{"id":454,"date":"2026-02-27T13:10:01","date_gmt":"2026-02-27T12:10:01","guid":{"rendered":"https:\/\/secure-pipelines.com\/?p=454"},"modified":"2026-03-25T12:39:10","modified_gmt":"2026-03-25T11:39:10","slug":"owasp-top-10-ci-cd-risks-explained-real-world-examples","status":"publish","type":"post","link":"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/owasp-top-10-ci-cd-risks-explained-real-world-examples\/","title":{"rendered":"OWASP Top 10 des Risques CI\/CD Expliqu\u00e9s avec des Exemples Concrets"},"content":{"rendered":"<p>Les pipelines CI\/CD sont devenus l&#8217;\u00e9pine dorsale de la livraison logicielle moderne. Mais cette puissance s&#8217;accompagne de risques significatifs. Le projet <a href=\"https:\/\/owasp.org\/www-project-top-10-ci-cd-security-risks\/\" target=\"_blank\" rel=\"noopener\">OWASP Top 10 des Risques de S\u00e9curit\u00e9 CI\/CD<\/a> r\u00e9pertorie les vecteurs d&#8217;attaque les plus critiques ciblant les syst\u00e8mes d&#8217;int\u00e9gration continue et de livraison continue. Dans ce guide, nous d\u00e9taillons chaque risque avec des exemples concrets, des \u00e9valuations d&#8217;impact et des mesures correctives applicables d\u00e8s aujourd&#8217;hui \u00e0 GitHub Actions, GitLab CI et d&#8217;autres plateformes.<\/p>\n<h2>Tableau R\u00e9capitulatif : OWASP Top 10 des Risques CI\/CD en un Coup d&#8217;\u0152il<\/h2>\n<figure class=\"wp-block-table\">\n<table>\n<thead>\n<tr>\n<th>ID<\/th>\n<th>Nom du Risque<\/th>\n<th>Probl\u00e8me Central<\/th>\n<th>S\u00e9v\u00e9rit\u00e9<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>CICD-SEC-1<\/td>\n<td>M\u00e9canismes de Contr\u00f4le de Flux Insuffisants<\/td>\n<td>Absence d&#8217;application des portes d&#8217;approbation avant que le code n&#8217;atteigne la production<\/td>\n<td>Critique<\/td>\n<\/tr>\n<tr>\n<td>CICD-SEC-2<\/td>\n<td>Gestion Inad\u00e9quate des Identit\u00e9s et des Acc\u00e8s<\/td>\n<td>Identit\u00e9s trop permissives \u00e0 travers les syst\u00e8mes de pipeline<\/td>\n<td>Critique<\/td>\n<\/tr>\n<tr>\n<td>CICD-SEC-3<\/td>\n<td>Abus de la Cha\u00eene de D\u00e9pendances<\/td>\n<td>Paquets malveillants inject\u00e9s via la cha\u00eene d&#8217;approvisionnement logicielle<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>CICD-SEC-4<\/td>\n<td>Poisoned Pipeline Execution (PPE)<\/td>\n<td>Les attaquants manipulent les d\u00e9finitions de pipeline pour ex\u00e9cuter du code malveillant<\/td>\n<td>Critique<\/td>\n<\/tr>\n<tr>\n<td>CICD-SEC-5<\/td>\n<td>PBAC Insuffisant (Contr\u00f4les d&#8217;Acc\u00e8s Bas\u00e9s sur le Pipeline)<\/td>\n<td>Pipelines dot\u00e9s de permissions excessives au-del\u00e0 des besoins des jobs<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>CICD-SEC-6<\/td>\n<td>Hygi\u00e8ne des Identifiants Insuffisante<\/td>\n<td>Secrets expos\u00e9s dans les logs, les d\u00e9p\u00f4ts ou partag\u00e9s de mani\u00e8re excessive entre les pipelines<\/td>\n<td>Critique<\/td>\n<\/tr>\n<tr>\n<td>CICD-SEC-7<\/td>\n<td>Configuration Syst\u00e8me Non S\u00e9curis\u00e9e<\/td>\n<td>Param\u00e8tres par d\u00e9faut ou mal configur\u00e9s de la plateforme CI\/CD<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>CICD-SEC-8<\/td>\n<td>Utilisation Non Gouvern\u00e9e de Services Tiers<\/td>\n<td>Int\u00e9grations tierces non v\u00e9rifi\u00e9es avec acc\u00e8s au pipeline<\/td>\n<td>Moyenne<\/td>\n<\/tr>\n<tr>\n<td>CICD-SEC-9<\/td>\n<td>Validation Inappropri\u00e9e de l&#8217;Int\u00e9grit\u00e9 des Artefacts<\/td>\n<td>Aucune v\u00e9rification que les sorties de build n&#8217;ont pas \u00e9t\u00e9 alt\u00e9r\u00e9es<\/td>\n<td>\u00c9lev\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>CICD-SEC-10<\/td>\n<td>Journalisation et Visibilit\u00e9 Insuffisantes<\/td>\n<td>Incapacit\u00e9 \u00e0 d\u00e9tecter ou investiguer les attaques bas\u00e9es sur le pipeline<\/td>\n<td>Moyenne<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Examinons chaque risque en d\u00e9tail.<\/p>\n<h2>CICD-SEC-1 : M\u00e9canismes de Contr\u00f4le de Flux Insuffisants<\/h2>\n<h3>De Quoi S&#8217;agit-il ?<\/h3>\n<p>Les m\u00e9canismes de contr\u00f4le de flux sont les portes et garde-fous qui r\u00e9gissent la mani\u00e8re dont le code passe du poste de travail d&#8217;un d\u00e9veloppeur \u00e0 la production. Lorsque ces contr\u00f4les sont insuffisants, un attaquant \u2014 ou m\u00eame un initi\u00e9 malveillant \u2014 peut pousser du code directement vers une branche de production sans revue par les pairs, contourner les approbations requises, ou ignorer des v\u00e9rifications de s\u00e9curit\u00e9 critiques comme les analyses SAST et SCA.<\/p>\n<h3>Exemple Concret<\/h3>\n<p>En 2021, un chercheur a d\u00e9montr\u00e9 comment un seul d\u00e9veloppeur d&#8217;une grande entreprise technologique pouvait contourner les r\u00e8gles de protection de branche en poussant directement vers la branche par d\u00e9faut lorsque les protections de branche n&#8217;\u00e9taient pas appliqu\u00e9es aux administrateurs. Le r\u00e9sultat : du code non test\u00e9 et non revu d\u00e9ploy\u00e9 directement en production, sans aucune trace d&#8217;audit d&#8217;approbation. De m\u00eame, de nombreuses organisations configurent leurs pipelines pour un d\u00e9ploiement automatique lors du merge mais oublient d&#8217;imposer un nombre minimum de relecteurs ou des exigences de v\u00e9rification de statut.<\/p>\n<h3>Impact<\/h3>\n<p>Un attaquant qui contourne les contr\u00f4les de flux peut injecter des portes d\u00e9rob\u00e9es, d\u00e9sactiver les outils de s\u00e9curit\u00e9 ou modifier les configurations de d\u00e9ploiement \u2014 le tout sans que personne ne s&#8217;en aper\u00e7oive jusqu&#8217;\u00e0 ce qu&#8217;il soit trop tard. C&#8217;est le risque passerelle : si vos contr\u00f4les de flux sont faibles, chaque contr\u00f4le subs\u00e9quent devient moins efficace.<\/p>\n<h3>Mesures Correctives<\/h3>\n<ul>\n<li><strong>Appliquer les r\u00e8gles de protection de branche<\/strong> sur toutes les branches critiques. Exiger au moins deux revues approbatrices avant le merge, et ne pas permettre aux administrateurs de contourner ces r\u00e8gles.<\/li>\n<li><strong>Exiger la r\u00e9ussite des v\u00e9rifications de statut<\/strong> avant le merge, y compris SAST, le linting et les tests unitaires.<\/li>\n<li><strong>Utiliser des fichiers CODEOWNERS<\/strong> pour imposer les revues d&#8217;\u00e9quipes sp\u00e9cifiques pour les chemins sensibles (par ex., <code>.github\/workflows\/<\/code>, <code>Dockerfile<\/code>, fichiers Terraform).<\/li>\n<li><strong>Activer les commits sign\u00e9s<\/strong> et les v\u00e9rifier dans votre pipeline. Consultez notre guide sur les <a href=\"https:\/\/secure-pipelines.com\/fr\/labs\/\">Laboratoires de Pipelines S\u00e9curis\u00e9s<\/a> pour une d\u00e9monstration pratique.<\/li>\n<\/ul>\n<h2>CICD-SEC-2 : Gestion Inad\u00e9quate des Identit\u00e9s et des Acc\u00e8s<\/h2>\n<h3>De Quoi S&#8217;agit-il ?<\/h3>\n<p>Les environnements CI\/CD couvrent plusieurs syst\u00e8mes \u2014 contr\u00f4le de source, serveurs de build, registres d&#8217;artefacts, fournisseurs cloud et cibles de d\u00e9ploiement. Chaque syst\u00e8me poss\u00e8de son propre mod\u00e8le d&#8217;identit\u00e9. Une gestion IAM inad\u00e9quate signifie que les identit\u00e9s (humaines ou machines) disposent de privil\u00e8ges excessifs, que des comptes obsol\u00e8tes persistent, ou qu&#8217;il n&#8217;existe aucune gouvernance centralis\u00e9e sur qui ou quoi peut faire quoi \u00e0 travers le pipeline.<\/p>\n<h3>Exemple Concret<\/h3>\n<p>L&#8217;<strong>attaque de la cha\u00eene d&#8217;approvisionnement Codecov (avril 2021)<\/strong> a exploit\u00e9 un compte de service trop permissif. Les attaquants ont modifi\u00e9 le script Codecov Bash Uploader pour exfiltrer les variables d&#8217;environnement \u2014 y compris les tokens CI et les secrets \u2014 de milliers de pipelines CI\/CD clients. Parce que ces tokens CI avaient des permissions \u00e9tendues (souvent un acc\u00e8s en \u00e9criture aux d\u00e9p\u00f4ts et registres de paquets), les attaquants pouvaient se d\u00e9placer lat\u00e9ralement \u00e0 travers toute la cha\u00eene de livraison.<\/p>\n<h3>Impact<\/h3>\n<p>Des privil\u00e8ges excessifs signifient qu&#8217;une seule identit\u00e9 compromise peut lire des secrets, modifier du code, alt\u00e9rer les d\u00e9finitions de pipeline, pousser des artefacts malveillants et pivoter vers les environnements cloud de production. Le rayon d&#8217;impact est \u00e9norme.<\/p>\n<h3>Mesures Correctives<\/h3>\n<ul>\n<li><strong>Appliquer le principe du moindre privil\u00e8ge<\/strong> \u00e0 chaque identit\u00e9 \u2014 utilisateurs humains, comptes bot et tokens de service.<\/li>\n<li><strong>Utiliser des identifiants \u00e0 courte dur\u00e9e de vie et \u00e0 port\u00e9e limit\u00e9e<\/strong> au lieu de tokens d&#8217;acc\u00e8s personnels \u00e0 longue dur\u00e9e de vie. L&#8217;int\u00e9gration OIDC de GitHub avec les fournisseurs cloud est un mod\u00e8le robuste.<\/li>\n<li><strong>Auditer et effectuer la rotation des identifiants<\/strong> r\u00e9guli\u00e8rement. R\u00e9voquer imm\u00e9diatement l&#8217;acc\u00e8s des membres d&#8217;\u00e9quipe ayant quitt\u00e9 l&#8217;organisation.<\/li>\n<li><strong>Centraliser la gestion des identit\u00e9s<\/strong> via SSO\/SAML et imposer le MFA pour tout acc\u00e8s aux plateformes CI\/CD. En savoir plus dans nos <a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/short-lived-credentials-workload-identity-federation-ci-cd\/\">guides Identit\u00e9 et Acc\u00e8s<\/a>.<\/li>\n<\/ul>\n<h2>CICD-SEC-3 : Abus de la Cha\u00eene de D\u00e9pendances<\/h2>\n<h3>De Quoi S&#8217;agit-il ?<\/h3>\n<p>Les applications modernes tirent des centaines ou des milliers de d\u00e9pendances depuis des registres publics (npm, PyPI, Maven Central, Docker Hub). L&#8217;abus de la cha\u00eene de d\u00e9pendances se produit lorsqu&#8217;un attaquant injecte du code malveillant dans un paquet que votre pipeline installe automatiquement \u2014 par le biais du typosquatting, de la confusion de d\u00e9pendances ou de la compromission d&#8217;un compte de mainteneur existant.<\/p>\n<h3>Exemple Concret<\/h3>\n<p>Lors de l&#8217;<strong>incident ua-parser-js (octobre 2021)<\/strong>, un paquet npm largement utilis\u00e9 avec plus de 7 millions de t\u00e9l\u00e9chargements hebdomadaires a \u00e9t\u00e9 compromis lorsqu&#8217;un attaquant a obtenu l&#8217;acc\u00e8s au compte npm du mainteneur. Il a publi\u00e9 des versions malveillantes qui installaient des cryptomineurs et des voleurs d&#8217;identifiants. Tout pipeline CI\/CD ex\u00e9cutant <code>npm install<\/code> sans versions \u00e9pingl\u00e9es t\u00e9l\u00e9chargeait automatiquement le paquet trojanis\u00e9.<\/p>\n<h3>Impact<\/h3>\n<p>Les d\u00e9pendances compromises s&#8217;ex\u00e9cutent dans votre environnement de build avec un acc\u00e8s complet aux variables d&#8217;environnement, aux secrets et \u00e0 la connectivit\u00e9 r\u00e9seau. Elles peuvent exfiltrer des identifiants, injecter des portes d\u00e9rob\u00e9es dans vos propres artefacts de build, ou miner de la cryptomonnaie sur votre infrastructure.<\/p>\n<h3>Mesures Correctives<\/h3>\n<ul>\n<li><strong>\u00c9pingler les d\u00e9pendances \u00e0 des versions exactes<\/strong> et utiliser des fichiers de verrouillage (<code>package-lock.json<\/code>, <code>Pipfile.lock<\/code>, <code>go.sum<\/code>).<\/li>\n<li><strong>Activer la revue des d\u00e9pendances<\/strong> dans les pull requests en utilisant des outils comme <code>dependency-review-action<\/code> pour GitHub Actions.<\/li>\n<li><strong>Utiliser un registre priv\u00e9 ou un proxy<\/strong> (Artifactory, Nexus) pour mettre en cache et analyser les paquets avant qu&#8217;ils n&#8217;entrent dans votre build.<\/li>\n<li><strong>Impl\u00e9menter l&#8217;Analyse de Composition Logicielle (SCA)<\/strong> dans chaque ex\u00e9cution de pipeline. Consultez nos <a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/dependency-confusion-artifact-poisoning-attacks-defenses\/\">guides de S\u00e9curit\u00e9 de la Cha\u00eene d&#8217;Approvisionnement<\/a> pour les mod\u00e8les d&#8217;int\u00e9gration.<\/li>\n<\/ul>\n<h2>CICD-SEC-4 : Poisoned Pipeline Execution (PPE)<\/h2>\n<h3>De Quoi S&#8217;agit-il ?<\/h3>\n<p>Le Poisoned Pipeline Execution est l&#8217;un des risques CI\/CD les plus dangereux. Il se produit lorsqu&#8217;un attaquant peut modifier le fichier de configuration du pipeline CI\/CD (par ex., <code>.github\/workflows\/<\/code>, <code>.gitlab-ci.yml<\/code>, <code>Jenkinsfile<\/code>) et que cette modification est ex\u00e9cut\u00e9e par le pipeline. Il existe trois variantes : le <strong>Direct PPE<\/strong> (D-PPE), o\u00f9 l&#8217;attaquant modifie directement le fichier de pipeline ; l&#8217;<strong>Indirect PPE<\/strong> (I-PPE), o\u00f9 l&#8217;attaquant modifie des fichiers r\u00e9f\u00e9renc\u00e9s par le pipeline (scripts, Makefiles) ; et le <strong>Public PPE<\/strong> (3PE), o\u00f9 les pull requests bas\u00e9es sur des forks d\u00e9clenchent des pipelines dans le d\u00e9p\u00f4t cible.<\/p>\n<h3>Exemple Concret<\/h3>\n<p>Lors de la <strong>vague de vuln\u00e9rabilit\u00e9s <code>pull_request_target<\/code> de GitHub Actions (2020-2021)<\/strong>, des chercheurs en s\u00e9curit\u00e9 ont d\u00e9montr\u00e9 que les d\u00e9p\u00f4ts publics utilisant le d\u00e9clencheur <code>pull_request_target<\/code> avec un checkout explicite du code de la PR (via <code>actions\/checkout<\/code> avec <code>ref: ${{ github.event.pull_request.head.sha }}<\/code>) permettaient \u00e0 tout contributeur externe d&#8217;ex\u00e9cuter du code arbitraire dans le contexte du d\u00e9p\u00f4t cible \u2014 avec acc\u00e8s \u00e0 ses secrets. De grands projets open source, dont plusieurs d\u00e9p\u00f4ts de la Fondation Apache, se sont av\u00e9r\u00e9s vuln\u00e9rables.<\/p>\n<h3>Impact<\/h3>\n<p>Le PPE donne aux attaquants l&#8217;ex\u00e9cution de code \u00e0 l&#8217;int\u00e9rieur de votre pipeline avec acc\u00e8s aux secrets, aux identifiants de d\u00e9ploiement et la capacit\u00e9 de modifier les sorties de build. C&#8217;est effectivement de l&#8217;ex\u00e9cution de code \u00e0 distance sur votre infrastructure CI\/CD.<\/p>\n<h3>Mesures Correctives<\/h3>\n<ul>\n<li><strong>Ne jamais utiliser <code>pull_request_target<\/code><\/strong> avec <code>actions\/checkout<\/code> de la ref head de la PR. Utiliser <code>pull_request<\/code> \u00e0 la place pour le code non fiable.<\/li>\n<li><strong>Exiger l&#8217;approbation pour les workflows de PR bas\u00e9s sur des forks<\/strong> dans les param\u00e8tres GitHub Actions (Settings &gt; Actions &gt; Fork pull request workflows).<\/li>\n<li><strong>Conserver les d\u00e9finitions de pipeline dans des branches prot\u00e9g\u00e9es<\/strong> et restreindre qui peut les modifier.<\/li>\n<li><strong>S\u00e9parer les pipelines de build et de d\u00e9ploiement :<\/strong> le pipeline de build (qui ex\u00e9cute du code non fiable) ne devrait jamais avoir acc\u00e8s aux identifiants de d\u00e9ploiement en production. Consultez nos <a href=\"https:\/\/secure-pipelines.com\/fr\/labs\/\">laboratoires pratiques<\/a> pour les mod\u00e8les de s\u00e9paration de pipeline.<\/li>\n<\/ul>\n<h2>CICD-SEC-5 : Contr\u00f4les d&#8217;Acc\u00e8s Bas\u00e9s sur le Pipeline (PBAC) Insuffisants<\/h2>\n<h3>De Quoi S&#8217;agit-il ?<\/h3>\n<p>Le PBAC fait r\u00e9f\u00e9rence aux contr\u00f4les d&#8217;acc\u00e8s appliqu\u00e9s \u00e0 l&#8217;environnement d&#8217;ex\u00e9cution du pipeline lui-m\u00eame. Un PBAC insuffisant signifie que les pipelines ont acc\u00e8s \u00e0 des ressources, des secrets et des syst\u00e8mes qui ne sont pas n\u00e9cessaires \u00e0 leur job sp\u00e9cifique. C&#8217;est l&#8217;\u00e9quivalent pipeline de la violation du moindre privil\u00e8ge \u2014 par exemple, un job de build pour un service frontend a acc\u00e8s aux identifiants de la base de donn\u00e9es de production.<\/p>\n<h3>Exemple Concret<\/h3>\n<p>Consid\u00e9rons une organisation ex\u00e9cutant 50 microservices dans un monorepo, tous partageant une seule configuration CI\/CD. Chaque job de pipeline \u2014 quel que soit le service qu&#8217;il construit \u2014 a acc\u00e8s \u00e0 tous les secrets du d\u00e9p\u00f4t : URL de bases de donn\u00e9es de production, cl\u00e9s root AWS, certificats de signature. Lorsqu&#8217;un job de test d&#8217;un d\u00e9veloppeur junior \u00e9choue et affiche les variables d&#8217;environnement dans le log pour le d\u00e9bogage, les secrets des 50 services sont expos\u00e9s.<\/p>\n<h3>Impact<\/h3>\n<p>Lorsqu&#8217;un seul job de pipeline est compromis (par PPE, abus de d\u00e9pendances ou un initi\u00e9 malveillant), un PBAC insuffisant signifie que l&#8217;attaquant obtient l&#8217;acc\u00e8s \u00e0 bien plus que le service sp\u00e9cifique en cours de construction. Le rayon d&#8217;impact s&#8217;\u00e9tend \u00e0 chaque syst\u00e8me que le pipeline peut atteindre.<\/p>\n<h3>Mesures Correctives<\/h3>\n<ul>\n<li><strong>Limiter la port\u00e9e des secrets \u00e0 des environnements et jobs sp\u00e9cifiques.<\/strong> Dans GitHub Actions, utiliser des secrets \u00e0 port\u00e9e d&#8217;environnement avec des relecteurs requis pour les environnements de production.<\/li>\n<li><strong>Utiliser la f\u00e9d\u00e9ration OIDC<\/strong> pour l&#8217;acc\u00e8s cloud au lieu de stocker des identifiants cloud statiques. Limiter la port\u00e9e des claims OIDC \u00e0 des d\u00e9p\u00f4ts, branches et environnements sp\u00e9cifiques.<\/li>\n<li><strong>Restreindre les permissions du <code>GITHUB_TOKEN<\/code><\/strong> en utilisant la cl\u00e9 <code>permissions<\/code> au niveau du workflow et du job. D\u00e9finir par d\u00e9faut <code>read-all<\/code> et n&#8217;accorder l&#8217;\u00e9criture que lorsque n\u00e9cessaire.<\/li>\n<li><strong>Isoler les runners de pipeline<\/strong> par niveau de sensibilit\u00e9 \u2014 ne pas ex\u00e9cuter les jobs de d\u00e9ploiement en production sur les m\u00eames runners que les jobs de validation de PR. Consultez nos <a href=\"https:\/\/secure-pipelines.com\/fr\/category\/ci-cd-security\/\">guides de S\u00e9curit\u00e9 CI\/CD<\/a> pour les mod\u00e8les d&#8217;architecture.<\/li>\n<\/ul>\n<h2>CICD-SEC-6 : Hygi\u00e8ne des Identifiants Insuffisante<\/h2>\n<h3>De Quoi S&#8217;agit-il ?<\/h3>\n<p>Les identifiants (cl\u00e9s API, tokens, mots de passe, certificats) sont le sang vital des pipelines CI\/CD. L&#8217;hygi\u00e8ne insuffisante des identifiants fait r\u00e9f\u00e9rence aux secrets cod\u00e9s en dur dans le code, stock\u00e9s en clair, affich\u00e9s dans les logs, partag\u00e9s trop largement, jamais renouvel\u00e9s, ou qui persistent longtemps apr\u00e8s qu&#8217;ils auraient d\u00fb \u00eatre r\u00e9voqu\u00e9s.<\/p>\n<h3>Exemple Concret<\/h3>\n<p>La <strong>fuite Samsung (mars 2022)<\/strong> a vu le groupe Lapsus$ extraire pr\u00e8s de 200 Go de code source des d\u00e9p\u00f4ts de Samsung, qui contenaient des identifiants cod\u00e9s en dur, notamment des cl\u00e9s de signature priv\u00e9es et des cl\u00e9s API int\u00e9gr\u00e9es directement dans le code source. Dans les contextes CI\/CD, les chercheurs trouvent r\u00e9guli\u00e8rement des secrets affich\u00e9s dans les logs de build via des sorties de d\u00e9bogage, des commandes <code>env<\/code>, ou des messages d&#8217;erreur qui incluent des en-t\u00eates d&#8217;authentification.<\/p>\n<h3>Impact<\/h3>\n<p>Des identifiants expos\u00e9s donnent aux attaquants un acc\u00e8s direct aux syst\u00e8mes en aval \u2014 comptes cloud, registres d&#8217;artefacts, bases de donn\u00e9es et cibles de d\u00e9ploiement \u2014 sans avoir besoin d&#8217;exploiter d&#8217;autres vuln\u00e9rabilit\u00e9s. Une seule cl\u00e9 AWS divulgu\u00e9e peut compromettre un environnement cloud entier.<\/p>\n<h3>Mesures Correctives<\/h3>\n<ul>\n<li><strong>Ne jamais coder les secrets en dur.<\/strong> Utiliser le gestionnaire de secrets natif de votre plateforme (GitHub Encrypted Secrets, GitLab CI\/CD Variables avec masquage, HashiCorp Vault).<\/li>\n<li><strong>Activer l&#8217;analyse de secrets<\/strong> sur tous les d\u00e9p\u00f4ts pour d\u00e9tecter les identifiants accidentellement commit\u00e9s. La protection push de GitHub bloque les commits contenant des mod\u00e8les de secrets connus.<\/li>\n<li><strong>Masquer les secrets dans les logs.<\/strong> La plupart des plateformes CI supportent le masquage automatique, mais v\u00e9rifiez qu&#8217;il fonctionne pour vos sorties personnalis\u00e9es.<\/li>\n<li><strong>Effectuer la rotation des identifiants selon un calendrier<\/strong> et imm\u00e9diatement en cas de suspicion d&#8217;exposition. Utiliser des tokens \u00e0 courte dur\u00e9e de vie (OIDC, STS) dans la mesure du possible.<\/li>\n<li><strong>Ex\u00e9cuter des outils comme <code>trufflehog<\/code> ou <code>gitleaks<\/code><\/strong> dans votre pipeline pour d\u00e9tecter les secrets avant qu&#8217;ils n&#8217;atteignent la branche par d\u00e9faut. Consultez nos <a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/secrets-management-ci-cd-pipelines-patterns-vault-2\/\">guides de Gestion des Secrets<\/a> pour les d\u00e9tails d&#8217;impl\u00e9mentation.<\/li>\n<\/ul>\n<h2>CICD-SEC-7 : Configuration Syst\u00e8me Non S\u00e9curis\u00e9e<\/h2>\n<h3>De Quoi S&#8217;agit-il ?<\/h3>\n<p>Les plateformes CI\/CD (Jenkins, GitHub Actions, GitLab CI, CircleCI, ArgoCD) sont livr\u00e9es avec des configurations par d\u00e9faut qui privil\u00e9gient la facilit\u00e9 d&#8217;utilisation au d\u00e9triment de la s\u00e9curit\u00e9. La configuration syst\u00e8me non s\u00e9curis\u00e9e couvre les mauvaises configurations telles que : versions logicielles obsol\u00e8tes avec des CVE connues, acc\u00e8s r\u00e9seau trop permissif, runners auto-h\u00e9berg\u00e9s sans durcissement, journalisation d&#8217;audit d\u00e9sactiv\u00e9e et interfaces d&#8217;administration expos\u00e9es.<\/p>\n<h3>Exemple Concret<\/h3>\n<p>Des milliers d&#8217;instances Jenkins sont expos\u00e9es \u00e0 Internet avec des configurations par d\u00e9faut, beaucoup ex\u00e9cutant des versions obsol\u00e8tes avec des vuln\u00e9rabilit\u00e9s d&#8217;ex\u00e9cution de code \u00e0 distance connues (par ex., <strong>CVE-2024-23897<\/strong>, une lecture de fichier arbitraire dans le CLI de Jenkins). Les recherches Shodan r\u00e9v\u00e8lent r\u00e9guli\u00e8rement des serveurs Jenkins avec un acc\u00e8s non authentifi\u00e9 aux logs de build, aux d\u00e9finitions de pipeline et aux identifiants stock\u00e9s. En 2022, des chercheurs ont trouv\u00e9 plus de 30 000 instances Jenkins expos\u00e9es, dont beaucoup appartenaient \u00e0 des entreprises du Fortune 500.<\/p>\n<h3>Impact<\/h3>\n<p>Une plateforme CI\/CD mal configur\u00e9e peut exposer des identifiants, permettre l&#8217;ex\u00e9cution non autoris\u00e9e de pipelines, fournir aux attaquants un point d&#8217;ancrage dans votre r\u00e9seau interne et leur donner la capacit\u00e9 d&#8217;alt\u00e9rer chaque artefact que votre organisation produit.<\/p>\n<h3>Mesures Correctives<\/h3>\n<ul>\n<li><strong>Durcir les runners\/agents auto-h\u00e9berg\u00e9s.<\/strong> Utiliser des conteneurs \u00e9ph\u00e9m\u00e8res qui sont d\u00e9truits apr\u00e8s chaque job. Ne jamais installer de runners sur des VM \u00e0 longue dur\u00e9e de vie qui accumulent de l&#8217;\u00e9tat.<\/li>\n<li><strong>Maintenir les plateformes CI\/CD \u00e0 jour<\/strong> et s&#8217;abonner aux avis de s\u00e9curit\u00e9 pour vos plateformes sp\u00e9cifiques.<\/li>\n<li><strong>Restreindre l&#8217;acc\u00e8s r\u00e9seau<\/strong> aux interfaces d&#8217;administration CI\/CD. Utiliser un VPN ou un acc\u00e8s r\u00e9seau zero-trust.<\/li>\n<li><strong>D\u00e9sactiver les fonctionnalit\u00e9s inutiles<\/strong> \u2014 si votre organisation n&#8217;utilise pas le CLI Jenkins, d\u00e9sactivez-le. Si vous n&#8217;avez pas besoin d&#8217;un acc\u00e8s SSH aux runners, coupez-le.<\/li>\n<li><strong>Appliquer les benchmarks CIS<\/strong> pour vos plateformes CI\/CD lorsqu&#8217;ils sont disponibles. R\u00e9f\u00e9rez-vous \u00e0 nos <a href=\"https:\/\/secure-pipelines.com\/fr\/category\/pipeline-hardening\/\">guides de Durcissement de Pipeline<\/a> pour des listes de contr\u00f4le sp\u00e9cifiques \u00e0 chaque plateforme.<\/li>\n<\/ul>\n<h2>CICD-SEC-8 : Utilisation Non Gouvern\u00e9e de Services Tiers<\/h2>\n<h3>De Quoi S&#8217;agit-il ?<\/h3>\n<p>Les pipelines CI\/CD modernes s&#8217;int\u00e8grent avec des dizaines de services tiers : outils de qualit\u00e9 de code, scanners de s\u00e9curit\u00e9, syst\u00e8mes de notification, plateformes de d\u00e9ploiement et actions du marketplace. L&#8217;utilisation non gouvern\u00e9e signifie que ces int\u00e9grations sont adopt\u00e9es sans revue de s\u00e9curit\u00e9, se voient accorder des scopes OAuth excessifs et ne sont pas surveill\u00e9es pour des changements de comportement ou de propri\u00e9taire.<\/p>\n<h3>Exemple Concret<\/h3>\n<p>La <strong>compromission de tj-actions\/changed-files (mars 2025)<\/strong> a illustr\u00e9 ce risque de mani\u00e8re dramatique. Une GitHub Action largement utilis\u00e9e a \u00e9t\u00e9 compromise par une cha\u00eene d&#8217;\u00e9v\u00e9nements : les attaquants ont d&#8217;abord compromis l&#8217;action <code>reviewdog\/action-setup<\/code>, l&#8217;ont utilis\u00e9e pour voler un PAT du mainteneur de <code>tj-actions<\/code>, puis ont inject\u00e9 du code malveillant dans <code>tj-actions\/changed-files<\/code>. Le code malveillant affichait les secrets CI\/CD dans les logs de build. Parce que des milliers de d\u00e9p\u00f4ts utilisaient cette action avec des r\u00e9f\u00e9rences de version par d\u00e9faut (non \u00e9pingl\u00e9es), le rayon d&#8217;impact \u00e9tait \u00e9norme.<\/p>\n<h3>Impact<\/h3>\n<p>Une int\u00e9gration tierce compromise peut lire votre code source, voler des secrets, modifier les sorties de build et d\u00e9ployer du code malveillant \u2014 le tout dans le contexte de confiance de votre pipeline. Parce que ces outils ont souvent des scopes OAuth larges, une seule compromission peut se propager \u00e0 travers toute votre organisation.<\/p>\n<h3>Mesures Correctives<\/h3>\n<ul>\n<li><strong>\u00c9pingler les actions tierces \u00e0 des SHA de commit complets<\/strong>, pas \u00e0 des tags ou des noms de branches. Les tags peuvent \u00eatre d\u00e9plac\u00e9s pour pointer vers des commits malveillants.<\/li>\n<li><strong>Utiliser la politique <code>actions\/allowed-actions<\/code> de GitHub<\/strong> pour restreindre les actions pouvant s&#8217;ex\u00e9cuter dans votre organisation.<\/li>\n<li><strong>Auditer r\u00e9guli\u00e8rement les permissions des applications OAuth.<\/strong> R\u00e9voquer l&#8217;acc\u00e8s des outils qui ne sont plus utilis\u00e9s.<\/li>\n<li><strong>Activer Dependabot ou Renovate<\/strong> pour suivre les mises \u00e0 jour de vos d\u00e9pendances d&#8217;actions et examiner attentivement les changements avant de les merger. Consultez notre section <a href=\"https:\/\/secure-pipelines.com\/fr\/category\/software-supply-chain\/\">S\u00e9curit\u00e9 de la Cha\u00eene d&#8217;Approvisionnement<\/a> pour les cadres de gouvernance.<\/li>\n<\/ul>\n<h2>CICD-SEC-9 : Validation Inappropri\u00e9e de l&#8217;Int\u00e9grit\u00e9 des Artefacts<\/h2>\n<h3>De Quoi S&#8217;agit-il ?<\/h3>\n<p>Les artefacts de build \u2014 images de conteneurs, binaires, paquets \u2014 transitent par plusieurs syst\u00e8mes entre l&#8217;\u00e9tape de build et le d\u00e9ploiement. La validation inappropri\u00e9e de l&#8217;int\u00e9grit\u00e9 des artefacts signifie qu&#8217;il n&#8217;existe aucun m\u00e9canisme pour v\u00e9rifier que l&#8217;artefact d\u00e9ploy\u00e9 en production est exactement celui produit par le pipeline de build de confiance, sans alt\u00e9ration entre les deux.<\/p>\n<h3>Exemple Concret<\/h3>\n<p>L&#8217;<strong>attaque SolarWinds SUNBURST (d\u00e9cembre 2020)<\/strong> est l&#8217;exemple par excellence. Les attaquants ont compromis le syst\u00e8me de build de SolarWinds et inject\u00e9 une porte d\u00e9rob\u00e9e dans le logiciel Orion pendant le processus de build. Parce qu&#8217;il n&#8217;y avait aucune v\u00e9rification ind\u00e9pendante de l&#8217;int\u00e9grit\u00e9 des sorties de build, la mise \u00e0 jour trojanis\u00e9e a \u00e9t\u00e9 sign\u00e9e avec le certificat l\u00e9gitime de SolarWinds et distribu\u00e9e \u00e0 environ 18 000 organisations, dont plusieurs agences gouvernementales am\u00e9ricaines.<\/p>\n<h3>Impact<\/h3>\n<p>Sans validation de l&#8217;int\u00e9grit\u00e9 des artefacts, les attaquants peuvent remplacer des builds l\u00e9gitimes par des builds malveillants, injecter des portes d\u00e9rob\u00e9es pendant le transit build-d\u00e9ploiement, ou rejouer des versions plus anciennes (vuln\u00e9rables) d&#8217;artefacts. Les consommateurs de votre logiciel n&#8217;ont aucun moyen de v\u00e9rifier qu&#8217;ils ont re\u00e7u ce que vous aviez l&#8217;intention de livrer.<\/p>\n<h3>Mesures Correctives<\/h3>\n<ul>\n<li><strong>Signer tous les artefacts de build<\/strong> en utilisant des outils comme <a href=\"https:\/\/www.sigstore.dev\/\" target=\"_blank\" rel=\"noopener\">Sigstore\/Cosign<\/a> pour les conteneurs ou GPG pour les paquets traditionnels.<\/li>\n<li><strong>G\u00e9n\u00e9rer et distribuer des SBOM<\/strong> (Software Bills of Materials) avec chaque release en utilisant le format SPDX ou CycloneDX.<\/li>\n<li><strong>Impl\u00e9menter les attestations de provenance SLSA (Supply-chain Levels for Software Artifacts).<\/strong> SLSA Niveau 2+ garantit que la provenance de build est g\u00e9n\u00e9r\u00e9e par le service de build lui-m\u00eame, pas par le d\u00e9veloppeur.<\/li>\n<li><strong>V\u00e9rifier les checksums des artefacts<\/strong> \u00e0 chaque \u00e9tape du pipeline de livraison \u2014 apr\u00e8s le build, apr\u00e8s le push vers le registre, et avant le d\u00e9ploiement.<\/li>\n<li><strong>Utiliser des contr\u00f4leurs d&#8217;admission<\/strong> (par ex., Kyverno, OPA Gatekeeper) dans Kubernetes pour rejeter les images non sign\u00e9es ou non attest\u00e9es. Consultez nos <a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/signing-verifying-container-images-sigstore-cosign\/\">guides de S\u00e9curit\u00e9 des Artefacts<\/a> pour des d\u00e9monstrations d&#8217;impl\u00e9mentation.<\/li>\n<\/ul>\n<h2>CICD-SEC-10 : Journalisation et Visibilit\u00e9 Insuffisantes<\/h2>\n<h3>De Quoi S&#8217;agit-il ?<\/h3>\n<p>Si vous ne pouvez pas voir ce qui se passe dans vos pipelines, vous ne pouvez pas d\u00e9tecter les attaques, investiguer les incidents, ni d\u00e9montrer la conformit\u00e9. La journalisation et la visibilit\u00e9 insuffisantes signifient que les \u00e9v\u00e9nements CI\/CD \u2014 ex\u00e9cutions de pipelines, changements de configuration, acc\u00e8s aux secrets, connexions utilisateurs, modifications de permissions \u2014 ne sont pas captur\u00e9s, pas centralis\u00e9s, pas surveill\u00e9s, ou pas conserv\u00e9s assez longtemps pour supporter la r\u00e9ponse aux incidents.<\/p>\n<h3>Exemple Concret<\/h3>\n<p>De nombreuses organisations d\u00e9couvrent les compromissions CI\/CD des semaines ou des mois apr\u00e8s les faits \u2014 si elles les d\u00e9couvrent. Lors de la fuite Codecov, les entreprises affect\u00e9es ont eu du mal \u00e0 d\u00e9terminer l&#8217;exposition parce que leurs logs CI\/CD soit ne capturaient pas quelles variables d&#8217;environnement \u00e9taient pr\u00e9sentes lors des builds affect\u00e9s, soit ces logs avaient d\u00e9j\u00e0 \u00e9t\u00e9 purg\u00e9s par rotation. Sans journalisation centralis\u00e9e, les \u00e9quipes en \u00e9taient r\u00e9duites \u00e0 deviner quels secrets n\u00e9cessitaient une rotation.<\/p>\n<h3>Impact<\/h3>\n<p>Sans visibilit\u00e9, chaque autre risque de cette liste devient plus difficile \u00e0 d\u00e9tecter et \u00e0 traiter. Les attaquants peuvent op\u00e9rer sans \u00eatre d\u00e9tect\u00e9s, le temps de persistance augmente, et la r\u00e9ponse aux incidents devient de la conjecture plut\u00f4t qu&#8217;une investigation fond\u00e9e sur des preuves. Les cadres de conformit\u00e9 (SOC 2, ISO 27001) exigent \u00e9galement des pistes d&#8217;audit d\u00e9montrables pour la livraison logicielle.<\/p>\n<h3>Mesures Correctives<\/h3>\n<ul>\n<li><strong>Centraliser les logs CI\/CD<\/strong> dans un SIEM ou une plateforme de gestion des logs (Splunk, Elastic, Datadog). Ne pas se fier uniquement \u00e0 la r\u00e9tention native des logs de la plateforme CI.<\/li>\n<li><strong>Surveiller les comportements de pipeline anormaux :<\/strong> temps d&#8217;ex\u00e9cution inhabituels, nouveaux fichiers de workflow, acc\u00e8s inattendus aux secrets, builds d\u00e9clench\u00e9s \u00e0 des heures inhabituelles, ou pipelines s&#8217;ex\u00e9cutant depuis des branches non reconnues.<\/li>\n<li><strong>Activer la journalisation d&#8217;audit<\/strong> sur toutes les plateformes CI\/CD et les syst\u00e8mes SCM. Le journal d&#8217;audit de GitHub Enterprise, les \u00e9v\u00e9nements d&#8217;audit de GitLab et le plugin de piste d&#8217;audit de Jenkins sont des points de d\u00e9part.<\/li>\n<li><strong>Configurer des alertes<\/strong> pour les \u00e9v\u00e9nements \u00e0 haut risque : modifications de fichiers de workflow, nouvelles installations d&#8217;applications OAuth, modifications des r\u00e8gles de protection de branche et \u00e9checs d&#8217;approbation de d\u00e9ploiement.<\/li>\n<li><strong>Conserver les logs pendant au moins 90 jours<\/strong> (plus longtemps pour les industries r\u00e9glement\u00e9es). S&#8217;assurer que les logs sont immuables et \u00e0 l&#8217;\u00e9preuve de la falsification. Consultez nos <a href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/defensive-patterns-mitigations-ci-cd-pipeline-attacks\/\">guides de Surveillance et Journalisation<\/a> pour les mod\u00e8les d&#8217;architecture.<\/li>\n<\/ul>\n<h2>Construire un Programme Complet de S\u00e9curit\u00e9 CI\/CD<\/h2>\n<p>Traiter les risques du OWASP Top 10 CI\/CD n&#8217;est pas un projet ponctuel \u2014 c&#8217;est un programme continu. Voici une approche prioris\u00e9e :<\/p>\n<ol>\n<li><strong>Commencer par la visibilit\u00e9 (CICD-SEC-10) :<\/strong> Vous ne pouvez pas corriger ce que vous ne pouvez pas voir. Centralisez d&#8217;abord la journalisation pour avoir une ligne de base.<\/li>\n<li><strong>Verrouiller les acc\u00e8s (CICD-SEC-2, CICD-SEC-5, CICD-SEC-6) :<\/strong> Impl\u00e9mentez le moindre privil\u00e8ge pour les identit\u00e9s, limitez les permissions des pipelines et assainissez l&#8217;hygi\u00e8ne des identifiants. Ces trois risques couvrent ensemble les surfaces d&#8217;attaque les plus courantes.<\/li>\n<li><strong>Durcir le pipeline (CICD-SEC-1, CICD-SEC-4, CICD-SEC-7) :<\/strong> Appliquez les contr\u00f4les de flux, pr\u00e9venez le Poisoned Pipeline Execution et durcissez les configurations de vos plateformes CI\/CD.<\/li>\n<li><strong>S\u00e9curiser la cha\u00eene d&#8217;approvisionnement (CICD-SEC-3, CICD-SEC-8, CICD-SEC-9) :<\/strong> \u00c9pinglez les d\u00e9pendances, gouvernez les int\u00e9grations tierces et impl\u00e9mentez la signature et la v\u00e9rification des artefacts.<\/li>\n<\/ol>\n<p>Chaque couche s&#8217;appuie sur la pr\u00e9c\u00e9dente. Sans visibilit\u00e9, vous ne pouvez pas valider que vos contr\u00f4les d&#8217;acc\u00e8s fonctionnent. Sans contr\u00f4les d&#8217;acc\u00e8s, le durcissement est facilement contourn\u00e9. Et sans un pipeline durci, les contr\u00f4les de la cha\u00eene d&#8217;approvisionnement peuvent \u00eatre contourn\u00e9s.<\/p>\n<h2>Conclusion<\/h2>\n<p>Le OWASP Top 10 des Risques de S\u00e9curit\u00e9 CI\/CD fournit un cadre complet pour comprendre et traiter les menaces pesant sur les pipelines de livraison logicielle modernes. Comme les attaques SolarWinds, Codecov et tj-actions l&#8217;ont montr\u00e9, les pipelines CI\/CD sont des cibles de haute valeur que les attaquants exploitent activement.<\/p>\n<p>La bonne nouvelle : chaque risque de cette liste dispose de mesures correctives pratiques et impl\u00e9mentables. En travaillant syst\u00e9matiquement sur ces risques \u2014 en commen\u00e7ant par la visibilit\u00e9 et les contr\u00f4les d&#8217;acc\u00e8s, puis en durcissant les pipelines et en s\u00e9curisant la cha\u00eene d&#8217;approvisionnement \u2014 vous pouvez r\u00e9duire consid\u00e9rablement l&#8217;exposition de votre organisation aux attaques bas\u00e9es sur le CI\/CD.<\/p>\n<p>Pr\u00eat \u00e0 passer \u00e0 la pratique ? Explorez nos <a href=\"https:\/\/secure-pipelines.com\/fr\/labs\/\">laboratoires pratiques<\/a> pour impl\u00e9menter ces mesures correctives dans de vrais environnements GitHub Actions et GitLab CI, ou parcourez nos <a href=\"https:\/\/secure-pipelines.com\/fr\/category\/ci-cd-security\/\">guides de S\u00e9curit\u00e9 CI\/CD<\/a> pour des d\u00e9tails d&#8217;impl\u00e9mentation sp\u00e9cifiques \u00e0 chaque plateforme.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les pipelines CI\/CD sont devenus l&#8217;\u00e9pine dorsale de la livraison logicielle moderne. Mais cette puissance s&#8217;accompagne de risques significatifs. Le projet OWASP Top 10 des Risques de S\u00e9curit\u00e9 CI\/CD r\u00e9pertorie les vecteurs d&#8217;attaque les plus critiques ciblant les syst\u00e8mes d&#8217;int\u00e9gration continue et de livraison continue. Dans ce guide, nous d\u00e9taillons chaque risque avec des exemples &#8230; <a title=\"OWASP Top 10 des Risques CI\/CD Expliqu\u00e9s avec des Exemples Concrets\" class=\"read-more\" href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/owasp-top-10-ci-cd-risks-explained-real-world-examples\/\" aria-label=\"En savoir plus sur OWASP Top 10 des Risques CI\/CD Expliqu\u00e9s avec des Exemples Concrets\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[49,54],"tags":[],"post_folder":[],"class_list":["post-454","post","type-post","status-publish","format-standard","hentry","category-ci-cd-security","category-threats-attacks"],"_links":{"self":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/posts\/454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/comments?post=454"}],"version-history":[{"count":3,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/posts\/454\/revisions"}],"predecessor-version":[{"id":866,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/posts\/454\/revisions\/866"}],"wp:attachment":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/media?parent=454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/categories?post=454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/tags?post=454"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/post_folder?post=454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}