{"id":557,"date":"2026-01-26T20:32:28","date_gmt":"2026-01-26T19:32:28","guid":{"rendered":"https:\/\/secure-pipelines.com\/?p=557"},"modified":"2026-03-24T13:00:14","modified_gmt":"2026-03-24T12:00:14","slug":"why-shift-left-fails-without-ci-cd-pipeline-security","status":"publish","type":"post","link":"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/why-shift-left-fails-without-ci-cd-pipeline-security\/","title":{"rendered":"Pourquoi le \u00ab Shift Left \u00bb \u00e9choue sans la s\u00e9curit\u00e9 des pipelines CI\/CD"},"content":{"rendered":"<p>Le \u00ab shift left \u00bb est devenu l&rsquo;un des principes les plus largement adopt\u00e9s en DevSecOps. L&rsquo;id\u00e9e est simple et s\u00e9duisante : d\u00e9placer la s\u00e9curit\u00e9 plus t\u00f4t dans le cycle de d\u00e9veloppement logiciel pour d\u00e9tecter les probl\u00e8mes plus rapidement, r\u00e9duire les co\u00fbts et am\u00e9liorer les r\u00e9sultats globaux en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p>Au fil du temps, le \u00ab shift left \u00bb est pass\u00e9 d&rsquo;un concept utile \u00e0 un dogme quasi incontest\u00e9. Les analyses de s\u00e9curit\u00e9, les tests et les v\u00e9rifications de politiques sont pouss\u00e9s le plus t\u00f4t possible \u2014 souvent dans l&rsquo;IDE du d\u00e9veloppeur ou dans les premi\u00e8res \u00e9tapes du CI.<\/p>\n<p>Pourtant, malgr\u00e9 des ann\u00e9es de \u00ab shift left \u00bb, les attaques contre la cha\u00eene d&rsquo;approvisionnement logicielle continuent de r\u00e9ussir. Les syst\u00e8mes de build sont compromis. Des d\u00e9pendances malveillantes sont livr\u00e9es. Des versions contenant des portes d\u00e9rob\u00e9es sont distribu\u00e9es via des pipelines de confiance.<\/p>\n<p>Le probl\u00e8me n&rsquo;est pas que le \u00ab shift left \u00bb soit erron\u00e9. Le probl\u00e8me est que <strong>le shift left seul est insuffisant<\/strong>, et dans de nombreux cas, il \u00e9choue pr\u00e9cis\u00e9ment parce qu&rsquo;il ignore la s\u00e9curit\u00e9 des pipelines CI\/CD eux-m\u00eames.<\/p>\n<p>Cet article explique o\u00f9 le mod\u00e8le \u00ab shift left \u00bb atteint ses limites, pourquoi il ne traite pas la compromission des pipelines, et comment le DevSecOps doit \u00e9voluer pour inclure explicitement la s\u00e9curit\u00e9 des pipelines.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">L&rsquo;origine du \u00ab shift left \u00bb<\/h2>\n<p>Le concept de \u00ab shift left \u00bb est n\u00e9 en r\u00e9ponse aux d\u00e9faillances de s\u00e9curit\u00e9 en fin de cycle.<\/p>\n<p>Historiquement, les revues de s\u00e9curit\u00e9 avaient lieu \u00e0 la fin du cycle de d\u00e9veloppement : tests d&rsquo;intrusion avant la mise en production, points de validation s\u00e9curit\u00e9, et rem\u00e9diation de derni\u00e8re minute des probl\u00e8mes critiques.<\/p>\n<p>Cette approche cr\u00e9ait des probl\u00e8mes pr\u00e9visibles :<\/p>\n<ul class=\"wp-block-list\">\n<li>Les constatations de s\u00e9curit\u00e9 arrivaient trop tard<\/li>\n<li>Les corrections \u00e9taient co\u00fbteuses et perturbatrices<\/li>\n<li>Les d\u00e9veloppeurs percevaient la s\u00e9curit\u00e9 comme un obstacle externe<\/li>\n<\/ul>\n<p>Le \u00ab shift left \u00bb visait \u00e0 r\u00e9soudre ce probl\u00e8me en introduisant la s\u00e9curit\u00e9 plus t\u00f4t :<\/p>\n<ul class=\"wp-block-list\">\n<li>Analyse statique pendant le d\u00e9veloppement<\/li>\n<li>Analyse des d\u00e9pendances au moment du build<\/li>\n<li>Tests automatis\u00e9s dans le CI<\/li>\n<\/ul>\n<p>En tant que principe, c&rsquo;\u00e9tait une am\u00e9lioration \u00e9vidente. Un retour d&rsquo;information pr\u00e9coce est presque toujours pr\u00e9f\u00e9rable \u00e0 un retour tardif.<\/p>\n<p>Cependant, le mod\u00e8le reposait sur une hypoth\u00e8se qui n&rsquo;est plus vraie :<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Si le code est s\u00e9curis\u00e9 t\u00f4t, le logiciel livr\u00e9 sera s\u00e9curis\u00e9.<\/p>\n<\/blockquote>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Ce que le \u00ab shift left \u00bb s\u00e9curise r\u00e9ellement<\/h2>\n<p>En pratique, le \u00ab shift left \u00bb se concentre sur un ensemble sp\u00e9cifique de risques :<\/p>\n<ul class=\"wp-block-list\">\n<li>Les vuln\u00e9rabilit\u00e9s dans le code applicatif<\/li>\n<li>Les probl\u00e8mes connus dans les d\u00e9pendances<\/li>\n<li>Les erreurs de configuration d\u00e9tectables par analyse statique<\/li>\n<\/ul>\n<p>Ces contr\u00f4les r\u00e9pondent \u00e0 des questions importantes :<\/p>\n<ul class=\"wp-block-list\">\n<li>Ce code contient-il des vuln\u00e9rabilit\u00e9s \u00e9videntes ?<\/li>\n<li>Utilisons-nous des biblioth\u00e8ques pr\u00e9sentant des vuln\u00e9rabilit\u00e9s connues ?<\/li>\n<li>Cette configuration enfreint-elle des politiques connues ?<\/li>\n<\/ul>\n<p>Ce \u00e0 quoi ils ne r\u00e9pondent <em>pas<\/em> est tout aussi important :<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Peut-on faire confiance au syst\u00e8me qui construit et distribue ce logiciel ?<\/p>\n<\/blockquote>\n<p>Les contr\u00f4les shift left se concentrent sur <em>ce qui<\/em> est \u00e9crit. La s\u00e9curit\u00e9 des pipelines se concentre sur <em>comment<\/em> le code est transform\u00e9, empaquet\u00e9 et distribu\u00e9.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Pourquoi le \u00ab shift left \u00bb ne couvre pas le pipeline<\/h2>\n<p>Les pipelines CI\/CD se situent en aval de la plupart des activit\u00e9s shift left.<\/p>\n<p>Au moment o\u00f9 un pipeline s&rsquo;ex\u00e9cute, le code a d\u00e9j\u00e0 :<\/p>\n<ul class=\"wp-block-list\">\n<li>Pass\u00e9 l&rsquo;analyse statique<\/li>\n<li>Pass\u00e9 les v\u00e9rifications de d\u00e9pendances<\/li>\n<li>Pass\u00e9 les tests unitaires et d&rsquo;int\u00e9gration<\/li>\n<\/ul>\n<p>Pourtant, c&rsquo;est pr\u00e9cis\u00e9ment l\u00e0 que de nombreuses compromissions r\u00e9elles se produisent.<\/p>\n<p>La raison est structurelle : les contr\u00f4les shift left supposent que le pipeline lui-m\u00eame est digne de confiance.<\/p>\n<p>Cette hypoth\u00e8se est souvent fausse.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Les pipelines ex\u00e9cutent des entr\u00e9es non fiables par conception<\/h3>\n<p>Les pipelines CI\/CD ex\u00e9cutent r\u00e9guli\u00e8rement :<\/p>\n<ul class=\"wp-block-list\">\n<li>Du code de pull requests<\/li>\n<li>Des scripts de build<\/li>\n<li>Des actions et plugins tiers<\/li>\n<li>Des d\u00e9pendances r\u00e9cup\u00e9r\u00e9es au moment du build<\/li>\n<\/ul>\n<p>M\u00eame si le code source est \u00ab s\u00e9curis\u00e9 \u00bb, le pipeline est expos\u00e9 \u00e0 des comportements non fiables pendant l&rsquo;ex\u00e9cution.<\/p>\n<p>L&rsquo;analyse shift left ne prot\u00e8ge pas contre les comportements malveillants introduits au moment du build ou de l&#8217;empaquetage.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Les pipelines fonctionnent avec des privil\u00e8ges \u00e9lev\u00e9s<\/h3>\n<p>Les pipelines ont souvent acc\u00e8s \u00e0 :<\/p>\n<ul class=\"wp-block-list\">\n<li>Des secrets et des identifiants<\/li>\n<li>Des d\u00e9p\u00f4ts d&rsquo;artefacts<\/li>\n<li>Des cl\u00e9s de signature<\/li>\n<li>Des permissions de d\u00e9ploiement<\/li>\n<\/ul>\n<p>Si des attaquants compromettent le pipeline, ils n&rsquo;ont pas besoin d&rsquo;exploiter les syst\u00e8mes de production.<\/p>\n<p>Ils peuvent simplement produire des artefacts \u00ab l\u00e9gitimes \u00bb auxquels les syst\u00e8mes en aval font implicitement confiance.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">D\u00e9faillances r\u00e9elles de la mentalit\u00e9 \u00ab shift left \u00bb<\/h2>\n<p>Les incidents majeurs de la cha\u00eene d&rsquo;approvisionnement ne se sont pas produits parce que les \u00e9quipes n&rsquo;avaient pas analys\u00e9 le code suffisamment t\u00f4t.<\/p>\n<p>Ils se sont produits parce que des attaquants ont exploit\u00e9 des m\u00e9canismes de build et de livraison de confiance.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">La compromission du pipeline contourne les contr\u00f4les au niveau du code<\/h3>\n<p>Lorsque des attaquants injectent un comportement malveillant dans :<\/p>\n<ul class=\"wp-block-list\">\n<li>Les \u00e9tapes de build<\/li>\n<li>L&rsquo;outillage CI<\/li>\n<li>Les processus de r\u00e9solution de d\u00e9pendances<\/li>\n<\/ul>\n<p>les artefacts r\u00e9sultants peuvent passer tous les contr\u00f4les shift left.<\/p>\n<p>Du point de vue du pipeline, tout semble normal.<\/p>\n<p>Du point de vue de la production, l&rsquo;artefact est l\u00e9gitime.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Les contr\u00f4les shift left ne mod\u00e9lisent pas les fronti\u00e8res de confiance<\/h3>\n<p>Les outils shift left se concentrent sur la d\u00e9tection de probl\u00e8mes connus.<\/p>\n<p>Ils ne mod\u00e9lisent pas :<\/p>\n<ul class=\"wp-block-list\">\n<li>Qui contr\u00f4le l&rsquo;ex\u00e9cution du pipeline<\/li>\n<li>O\u00f9 la confiance est accord\u00e9e<\/li>\n<li>Comment les artefacts acqui\u00e8rent leur l\u00e9gitimit\u00e9<\/li>\n<\/ul>\n<p>C&rsquo;est pourquoi les attaquants ciblent les pipelines : ils exploitent les relations de confiance, pas les vuln\u00e9rabilit\u00e9s.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">O\u00f9 les contr\u00f4les de s\u00e9curit\u00e9 des pipelines doivent r\u00e9ellement se situer<\/h2>\n<p>Si les contr\u00f4les shift left sont insuffisants, o\u00f9 les contr\u00f4les de s\u00e9curit\u00e9 des pipelines doivent-ils \u00eatre appliqu\u00e9s ?<\/p>\n<p>La r\u00e9ponse n&rsquo;est pas \u00ab encore plus t\u00f4t \u00bb.<\/p>\n<p>La s\u00e9curit\u00e9 des pipelines n\u00e9cessite des contr\u00f4les \u00e0 des transitions de confiance sp\u00e9cifiques.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Avant l&rsquo;ex\u00e9cution : contr\u00f4ler les entr\u00e9es non fiables<\/h3>\n<p>Tous les d\u00e9clencheurs de pipeline ne doivent pas \u00eatre trait\u00e9s de la m\u00eame mani\u00e8re.<\/p>\n<p>Les contr\u00f4les doivent distinguer entre :<\/p>\n<ul class=\"wp-block-list\">\n<li>Les branches de confiance<\/li>\n<li>Les pull requests non fiables<\/li>\n<li>Les contributions externes<\/li>\n<\/ul>\n<p>Les secrets, les actions privil\u00e9gi\u00e9es et les \u00e9tapes de d\u00e9ploiement doivent \u00eatre contr\u00f4l\u00e9s en cons\u00e9quence.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Pendant l&rsquo;ex\u00e9cution : isoler les runners<\/h3>\n<p>Les runners sont l&rsquo;endroit o\u00f9 la confiance est la plus fragile.<\/p>\n<p>Les contr\u00f4les efficaces incluent :<\/p>\n<ul class=\"wp-block-list\">\n<li>Des runners \u00e9ph\u00e9m\u00e8res<\/li>\n<li>Un isolement renforc\u00e9<\/li>\n<li>Un acc\u00e8s r\u00e9seau minimal<\/li>\n<li>Des identit\u00e9s \u00e0 moindre privil\u00e8ge<\/li>\n<\/ul>\n<p>L&rsquo;analyse shift left ne prot\u00e8ge pas contre la compromission des runners. L&rsquo;isolement, si.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Apr\u00e8s l&rsquo;ex\u00e9cution : v\u00e9rifier les artefacts<\/h3>\n<p>Le contr\u00f4le de pipeline le plus critique est souvent le dernier.<\/p>\n<p>Avant le d\u00e9ploiement, les syst\u00e8mes doivent v\u00e9rifier :<\/p>\n<ul class=\"wp-block-list\">\n<li>Qui a construit l&rsquo;artefact<\/li>\n<li>Comment il a \u00e9t\u00e9 construit<\/li>\n<li>S&rsquo;il a \u00e9t\u00e9 modifi\u00e9<\/li>\n<\/ul>\n<p>Sans v\u00e9rification, la production fait implicitement confiance au pipeline.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Repenser le DevSecOps au-del\u00e0 du \u00ab shift left \u00bb<\/h2>\n<p>Le DevSecOps a besoin d&rsquo;un mod\u00e8le mental plus complet.<\/p>\n<p>La s\u00e9curit\u00e9 doit \u00eatre :<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Pr\u00e9coce<\/strong>, pour d\u00e9tecter les d\u00e9fauts \u00e0 moindre co\u00fbt<\/li>\n<li><strong>Continue<\/strong>, pour s&rsquo;adapter au changement<\/li>\n<li><strong>Ex\u00e9cutoire<\/strong>, pour emp\u00eacher toute compromission silencieuse<\/li>\n<\/ul>\n<p>La s\u00e9curit\u00e9 des pipelines traite le troisi\u00e8me point.<\/p>\n<p>Elle introduit des garanties ex\u00e9cutoires que l&rsquo;analyse seule ne peut pas fournir.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Un mod\u00e8le plus pr\u00e9cis : s\u00e9curiser le cycle de vie de la confiance<\/h2>\n<p>Au lieu du \u00ab shift left \u00bb, un meilleur cadre de r\u00e9flexion est :<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>S\u00e9curiser le cycle de vie de la confiance.<\/p>\n<\/blockquote>\n<p>Cela signifie :<\/p>\n<ul class=\"wp-block-list\">\n<li>Comprendre o\u00f9 la confiance entre dans le syst\u00e8me<\/li>\n<li>Contr\u00f4ler comment elle se propage<\/li>\n<li>La v\u00e9rifier avant qu&rsquo;elle n&rsquo;atteigne la production<\/li>\n<\/ul>\n<p>Les contr\u00f4les shift left restent pr\u00e9cieux, mais uniquement en tant que partie d&rsquo;un syst\u00e8me plus large qui inclut la s\u00e9curit\u00e9 des pipelines.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n<p>Le \u00ab shift left \u00bb n&rsquo;est pas erron\u00e9 \u2014 mais il est incomplet.<\/p>\n<p>Il am\u00e9liore la qualit\u00e9 du code et d\u00e9tecte les d\u00e9fauts t\u00f4t, mais il ne prot\u00e8ge pas contre la compromission des pipelines ni contre les attaques de la cha\u00eene d&rsquo;approvisionnement.<\/p>\n<p>Les pipelines CI\/CD sont l&rsquo;endroit o\u00f9 la confiance est transform\u00e9e, amplifi\u00e9e et finalement accord\u00e9e.<\/p>\n<p>Ignorer la s\u00e9curit\u00e9 des pipelines revient \u00e0 faire confiance aux syst\u00e8mes m\u00eames que les attaquants ciblent de plus en plus.<\/p>\n<p>Le DevSecOps doit \u00e9voluer au-del\u00e0 des slogans et se concentrer sur l&rsquo;ing\u00e9nierie de la confiance de bout en bout.<\/p>\n<p>Sans la s\u00e9curit\u00e9 des pipelines CI\/CD, le \u00ab shift left \u00bb n&rsquo;est pas une strat\u00e9gie \u2014 c&rsquo;est une hypoth\u00e8se.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<div class=\"secure-pipelines-author-box\">\n<strong>\u00c0 propos de l&rsquo;auteur<\/strong><\/p>\n<p>Cet article est r\u00e9dig\u00e9 par un architecte senior en DevSecOps et s\u00e9curit\u00e9, fort de plus de 15 ans d&rsquo;exp\u00e9rience en ing\u00e9nierie logicielle et en s\u00e9curit\u00e9 applicative. Le contenu refl\u00e8te une approche pragmatique, ax\u00e9e sur l&rsquo;ing\u00e9nierie et ancr\u00e9e dans les contraintes du monde r\u00e9el.<\/p>\n<\/div>\n<p><script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Que signifie le \u00ab shift left \u00bb en DevSecOps ?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Le shift left en DevSecOps consiste \u00e0 introduire les v\u00e9rifications de s\u00e9curit\u00e9 plus t\u00f4t dans le cycle de d\u00e9veloppement logiciel afin de d\u00e9tecter les probl\u00e8mes plus rapidement et de r\u00e9duire les co\u00fbts de rem\u00e9diation.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Pourquoi la s\u00e9curit\u00e9 shift left ne suffit-elle pas ?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"La s\u00e9curit\u00e9 shift left se concentre sur les probl\u00e8mes de code et de d\u00e9pendances, mais ne prot\u00e8ge pas les pipelines CI\/CD eux-m\u00eames, que les attaquants ciblent de plus en plus pour compromettre les cha\u00eenes d'approvisionnement logicielles.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Comment la s\u00e9curit\u00e9 des pipelines CI\/CD compl\u00e8te-t-elle le shift left ?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"La s\u00e9curit\u00e9 des pipelines CI\/CD ajoute des contr\u00f4les ex\u00e9cutoires aux \u00e9tapes de build, d'ex\u00e9cution et de publication, garantissant la confiance, l'int\u00e9grit\u00e9 et la provenance au-del\u00e0 de l'analyse pr\u00e9coce.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Quels contr\u00f4les de s\u00e9curit\u00e9 doivent \u00eatre appliqu\u00e9s dans les pipelines CI\/CD ?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Les contr\u00f4les cl\u00e9s incluent l'isolement des runners, les identit\u00e9s \u00e0 moindre privil\u00e8ge, la protection des secrets, la signature des artefacts et la v\u00e9rification avant le d\u00e9ploiement.\"\n      }\n    }\n  ]\n}\n<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le \u00ab shift left \u00bb est devenu l&rsquo;un des principes les plus largement adopt\u00e9s en DevSecOps. L&rsquo;id\u00e9e est simple et s\u00e9duisante : d\u00e9placer la s\u00e9curit\u00e9 plus t\u00f4t dans le cycle de d\u00e9veloppement logiciel pour d\u00e9tecter les probl\u00e8mes plus rapidement, r\u00e9duire les co\u00fbts et am\u00e9liorer les r\u00e9sultats globaux en mati\u00e8re de s\u00e9curit\u00e9. Au fil du temps, &#8230; <a title=\"Pourquoi le \u00ab Shift Left \u00bb \u00e9choue sans la s\u00e9curit\u00e9 des pipelines CI\/CD\" class=\"read-more\" href=\"https:\/\/secure-pipelines.com\/fr\/ci-cd-security\/why-shift-left-fails-without-ci-cd-pipeline-security\/\" aria-label=\"En savoir plus sur Pourquoi le \u00ab Shift Left \u00bb \u00e9choue sans la s\u00e9curit\u00e9 des pipelines CI\/CD\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[49],"tags":[],"post_folder":[],"class_list":["post-557","post","type-post","status-publish","format-standard","hentry","category-ci-cd-security"],"_links":{"self":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/posts\/557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/comments?post=557"}],"version-history":[{"count":1,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/posts\/557\/revisions"}],"predecessor-version":[{"id":566,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/posts\/557\/revisions\/566"}],"wp:attachment":[{"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/media?parent=557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/categories?post=557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/tags?post=557"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/secure-pipelines.com\/fr\/wp-json\/wp\/v2\/post_folder?post=557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}