diff --git a/pages/account_and_service_management/reversibility/12-reversibility-orchestration/guide.en-gb.md b/pages/account_and_service_management/reversibility/12-reversibility-orchestration/guide.en-gb.md
new file mode 100644
index 00000000000..87b61e169de
--- /dev/null
+++ b/pages/account_and_service_management/reversibility/12-reversibility-orchestration/guide.en-gb.md
@@ -0,0 +1,71 @@
+---
+title: Orchestration product reversibility policy
+updated: 2025-06-16
+---
+
+## Objective
+
+This document outlines the reversibility policy for the Managed Orchestration product, covering the following OVHcloud offers: Managed Kubernetes Service (MKS) and Managed Rancher Service (MRS).
+
+This policy aims to implement the general reversibility principles and our compliance with the SWIPO IAAS Code of Conduct for cloud providers.
+
+## Feature List
+
+The characteristics of the Managed Orchestration product are divided into three categories:
+
+- **Main features** for which we guarantee migration capacity.
+- **OVHcloud implementations** that require adaptation to a new migration environment.
+- **Specific features** that cannot be guaranteed for migration as they are related to the OVHcloud environment or involve custom developments.
+
+### Main features
+
+| Functionality| Description | Formats | Migration model | Documentation available |
+| --- | --- | --- | --- | --- |
+| **Orchestration via Kubernetes** | Cluster management via Kubernetes API (kubectl, Helm, CI/CD, etc.), CNCF compliant| YAML, JSON, OCI | **Inbound**: Deploy manifests, Helm charts, OCI images via the standard Kubernetes API.
**Outbound**: Export manifests, Helm charts, images via the standard API, reusable on any compatible Kubernetes cluster. | [Creating a cluster](/pages/public_cloud/containers_orchestration/managed_kubernetes/creating-a-cluster)|
+| **Orchestration via Rancher** | Container orchestration simplifies the deployment, management, and scaling of containerised applications. | YAML, JSON, OCI | **Inbound**: Import manifests, Helm charts, OCI images or cluster via API and user interface.
**Outbound**: Export manifests, Helm charts, images via API, reusable on any compatible Kubernetes cluster. | [Getting Started with Managed Rancher Service](/pages/public_cloud/containers_orchestration/managed_rancher_service/getting-started) |
+| **Export/Import manifests** | Resource deployment, export and migration via standard Kubernetes YAML/JSON files | YAML, JSON | **Inbound**: Import existing manifests directly.
**Outbound**: Export manifests via `kubectl get -o yaml/json`, which can be used on any compatible Kubernetes cluster. |[Deploying an application](/pages/public_cloud/containers_orchestration/managed_kubernetes/deploying-an-application)|
+| **IAM** | Rancher management of identity and access to cluster resources via an external identity provider. | Active Directory, LDAP, OpenLDAP, Azure AD... | **Inbound**: Import or create roles and access policies via API or user interface..
**Outbound**: Export configurations via API or user interface. | [Configuring authentication](https://ranchermanager.docs.rancher.com/how-to-guides/new-user-guides/authentication-permissions-and-global-configuration/authentication-config)|
+
+### OVHcloud implementation
+
+| Functionality| Description | Formats | Migration model | Documentation available |
+| --- | --- | --- | --- | --- |
+| **Link between Identity Provider and cluster** | Connection between identity provider and cluster | JSON | **Incoming**: Configuration adaptation in OVH format before import via CLI or IHM.
**Outgoing**: Export configurations in OVH format, adaptation to the target environment required. | [Configuring the OIDC provider on an OVHcloud Managed Kubernetes cluster](/pages/public_cloud/containers_orchestration/managed_kubernetes/configuring-oidc-provider-config) |
+| **Control Plane Configuration**| Ability to change certain settings to customize the cluster. | N/A | **Incoming**: Configuration of certain Kubernetes Control Plane settings via an OVHcloud-specific API.
**Outgoing**: Not directly exportable, rewriting settings in the target environment.| [Creating a cluster](/pages/public_cloud/containers_orchestration/managed_kubernetes/creating-a-cluster) |
+| **Private network and vRack** | The vRack, or virtual rack, is a private VLAN technology that enables the connection between OVHcloud services available on the Managed Kubernetes service dataplane | N/A | **Inbound**: Managed Kubernetes services are included by default in vRack.
**Outbound**: Take note of the network architecture and reproduce it with VLANs.| [Using vRack Private Network ](/pages/public_cloud/containers_orchestration/managed_kubernetes/using-vrack) |
+| **Logging** | Action tracking in Kubernetes. Rancher logs are not accessible to the customer.| N/A | **Incoming**: N/A
**Outgoing**: Logs forwarding can be configured with the need to integrate with the OVHcloud Logs Data Platform service. | [Managed Kubernetes Service Audit Logs Forwarding](/pages/public_cloud/containers_orchestration/managed_kubernetes/forwarding-audit-logs-to-logs-data-platform) |
+| **Add-ons and specific operators** | Some operators/add-ons deployed via the OVHcloud Marketplace or specific to OVHcloud | YAML, JSON, Helm | **Inbound**: Installation possible if compatible.
**Outbound**: Adaptation or replacement by equivalents on the target (limitation to Standard Rancher for Rancher). |
+| **Node pool** | Ability to create a node pool.| N/A | **Inbound**: Configure the node pool via the OVHcloud interface.
**Outbound**: Reuse the node pool format in an equivalent environment |[Managing nodes and node pools](/pages/public_cloud/containers_orchestration/managed_kubernetes/managing-nodes) |
+
+### Specific features
+
+| Functionality | Description | Formats | Migration model | Documentation available |
+| --- | --- | --- | --- | --- |
+| **OVHcloud Control Panel/API**| Managed via OVHcloud Control Panel/API| N/A | **Inbound**: N/A
**Outbound**: Scripts and APIs to be rewritten for the target environment, manual management required. | [OVHcloud API Specification](https://api.ovh.com/console/?section=%2FallDom&branch=v1)|
+| **Rancher OVHcloud Edition** | Rancher Limited Use Offer in OVHcloud. | N/A | **Inbound**:: Feature configuration if available.
**Outbound**: Scripts/API to rewrite for the target, manual management required.| [Managed Rancher Service](/links/public-cloud/rancher) |
+| **Infrastructure as Code** | Automated deployment via OVHcloud-specific Terraform modules for managed services, or via Terraform Kubernetes or Rancher modules for open-source services. | N/A | **Inbound:** Scripts to be adapted for other providers
**Outbound:** Terraform configurations need to be rewritten. | [Terraform](https://registry.terraform.io/providers/ovh/ovh/latest/docs) |
+| **Anti-DDoS** | Anti-DDoS is a set of equipment and means put in place to absorb denial of service attacks. It includes traffic analysis, “vacuuming” to a specialized network, and mitigation, powered by VAC technology developed by OVHcloud. | N/A | **Incoming:** The anti-DDoS system is a component of our infrastructure, enabled by default. No action is required.
**Outgoing:** Order and configure an anti-DDoS solution with the new provider.| [Anti-DDoS infrastructure](/links/security/ddos) |
+
+## List of architectures
+
+OVHcloud Managed Orchestration is based on managed, multi-node Kubernetes clusters with high availability, auto-scaling, centralized management, and private network integration (vRack). The main monitoring, logging and CI/CD tools are integrated. Architectures support multi-cloud migration and hybrid deployment.
+
+The managed orchestration service runs in a single region from among several regions, available from OVHcloud. You can manage multiple clusters in multiple regions (provided by OVHcloud or other providers) via the Managed Rancher Service running in a single region.
+
+## Partner Services
+
+OVHcloud partners are listed under the keyword **“Migrate to the cloud”** in the [Dedicated Partner directory](/links/partner).
+
+OVHcloud also offers a dedicated service: [OVHcloud Professional Services](/links/professional-services).
+
+## Cost and fees
+
+Billing on a pay-per-use basis. It stops when the customer no longer consumes resources. No specific cancellation fees apply: deleting the service will stop the billing immediately. Any associated OVHcloud credits cannot be transferred.
+
+After the service has been cancelled, OVHcloud frees up its resources, making it impossible to retrieve the data. It is the customer’s responsibility to export their configurations, manifests and images prior to termination, due to the release of resources.
+
+If Managed Rancher Service is used, the billing will include a minimum amount, even if it does not orchestrate any clusters.
+
+## Data retention after termination of contract
+
+After deleting the service or terminating the contract, OVHcloud frees the cluster resources. It is therefore imperative to export all necessary data and configurations before deletion, as no post-removal restore is possible.
diff --git a/pages/account_and_service_management/reversibility/12-reversibility-orchestration/guide.fr-fr.md b/pages/account_and_service_management/reversibility/12-reversibility-orchestration/guide.fr-fr.md
new file mode 100644
index 00000000000..ef0fd4f6bf1
--- /dev/null
+++ b/pages/account_and_service_management/reversibility/12-reversibility-orchestration/guide.fr-fr.md
@@ -0,0 +1,71 @@
+---
+title: Politique de réversibilité du produit Orchestration
+updated: 2025-06-16
+---
+
+## Objectif
+
+Ce document décrit la politique de réversibilité pour la gamme de produits Managed Orchestration, correspondant aux offres de services OVHcloud : Managed Kubernetes Service (MKS) et Managed Rancher Service (MRs).
+
+Cette politique vise à mettre en œuvre les principes généraux de réversibilité et notre conformité avec le Code de conduite SWIPO IaaS pour les fournisseurs de cloud.
+
+## Liste des fonctionnalités
+
+Les caractéristiques du product Managed Orchestration sont réparties en trois catégories :
+
+- Les **fonctionnalités principales** pour lesquelles nous garantissons la capacité de migration.
+- L'**implémentation OVHcloud** qui nécessite une adaptation à un nouvel environnement de migration.
+- Les **fonctionnalités spécifiques** qui ne peuvent pas être garanties pour la migration car elles sont liées à l'environnement OVHcloud ou impliquent des développements personnalisés.
+
+### Fonctionnalités principales
+
+| Fonctionnalité| Description | Formats | Modèle de migration | Documentation disponible |
+| --- | --- | --- | --- | --- |
+| **Orchestration via Kubernetes** | Gestion des clusters via API Kubernetes (kubectl, Helm, CI/CD, etc.), conforme CNCF | YAML, JSON, OCI | **Entrant** : déploiement de manifests, Helm charts, images OCI via API standard Kubernetes.
**Sortant** : dxport des manifests, Helm charts, images via API standard, réutilisables sur tout cluster Kubernetes compatible. | [Creating a cluster](/pages/public_cloud/containers_orchestration/managed_kubernetes/creating-a-cluster)|
+| **Orchestration via Rancher** | Orchestration de conteneurs simplifiant le déploiement, la gestion et la mise à l'échelle des applications conteneurisées. | YAML, JSON, OCI | **Entrant** : import de manifests, Helm charts, images OCI ou cluster via API et interface utilisateur.
**Sortant** : export des manifests, Helm charts, images via API, réutilisables sur tout cluster Kubernetes compatible. | [Getting Started with Managed Rancher Service](/pages/public_cloud/containers_orchestration/managed_rancher_service/getting-started)|
+| **Export/Import de manifests** | Déploiement, export et migration de ressources via fichiers YAML/JSON standard Kubernetes | YAML, JSON | **Entrant** : import direct des manifests existants.
**Sortant** : export des manifests via `kubectl get -o yaml/json`, utilisables sur tout cluster Kubernetes compatible. |[Deploying an application](/pages/public_cloud/containers_orchestration/managed_kubernetes/deploying-an-application) |
+| **IAM** | Gestion de l'identité et des accès aux ressources du cluster par Rancher via un fournisseur d’identité externe. | Active Directory, LDAP, OpenLDAP, Azure AD… | **Entrant** : import ou création de rôles et politiques d’accès via API ou interface utilisateur..
**Sortant** : export des configurations via API ou interface utilisateur.| [Configuring authentication](https://ranchermanager.docs.rancher.com/how-to-guides/new-user-guides/authentication-permissions-and-global-configuration/authentication-config)|
+
+### Implémentation OVHcloud
+
+| Fonctionnalité| Description | Formats | Modèle de migration | Documentation disponible |
+| --- | --- | --- | --- | --- |
+| **Liaison entre Identity Provider et cluster** | Connexion entre l'identity provider et le cluster | JSON | **Entrant** : adaptation des configurations au format OVH avant import via CLI ou IHM.
**Sortant** : export des configurations au format OVH, réadaptation à l’environnement cible nécessaire. | [Configuring the OIDC provider on an OVHcloud Managed Kubernetes cluster](/pages/public_cloud/containers_orchestration/managed_kubernetes/configuring-oidc-provider-config) |
+| **Configuration du Control Plane**| Possibilité de modifier certains paramètres pour personnaliser le cluster. | N/A | **Entrant** : configuration de certains paramètres du Control Plane Kubernetes via une API OVHcloud spécifique.
**Sortant** : non-exportable directement, réécriture des paramètres dans l’environnement cible.| [Creating a cluster](/pages/public_cloud/containers_orchestration/managed_kubernetes/creating-a-cluster) |
+| **Réseau privé et vRack** | Le vRack, ou rack virtuel, est une technologie VLAN privée qui permet la connexion entre les services OVHcloud disponibles sur le dataplane du service Managed Kubernetes | N/A | **Entrant** : : les services Managed Kubernetes sont inclus par défaut dans vRack.
**Sortant** : prenez note de l'architecture réseau et reproduisez-la avec des VLAN.| [ Using vRack Private Network ](/pages/public_cloud/containers_orchestration/managed_kubernetes/using-vrack) |
+| **Journalisation** | Traçabilité des actions dans kubernetes. Les logs Rancher ne sont pas accessible au client.| N/A | **Entrant** : N/A
**Sortant** : un transfert des logs peut être configuré avec une nécessité d’une intégration au service OVHcloud Logs Data Platfom. | [Managed Kubernetes Service Audit Logs Forwarding](/pages/public_cloud/containers_orchestration/managed_kubernetes/forwarding-audit-logs-to-logs-data-platform) |
+| **Add-ons et opérateurs spécifiques** | Certains opérateurs/add-ons déployés via OVHcloud Marketplace ou spécifiques à OVHcloud | YAML, JSON, Helm | **Entrant** : installation possible si compatible.
**Sortant** : Adaptation ou remplacement par des équivalents sur la cible (limitation à Rancher standard pour Rancher). |
+| **Node pool** | Possibilité de créer un pool de nœud (*node pool*).| N/A | **Entrant** : configuration du node pool via l’interface OVHcloud.
**Sortant** : Réutilisation du format du node pool dans un environnement équivalent |[Managing nodes and node pools](/pages/public_cloud/containers_orchestration/managed_kubernetes/managing-nodes) |
+
+### Fonctionnalités spécifiques
+
+| Fonctionnalité| Description | Formats | Modèle de migration | Documentation disponible |
+| --- | --- | --- | --- | --- |
+| **Espace client/API OVHcloud**| Gestion via l'espace client ou l'API OVHcloud | N/A | **Entrant** : N/A
**Sortant** : scripts et API à réécrire pour l'environnement cible, gestion manuelle nécessaire. | [Spécification API OVHcloud ](https://api.ovh.com/console/?section=%2FallDom&branch=v1)|
+| **Rancher OVHcloud Edition** | Offre d’utilisation limitée de Rancher chez OVHcloud. | N/A | **Entrant** : configuration des fonctionnalités si disponible.
**Sortant** : scripts/API à réécrire pour la cible, gestion manuelle nécessaire.| [Managed Rancher Service](/links/public-cloud/rancher) |
+| **Infrastructure as Code** | Déploiement automatisé via modules Terraform spécifiques à OVHcloud pour les services managés ou via module Terraform Kubernetes ou Rancher pour les services opensource. | N/A | **Entrant :** Ssripts à adapter pour d’autres fournisseurs
**Sortant :** réécriture nécessaire des configurations Terraform. | [Terraform](https://registry.terraform.io/providers/ovh/ovh/latest/docs) |
+| **Anti-DDoS** | L'anti-DDoS est un ensemble d'équipements et de moyens mis en place pour absorber les attaques par déni de service. Il comprend une analyse du trafic, « l’aspiration » vers un réseau spécialisé et la mitigation, assurée par la technologie VAC développée par OVHcloud. | N/A | **Entrant :** le système anti-DDoS est un composant de notre infrastructure, activé par défaut. Aucune action n'est requise.
**Sortant:** Commander et configurer un anti-DDoS avec le nouveau fournisseur.| [Infrastructure anti-DDoS](/links/security/ddos) |
+
+## Liste des architectures
+
+Managed Orchestration d’OVHcloud repose sur des clusters Kubernetes managés, multi-nœuds, avec haute disponibilité, auto-scaling, gestion centralisée, et intégration réseau privée (vRack). Intégration des principaux outils de monitoring, logging et CI/CD. Les architectures supportent la migration multi-cloud et le déploiement hybride.
+
+Le service Managed Orchestration tourne sur une seule région parmi plusieurs régions, au choix, mises à disposition par OVHcloud. Il est possible de gérer plusieurs clusters dans plusieurs régions (fournies par OVHcloud ou par d’autres fournisseurs) via le service Managed Rancher Service tournant dans une seule région.
+
+## Services Partenaires
+
+Les partenaires OVHcloud sont répertoriés sous le mot-clé **« Migration vers le cloud »** dans [l'annuaire des partenaires dédiés](/links/partner).
+
+OVHcloud propose également un service dédié : [OVHcloud Professional Services](/links/professional-services).
+
+## Coût et frais
+
+Facturation en mode pay as you go. La facturation s’arrête lorsque le client ne consomme plus de ressources. Aucun frais de résiliation spécifique n’est appliqué : la suppression du service arrête la facturation immédiatement. Les crédits OVHcloud éventuellement associés ne sont pas transférables.
+
+Suite à la résiliation du service, une libération des ressources est opérée par OVHcloud, ce qui engendre une incapacité à récupérer les données. Il incombe au client d’exporter ses configurations, manifests et images avant la résiliation, en raison de la libération des ressources.
+
+Dans le cas de l’utilisation de Managed Rancher Service, la facturation inclura un montant minimal même dans le cas où il n’orchestrerait aucun cluster.
+
+## Rétention des données après résiliation du contrat
+
+Après suppression du service ou résiliation du contrat, OVHcloud libère les ressources du cluster. Il est donc impératif d’exporter toutes les données et configurations nécessaires avant suppression, aucune restauration n’étant possible après la résiliation.
diff --git a/pages/account_and_service_management/reversibility/12-reversibility-orchestration/meta.yaml b/pages/account_and_service_management/reversibility/12-reversibility-orchestration/meta.yaml
new file mode 100644
index 00000000000..14be0e920d5
--- /dev/null
+++ b/pages/account_and_service_management/reversibility/12-reversibility-orchestration/meta.yaml
@@ -0,0 +1,3 @@
+id: f2270826-1928-4892-a566-6967aa827ff7
+full_slug: reversibility-orchestration
+reference_category: account-and-service-management-reversibility-reversibility-policies
\ No newline at end of file
diff --git a/pages/account_and_service_management/reversibility/13-reversibility-oci-registry/guide.en-gb.md b/pages/account_and_service_management/reversibility/13-reversibility-oci-registry/guide.en-gb.md
new file mode 100644
index 00000000000..f9089ee36ce
--- /dev/null
+++ b/pages/account_and_service_management/reversibility/13-reversibility-oci-registry/guide.en-gb.md
@@ -0,0 +1,61 @@
+---
+title: Managed OCI artifact Registry Product Reversibility Policy
+updated: 2025-06-16
+---
+
+## Objective
+
+This document describes the reversibility policy of the Managed OCI artifact Registry product covering the following OVHcloud service: Managed Private Registry
+
+This policy aims to implement the general reversibility principles and our compliance with the SWIPO IAAS Code of Conduct for cloud providers.
+
+## Feature List
+
+The product features are divided into three categories:
+
+- **Main features** for which we guarantee migration capacity.
+- **OVHcloud implementations** that require adaptation to a new migration environment.
+- **Specific features** that cannot be guaranteed for migration as they are related to the OVHcloud environment or involve custom developments.
+
+## #Main features
+
+| Functionality| Description | Formats | Migration model | Documentation available |
+| --- | --- | --- | --- | --- |
+| **OCI API and compatibility** | Native OCI (Open Container Initiative) support for artifacts, images, Helm charts, Cosign signatures, and more. | OCI, Helm, Cosign (signatures), JSON | **Inbound**: Direct push of artifacts via standard tools (docker, helm, oras, cosign, etc.) or OCI API.
**Outbound**: Pull/export of artifacts via the same tools or API to any other OCI/Harbor/Artifact Registry compatible registry. | [Migrate Helm Chart from Chartmuseum to OCI](/pages/public_cloud/containers_orchestration/managed_private_registry/migrate-helm-charts-from-chartmuseum-to-oci)|
+| **Import/Export Artifacts** | Upload and download artifacts (push/pull) via CLI/API standard Harbor/OCI | OCI, Helm, JSON | **Inbound**:Import via docker push, helm push, oras push, etc.
**Outbound**: Export via docker pull, helm pull, oras pull, then push to the target. | [Artifact Import/Export](/pages/public_cloud/containers_orchestration/managed_private_registry/migrate-helm-charts-from-chartmuseum-to-oci) |
+| **Signature and verification Cosign** | Signature and verification of artifacts via Cosign (Sigstore), Harbor v2.5+ native support | Cosign (OCI signature) | **Inbound**: Import of Cosign signed artifacts.
**Outbound**: Export of Cosign artifacts and their signatures, reimport possible on any Cosign/OCI compatible registry. | [Sign OCI artifacts with Cosign on OVHcloud Managed Private Registry](/pages/public_cloud/containers_orchestration/managed_private_registry/sign-artifacts-with-cosign) |
+| **Replication Harbor** | Automatic synchronization/replication between Harbor/OCI registries (push/pull or bidirectional) | OCI, Helm, JSON | **Inbound**: Configuring replication from a source registry (Harbor/OCI) to OVHcloud.
**Outbound**: Configuring replication to another Harbor/OCI-compatible registry. | [Replication Configuration](https://goharbor.io/docs/2.0.0/administration/configuring-replication/)|
+
+### OVHcloud implementation
+
+| Functionality| Description | Formats | Migration model | Documentation available |
+| --- | --- | --- | --- | --- |
+| **RBAC and rights management** | Manage access rights by project, user, robot account, RBAC Harbor | JSON (policies), interne Harbor | **Incoming**: Permissions are adjusted manually during import.
**Outgoing**: Artifacts are exported, then permissions are reconfigured on the target (RBAC format not always compatible between solutions). |[Managing users and projects](/pages/public_cloud/containers_orchestration/managed_private_registry/managing-users-and-projects)|
+| **Audit logs and logs** | Automatic access logging and operations (Harbor/OVHcloud logs) | JSON, internal logs | **Incoming**: Not applicable for import.
**Outgoing**: Manually export logs if required, adaptation required depending on the target (format/non-standardized logs).|[Access and Search Project Logs](https://goharbor.io/docs/2.3.0/working-with-projects/project-configuration/access-project-logs/) |
+| **CI/CD Automation** | Integration with CI/CD pipelines via Harbor/OCI API, robot tokens, OIDC | JSON, YAML (pipelines) | **Incoming**: Adapting scripts/pipelines to point to the OVHcloud registry.
**Outgoing**: Reconfiguring pipelines to point to the new target, potential tokens adaptation and permissions.| [Harbor API](https://api.harbor.gg/docs/index.html)|
+| **Vulnerability Scans** | Automatic image analysis via an integrated Harbor scanner (Trivy, Clair, etc.) | JSON CSV Reports | **Inbound**: Not applicable for import.
**Outbound**: Reports can be exported, but the target may need to be adapted if it has another scanner.|[Clair project](https://clairproject.org/)|
+
+### Specific features
+
+| Functionality| Description | Formats | Migration model | Documentation available |
+| --- | --- | --- | --- | --- |
+| **Managed via the OVHcloud Control Panel** | OVHcloud-specific graphical interface and API for service management | N/A | **Inbound**: N/A
**Outbound**: Scripts/API to rewrite for the target, manual management required. | [OVHcloud API ](https://api.ovh.com/console/?section=%2FallDom&branch=v1)|
+| **Infrastructure as Code** | Automated deployment via Terraform modules specific to OVHcloud | N/A | **Inbound:** Scripts must be adapted for other providers.
**Outbound:** Terraform configurations need to be rewritten. | [Terraform](https://registry.terraform.io/providers/ovh/ovh/latest/docs) |
+
+## List of architectures
+
+The OVHcloud Managed Private Registry service (based on Harbor) supports a multi-project, multi-namespace, multi-user architecture with logical isolation. It enables automatic replication between registries (Harbor/OCI), fine-grained rights management (RBAC), OIDC authentication, artifact signing and verification (Cosign), vulnerability scanning, and CI/CD integration via API or robot tokens. The service is highly available and can be integrated into the OVHcloud vRack private network for secure usage.
+
+## Partner Services
+
+OVHcloud partners are listed under the keyword **Migrate to the cloud** in the [Dedicated Partner Directory](/links/partner).
+
+OVHcloud also offers a dedicated service: [OVHcloud Professional Services](/links/professional-services).
+
+## Cost and fees
+
+Billing is based on a pay-per-use basis, with no commitment. No specific cancellation fees apply: deleting the service will stop the billing immediately. Any associated OVHcloud credits cannot be transferred. It is the customer’s responsibility to export their artifacts before deletion, as deleting them is irreversible.
+
+## Data Retention after termination of the contract
+
+After deletion of the service or termination of the contract, OVHcloud permanently deletes all artifacts, images, signatures and metadata stored in the registry. Logs and access histories are also deleted. It is therefore imperative to export all necessary data before deletion, as no restoration is possible after the cancellation.
diff --git a/pages/account_and_service_management/reversibility/13-reversibility-oci-registry/guide.fr-fr.md b/pages/account_and_service_management/reversibility/13-reversibility-oci-registry/guide.fr-fr.md
new file mode 100644
index 00000000000..c773ad49bd9
--- /dev/null
+++ b/pages/account_and_service_management/reversibility/13-reversibility-oci-registry/guide.fr-fr.md
@@ -0,0 +1,61 @@
+---
+title: Politique de réversibilité du produit Managed OCI artifact Registry
+updated: 2025-06-16
+---
+
+## Objectif
+
+Ce document décrit la politique de réversibilité du produit Managed OCI artifact Registry correspondant à l'offre OVHcloud suivante : Managed Private Registry
+
+Cette politique vise à mettre en œuvre les principes généraux de réversibilité et notre conformité avec le Code de conduite SWIPO IaaS pour les fournisseurs de cloud.
+
+## Liste des fonctionnalités
+
+Les caractéristiques du produit sont réparties en trois catégories :
+
+- Les **fonctionnalités principales** pour lesquelles nous garantissons la capacité de migration.
+- L'**implémentation OVHcloud** qui nécessite une adaptation à un nouvel environnement de migration.
+- Les **fonctionnalités spécifiques** qui ne peuvent pas être garanties pour la migration car elles sont liées à l'environnement OVHcloud ou impliquent des développements personnalisés.
+
+### Fonctionnalités principales
+
+| Fonctionnalité| Description | Formats | Modèle de migration | Documentation disponible |
+| --- | --- | --- | --- | --- |
+| **API OCI et compatibilité** | Support natif du format OCI (Open Container Initiative) pour artefacts, images, Helm charts, signatures Cosign, etc. | OCI, Helm, Cosign (signatures), JSON | **Entrant** : Push direct des artefacts via outils standards (docker, helm, oras, cosign, etc.) ou API OCI.
**Sortant** : Pull/export des artefacts via les mêmes outils ou API vers tout autre registre compatible OCI/Harbor/Artifact Registry. | [Migrate Helm Chart from Chartmuseum to OCI](/pages/public_cloud/containers_orchestration/managed_private_registry/migrate-helm-charts-from-chartmuseum-to-oci)|
+| **Import/Export d'artefacts** | Téléversement et téléchargement d’artefacts (push/pull) via CLI/API standard Harbor/OCI | OCI, Helm, JSON | **Entrant** : import via docker push, helm push, oras push, etc.
**Sortant** : export via docker pull, helm pull, oras pull, puis push vers la cible. | [Artifact Import/Export](/pages/public_cloud/containers_orchestration/managed_private_registry/migrate-helm-charts-from-chartmuseum-to-oci) |
+| **Signature et vérification Cosign** | Signature et vérification d’artefacts via Cosign (Sigstore), support natif Harbor v2.5+ | Cosign (OCI signature) | **Entrant** : import d’artefacts signés Cosign.
**Sortant** : export des artefacts et de leurs signatures Cosign, réimport possible sur tout registre compatible Cosign/OCI. | [Sign OCI artifacts with Cosign on OVHcloud Managed Private Registry](/pages/public_cloud/containers_orchestration/managed_private_registry/sign-artifacts-with-cosign) |
+| **Replication Harbor** | Synchronisation/réplication automatique entre registres Harbor/OCI (push/pull ou bidirectionnelle) | OCI, Helm, JSON | **Entrant** : configuration de la réplication depuis un registre source (Harbor/OCI) vers OVHcloud.
**Sortant** : configuration de la réplication vers un autre registre compatible Harbor/OCI. | [Configuration de la réplication](https://goharbor.io/docs/2.0.0/administration/configuring-replication/)|
+
+### Implémentation OVHcloud
+
+| Fonctionnalité| Description | Formats | Modèle de migration | Documentation disponible |
+| --- | --- | --- | --- | --- |
+| **RBAC et gestion des droits** | Gestion des droits d'accès par projet, utilisateur, robot account, RBAC Harbor | JSON (policies), interne Harbor | **Entrant** : adaptation manuelle des droits lors de l’import.
**Sortant** : export des artefacts, puis reconfiguration des droits sur la cible (le format RBAC n'est pas toujours compatible entre les solutions). |[Managing users and projects](/pages/public_cloud/containers_orchestration/managed_private_registry/managing-users-and-projects)|
+| **Journaux et logs d'audit** | Journalisation automatique des accès et opérations (logs Harbor/OVHcloud) | JSON, logs internes | **Entrant** : non applicable à l'import.
**Sortant** : export manuel des logs si besoin, adaptation nécessaire selon la cible (format/logs non standardisés).|[Access and Search Project Logs](https://goharbor.io/docs/2.3.0/working-with-projects/project-configuration/access-project-logs/) |
+| **Automatisation CI/CD** | Intégration avec les pipelines CI/CD via API Harbor/OCI, tokens robot, OIDC | JSON, YAML (pipelines) | **Entrant** : adaptation des scripts/pipelines pour pointer vers le registre OVHcloud.
**Sortant** : reconfiguration des pipelines pour pointer vers la nouvelle cible, adaptation potentielle des tokens et permissions.| [Harbor API](https://api.harbor.gg/docs/index.html)|
+| **Scans des vulnérabilités** | Analyse automatique des images via scanner intégré Harbor (Trivy, Clair, etc.) | JSON, rapports CSV | **Entrant** : non applicable à l’import.
**Sortant** : export des rapports possible, mais adaptation à prévoir pour la cible si elle dispose d’un autre scanner.|[Clair project](https://clairproject.org/)|
+
+### Fonctionnalités spécifiques
+
+| Fonctionnalité| Description | Formats | Modèle de migration | Documentation disponible |
+| --- | --- | --- | --- | --- |
+| **Gestion via l’espace client OVHcloud** | Interface graphique et API spécifiques à OVHcloud pour la gestion du service | N/A | **Entrant** : N/A
**Sortant** : scripts/API à réécrire pour la cible, gestion manuelle nécessaire. | [API OVHcloud ](https://api.ovh.com/console/?section=%2FallDom&branch=v1)|
+| **Infrastructure as Code** | Déploiement automatisé via les modules Terraform spécifiques à OVHcloud | N/A | **Entrant :** les scripts doivent être adaptés à d'autres fournisseurs.
**Sortant :** réécriture nécessaire des configurations Terraform. | [Terraform](https://registry.terraform.io/providers/ovh/ovh/latest/docs) |
+
+## Liste des architectures
+
+Le service Managed Private Registry d’OVHcloud (basé sur Harbor) supporte une architecture multi-projets, multi-namespaces et multi-utilisateurs avec isolation logique. Il permet la réplication automatique entre registres (Harbor/OCI), la gestion fine des droits (RBAC), l’authentification OIDC, la signature et la vérification des artefacts (Cosign), le scanning de vulnérabilités, ainsi que l’intégration CI/CD via API ou tokens robot. Le service est hautement disponible et peut être intégré au réseau privé vRack OVHcloud pour des usages sécurisés.
+
+## Services Partenaires
+
+Les partenaires OVHcloud sont répertoriés sous le mot-clé **« Migration vers le cloud »** dans [l'annuaire des partenaires dédiés](/links/partner).
+
+OVHcloud propose également un service dédié : [OVHcloud Professional Services](/links/professional-services).
+
+## Coût et frais
+
+La facturation est à l’usage, sans engagement. Aucun frais de résiliation spécifique n’est appliqué : la suppression du service arrête la facturation immédiatement. Les crédits OVHcloud éventuellement associés ne sont pas transférables. Il incombe au client d’exporter ses artefacts avant suppression, car leur effacement est irréversible.
+
+## Conservation des données après résiliation du contrat
+
+Après suppression du service ou résiliation du contrat, OVHcloud supprime définitivement tous les artefacts, images, signatures et métadonnées stockés dans le registre. Les logs et historiques d’accès sont également supprimés. Il est donc impératif d’exporter toutes les données nécessaires avant suppression, aucune restauration n’étant possible après la résiliation.
diff --git a/pages/account_and_service_management/reversibility/13-reversibility-oci-registry/meta.yaml b/pages/account_and_service_management/reversibility/13-reversibility-oci-registry/meta.yaml
new file mode 100644
index 00000000000..1fcc9a1c761
--- /dev/null
+++ b/pages/account_and_service_management/reversibility/13-reversibility-oci-registry/meta.yaml
@@ -0,0 +1,3 @@
+id: 352efefc-2ae9-4c45-8b27-2f662fb5a1e5
+full_slug: reversibility-oci-artifact-registry
+reference_category: account-and-service-management-reversibility-reversibility-policies
\ No newline at end of file
diff --git a/pages/index.md b/pages/index.md
index c8b40da4ba8..27136cd76a5 100644
--- a/pages/index.md
+++ b/pages/index.md
@@ -87,6 +87,8 @@
+ [File Storage reversibility policy](account_and_service_management/reversibility/08-file-storage-reversibility-policy)
+ [Cold Storage product reversibility policy](account_and_service_management/reversibility/09-cold-storage-reversibility-policy)
+ [Object Storage 3AZ product reversibility policy](account_and_service_management/reversibility/10-object-storage-3az-reversibility-policy)
+ + [Orchestration product reversibility policy](account_and_service_management/reversibility/12-reversibility-orchestration)
+ + [Managed OCI artifact Registry Product Reversibility Policy](account_and_service_management/reversibility/13-reversibility-oci-registry)
+ [Responsibility sharing](account-and-service-management-responsibility-sharing)
+ [Dedicated servers - Shared Responsibility](account_and_service_management/responsibility_sharing/dedicated-servers)
+ [File Storage services - Responsibility model](account_and_service_management/responsibility_sharing/file-storage)
@@ -851,6 +853,7 @@
+ [Managed Kubernetes objects (services, deployments, pods...)](public_cloud/containers_orchestration/managed_kubernetes/managed-kubernetes-objects)
+ [General Information](public-cloud-containers-orchestration-managed-kubernetes-k8s-general-information)
+ [Managed Kubernetes - Responsibility model](public_cloud/containers_orchestration/managed_kubernetes/responsibility-model)
+ + [Orchestration product reversibility policy](account_and_service_management/reversibility/12-reversibility-orchestration)
+ [Known limits](public_cloud/containers_orchestration/managed_kubernetes/known-limits)
+ [Available and planned features](public_cloud/containers_orchestration/managed_kubernetes/available-upcoming-features)
+ [Recommended external resources for Kubernetes](public_cloud/containers_orchestration/managed_kubernetes/recommended-external-resources)
@@ -947,6 +950,7 @@
+ [Managing users and projects](public_cloud/containers_orchestration/managed_private_registry/managing-users-and-projects)
+ [FAQ](public_cloud/containers_orchestration/managed_private_registry/managed-private-registry-faq)
+ [Managed Private Registry - Responsibility model](public_cloud/containers_orchestration/managed_private_registry/responsibility-model)
+ + [Managed OCI artifact Registry Product Reversibility Policy](account_and_service_management/reversibility/13-reversibility-oci-registry)
+ [Tutorials](public-cloud-containers-orchestration-managed-private-registry-tutorials)
+ [Creating and using a Docker image stored in an OVHcloud Managed Private Registry](public_cloud/containers_orchestration/managed_private_registry/creating-and-using-a-private-image)
+ [Using Private Registry with OVHcloud Managed Kubernetes](public_cloud/containers_orchestration/managed_private_registry/using-private-registry-with-kubernetes)