{"id":70,"date":"2026-01-16T15:47:57","date_gmt":"2026-01-16T14:47:57","guid":{"rendered":"https:\/\/secure-pipelines.com\/?page_id=70"},"modified":"2026-03-25T09:04:54","modified_gmt":"2026-03-25T08:04:54","slug":"guides","status":"publish","type":"page","link":"https:\/\/secure-pipelines.com\/fr\/guides\/","title":{"rendered":"Guides"},"content":{"rendered":"<p>Les guides de Secure Pipelines sont des ressources structur\u00e9es et approfondies con\u00e7ues pour expliquer comment concevoir, s\u00e9curiser et exploiter les pipelines CI\/CD et de livraison logicielle.<\/p>\n<p>Contrairement aux articles individuels, les guides se concentrent sur les concepts fondamentaux, les architectures et les pratiques durables qui restent pertinentes quel que soit l&rsquo;outil ou la plateforme.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Architecture CI\/CD s\u00e9curis\u00e9e<\/h2>\n<p>Ces guides explorent la conception des pipelines CI\/CD, l&#8217;emplacement des fronti\u00e8res de confiance et la mani\u00e8re d&rsquo;int\u00e9grer les contr\u00f4les de s\u00e9curit\u00e9 sans perturber les workflows de livraison.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/ci-cd-execution-models-trust-assumptions-security-guide-2\/\">Mod\u00e8les d&rsquo;ex\u00e9cution CI\/CD et hypoth\u00e8ses de confiance<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/why-shift-left-fails-without-ci-cd-pipeline-security\/\">\u00c9tapes du pipeline et responsabilit\u00e9s de s\u00e9curit\u00e9<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/github-actions\/securing-github-actions-runners\/\">Architectures de runners s\u00e9curis\u00e9es et strat\u00e9gies d&rsquo;isolation<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/separation-of-duties-least-privilege-ci-cd-pipelines\/\">S\u00e9paration des responsabilit\u00e9s et moindre privil\u00e8ge dans les pipelines<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">S\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement logicielle<\/h2>\n<p>La s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement logicielle vise \u00e0 prot\u00e9ger l&rsquo;int\u00e9grit\u00e9 de ce qui est construit, comment c&rsquo;est construit et comment c&rsquo;est livr\u00e9.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/software-supply-chain\/software-supply-chain-security-for-engineers\/\">Risques li\u00e9s aux d\u00e9pendances et confiance transitive<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/build-integrity-reproducible-builds-ci-cd\/\">Int\u00e9grit\u00e9 des builds et builds reproductibles<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/artifact-provenance-attestations-slsa-in-toto-2\/\">Provenance des artefacts et attestations<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/engineer-remediation-guide-for-ci-cd-supplier-controls\/\">Niveaux SLSA et impl\u00e9mentation pratique<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Int\u00e9grit\u00e9 des builds et confiance dans les artefacts<\/h2>\n<p>Ces guides couvrent les techniques et patterns pour garantir que les r\u00e9sultats de build sont authentiques, tra\u00e7ables et prot\u00e9g\u00e9s contre la falsification.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/signing-verifying-container-images-sigstore-cosign\/\">Signature et v\u00e9rification des artefacts<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/signing-verifying-container-images-sigstore-cosign\/\">Utiliser Sigstore et Cosign<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/artifact-provenance-attestations-slsa-in-toto-2\/\">Formats d&rsquo;attestation et m\u00e9tadonn\u00e9es<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/defensive-patterns-mitigations-ci-cd-pipeline-attacks\/\">V\u00e9rification des artefacts au moment du d\u00e9ploiement<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Gestion des secrets dans les pipelines<\/h2>\n<p>Les secrets sont l&rsquo;une des sources de compromission CI\/CD les plus courantes.<\/p>\n<p>Ces guides se concentrent sur la gestion s\u00e9curis\u00e9e des secrets \u00e0 travers les \u00e9tapes et environnements des pipelines.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/secrets-management-ci-cd-pipelines-patterns-vault-2\/\">Risques d&rsquo;exposition des secrets en CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/secrets-management-ci-cd-pipelines-patterns-vault-2\/\">Patterns d&rsquo;injection de secrets<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/short-lived-credentials-workload-identity-federation-ci-cd\/\">Credentials \u00e9ph\u00e9m\u00e8res et acc\u00e8s bas\u00e9 sur l&rsquo;identit\u00e9<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/secrets-management-ci-cd-pipelines-patterns-vault-2\/\">Int\u00e9gration de gestionnaires de secrets externes<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Application des politiques et contr\u00f4les<\/h2>\n<p>Les contr\u00f4les de s\u00e9curit\u00e9 dans les pipelines doivent \u00eatre applicables, auditables et pr\u00e9visibles.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/policy-as-code-ci-cd-opa-rego-security-gates-2\/\">Concepts de Policy as Code<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/policy-as-code-ci-cd-opa-rego-security-gates-2\/\">Utiliser OPA pour les contr\u00f4les de pipeline<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/policy-as-code-ci-cd-opa-rego-security-gates-2\/\">Valider les configurations et les workflows<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/policy-as-code-ci-cd-opa-rego-security-gates-2\/\">Faire \u00e9chouer les pipelines de mani\u00e8re s\u00fbre et explicite<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Menaces, attaques et d\u00e9fenses<\/h2>\n<p>Comprendre comment les pipelines CI\/CD sont attaqu\u00e9s est essentiel pour les s\u00e9curiser.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/threats-attacks\/ci-cd-pipelines-primary-attack-surface\/\">Chemins d&rsquo;attaque courants des pipelines CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/threats-attacks\/ci-cd-threat-modeling-trust-boundaries-attack-paths\/\">Runners et agents de build compromis<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/dependency-confusion-artifact-poisoning-attacks-defenses\/\">Dependency confusion et empoisonnement d&rsquo;artefacts<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/defensive-patterns-mitigations-ci-cd-pipeline-attacks\/\">Patterns d\u00e9fensifs et mesures d&rsquo;att\u00e9nuation<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Utiliser les guides<\/h2>\n<p>Les guides sont con\u00e7us pour \u00eatre lus s\u00e9quentiellement ou utilis\u00e9s comme mat\u00e9riel de r\u00e9f\u00e9rence.<\/p>\n<p>Chaque guide :<\/p>\n<ul class=\"wp-block-list\">\n<li>Explique les concepts sous-jacents<\/li>\n<li>Montre des options de conception et d&rsquo;impl\u00e9mentation pratiques<\/li>\n<li>Discute des compromis et des limites<\/li>\n<li>Renvoie vers les labs et articles pertinents<\/li>\n<\/ul>\n<p>\u00c0 mesure que de nouvelles menaces, outils et pratiques \u00e9mergent, les guides sont mis \u00e0 jour pour rester pr\u00e9cis et utiles.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">\u00c9cosyst\u00e8me associ\u00e9<\/h2>\n<p>Pour les aspects de conformit\u00e9, gouvernance et r\u00e9glementation li\u00e9s au CI\/CD et au DevSecOps, consultez <strong><a href=\"https:\/\/regulated-devsecops.com\" target=\"_blank\" rel=\"noopener\">regulated-devsecops.com<\/a><\/strong>.<\/p>\n<p>Ensemble, les deux sites fournissent les perspectives d&rsquo;ing\u00e9nierie et de gouvernance n\u00e9cessaires pour s\u00e9curiser les pipelines de livraison logicielle modernes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les guides de Secure Pipelines sont des ressources structur\u00e9es et approfondies con\u00e7ues pour expliquer comment concevoir, s\u00e9curiser et exploiter les pipelines CI\/CD et de livraison logicielle. Contrairement aux articles individuels, les guides se concentrent sur les concepts fondamentaux, les architectures et les pratiques durables qui restent pertinentes quel que soit l&rsquo;outil ou la plateforme. Architecture &#8230; <a title=\"Guides\" class=\"read-more\" href=\"https:\/\/secure-pipelines.com\/fr\/guides\/\" aria-label=\"En savoir plus sur Guides\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":2,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-70","page","type-page","status-publish"],"_links":{"self":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/pages\/70","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/comments?post=70"}],"version-history":[{"count":1,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/pages\/70\/revisions"}],"predecessor-version":[{"id":749,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/pages\/70\/revisions\/749"}],"wp:attachment":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/media?parent=70"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}