{"id":1442,"date":"2026-03-25T17:22:17","date_gmt":"2026-03-25T16:22:17","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/common-audit-findings-ci-cd-top-10-failures-2\/"},"modified":"2026-03-26T00:36:32","modified_gmt":"2026-03-25T23:36:32","slug":"common-audit-findings-ci-cd-top-10-failures","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/common-audit-findings-ci-cd-top-10-failures\/","title":{"rendered":"Constatations d&rsquo;audit courantes dans les pipelines CI\/CD \u2014 Top 10 des d\u00e9faillances"},"content":{"rendered":"<h2>Introduction : sch\u00e9mas r\u00e9currents sur le terrain de l&rsquo;audit<\/h2>\n<p>Apr\u00e8s avoir examin\u00e9 des impl\u00e9mentations CI\/CD dans des environnements r\u00e9glement\u00e9s \u2014 services financiers, sant\u00e9, infrastructures critiques et entreprises technologiques soumises \u00e0 SOC 2, ISO 27001, DORA, NIS2 et PCI DSS \u2014 certaines constatations d&rsquo;audit apparaissent avec une coh\u00e9rence remarquable. Ce ne sont pas des cas marginaux. Ce sont des d\u00e9faillances de gouvernance syst\u00e9miques que les auditeurs rencontrent de mani\u00e8re r\u00e9p\u00e9t\u00e9e.<\/p>\n<p>Cet article pr\u00e9sente les dix constatations d&rsquo;audit les plus courantes dans les pipelines CI\/CD, r\u00e9dig\u00e9 pour les auditeurs, les responsables conformit\u00e9 et les gestionnaires de risques. Les \u00e9quipes conformit\u00e9 devraient utiliser ceci comme une checklist d&rsquo;auto-\u00e9valuation pr\u00e9-audit.<\/p>\n<h2>Constatation 1 : comptes de service partag\u00e9s avec privil\u00e8ges d&rsquo;administration<\/h2>\n<h3>Description<\/h3>\n<p>Plusieurs individus utilisent des comptes de service partag\u00e9s avec des privil\u00e8ges \u00e9lev\u00e9s. Les actions individuelles ne peuvent pas \u00eatre attribu\u00e9es \u00e0 des personnes sp\u00e9cifiques.<\/p>\n<h3>Pourquoi c&rsquo;est important<\/h3>\n<p>La responsabilit\u00e9 individuelle est un principe fondamental du contr\u00f4le d&rsquo;acc\u00e8s. Sans tra\u00e7abilit\u00e9, l&rsquo;investigation des incidents devient impossible et la s\u00e9paration des fonctions perd tout sens.<\/p>\n<h3>R\u00e9f\u00e9rences r\u00e9glementaires<\/h3>\n<ul>\n<li><strong>DORA :<\/strong> Article 9 \u2014 Identification et authentification<\/li>\n<li><strong>ISO 27001 :<\/strong> Annexe A.9.2 \u2014 Gestion des acc\u00e8s utilisateur<\/li>\n<li><strong>SOC 2 :<\/strong> CC6.1 \u2014 S\u00e9curit\u00e9 de l&rsquo;acc\u00e8s logique<\/li>\n<li><strong>PCI DSS :<\/strong> Exigence 8 \u2014 Identifiant unique par personne<\/li>\n<\/ul>\n<h3>Rem\u00e9diation attendue<\/h3>\n<p>Impl\u00e9menter des comptes individuels. Lier les actions de comptes de service aux individus via des d\u00e9clencheurs de pipeline authentifi\u00e9s. Appliquer le moindre privil\u00e8ge.<\/p>\n<h3>S\u00e9v\u00e9rit\u00e9 : \u00c9lev\u00e9e<\/h3>\n<hr \/>\n<h2>Constatation 2 : portes d&rsquo;approbation contournables ou auto-approuv\u00e9es<\/h2>\n<h3>Description<\/h3>\n<p>Les portes d&rsquo;approbation peuvent \u00eatre contourn\u00e9es ou le m\u00eame individu peut initier et approuver un changement. La s\u00e9paration des fonctions n&rsquo;est pas appliqu\u00e9e.<\/p>\n<h3>Pourquoi c&rsquo;est important<\/h3>\n<p>Les portes d&rsquo;approbation sont le m\u00e9canisme principal de s\u00e9paration des fonctions en CI\/CD. Si contournables, le contr\u00f4le est inefficace \u2014 d\u00e9faillance de conception.<\/p>\n<h3>R\u00e9f\u00e9rences r\u00e9glementaires<\/h3>\n<ul>\n<li><strong>DORA :<\/strong> Article 9 \u2014 Gestion des changements ICT<\/li>\n<li><strong>NIS2 :<\/strong> Contr\u00f4les d&rsquo;autorisation appropri\u00e9s<\/li>\n<li><strong>ISO 27001 :<\/strong> Annexe A.12.1.2, A.6.1.2 \u2014 Changements et s\u00e9paration des fonctions<\/li>\n<li><strong>SOC 2 :<\/strong> CC8.1 \u2014 Gestion des changements<\/li>\n<\/ul>\n<h3>Rem\u00e9diation attendue<\/h3>\n<p>Portes non contournables sauf processus d&rsquo;urgence gouvern\u00e9. R\u00e8gles anti-auto-approbation. Journalisation et revue de tout contournement.<\/p>\n<h3>S\u00e9v\u00e9rit\u00e9 : \u00c9lev\u00e9e<\/h3>\n<hr \/>\n<h2>Constatation 3 : pas de r\u00e9tention des journaux ou journaux modifiables<\/h2>\n<h3>Description<\/h3>\n<p>Journaux non conserv\u00e9s au-del\u00e0 de 30 jours, ou stock\u00e9s dans des syst\u00e8mes modifiables par le personnel op\u00e9rationnel.<\/p>\n<h3>Pourquoi c&rsquo;est important<\/h3>\n<p>Les journaux sont des preuves primaires pour la gestion des changements et les tests de s\u00e9curit\u00e9. Les journaux modifiables compromettent l&rsquo;int\u00e9grit\u00e9 des preuves.<\/p>\n<h3>R\u00e9f\u00e9rences r\u00e9glementaires<\/h3>\n<ul>\n<li><strong>DORA :<\/strong> Article 12 \u2014 Journalisation ; r\u00e9tention 5 ans<\/li>\n<li><strong>PCI DSS :<\/strong> Exigence 10 \u2014 R\u00e9tention 1 an minimum<\/li>\n<li><strong>ISO 27001 :<\/strong> Annexe A.12.4<\/li>\n<li><strong>SOC 2 :<\/strong> CC7.2<\/li>\n<\/ul>\n<h3>Rem\u00e9diation attendue<\/h3>\n<p>Politiques de r\u00e9tention align\u00e9es. Stockage immuable. M\u00e9canismes de v\u00e9rification d&rsquo;int\u00e9grit\u00e9.<\/p>\n<h3>S\u00e9v\u00e9rit\u00e9 : \u00c9lev\u00e9e<\/h3>\n<hr \/>\n<h2>Constatation 4 : secrets cod\u00e9s en dur dans le code<\/h2>\n<h3>Description<\/h3>\n<p>Identifiants, cl\u00e9s API ou certificats int\u00e9gr\u00e9s directement dans le code source ou les configurations de pipeline.<\/p>\n<h3>Pourquoi c&rsquo;est important<\/h3>\n<p>Accessibles \u00e0 quiconque a acc\u00e8s au d\u00e9p\u00f4t, impossible \u00e0 renouveler sans modification de code, persistent dans l&rsquo;historique m\u00eame apr\u00e8s suppression.<\/p>\n<h3>R\u00e9f\u00e9rences r\u00e9glementaires<\/h3>\n<ul>\n<li><strong>DORA :<\/strong> Article 9 \u2014 Protection des actifs ICT<\/li>\n<li><strong>ISO 27001 :<\/strong> Annexe A.9.4.3, A.10<\/li>\n<li><strong>PCI DSS :<\/strong> Exigences 2 et 8<\/li>\n<li><strong>SOC 2 :<\/strong> CC6.1<\/li>\n<\/ul>\n<h3>Rem\u00e9diation attendue<\/h3>\n<p>Supprimer tous les secrets cod\u00e9s en dur. Solution centralis\u00e9e de gestion des secrets. Renouveler les identifiants expos\u00e9s. D\u00e9tection automatis\u00e9e dans les pipelines.<\/p>\n<h3>S\u00e9v\u00e9rit\u00e9 : Critique<\/h3>\n<hr \/>\n<h2>Constatation 5 : r\u00e9sultats de scans ignor\u00e9s \u2014 pas de portes bloquantes<\/h2>\n<h3>Description<\/h3>\n<p>Les outils de scan (SAST, DAST, SCA) sont int\u00e9gr\u00e9s mais leurs r\u00e9sultats ne conditionnent pas les d\u00e9ploiements. Des vuln\u00e9rabilit\u00e9s critiques passent en production.<\/p>\n<h3>Pourquoi c&rsquo;est important<\/h3>\n<p>Ex\u00e9cuter des scans sans agir est du th\u00e9\u00e2tre de s\u00e9curit\u00e9. L&rsquo;organisation a connaissance des vuln\u00e9rabilit\u00e9s mais choisit de ne pas les traiter.<\/p>\n<h3>R\u00e9f\u00e9rences r\u00e9glementaires<\/h3>\n<ul>\n<li><strong>DORA :<\/strong> Article 8<\/li>\n<li><strong>NIS2 :<\/strong> Article 21 \u2014 Gestion des vuln\u00e9rabilit\u00e9s<\/li>\n<li><strong>ISO 27001 :<\/strong> Annexe A.12.6<\/li>\n<li><strong>PCI DSS :<\/strong> Exigence 6<\/li>\n<\/ul>\n<h3>Rem\u00e9diation attendue<\/h3>\n<p>Seuils clairs conditionnant le pipeline. Portes bloquant le d\u00e9ploiement. Processus d&rsquo;exception gouvern\u00e9 avec acceptation document\u00e9e du risque.<\/p>\n<h3>S\u00e9v\u00e9rit\u00e9 : \u00c9lev\u00e9e<\/h3>\n<hr \/>\n<h2>Constatation 6 : pas de SBOM ou d&rsquo;inventaire des composants<\/h2>\n<h3>Description<\/h3>\n<p>Pas de g\u00e9n\u00e9ration de Software Bills of Materials ni d&rsquo;inventaire complet des composants tiers et open-source.<\/p>\n<h3>Pourquoi c&rsquo;est important<\/h3>\n<p>Sans SBOM, impossible d&rsquo;identifier les applications affect\u00e9es lors de la divulgation d&rsquo;une vuln\u00e9rabilit\u00e9 dans un composant tiers (Log4Shell, Spring4Shell, etc.).<\/p>\n<h3>R\u00e9f\u00e9rences r\u00e9glementaires<\/h3>\n<ul>\n<li><strong>DORA :<\/strong> Article 28 \u2014 Risques ICT tiers<\/li>\n<li><strong>NIS2 :<\/strong> Article 21 \u2014 Cha\u00eene d&rsquo;approvisionnement<\/li>\n<li><strong>ISO 27001 :<\/strong> Annexe A.15<\/li>\n<li><strong>SOC 2 :<\/strong> CC9.2<\/li>\n<\/ul>\n<h3>Rem\u00e9diation attendue<\/h3>\n<p>G\u00e9n\u00e9ration automatis\u00e9e de SBOM dans le pipeline CI\/CD. Formats standards (CycloneDX ou SPDX). D\u00e9p\u00f4t central. Processus de croisement avec les divulgations de vuln\u00e9rabilit\u00e9s.<\/p>\n<h3>S\u00e9v\u00e9rit\u00e9 : Moyenne-\u00c9lev\u00e9e<\/h3>\n<hr \/>\n<h2>Constatation 7 : acc\u00e8s direct \u00e0 la production sans gestion des changements<\/h2>\n<h3>Description<\/h3>\n<p>D\u00e9veloppeurs ou op\u00e9rateurs acc\u00e8dent directement \u00e0 la production et effectuent des changements en dehors du pipeline CI\/CD.<\/p>\n<h3>Pourquoi c&rsquo;est important<\/h3>\n<p>Tout le cadre de contr\u00f4le du pipeline est compromis. Chaque contr\u00f4le int\u00e9gr\u00e9 peut \u00eatre contourn\u00e9. Le pipeline devient optionnel.<\/p>\n<h3>R\u00e9f\u00e9rences r\u00e9glementaires<\/h3>\n<ul>\n<li><strong>DORA :<\/strong> Article 9<\/li>\n<li><strong>ISO 27001 :<\/strong> Annexe A.12.1.2, A.14.2.2<\/li>\n<li><strong>SOC 2 :<\/strong> CC8.1<\/li>\n<li><strong>PCI DSS :<\/strong> Exigence 6.5<\/li>\n<\/ul>\n<h3>Rem\u00e9diation attendue<\/h3>\n<p>Restreindre l&rsquo;acc\u00e8s aux comptes de service du pipeline. Acc\u00e8s juste-\u00e0-temps pour les urgences avec journalisation et revue post-acc\u00e8s. Surveillance et alertes sur les changements directs.<\/p>\n<h3>S\u00e9v\u00e9rit\u00e9 : Critique<\/h3>\n<hr \/>\n<h2>Constatation 8 : suppressions de vuln\u00e9rabilit\u00e9s sans acceptation document\u00e9e<\/h2>\n<h3>Description<\/h3>\n<p>R\u00e9sultats de scans supprim\u00e9s ou marqu\u00e9s comme \u00ab accept\u00e9s \u00bb sans documentation formelle d&rsquo;acceptation du risque.<\/p>\n<h3>Pourquoi c&rsquo;est important<\/h3>\n<p>Les suppressions non gouvern\u00e9es ne sont pas de l&rsquo;acceptation de risque ; c&rsquo;est de l&rsquo;ignorance de risque. Elles cr\u00e9ent des poches cach\u00e9es de risque non g\u00e9r\u00e9.<\/p>\n<h3>R\u00e9f\u00e9rences r\u00e9glementaires<\/h3>\n<ul>\n<li><strong>DORA :<\/strong> Article 8<\/li>\n<li><strong>ISO 27001 :<\/strong> Clause 6.1.3<\/li>\n<li><strong>SOC 2 :<\/strong> CC3.2<\/li>\n<li><strong>NIS2 :<\/strong> Article 21<\/li>\n<\/ul>\n<h3>Rem\u00e9diation attendue<\/h3>\n<p>Processus formel d&rsquo;acceptation avec justification document\u00e9e, approbation appropri\u00e9e, dates d&rsquo;expiration et revue p\u00e9riodique. Revoir r\u00e9trospectivement toutes les suppressions existantes.<\/p>\n<h3>S\u00e9v\u00e9rit\u00e9 : \u00c9lev\u00e9e<\/h3>\n<hr \/>\n<h2>Constatation 9 : pas de s\u00e9paration des environnements<\/h2>\n<h3>Description<\/h3>\n<p>Les environnements de d\u00e9veloppement, staging et production ne sont pas ad\u00e9quatement s\u00e9par\u00e9s. Infrastructure, identifiants ou donn\u00e9es partag\u00e9s.<\/p>\n<h3>Pourquoi c&rsquo;est important<\/h3>\n<p>La s\u00e9paration prot\u00e8ge la production contre les changements non autoris\u00e9s et emp\u00eache la contamination entre environnements.<\/p>\n<h3>R\u00e9f\u00e9rences r\u00e9glementaires<\/h3>\n<ul>\n<li><strong>DORA :<\/strong> Article 9 \u2014 S\u00e9paration des environnements ICT<\/li>\n<li><strong>ISO 27001 :<\/strong> Annexe A.12.1.4<\/li>\n<li><strong>PCI DSS :<\/strong> Exigence 6.5<\/li>\n<li><strong>SOC 2 :<\/strong> CC6.1<\/li>\n<\/ul>\n<h3>Rem\u00e9diation attendue<\/h3>\n<p>Limites claires avec infrastructure, identifiants et contr\u00f4les d&rsquo;acc\u00e8s s\u00e9par\u00e9s. Acc\u00e8s production restreint. Anonymisation des donn\u00e9es pour les environnements hors production.<\/p>\n<h3>S\u00e9v\u00e9rit\u00e9 : \u00c9lev\u00e9e<\/h3>\n<hr \/>\n<h2>Constatation 10 : application incoh\u00e9rente des contr\u00f4les entre les \u00e9quipes<\/h2>\n<h3>Description<\/h3>\n<p>Contr\u00f4les appliqu\u00e9s de mani\u00e8re incoh\u00e9rente. Certaines \u00e9quipes ont des pipelines bien gouvern\u00e9s, d&rsquo;autres op\u00e8rent avec des contr\u00f4les minimaux.<\/p>\n<h3>Pourquoi c&rsquo;est important<\/h3>\n<p>La conformit\u00e9 est une obligation organisationnelle. La posture n&rsquo;est aussi forte que le pipeline le plus faible. Cela sugg\u00e8re l&rsquo;absence d&rsquo;un standard \u00e0 l&rsquo;\u00e9chelle de l&rsquo;entreprise.<\/p>\n<h3>R\u00e9f\u00e9rences r\u00e9glementaires<\/h3>\n<ul>\n<li><strong>DORA :<\/strong> Cadre ICT couvrant l&rsquo;ensemble de l&rsquo;organisation<\/li>\n<li><strong>NIS2 :<\/strong> Mesures compl\u00e8tes et proportionn\u00e9es<\/li>\n<li><strong>ISO 27001 :<\/strong> Contr\u00f4les coh\u00e9rents dans le p\u00e9rim\u00e8tre du SMSI<\/li>\n<li><strong>SOC 2 :<\/strong> Contr\u00f4les sur tous les syst\u00e8mes dans le p\u00e9rim\u00e8tre<\/li>\n<\/ul>\n<h3>Rem\u00e9diation attendue<\/h3>\n<p>Standard de gouvernance de pipeline \u00e0 l&rsquo;\u00e9chelle de l&rsquo;entreprise. M\u00e9canismes d&rsquo;application (templates, policy-as-code). \u00c9valuation des \u00e9carts et rem\u00e9diation.<\/p>\n<h3>S\u00e9v\u00e9rit\u00e9 : Moyenne-\u00c9lev\u00e9e<\/h3>\n<hr \/>\n<h2>Synth\u00e8se : constatations, impact r\u00e9glementaire et priorit\u00e9 de rem\u00e9diation<\/h2>\n<table>\n<thead>\n<tr>\n<th>Constatation<\/th>\n<th>DORA<\/th>\n<th>NIS2<\/th>\n<th>ISO 27001<\/th>\n<th>SOC 2<\/th>\n<th>PCI DSS<\/th>\n<th>S\u00e9v\u00e9rit\u00e9<\/th>\n<th>Priorit\u00e9<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>1. Comptes de service partag\u00e9s<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<td>Imm\u00e9diate<\/td>\n<\/tr>\n<tr>\n<td>2. Portes contournables<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<td>Imm\u00e9diate<\/td>\n<\/tr>\n<tr>\n<td>3. Pas de r\u00e9tention \/ journaux modifiables<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<td>Imm\u00e9diate<\/td>\n<\/tr>\n<tr>\n<td>4. Secrets cod\u00e9s en dur<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Critique<\/td>\n<td>Imm\u00e9diate<\/td>\n<\/tr>\n<tr>\n<td>5. Scans sans portes<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>6. Pas de SBOM<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Partiel<\/td>\n<td>Moyenne-\u00c9lev\u00e9e<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>7. Acc\u00e8s direct production<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Critique<\/td>\n<td>Imm\u00e9diate<\/td>\n<\/tr>\n<tr>\n<td>8. Suppressions non gouvern\u00e9es<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>9. Pas de s\u00e9paration d&rsquo;environnements<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>10. Contr\u00f4les incoh\u00e9rents<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Oui<\/td>\n<td>Moyenne-\u00c9lev\u00e9e<\/td>\n<td>Moyenne<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Comment ces constatations se manifestent lors des audits<\/h2>\n<ul>\n<li><strong>Questions d&rsquo;entretien :<\/strong> \u00ab Comment un changement de code atteint-il la production ? \u00bb \u00ab Qui peut approuver un d\u00e9ploiement ? \u00bb \u00ab Comment sont g\u00e9r\u00e9s les secrets ? \u00bb<\/li>\n<li><strong>Demandes de preuves :<\/strong> \u00ab Montrez-moi les journaux de pipeline d&rsquo;il y a trois mois. \u00bb \u00ab Fournissez l&rsquo;enregistrement d&rsquo;approbation pour ce d\u00e9ploiement. \u00bb \u00ab Montrez-moi votre SBOM. \u00bb<\/li>\n<li><strong>Revues de configuration :<\/strong> Les auditeurs demandent l&rsquo;acc\u00e8s aux configurations de pipeline et aux param\u00e8tres de contr\u00f4le d&rsquo;acc\u00e8s.<\/li>\n<li><strong>Croisement de r\u00e9f\u00e9rences :<\/strong> Comparer d\u00e9ploiements avec approbations, configurations de production avec sorties du pipeline, r\u00e9sultats de scan avec d\u00e9cisions de d\u00e9ploiement.<\/li>\n<\/ul>\n<h2>Reconnaissance de sch\u00e9mas<\/h2>\n<p>Les combinaisons de constatations r\u00e9v\u00e8lent des probl\u00e8mes plus profonds. La Constatation 1 + 2 indique une absence fondamentale de gouvernance des acc\u00e8s. La Constatation 5 + 8 signifie que le programme de tests de s\u00e9curit\u00e9 est effectivement d\u00e9coratif.<\/p>\n<h2>Recommandations pour les \u00e9quipes conformit\u00e9<\/h2>\n<p>Utilisez cette liste comme <strong>checklist d&rsquo;auto-\u00e9valuation pr\u00e9-audit<\/strong>. Pour chaque constatation :<\/p>\n<ul>\n<li>D\u00e9terminez si elle existe dans votre environnement<\/li>\n<li>\u00c9valuez son p\u00e9rim\u00e8tre : isol\u00e9e ou g\u00e9n\u00e9ralis\u00e9e ?<\/li>\n<li>Documentez l&rsquo;\u00e9tat actuel honn\u00eatement<\/li>\n<li>D\u00e9veloppez un plan de rem\u00e9diation avec d\u00e9lais r\u00e9alistes<\/li>\n<li>Si la rem\u00e9diation ne peut pas \u00eatre achev\u00e9e avant l&rsquo;audit, pr\u00e9parez un plan document\u00e9<\/li>\n<\/ul>\n<h2>Ressources connexes<\/h2>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/ci-cd-audit-red-flags-what-immediately-raises-auditor-concerns\/\">Signaux d&rsquo;alerte d&rsquo;audit CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/before-the-auditor-arrives-ci-cd-audit-readiness-checklist\/\">Checklist de pr\u00e9paration aux audits CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/audit-governance\/\">Cadre de gouvernance d&rsquo;audit<\/a><\/li>\n<\/ul>\n<hr\/>\n<h3>Articles connexes pour les auditeurs<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/glossary\/\">Glossaire<\/a> \u2014 D\u00e9finitions en langage clair des termes techniques<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/how-auditors-actually-review-ci-cd-pipelines\/\">Comment les auditeurs examinent les pipelines CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/audit-day-playbook-how-to-handle-ci-cd-audits-in-regulated-environments\/\">Playbook du jour d&rsquo;audit<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/fr\/regulatory-frameworks\/before-the-auditor-arrives-ci-cd-audit-readiness-checklist\/\">Checklist de pr\u00e9paration aux audits<\/a><\/li>\n<\/ul>\n<p><em>Nouveau dans l&rsquo;audit CI\/CD ? Commencez par notre <a href=\"https:\/\/regulated-devsecops.com\/fr\/start-here\/\">Guide de l&rsquo;auditeur<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction : sch\u00e9mas r\u00e9currents sur le terrain de l&rsquo;audit Apr\u00e8s avoir examin\u00e9 des impl\u00e9mentations CI\/CD dans des environnements r\u00e9glement\u00e9s \u2014 services financiers, sant\u00e9, infrastructures critiques et entreprises technologiques soumises \u00e0 SOC 2, ISO 27001, DORA, NIS2 et PCI DSS \u2014 certaines constatations d&rsquo;audit apparaissent avec une coh\u00e9rence remarquable. Ce ne sont pas des cas marginaux. &#8230; <a title=\"Constatations d&rsquo;audit courantes dans les pipelines CI\/CD \u2014 Top 10 des d\u00e9faillances\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/fr\/audit-evidence\/common-audit-findings-ci-cd-top-10-failures\/\" aria-label=\"En savoir plus sur Constatations d&rsquo;audit courantes dans les pipelines CI\/CD \u2014 Top 10 des d\u00e9faillances\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[122,123],"tags":[],"post_folder":[],"class_list":["post-1442","post","type-post","status-publish","format-standard","hentry","category-audit-evidence","category-ci-cd-governance"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/comments?post=1442"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/posts\/1442\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/media?parent=1442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/categories?post=1442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/tags?post=1442"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/fr\/wp-json\/wp\/v2\/post_folder?post=1442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}