chouent est le <strong>bruit excessif<\/strong>.<\/p>\n\n\n\n<p>Les sympt\u00f4mes incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>de grands volumes de r\u00e9sultats \u00e0 faible niveau de confiance,<\/li>\n\n\n\n<li>des alertes r\u00e9p\u00e9t\u00e9es sans chemin de rem\u00e9diation clair,<\/li>\n\n\n\n<li>des d\u00e9veloppeurs outrepassant ou contournant le DAST pour maintenir les pipelines en mouvement.<\/li>\n<\/ul>\n\n\n\n<p>Le bruit \u00e9rode la collaboration entre les \u00e9quipes de s\u00e9curit\u00e9 et d&rsquo;ing\u00e9nierie. Au fil du temps, le DAST est per\u00e7u comme un obstacle plut\u00f4t qu&rsquo;une protection.<\/p>\n\n\n\n<p>Les programmes DAST r\u00e9ussis privil\u00e9gient la <strong>qualit\u00e9 du signal plut\u00f4t que le volume de vuln\u00e9rabilit\u00e9s<\/strong>. Sans contr\u00f4le du bruit, m\u00eame des outils techniquement performants \u00e9chouent op\u00e9rationnellement.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Les preuves sont g\u00e9n\u00e9r\u00e9es mais pas utilisables<\/strong><\/h2>\n\n\n\n<p>Dans les environnements r\u00e9glement\u00e9s, <strong>les preuves comptent plus que les r\u00e9sultats<\/strong>. De nombreuses impl\u00e9mentations DAST \u00e9chouent aux audits parce que les preuves sont incompl\u00e8tes, fragment\u00e9es ou impossibles \u00e0 reconstituer.<\/p>\n\n\n\n<p>Les probl\u00e8mes typiques incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>r\u00e9sultats d&rsquo;analyse non li\u00e9s \u00e0 des versions sp\u00e9cifiques,<\/li>\n\n\n\n<li>enregistrements historiques manquants,<\/li>\n\n\n\n<li>absence de documentation d&rsquo;approbation ou d&rsquo;exception,<\/li>\n\n\n\n<li>preuves stock\u00e9es dans des syst\u00e8mes \u00e9ph\u00e9m\u00e8res ou contr\u00f4l\u00e9s par les utilisateurs.<\/li>\n<\/ul>\n\n\n\n<p>Les auditeurs n&rsquo;attendent pas des r\u00e9sultats de s\u00e9curit\u00e9 parfaits. Ils attendent <strong>tra\u00e7abilit\u00e9 et responsabilit\u00e9<\/strong>. Lorsque les organisations ne peuvent pas d\u00e9montrer quand le DAST s&rsquo;est ex\u00e9cut\u00e9, ce qu&rsquo;il a trouv\u00e9 et comment les d\u00e9cisions ont \u00e9t\u00e9 prises, les constats sont in\u00e9vitables.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Le DAST est trait\u00e9 comme un outil, pas comme un contr\u00f4le<\/strong><\/h2>\n\n\n\n<p>L&rsquo;\u00e9chec le plus fondamental est peut-\u00eatre conceptuel.<\/p>\n\n\n\n<p>De nombreuses organisations traitent le DAST comme :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>un scanner,<\/li>\n\n\n\n<li>un utilitaire pour d\u00e9veloppeurs,<\/li>\n\n\n\n<li>ou un test de s\u00e9curit\u00e9 occasionnel.<\/li>\n<\/ul>\n\n\n\n<p>Les auditeurs, cependant, \u00e9valuent le DAST comme un <strong>contr\u00f4le de risque<\/strong> dans le processus de livraison logicielle. Si le DAST n&rsquo;est pas int\u00e9gr\u00e9 dans la gouvernance, les approbations et la r\u00e9tention des preuves, il est peu probable qu&rsquo;il satisfasse les attentes r\u00e9glementaires.<\/p>\n\n\n\n<p>Un outil sans politique, propri\u00e9t\u00e9 et surveillance n&rsquo;est pas consid\u00e9r\u00e9 comme un contr\u00f4le.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pourquoi ces \u00e9checs persistent<\/strong><\/h2>\n\n\n\n<p>Ces \u00e9checs persistent parce que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les fournisseurs mettent l&rsquo;accent sur les capacit\u00e9s de d\u00e9tection plut\u00f4t que sur la gouvernance,<\/li>\n\n\n\n<li>les \u00e9quipes sous-estiment la complexit\u00e9 op\u00e9rationnelle,<\/li>\n\n\n\n<li>les audits sont consid\u00e9r\u00e9s comme des pr\u00e9occupations tardives plut\u00f4t que des entr\u00e9es de conception.<\/li>\n<\/ul>\n\n\n\n<p>Au moment o\u00f9 les constats d&rsquo;audit apparaissent, les d\u00e9fauts architecturaux sont souvent profond\u00e9ment ancr\u00e9s.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment les organisations matures \u00e9vitent ces \u00e9checs<\/strong><\/h2>\n\n\n\n<p>Les organisations qui r\u00e9ussissent avec le DAST dans les environnements r\u00e9glement\u00e9s :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>placent le DAST \u00e0 des points de contr\u00f4le CI\/CD d\u00e9lib\u00e9r\u00e9s,<\/li>\n\n\n\n<li>con\u00e7oivent pour la stabilit\u00e9 et la r\u00e9p\u00e9tabilit\u00e9 des analyses,<\/li>\n\n\n\n<li>gouvernent formellement les suppressions et les exceptions,<\/li>\n\n\n\n<li>con\u00e7oivent la r\u00e9tention des preuves d\u00e8s le premier jour,<\/li>\n\n\n\n<li>alignent le DAST avec les processus d&rsquo;audit et de gestion des risques.<\/li>\n<\/ul>\n\n\n\n<p>Elles con\u00e7oivent le DAST <strong>comme partie int\u00e9grante d&rsquo;un syst\u00e8me r\u00e9glement\u00e9<\/strong>, et non comme un outil isol\u00e9.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Point cl\u00e9 \u00e0 retenir<\/strong><\/h2>\n\n\n\n<p>La plupart des impl\u00e9mentations DAST \u00e9chouent non pas parce que le DAST est inefficace, mais parce qu&rsquo;il est <strong>mal utilis\u00e9<\/strong>.<\/p>\n\n\n\n<p>Dans les environnements r\u00e9glement\u00e9s, le DAST ne r\u00e9ussit que lorsqu&rsquo;il est :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>correctement positionn\u00e9,<\/li>\n\n\n\n<li>op\u00e9rationnellement fiable,<\/li>\n\n\n\n<li>gouvern\u00e9 pour r\u00e9duire le bruit,<\/li>\n\n\n\n<li>et capable de produire des preuves utilisables et auditables.<\/li>\n<\/ul>\n\n\n\n<p>Les organisations qui reconnaissent ce changement \u2014 de l&rsquo;analyse \u00e0 la conception de contr\u00f4le \u2014 \u00e9vitent les \u00e9checs qui minent la plupart des programmes DAST.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Articles DAST connexes<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/tools\/best-dast-tools-for-enterprise-ci-cd-pipelines-2026-edition\/\" data-type=\"post\" data-id=\"521\">Meilleurs outils DAST pour les pipelines CI\/CD d&rsquo;entreprise<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/tool-governance\/selecting-a-suitable-dast-tool-for-enterprise-ci-cd-pipelines\/\" data-type=\"post\" data-id=\"524\">S\u00e9lection d&rsquo;un outil DAST adapt\u00e9 aux pipelines CI\/CD d&rsquo;entreprise<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/tools\/managing-false-positives-in-enterprise-dast-pipelines\/\" data-type=\"post\" data-id=\"540\">Gestion des faux positifs dans les pipelines DAST d&rsquo;entreprise<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/uncategorized\/dast-tool-selection-dast-rfp-evaluation-matrix-enterprise-regulated-environments\/\" data-type=\"post\" data-id=\"526\">S\u00e9lection d&rsquo;outils DAST \u2014 Matrice d&rsquo;\u00e9valuation RFP<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/tools\/enterprise-dast-tools-comparison-rfp-based-evaluation-for-regulated-ci-cd-environments\/\" data-type=\"post\" data-id=\"534\">Comparaison des outils DAST d&rsquo;entreprise<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/fr\/tool-governance\/how-auditors-actually-review-dast-controls-in-regulated-environments\/\" data-type=\"post\" data-id=\"543\">Comment les auditeurs \u00e9valuent r\u00e9ellement les contr\u00f4les DAST en environnements r\u00e9glement\u00e9s<\/a><\/strong><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">FAQ<\/h2>\n\n\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1767995863129\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Pourquoi le DAST \u00e9choue-t-il fr\u00e9quemment aux audits dans les environnements r\u00e9glement\u00e9s ?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Le DAST \u00e9choue souvent aux audits non pas parce que des vuln\u00e9rabilit\u00e9s sont manqu\u00e9es, mais parce que l&rsquo;ex\u00e9cution des analyses, les approbations et les preuves ne sont pas tra\u00e7ables ou reproductibles. Les auditeurs \u00e9valuent la gouvernance et la coh\u00e9rence, pas la profondeur d&rsquo;analyse.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1767995876546\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">L&rsquo;ex\u00e9cution du DAST \u00e0 chaque commit est-elle requise pour la conformit\u00e9 ?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Non. Les environnements r\u00e9glement\u00e9s attendent g\u00e9n\u00e9ralement que le DAST s&rsquo;ex\u00e9cute \u00e0 des \u00e9tapes de pipeline d\u00e9finies et contr\u00f4l\u00e9es (comme la pr\u00e9-production ou le staging), avec un p\u00e9rim\u00e8tre et des approbations document\u00e9s, plut\u00f4t qu&rsquo;\u00e0 chaque commit.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1767995877560\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Les faux positifs sont-ils la principale raison de l&rsquo;effondrement des programmes DAST ?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Les faux positifs sont un facteur contributif, mais le v\u00e9ritable probl\u00e8me est l&rsquo;absence de gouvernance des suppressions. Lorsque les suppressions ne sont pas document\u00e9es ou contr\u00f4l\u00e9es, les r\u00e9sultats DAST perdent leur cr\u00e9dibilit\u00e9 lors des audits.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1767995955624\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Le DAST peut-il \u00eatre consid\u00e9r\u00e9 comme un contr\u00f4le efficace si les analyses sont instables ?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Non. Si les r\u00e9sultats d&rsquo;analyse varient de mani\u00e8re impr\u00e9visible en raison de probl\u00e8mes d&rsquo;authentification ou d&rsquo;instabilit\u00e9 de l&rsquo;environnement, les auditeurs peuvent consid\u00e9rer le contr\u00f4le comme inefficace, ind\u00e9pendamment des capacit\u00e9s de l&rsquo;outil.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1767995969712\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Quel type de preuves les auditeurs attendent-ils des contr\u00f4les DAST ?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Les auditeurs attendent g\u00e9n\u00e9ralement des journaux d&rsquo;ex\u00e9cution d&rsquo;analyse horodat\u00e9s, une corr\u00e9lation avec les versions, des enregistrements d&rsquo;approbation ou d&rsquo;exception, et des r\u00e9sultats historiques conserv\u00e9s d\u00e9montrant une application coh\u00e9rente dans le temps.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1767995981506\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Le DAST seul est-il suffisant pour r\u00e9pondre aux attentes r\u00e9glementaires ?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Non. Le DAST est \u00e9valu\u00e9 comme partie d&rsquo;un cadre plus large de contr\u00f4les de s\u00e9curit\u00e9 CI\/CD, aux c\u00f4t\u00e9s du SAST, des m\u00e9canismes de gouvernance, des approbations et de la r\u00e9tention des preuves.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1767995995969\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Comment les organisations matures \u00e9vitent-elles les \u00e9checs d&rsquo;impl\u00e9mentation DAST ?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Elles traitent le DAST comme un contr\u00f4le r\u00e9glement\u00e9 plut\u00f4t qu&rsquo;un scanner, assurant un positionnement d\u00e9lib\u00e9r\u00e9 dans le pipeline, une ex\u00e9cution stable, une r\u00e9duction du bruit et une r\u00e9tention des preuves pr\u00eate pour l&rsquo;audit.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n    <section class=\"rds-author-box rds-author-box--standard\"\r\n             dir=\"ltr\" lang=\"fr\"\r\n             style=\"border:1px solid rgba(100,116,139,.35);border-radius:14px;padding:16px 18px;margin:26px 0 18px;background:rgba(148,163,184,.08);\">\r\n      <strong style=\"margin:0 0 8px; font-size:14px; font-weight:700; letter-spacing:.02em;\">\u00c0 propos de l\u2019auteur<\/strong>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Architecte senior DevSecOps et s\u00e9curit\u00e9, avec plus de 15 ans d\u2019exp\u00e9rience en ing\u00e9nierie logicielle s\u00e9curis\u00e9e, s\u00e9curit\u00e9 CI\/CD et environnements d\u2019entreprise r\u00e9glement\u00e9s.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Certifi\u00e9 CSSLP et EC-Council Certified DevSecOps Engineer, avec une exp\u00e9rience concr\u00e8te dans la conception d\u2019architectures CI\/CD s\u00e9curis\u00e9es, auditables et conformes.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">\r\n        <a href=\"https:\/\/regulated-devsecops.com\/fr\/fr\/about\/\">En savoir plus sur la page About.<\/a>\r\n      <\/p>\r\n    <\/section>\r\n    \n","protected":false},"excerpt":{"rendered":"<p>Le Dynamic Application Security Testing (DAST) est fr\u00e9quemment adopt\u00e9 dans les pipelines CI\/CD d&rsquo;entreprise, en particulier dans les environnements r\u00e9glement\u00e9s. Pourtant, malgr\u00e9 un d\u00e9ploiement g\u00e9n\u00e9ralis\u00e9, de nombreuses impl\u00e9mentations DAST ne parviennent pas \u00e0 fournir des r\u00e9sultats de s\u00e9curit\u00e9 significatifs ni \u00e0 r\u00e9sister \u00e0 l&rsquo;examen des audits. Ces \u00e9checs sont rarement caus\u00e9s par le moteur d&rsquo;analyse &#8230; <a title=\"Pourquoi la plupart des impl\u00e9mentations DAST \u00e9chouent dans les environnements r\u00e9glement\u00e9s\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/tool-governance\/why-most-dast-implementations-fail-in-regulated-environments\/\" aria-label=\"En savoir plus sur Pourquoi la plupart des impl\u00e9mentations DAST \u00e9chouent dans les environnements r\u00e9glement\u00e9s\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[128,123],"tags":[],"post_folder":[],"class_list":["post-1368","post","type-post","status-publish","format-standard","hentry","category-tool-governance","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1368"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1368\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1368"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}