


{"id":5006,"date":"2023-03-07T14:40:36","date_gmt":"2023-03-07T13:40:36","guid":{"rendered":"https:\/\/www.editions-eni.fr\/blog\/?p=5006"},"modified":"2024-01-02T11:07:30","modified_gmt":"2024-01-02T10:07:30","slug":"le-devsecops-est-du-devops-bien-fait","status":"publish","type":"post","link":"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/","title":{"rendered":"\u201cLe DevSecOps, c\u2019est du DevOps bien fait !\u201d"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-13px|||||&#8221; custom_padding=&#8221;6px|||||&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<strong>Comment d\u00e9velopper et administrer en toute s\u00e9curit\u00e9&nbsp;? Il est aujourd\u2019hui difficile pour les entreprises d\u2019ignorer les risques de vuln\u00e9rabilit\u00e9 ou d\u2019agir a posteriori d\u00e8s qu\u2019il s\u2019agit de s\u00e9curit\u00e9. C\u2019est pour porter la n\u00e9cessit\u00e9 d\u2019int\u00e9grer cette derni\u00e8re \u00e0 toutes les \u00e9tapes et surtout dans la culture d\u2019entreprises que les pratiques DevSecOps se r\u00e9pandent. <\/strong><\/p>\n<p><strong><a href=\"https:\/\/www.editions-eni.fr\/jordan-assouline\" target=\"_blank\" rel=\"noopener\">Jordan Assouline<\/a>, formateur et expert en cybers\u00e9curit\u00e9, en est convaincu,&nbsp;la s\u00e9curit\u00e9 informatique est indispensable et peut \u00eatre plus simple \u00e0 d\u00e9ployer que ce que l\u2019on pense. C\u2019est ce qu\u2019il d\u00e9montre avec son livre <a href=\"https:\/\/www.editions-eni.fr\/livre\/devsecops-developpez-et-administrez-vos-services-en-toute-securite-9782409039188\" target=\"_blank\" rel=\"noopener\">\u00ab&nbsp;DevSecOps &#8211; D\u00e9veloppez et administrez vos services en toute s\u00e9curit\u00e9&nbsp;\u00bb<\/a> sorti aux Editions ENI ces derniers jours. Entretien.<\/strong>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||||false|false&#8221;]<strong>ENI&nbsp;: Philosophie, m\u00e9thode&#8230; comment qualifieriez-vous le DevSecOps&nbsp;? <\/strong><\/p>\n<p><strong>Jordan&nbsp;Assouline&nbsp;: <\/strong>C\u2019est plut\u00f4t une philosophie ou une culture qui essaie de <strong>casser les silos qui peuvent exister entre les m\u00e9tiers de d\u00e9veloppeurs, de s\u00e9curit\u00e9 et d\u2019op\u00e9rationnel. <\/strong><\/p>\n<p>J\u2019entends par ce dernier terme toutes les personnes qui vont pouvoir fournir ou aider \u00e0 fournir les supports mat\u00e9riels et logiciels sur lequel les d\u00e9veloppeurs vont pouvoir travailler. Par exemple quand un d\u00e9veloppeur travaille sur un site web, il va falloir l\u2019h\u00e9berger sur un serveur. Et ceux qui se chargent de \u00e7a, ce sont les op\u00e9rationnels, les Ops.<\/p>\n<p><strong>Le DevSecOps a donc pour but que ces trois r\u00f4les n\u2019en forment plus qu\u2019un dans les organisations<\/strong>. C\u2019est un tr\u00e8s court r\u00e9sum\u00e9 bien s\u00fbr, dans le livre cela prend 600 pages&nbsp;&nbsp;![\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;2_3,1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||||false|false&#8221;]<strong>ENI : Est-ce que les pratiques DevSecOps sont intrins\u00e8ques \u00e0 la <a href=\"https:\/\/www.editions-eni.fr\/blog\/tout-savoir-sur-devops\/\" target=\"_blank\" rel=\"noopener\">philosophie DevOps<\/a> ou bien sont-elles apparues suite au besoin croissant de s\u00e9curit\u00e9 ?<\/strong><\/p>\n<p><strong>JA&nbsp;:<\/strong> C\u2019est probablement l\u2019une des questions les plus importantes. Tout le monde n\u2019est pas d\u2019accord au sujet de l\u2019origine de DevSecOps. Mon opinion est subjective mais \u00e0 mes yeux, <strong>le DevSecOps, c\u2019est du DevOps bien fait&nbsp;!<\/strong><\/p>\n<p>Il y a globalement un consensus sur ce qu\u2019est DevOps. Et si on regarde dans le d\u00e9tail, toute la partie s\u00e9curit\u00e9 y est abord\u00e9e mais peu mise en avant. Souvent parce que cela est vu comme compliqu\u00e9, bloquant&#8230; Et c\u2019est justement quand on arrive \u00e0 int\u00e9grer la s\u00e9curit\u00e9 au sein de la culture DevOps que l\u2019on casse tous ces freins et silos, en faisant en sorte que la s\u00e9curit\u00e9 devienne partie int\u00e9grante de tout le cycle de d\u00e9veloppement et non plus quelque chose que l\u2019on fait a posteriori.<\/p>\n<p>Le Sec de DevSecOps ne change donc pas grand-chose car la s\u00e9curit\u00e9 \u00e9tait d\u00e9j\u00e0 int\u00e9gr\u00e9e. Simplement, elle est davantage mise en avant dans le cycle de vie du logiciel.[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/01\/livre3d.webp&#8221; alt=&#8221;Livre DevSecOps<br \/>\nD\u00e9veloppez et administrez vos services en toute s\u00e9curit\u00e9&#8221; title_text=&#8221;Livre DevSecOps D\u00e9veloppez et administrez vos services en toute s\u00e9curit\u00e9&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/devsecops-developpez-et-administrez-vos-services-en-toute-securite-9782409039188&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-25px|auto||auto||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||0px|||&#8221;]<strong>ENI&nbsp;: Faut-il avoir une d\u00e9marche ou une posture particuli\u00e8re pour justement int\u00e9grer la s\u00e9curit\u00e9 et faire du DevSecOps&nbsp;? <\/strong><\/p>\n<p><strong>JA&nbsp;:<\/strong> Excellente question qui fait aussi d\u00e9bat ^^ Je pense qu\u2019un DevOps qui fait bien son travail et donc va vouloir mettre en place de la s\u00e9curit\u00e9 aura potentiellement du mal \u00e0 atteindre le niveau attendu. Il faut ajouter des choses. On peut comparer avec Linux o\u00f9 il y a un noyau avec des \u00e9l\u00e9ments qui gravitent autour : <strong>DevOps est le socle et la s\u00e9curit\u00e9 vient se greffer par-dessus \u00e0 chaque \u00e9tape.<\/strong><\/p>\n<p>Dans le DevOps, il y a des piliers sur lesquels tout le monde est d\u2019accord, les CALMS pour Culture, Automatisation, Lean, Mesure et Partage. Et dans la culture, il faut int\u00e9grer la s\u00e9curit\u00e9, dans le Lean aussi, l\u2019automatisation aussi&#8230; La s\u00e9curit\u00e9 permet d\u2019exacerber certains aspects qui m\u00e9ritent un traitement plus approfondi.<\/p>\n<p>Quelqu\u2019un qui est DevOps aura du mal \u00e0 aller au bout de toutes ces d\u00e9marches car cela demande de la transmission et des connaissances que tout le monde n\u2019a pas. Mais c\u2019est facile \u00e0 acqu\u00e9rir quand on a envie et c\u2019est ce que j\u2019essaie de d\u00e9montrer dans le livre. On peut passer de DevOps \u00e0 DevSecOps sans avoir fait 5 ans d\u2019\u00e9tudes en s\u00e9curit\u00e9&nbsp;![\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/01\/sdlc.webp&#8221; alt=&#8221;Sch\u00e9ma Systems development life cycle&#8221; title_text=&#8221;Sch\u00e9ma Systems development life cycle&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||0px|||&#8221;]<strong>ENI&nbsp;: C\u2019est le principe de SDLC\/SSDLC que vous abordez dans le livre notamment&nbsp;? <\/strong><\/p>\n<p><strong>JA&nbsp;:<\/strong> Par exemple. Les pratiques de d\u00e9veloppement doivent aussi \u00eatre chang\u00e9es pour qu\u2019elles soient s\u00e9curis\u00e9es. Et le SDLC qui est une m\u00e9thode particuli\u00e8re de construction du logiciel doit s\u2019impr\u00e9gner de s\u00e9curit\u00e9, ce que l\u2019on nomme SSDLC.<\/p>\n<p>De la m\u00eame mani\u00e8re, sans changer fondamentalement les choses, on injecte de la s\u00e9curit\u00e9 partout, plus de mati\u00e8re et de contenus.<\/p>\n<p>Cela a cr\u00e9\u00e9 un d\u00e9bat car, il faut se dire les choses, <strong>rajouter ces \u00e9tapes fait perdre du temps pendant la phase de d\u00e9veloppement. Mais cela en fait gagner pour les \u00e9tapes en aval. <\/strong>Et par rebond, c\u2019est une m\u00e9thode qui fait gagner de l\u2019argent, en \u00e9vitant les attaques, et fait monter en comp\u00e9tences et responsabilit\u00e9 les \u00e9quipes. Des b\u00e9n\u00e9fices donc humains, techniques et \u00e9conomiques, ce n\u2019est pas mal, non&nbsp;?[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-37px|auto|-37px|auto|true|false&#8221; custom_padding=&#8221;||37px||false|false&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; min_height=&#8221;70.8px&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;]<\/p>\n<h2 style=\"text-align: center;\">Le Security Champion ne doit pas \u00eatre un recrutement externe<\/h2>\n<p>[\/et_pb_text][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/01\/devsecops2-1080&#215;675-1.webp&#8221; alt=&#8221;Sch\u00e9ma DevOps&#8221; title_text=&#8221;Sch\u00e9ma DevOps&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-33px|auto|-33px|auto|true|false&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||||false|false&#8221;]<strong>ENI&nbsp;: Comment une entreprise qui n\u2019a pas cette culture peut-elle la mettre en place&nbsp;? Par des changements de m\u00e9thodes, des recrutements de sp\u00e9cialistes&#8230;<\/strong><\/p>\n<p><strong>JA&nbsp;:<\/strong> Par exp\u00e9rience, deux choses fonctionnent bien.<\/p>\n<p>La premi\u00e8re ne va pas plaire \u00e0 tout le monde mais cela fonctionne&nbsp;: il faut que cela soit du \u00ab&nbsp;top down&nbsp;\u00bb. <strong>Si l\u2019initiative vient des techs et non du top management, en g\u00e9n\u00e9ral, cela n\u2019aboutit jamais.<\/strong> Bien s\u00fbr, il y a des exceptions.<\/p>\n<p>\u00c0 l\u2019inverse, quand ces actions ruissellent du top management aux techs, la plupart du temps c\u2019est plus efficace.<\/p>\n<p><strong>La deuxi\u00e8me chose ce sont les actions parmi lesquelles la diffusion de la culture s\u00e9curit\u00e9 va \u00eatre importante.<\/strong> Et pas que pour les techs, pour toute l\u2019entreprise. Cela peut \u00eatre par des actions basiques comme celles relatives \u00e0 la gestion des mots de passe ; ou \u00e0 la mise en \u0153uvre d\u2019une charte informatique dans l\u2019entreprise.<\/p>\n<p>Ensuite, dans l\u2019id\u00e9al, il faudrait une personne, <strong>le coach DevSecOps<\/strong>, dont le r\u00f4le va \u00eatre d\u2019aider tout le monde, d\u2019\u00eatre support. Enfin, <strong>il faut des outils<\/strong> qui vont pouvoir faciliter l\u2019adoption de la s\u00e9curit\u00e9 par tous les intervenants. Il faut donner envie.<\/p>\n<p><strong>La derni\u00e8re action, fondamentale et peut-\u00eatre la plus importante, est la mise en place de \u00ab&nbsp;Security Champions&nbsp;\u00bb<\/strong> au sein des \u00e9quipes (front, back, bdd, ops, r\u00e9seau, &#8230;), un promoteur du sujet qui va \u00e9vang\u00e9liser ses coll\u00e8gues. D\u00e9j\u00e0 en montrant par l\u2019exemple avec la mise en place d\u2019actions qui vont aider les d\u00e9veloppeurs et op\u00e9rationnels. Mais aussi en \u00e9tant en contact avec les Security Champions des autres \u00e9quipes. Ce qu\u2019il est important de comprendre, c\u2019est que <strong>le Security Champion n\u2019est pas un recrutement externe.<\/strong> C\u2019est un membre de l\u2019\u00e9quipe que l\u2019on va accompagner, former, faire monter en comp\u00e9tences. Cela limite les freins vis-\u00e0-vis de ses coll\u00e8gues.<\/p>\n<p><strong>Avec tout cela, une entreprise lambda, sans beaucoup d\u2019investissements, va pouvoir mettre en place beaucoup d\u2019actions de s\u00e9curit\u00e9 efficaces.<\/strong> Je souligne d\u2019ailleurs dans mon livre de nombreuses solutions Open-source pour que cela soit tr\u00e8s accessible.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/01\/security_champion.webp&#8221; alt=&#8221;Sch\u00e9ma Security champion&#8221; title_text=&#8221;Sch\u00e9ma Security champion&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-30px|||||&#8221; custom_padding=&#8221;50px||0px|||&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; min_height=&#8221;381px&#8221; custom_padding=&#8221;||0px|||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||2px|||&#8221;]<strong>ENI&nbsp;: Vous parlez de Docker et Kubernetes dans l\u2019ouvrage&#8230;<\/strong><\/p>\n<p><strong>JA&nbsp;:<\/strong> Ce sont deux \u00ab&nbsp;caisse-\u00e0-outils&nbsp;\u00bb des DevOps. Quasi tous doivent les conna\u00eetre et les utiliser, sans forc\u00e9ment en \u00eatre un expert. Et la raison, m\u00eame si l\u00e0 encore \u00e7a ne va pas plaire, est qu\u2019ils ont \u00e9t\u00e9 faits par et pour les d\u00e9veloppeurs mais beaucoup utilis\u00e9s par les op\u00e9rationnels.<\/p>\n<p>L\u2019id\u00e9e de base fonctionne sauf que pour faire de la conteneurisation, on utilise des serveurs, une infrastructure. Et les d\u00e9veloppeurs, soit n\u2019ont pas la main sur ces \u00e9quipements, soit n\u2019y sont pas \u00e0 l\u2019aise. Il a donc toujours fallu que les op\u00e9rationnels et les d\u00e9veloppeurs collaborent efficacement sur ces outils. Kubernetes est arriv\u00e9 par-dessus pour orchestrer le fonctionnement de tout \u00e7a quand il y a beaucoup de conteneurs h\u00e9berg\u00e9s sur de multiples serveurs.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-123px|auto||auto||&#8221; custom_padding=&#8221;||0px|||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<strong>Sauf que ces produits, m\u00eame excellents, ouvrent une fen\u00eatre d\u2019attaque sur les serveurs. Ils ne sont pas \u00ab&nbsp;security by design&nbsp;\u00bb.<\/strong> Donc les personnes qui utilisent ces outils le font souvent de mani\u00e8re efficace mais pas avec les bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9. Beaucoup ont pens\u00e9 que, puisqu\u2019on utilise des conteneurs dans Docker, on limite les vuln\u00e9rabilit\u00e9s. Or on s\u2019est aper\u00e7u que ce n\u2019\u00e9tait pas vrai. Je pense qu\u2019il y a beaucoup de choses \u00e0 faire encore pour gagner en performances sur ce sujet.<\/p>\n<p>Dans le livre, je montre donc comment utiliser Docker et Kubernetes avec ces aspects s\u00e9curit\u00e9 gr\u00e2ce \u00e0 des outils open-ource et gratuits.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<strong>ENI&nbsp;: Qu\u2019entendez-vous par \u00ab&nbsp;il y a beaucoup de choses \u00e0 faire&nbsp;\u00bb&nbsp;?<\/strong><\/p>\n<p><strong>JA&nbsp;:<\/strong> Quand vous d\u00e9veloppez en langage haut niveau, vous utilisez syst\u00e9matiquement des librairies disponibles sur Internet. Et c\u2019est normal, si quelqu\u2019un a d\u00e9j\u00e0 fait ce que vous voulez faire et qu\u2019il a mis \u00e0 disposition son code&#8230; GAFAM mises \u00e0 part (et encore&#8230;), tout le monde fait \u00e7a.<\/p>\n<p>Sauf que beaucoup d\u2019\u00e9tudes ont d\u00e9montr\u00e9 que <strong>ces librairies open-source comportent plein de failles de s\u00e9curit\u00e9<\/strong>. Non pas parce qu\u2019elles ont \u00e9t\u00e9 mal d\u00e9velopp\u00e9es mais parce qu\u2019elles ne sont pas mises \u00e0 jour, les b\u00e9n\u00e9voles derri\u00e8re n\u2019ont pas toujours le temps de les laisser up-to-date. Et comme de nouvelles vuln\u00e9rabilit\u00e9s apparaissent&#8230; Je montre dans le livre quelques outils qui permettent de v\u00e9rifier que les librairies ne sont pas trop faillibles.[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2 style=\"text-align: center;\">DevSecOps : l\u2019outil parfait n\u2019existe pas<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<strong>ENI&nbsp;: Il faut donc se dire que rien n\u2019est invuln\u00e9rable et passer le tamis de la s\u00e9curit\u00e9 \u00e0 chaque \u00e9tape&nbsp;? <\/strong><\/p>\n<p><strong>JA&nbsp;:<\/strong> Oui, et m\u00eame le faire repasser r\u00e9guli\u00e8rement. Car m\u00eame une fois le projet d\u00e9ploy\u00e9 de mani\u00e8re s\u00e9curis\u00e9, de nouvelles vuln\u00e9rabilit\u00e9s peuvent appara\u00eetre. Il faut r\u00e9guli\u00e8rement faire des analyses. Cela fait partie du cycle de vie du Logiciel qui doit \u00eatre r\u00e9actualis\u00e9 tr\u00e8s souvent.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/01\/cyberattaque.webp&#8221; alt=&#8221;Cyberattaque&#8221; title_text=&#8221;Cyberattaque&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<strong>ENI&nbsp;: L\u2019actualit\u00e9 cybers\u00e9curit\u00e9 est riche mais est-ce que cela a un impact&nbsp;? est-ce que cela fait changer les pratiques&nbsp;?<\/strong><\/p>\n<p><strong>JA&nbsp;:<\/strong> Il faut voir la chose sous deux angles.<\/p>\n<p><strong>Le nombre d\u2019attaques est surtout plus visible. <\/strong>Avant, c\u2019\u00e9tait le challenge technique qui attirait beaucoup les pirates. Aujourd\u2019hui, ce n\u2019est plus vrai et les groupes d\u2019attaquants peuvent \u00eatre financ\u00e9s avec des sommes assez importantes ce qui leur permet d\u2019avoir plus d\u2019impact lors des attaques.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<strong>La deuxi\u00e8me chose c\u2019est que la plupart des infrastructures \u00e9tant de plus en plus mondialis\u00e9es, elles sont plus expos\u00e9es.<\/strong> Et les entreprises ont pendant longtemps fait de la s\u00e9curit\u00e9 a posteriori, une fois attaqu\u00e9es. D\u00e8s qu\u2019elles ont \u00e9t\u00e9 victimes, elles arrivent \u00e0 d\u00e9ployer des actions de s\u00e9curit\u00e9. Souvent, dans ces cas-l\u00e0, elles pensent qu\u2019en achetant la \u00ab&nbsp;Rolls Royce&nbsp;\u00bb des outils de s\u00e9curit\u00e9, elles seront prot\u00e9g\u00e9es.<\/p>\n<p>Mais <strong>l\u2019outil parfait n\u2019existe pas<\/strong>. Et l\u2019outil n\u2019est pas un but en soi, il est l\u00e0 pour apporter du support. Qui plus est, il faut \u00eatre capable d\u2019en exploiter les fonctions. Comme avec une voiture par exemple, certaines entreprises vont acheter des gros mod\u00e8les surtout&#8230; pour montrer qu\u2019elles ont un gros mod\u00e8le&nbsp;! Mais elles n\u2019ont pas forc\u00e9ment le personnel pour l\u2019utiliser et \u00eatre capable de traiter les informations que ces outils envoient. Et ils en envoient beaucoup, notamment des faux positifs. C\u2019est normal. Ce type d\u2019outil \u00ab&nbsp;s\u2019\u00e9duque&nbsp;\u00bb mais pour faire cela il faut du personnel qualifi\u00e9. Et ce type de profil n\u2019est pas facile \u00e0 trouver.<\/p>\n<p>Donc, je ne pense pas que commencer un changement par l\u2019achat d\u2019outils sophistiqu\u00e9s soit la bonne m\u00e9thode. Il faut d\u2019abord changer la culture puis se pencher sur l\u2019outillage pour acc\u00e9l\u00e9rer ou supporter ce changement.[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<strong>ENI&nbsp;: Toutes les entreprises n\u2019adoptent pas le DevSecOps voire le DevOps. Ces pratiques ont leurs avantages mais aussi leurs inconv\u00e9nients&#8230;&nbsp; <\/strong><\/p>\n<p><strong>JA&nbsp;:<\/strong> Oui. Le DevSecOps n\u2019est pas adapt\u00e9 \u00e0 toutes les entreprises.<\/p>\n<p>Un des objectifs du DevOps est de se dire que lorsque l\u2019on d\u00e9veloppe quelque chose, il doit \u00eatre mis tr\u00e8s vite \u00e0 disposition des utilisateurs finaux. Ce qui veut dire qu\u2019il faut pouvoir d\u00e9ployer souvent de nouvelles versions. Netflix le fait plusieurs milliers de fois par jour&nbsp;par exemple ! DevOps est l\u00e0 pour montrer des pratiques et outillages qui permettent ce rythme tout en restant fonctionnels.<\/p>\n<p>Mais toutes les entreprises n\u2019ont pas besoin de d\u00e9ployer \u00e0 une fr\u00e9quence soutenue. D\u2019autant que cela demande une mont\u00e9e en comp\u00e9tences des \u00e9quipes, de l\u2019outillage, de l\u2019argent, l\u2019acceptation du risque &#8211; plus vous d\u00e9ployez, plus le risque est important-&#8230;[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/01\/MEP.webp&#8221; alt=&#8221;Sch\u00e9ma MEP&#8221; title_text=&#8221;Sch\u00e9ma MEP&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<strong>ENI&nbsp;: Vous illustrez dans votre livre par l\u2019exemple et l\u2019exercice. Pourquoi ce choix&nbsp;?<\/strong><\/p>\n<p><strong>JA&nbsp;:<\/strong> C\u2019est une volont\u00e9 de ma part. Je voulais montrer que ce n\u2019est pas si compliqu\u00e9 de mettre en place des outils open-source pour faire des analyses de vuln\u00e9rabilit\u00e9 par exemple. Mais surtout, je voulais montrer que ce n\u2019est pas si compliqu\u00e9 que cela de les corriger. Sur le Web, on trouve des explications sur comment on utilise un outil et des informations \u00e9parpill\u00e9es partout sur les vuln\u00e9rabilit\u00e9s qui n\u2019expliquent pas souvent comment les corriger.<\/p>\n<p>En d\u00e9taillant ainsi, je voulais souligner la d\u00e9marche&nbsp;: comment on met en place l\u2019outil, comment on analyse les r\u00e9sultats et comment on corrige. C\u2019est tout le cycle de vie. Et on le trouve peu sur Internet car on valorise beaucoup la d\u00e9tection mais peu la correction. Alors que c\u2019est fondamental. C\u2019est l\u2019opposition Red Team vs Blue Team, attaquants contre d\u00e9fenseurs. M\u00eame dans l\u2019imaginaire collectif, les attaquants sont toujours plus valoris\u00e9s.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<strong>ENI&nbsp;: C\u2019est votre second livre aux Editions ENI, comment cela s\u2019est-il pass\u00e9&nbsp;? <\/strong><\/p>\n<p><strong>JA&nbsp;:<\/strong> Ce fut exigeant de ma part. J\u2019ai d\u00fb r\u00e9fl\u00e9chir pour expliquer et transmettre des choses que je fais naturellement, quotidiennement. Ce n\u2019est pas \u00e9vident. Cela m\u2019a amen\u00e9 des questions sur mes propres pratiques.<\/p>\n<p>L\u2019autre point qui m\u2019a pris du temps est que j\u2019ai d\u00e9taill\u00e9 l\u2019ensemble des \u00e9tapes. L\u2019id\u00e9e \u00e9tait qu\u2019un non connaisseur puisse reproduire les actions. Pour comprendre c\u2019est autre chose bien s\u00fbr mais cette approche \u00e9tait importante pour moi.<\/p>\n<p>Et puis il faut v\u00e9rifier que tout est bien correct, pas seulement donner des conseils. J\u2019ai test\u00e9 beaucoup d\u2019outils, bien plus forc\u00e9ment que ceux que j\u2019ai retenus dans le livre.[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_testimonial author=&#8221;Jordan Assouline&#8221; job_title=&#8221;Notre expert DevSecOps &#8221; portrait_url=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/jordan_assouline_small-150&#215;150.jpg&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; custom_padding=&#8221;||30px||false|false&#8221; hover_enabled=&#8221;0&#8243; alt=&#8221;Jordan Assouline&#8221; title_text=&#8221;Jordan Assouline&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p><strong>Jordan ASSOULINE<\/strong> travaille depuis plus de 10 ans au sein de contextes innovants autour du DevOps et du DevSecOps. Tour \u00e0 tour enseignant, auteur ou conf\u00e9rencier, il a accompagn\u00e9 de nombreuses entreprises et professionnels pour l\u2019int\u00e9gration de la s\u00e9curit\u00e9 au c\u0153ur de leur pratique. Il a notamment \u00e9t\u00e9 \u00e0 l&#8217;origine de la cr\u00e9ation et de la direction d&#8217;un Centre Technique d&#8217;Excellence d&#8217;une ESN sp\u00e9cialis\u00e9e en DevOps et en cybers\u00e9curit\u00e9. Aujourd&#8217;hui, ing\u00e9nieur chez Google Cloud, il conseille les start-up et les licornes fran\u00e7aises dans la modernisation de leur architecture technique.<\/p>\n<p>[\/et_pb_testimonial][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-34px|||||&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.0&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; custom_margin=&#8221;||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h2>Pour aller <span style=\"color: #3bb6d5;\">plus loin<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_divider color=&#8221;#3BB6D5&#8243; divider_position=&#8221;center&#8221; divider_weight=&#8221;3px&#8221; _builder_version=&#8221;4.9.0&#8243; max_width=&#8221;90px&#8221; max_width_tablet=&#8221;13%&#8221; max_width_last_edited=&#8221;off|desktop&#8221; custom_margin=&#8221;5px||||false|false&#8221; custom_padding=&#8221;|||&#8221; locked=&#8221;off&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; custom_css_main_element_last_edited=&#8221;on|phone&#8221; custom_css_main_element_tablet=&#8221;display:flex;&#8221; custom_css_main_element_phone=&#8221;display:inherit;&#8221;][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/devsecops-developpez-et-administrez-vos-services-en-toute-securite-9782409039188_XL.jpg&#8221; alt=&#8221;vid\u00e9o S\u00e9curit\u00e9 informatique Les bonnes pratiques pour l&#8217;utilisateur&#8221; title_text=&#8221;securite-informatique-les-bonnes-pratiques-pour-l-utilisateur-vesec_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/devsecops-developpez-et-administrez-vos-services-en-toute-securite-9782409039188&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; locked=&#8221;off&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]Livre[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>DevSecOps<\/strong><br \/>\nD\u00e9veloppez et administrez vos services en toute s\u00e9curit\u00e9[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105_XL.jpg&#8221; alt=&#8221;Coffret s\u00e9curit\u00e9 informatique et malwares&#8221; title_text=&#8221;securite-informatique-et-malwares-coffret-de-2-livres-attaques-menaces-et-contre-mesures-3e-edition-9782409038815_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]Livre[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>Cybers\u00e9curit\u00e9 et Malwares<\/strong><br \/>\nD\u00e9tection, analyse et Threat Intelligence[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/securite-informatique-sur-le-web-apprenez-a-securiser-vos-applications-management-cybersecurite-developpement-et-operationnel-9782409006340_XL.jpg&#8221; alt=&#8221;Cybers\u00e9curit\u00e9 et PowerShell&#8221; title_text=&#8221;cybersecurite-et-powershell-de-l-attaque-a-la-defense-du-systeme-d-information-9782409034145_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/securite-informatique-sur-le-web-apprenez-a-securiser-vos-applications-management-cybersecurite-developpement-et-operationnel-9782409006340&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; locked=&#8221;off&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]Livre[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>S\u00e9curit\u00e9 informatique sur le Web<\/strong><br \/>\nApprenez \u00e0 s\u00e9curiser vos applications[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/passez-au-devops-votre-nouvelle-facon-de-travailler-9782409038228_XL.jpg&#8221; alt=&#8221;Livre cybers\u00e9curit\u00e9 et malwares&#8221; title_text=&#8221;cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/passez-au-devops-votre-nouvelle-facon-de-travailler-9782409038228&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]Livre[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>Passez au DevOps<\/strong><br \/>\n<span>Votre nouvelle fa\u00e7on de travailler<\/span>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||50px||false|false&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_margin=&#8221;40px||||false|false&#8221; custom_padding=&#8221;20px||0px|20px|false|false&#8221; border_radii=&#8221;off|20px|20px||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h3><span style=\"color: #333333; font-weight:normal,\">POUR LES ENTREPRISES<\/span><\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#000000&#8243; text_line_height=&#8221;1em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||20px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h4><span style=\"color: #666666; font-weight: normal;\">D\u00e9couvrez nos solutions de formation pour vos \u00e9quipes et apprenants :<\/span><\/h4>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_3,1_3,1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_padding=&#8221;|30px|30px|30px|false|false&#8221; border_radii=&#8221;off|||20px|20px&#8221; border_color_all=&#8221;#3BB6D5&#8243;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#3BB6D5&#8243;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/06\/reflechir.jpg&#8221; alt=&#8221;R\u00e9fl\u00e9chir en amont&#8221; title_text=&#8221;reflechir&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#000000&#8243; box_shadow_style=&#8221;preset1&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeElearning.png&#8221; alt=&#8221;elearning&#8221; title_text=&#8221;iconeElearning&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; header_4_text_color=&#8221;#FFFFFF&#8221;]<\/p>\n<h4 style=\"text-align: center;\">En e-learning avec <br \/>notre offre pour les professionnels<\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-elearning.com\/fr\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#EEEEEE&#8221;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeFormateur.png&#8221; alt=&#8221;formateur&#8221; title_text=&#8221;iconeFormateur&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; header_4_text_color=&#8221;#FFFFFF&#8221;]<\/p>\n<h4 style=\"text-align: center;\">Avec un formateur, <br \/>en pr\u00e9sentiel ou \u00e0 distance<\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-service.fr\/?sfid=2675&#038;_sf_s=devops&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#FFFFFF&#8221;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment d\u00e9velopper et administrer en toute s\u00e9curit\u00e9&nbsp;? Il est aujourd\u2019hui difficile pour les entreprises d\u2019ignorer les risques de vuln\u00e9rabilit\u00e9 ou d\u2019agir a posteriori d\u00e8s qu\u2019il s\u2019agit de s\u00e9curit\u00e9. C\u2019est pour porter la n\u00e9cessit\u00e9 d\u2019int\u00e9grer cette derni\u00e8re \u00e0 toutes les \u00e9tapes et surtout dans la culture d\u2019entreprises que les pratiques DevSecOps se r\u00e9pandent. Jordan Assouline, formateur [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":5009,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[4,18,5],"tags":[],"genre":[28,33,36],"class_list":["post-5006","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-developpement","category-paroles-d-experts","category-securite-informatique","genre-developpement","genre-parole-dexpert","genre-securite-informatique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u201cLe DevSecOps, c\u2019est du DevOps bien fait !\u201d - Eni Blog<\/title>\n<meta name=\"description\" content=\"D\u00e9velopper et administrer en toute s\u00e9curit\u00e9\u00a0? C\u2019est ce que permettent les pratiques DevSecOps qui, pour J.Assouline, sont du DevOps bien fait.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u201cLe DevSecOps, c\u2019est du DevOps bien fait !\u201d - Eni Blog\" \/>\n<meta property=\"og:description\" content=\"D\u00e9velopper et administrer en toute s\u00e9curit\u00e9\u00a0? C\u2019est ce que permettent les pratiques DevSecOps qui, pour J.Assouline, sont du DevOps bien fait.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/\" \/>\n<meta property=\"og:site_name\" content=\"Eni Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-07T13:40:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-02T10:07:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/Visuel_Une_Blog.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"680\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Denis Poillerat\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Poillerat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/\",\"name\":\"\u201cLe DevSecOps, c\u2019est du DevOps bien fait !\u201d - Eni Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/Visuel_Une_Blog.jpg\",\"datePublished\":\"2023-03-07T13:40:36+00:00\",\"dateModified\":\"2024-01-02T10:07:30+00:00\",\"author\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\"},\"description\":\"D\u00e9velopper et administrer en toute s\u00e9curit\u00e9\u00a0? C\u2019est ce que permettent les pratiques DevSecOps qui, pour J.Assouline, sont du DevOps bien fait.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/#primaryimage\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/Visuel_Une_Blog.jpg\",\"contentUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/Visuel_Une_Blog.jpg\",\"width\":1920,\"height\":680,\"caption\":\"DevSecOps\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.editions-eni.fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u201cLe DevSecOps, c\u2019est du DevOps bien fait !\u201d\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/\",\"name\":\"Eni Blog\",\"description\":\"Blog des Editions ENI\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\",\"name\":\"Denis Poillerat\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u201cLe DevSecOps, c\u2019est du DevOps bien fait !\u201d - Eni Blog","description":"D\u00e9velopper et administrer en toute s\u00e9curit\u00e9\u00a0? C\u2019est ce que permettent les pratiques DevSecOps qui, pour J.Assouline, sont du DevOps bien fait.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/","og_locale":"fr_FR","og_type":"article","og_title":"\u201cLe DevSecOps, c\u2019est du DevOps bien fait !\u201d - Eni Blog","og_description":"D\u00e9velopper et administrer en toute s\u00e9curit\u00e9\u00a0? C\u2019est ce que permettent les pratiques DevSecOps qui, pour J.Assouline, sont du DevOps bien fait.","og_url":"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/","og_site_name":"Eni Blog","article_published_time":"2023-03-07T13:40:36+00:00","article_modified_time":"2024-01-02T10:07:30+00:00","og_image":[{"width":1920,"height":680,"url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/Visuel_Une_Blog.jpg","type":"image\/jpeg"}],"author":"Denis Poillerat","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Denis Poillerat","Dur\u00e9e de lecture estim\u00e9e":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/","url":"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/","name":"\u201cLe DevSecOps, c\u2019est du DevOps bien fait !\u201d - Eni Blog","isPartOf":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/#primaryimage"},"image":{"@id":"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/#primaryimage"},"thumbnailUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/Visuel_Une_Blog.jpg","datePublished":"2023-03-07T13:40:36+00:00","dateModified":"2024-01-02T10:07:30+00:00","author":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6"},"description":"D\u00e9velopper et administrer en toute s\u00e9curit\u00e9\u00a0? C\u2019est ce que permettent les pratiques DevSecOps qui, pour J.Assouline, sont du DevOps bien fait.","breadcrumb":{"@id":"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/#primaryimage","url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/Visuel_Une_Blog.jpg","contentUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/03\/Visuel_Une_Blog.jpg","width":1920,"height":680,"caption":"DevSecOps"},{"@type":"BreadcrumbList","@id":"https:\/\/www.editions-eni.fr\/blog\/le-devsecops-est-du-devops-bien-fait\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.editions-eni.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"\u201cLe DevSecOps, c\u2019est du DevOps bien fait !\u201d"}]},{"@type":"WebSite","@id":"https:\/\/www.editions-eni.fr\/blog\/#website","url":"https:\/\/www.editions-eni.fr\/blog\/","name":"Eni Blog","description":"Blog des Editions ENI","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6","name":"Denis Poillerat","url":"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/5006","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/comments?post=5006"}],"version-history":[{"count":11,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/5006\/revisions"}],"predecessor-version":[{"id":5763,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/5006\/revisions\/5763"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media\/5009"}],"wp:attachment":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media?parent=5006"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/categories?post=5006"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/tags?post=5006"},{"taxonomy":"genre","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/genre?post=5006"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}