{"id":81,"date":"2026-01-16T15:55:45","date_gmt":"2026-01-16T14:55:45","guid":{"rendered":"https:\/\/secure-pipelines.com\/?page_id=81"},"modified":"2026-03-25T09:05:24","modified_gmt":"2026-03-25T08:05:24","slug":"labs","status":"publish","type":"page","link":"https:\/\/secure-pipelines.com\/fr\/labs\/","title":{"rendered":"Labs"},"content":{"rendered":"<p>Les labs de Secure Pipelines sont des exercices pratiques con\u00e7us pour explorer des sc\u00e9narios r\u00e9els de s\u00e9curit\u00e9 CI\/CD et de cha\u00eene d&rsquo;approvisionnement logicielle.<\/p>\n<p>Ils se concentrent sur la compr\u00e9hension de la mani\u00e8re dont les pipelines sont attaqu\u00e9s, o\u00f9 la confiance se brise et comment des contr\u00f4les de s\u00e9curit\u00e9 efficaces peuvent \u00eatre impl\u00e9ment\u00e9s.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">\u00c0 quoi s&rsquo;attendre dans les labs<\/h2>\n<p>Les labs sont pratiques par conception et construits autour de plateformes et d&rsquo;outils CI\/CD r\u00e9els.<\/p>\n<ul class=\"wp-block-list\">\n<li>Exercices pas \u00e0 pas<\/li>\n<li>Configurations et workflows CI\/CD r\u00e9els<\/li>\n<li>Exemples YAML et commandes<\/li>\n<li>R\u00e9sultats attendus clairement d\u00e9finis<\/li>\n<li>Sc\u00e9narios d&rsquo;\u00e9chec et erreurs de configuration<\/li>\n<\/ul>\n<p>Chaque lab est con\u00e7u pour d\u00e9montrer non seulement comment s\u00e9curiser un pipeline, mais aussi comment et pourquoi les contr\u00f4les de s\u00e9curit\u00e9 peuvent \u00e9chouer.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Labs plateformes CI\/CD<\/h2>\n<p>Ces labs se concentrent sur la s\u00e9curisation de plateformes CI\/CD et d&rsquo;environnements d&rsquo;ex\u00e9cution sp\u00e9cifiques.<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Labs GitHub Actions<\/strong>\n<ul>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-hardening-github-actions-workflows-permissions-pinning-secrets\/\">Durcissement des workflows GitHub Actions \u2014 Permissions, \u00e9pinglage et secrets<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-configuring-oidc-workload-identity-github-actions-aws\/\">Configuration de l&rsquo;OIDC Workload Identity pour GitHub Actions avec AWS<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-detecting-malicious-github-actions-static-analysis\/\">D\u00e9tection de GitHub Actions malveillantes par analyse statique<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-ephemeral-self-hosted-runners-actions-runner-controller\/\">Ex\u00e9cution de runners auto-h\u00e9berg\u00e9s \u00e9ph\u00e9m\u00e8res avec Actions Runner Controller<\/a><\/li>\n<\/ul>\n<\/li>\n<li><strong>Labs GitLab CI<\/strong>\n<ul>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-securing-gitlab-ci-pipelines-protected-variables-runners-environments\/\">S\u00e9curisation des pipelines GitLab CI \u2014 Variables prot\u00e9g\u00e9es, runners et environnements<\/a><\/li>\n<\/ul>\n<\/li>\n<li><strong>Labs Tekton<\/strong>\n<ul>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-secure-build-pipeline-tekton-tekton-chains\/\">Impl\u00e9mentation d&rsquo;un pipeline de build s\u00e9curis\u00e9 avec Tekton et Tekton Chains<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Labs cha\u00eene d&rsquo;approvisionnement logicielle<\/h2>\n<p>Ces labs explorent les attaques et d\u00e9fenses li\u00e9es \u00e0 la cha\u00eene d&rsquo;approvisionnement logicielle.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-simulating-dependency-confusion-attack-sandbox\/\">Compromission et empoisonnement de d\u00e9pendances \u2014 Simulation d&rsquo;une attaque dependency confusion<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-signing-verifying-container-images-cosign-github-actions\/\">Signature et v\u00e9rification d&rsquo;artefacts avec Cosign dans GitHub Actions<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-generating-verifying-slsa-provenance-container-images\/\">G\u00e9n\u00e9ration et v\u00e9rification de la provenance avec SLSA<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-sbom-pipeline-generate-attest-verify-syft-cosign\/\">Cr\u00e9ation, attestation et validation de SBOM avec Syft et Cosign<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-reproducible-container-builds-pinning-verifying-diffing\/\">Builds de conteneurs reproductibles \u2014 \u00c9pinglage, v\u00e9rification et comparaison d&rsquo;images<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Labs durcissement des pipelines<\/h2>\n<p>Ces labs se concentrent sur le renforcement des environnements d&rsquo;ex\u00e9cution des pipelines.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-ephemeral-self-hosted-runners-actions-runner-controller\/\">Isolation des runners et mod\u00e8les d&rsquo;ex\u00e9cution \u2014 Runners \u00e9ph\u00e9m\u00e8res avec ARC<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-hardening-github-actions-workflows-permissions-pinning-secrets\/\">Moindre privil\u00e8ge et port\u00e9e des permissions<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-detecting-preventing-secret-leaks-ci-cd-pipelines\/\">Exposition et protection des secrets<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-enforcing-kubernetes-policies-opa-conftest-ci-cd-2\/\">Application des politiques de d\u00e9ploiement Kubernetes avec OPA Conftest<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Sc\u00e9narios d&rsquo;attaque et de d\u00e9fense<\/h2>\n<p>Comprendre les techniques des attaquants est essentiel pour d\u00e9fendre les pipelines.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-exploiting-defending-poisoned-pipeline-execution-ppe\/\">Poisoned Pipeline Execution (PPE) \u2014 Exploitation et d\u00e9fense contre l&rsquo;attaque n\u00b02 du CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-simulating-dependency-confusion-attack-sandbox\/\">D\u00e9pendances compromises \u2014 Simulation de dependency confusion<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-detecting-malicious-github-actions-static-analysis\/\">Actions compromises \u2014 D\u00e9tection de GitHub Actions malveillantes<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-detecting-preventing-secret-leaks-ci-cd-pipelines\/\">D\u00e9tection et pr\u00e9vention des fuites de secrets<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/lab-artifact-tampering-detection-swapping-container-images-registry-2\/\">Falsification et d\u00e9tection d&rsquo;artefacts \u2014 \u00c9change d&rsquo;images de conteneurs dans un registre<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Comment utiliser les labs<\/h2>\n<p>Les labs sont con\u00e7us pour \u00eatre ex\u00e9cut\u00e9s dans des environnements de test ou de sandbox.<\/p>\n<p>Avant de commencer un lab, vous devez :<\/p>\n<ul class=\"wp-block-list\">\n<li>Avoir des connaissances de base en CI\/CD et Git<\/li>\n<li>Comprendre la plateforme ou l&rsquo;outil cibl\u00e9<\/li>\n<li>Utiliser uniquement des environnements hors production<\/li>\n<\/ul>\n<p>Chaque lab inclut :<\/p>\n<ul class=\"wp-block-list\">\n<li>Des pr\u00e9requis<\/li>\n<li>Des instructions de mise en place<\/li>\n<li>Des \u00e9tapes d&rsquo;ex\u00e9cution<\/li>\n<li>Des instructions de nettoyage<\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">\u00c9cosyst\u00e8me associ\u00e9<\/h2>\n<p>Pour les perspectives de gouvernance, d&rsquo;auditabilit\u00e9 et de conformit\u00e9 li\u00e9es \u00e0 la s\u00e9curit\u00e9 CI\/CD, consultez <strong><a href=\"https:\/\/regulated-devsecops.com\" target=\"_blank\" rel=\"noopener\">regulated-devsecops.com<\/a><\/strong>.<\/p>\n<p>Secure Pipelines se concentre sur la mani\u00e8re dont les contr\u00f4les de s\u00e9curit\u00e9 sont impl\u00e9ment\u00e9s et test\u00e9s, tandis que Regulated DevSecOps explique comment ces contr\u00f4les sont gouvern\u00e9s et \u00e9valu\u00e9s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les labs de Secure Pipelines sont des exercices pratiques con\u00e7us pour explorer des sc\u00e9narios r\u00e9els de s\u00e9curit\u00e9 CI\/CD et de cha\u00eene d&rsquo;approvisionnement logicielle. Ils se concentrent sur la compr\u00e9hension de la mani\u00e8re dont les pipelines sont attaqu\u00e9s, o\u00f9 la confiance se brise et comment des contr\u00f4les de s\u00e9curit\u00e9 efficaces peuvent \u00eatre impl\u00e9ment\u00e9s. \u00c0 quoi s&rsquo;attendre &#8230; <a title=\"Labs\" class=\"read-more\" href=\"https:\/\/secure-pipelines.com\/fr\/labs\/\" aria-label=\"En savoir plus sur Labs\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":24,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-81","page","type-page","status-publish"],"_links":{"self":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/pages\/81","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/comments?post=81"}],"version-history":[{"count":1,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/pages\/81\/revisions"}],"predecessor-version":[{"id":750,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/pages\/81\/revisions\/750"}],"wp:attachment":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/media?parent=81"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}