[{"data":1,"prerenderedAt":702},["ShallowReactive",2],{"/fr-fr/blog/software-supply-chain-security-guide-why-organizations-struggle/":3,"navigation-fr-fr":30,"banner-fr-fr":449,"footer-fr-fr":462,"Itzik Gan Baruch":674,"next-steps-fr-fr":687},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"seo":8,"content":11,"config":19,"_id":23,"_type":24,"title":25,"_source":26,"_file":27,"_stem":28,"_extension":29},"/fr-fr/blog/software-supply-chain-security-guide-why-organizations-struggle","blog",false,"",{"noIndex":6,"title":9,"description":10},"Sécurité de la chaîne d'approvisionnement : quels enjeux ?","La partie 1 de cette nouvelle série présente les défis inhérents au développement logiciel, les solutions pratiques et les tendances émergentes  comme l'IA.",{"title":9,"description":10,"authors":12,"heroImage":14,"date":15,"body":16,"category":17,"tags":18},[13],"Itzik Gan Baruch","https://res.cloudinary.com/about-gitlab-com/image/upload/v1750097701/Blog/Hero%20Images/Blog/Hero%20Images/blog-image-template-1800x945%20%285%29_1iy516k40hwBDChKcUJ2zb_1750097700983.png","2025-08-20","La plupart des équipes de développement considèrent que la sécurité de la chaîne d'approvisionnement logicielle dépend de la qualité de l'analyse des vulnérabilités ou de la gestion des dépendances. Toutefois, cette vision dangereusement étriquée cache une autre réalité.\n\n**La sécurité de la chaîne d'approvisionnement logicielle ne se limite pas à l'analyse des dépendances.** Elle concerne l'ensemble du cycle de développement, de l'écriture du code au déploiement en production :\n\n* **La sécurité des sources** consiste à protéger les dépôts de code, gérer l'accès des contributeurs et garantir l'intégrité du code.  \n* **La sécurité des compilations** permet de sécuriser les environnements de compilation et d'empêcher toute altération pendant la compilation et l'empaquetage  \n* **La sécurité des artefacts** s'attache à garantir l'intégrité des conteneurs, des paquets et des artefacts de déploiement.  \n* **La sécurité du déploiement** vise à sécuriser les mécanismes de livraison et les environnements d'exécution.  \n* **La sécurité des outils** s'efforce de sécuriser directement les outils et plateformes utilisés pour développer les logiciels.\n\nLe terme « chaîne » dans l'expression « sécurité de la chaîne d'approvisionnement logicielle » fait référence à toutes ces étapes interconnectées pour créer et livrer des logiciels. Une faiblesse à n'importe quelle maillon de la chaîne peut compromettre l'ensemble du processus.\n\nL'[attaque contre SolarWinds en 2020](https://www.cisa.gov/news-events/news/joint-statement-federal-bureau-investigation-fbi-cybersecurity-and-infrastructure-security) illustre parfaitement cette problématique. Lors d'une des plus grandes attaques de la chaîne d'approvisionnement logicielle de ces dernières années, des attaquants parrainés par un État ont compromis le pipeline de compilation du logiciel de gestion de réseau Orion de SolarWinds. Plutôt que d'exploiter une dépendance vulnérable ou de pirater l'application finale, ils ont injecté du code malveillant pendant le processus de compilation lui-même.\n\nLe résultat a été dévastateur : plus de 18 000 clients de SolarWinds, y compris plusieurs agences gouvernementales américaines, ont installé sans le savoir des logiciels avec des portes dérobées lors de mises à jour logicielles de routine. Le code source d'origine était propre, l'application finale semblait totalement légitime, mais c'est lors du processus de compilation que le code malveillant se déployait. Cette attaque est passée inaperçue pendant des mois. Elle est la preuve incontestable que les mesures de sécurité traditionnelles ne font pas le poids contre l'exploitation des failles au niveau de la chaîne d'approvisionnement logicielle.\n\n### Les idées reçues qui mettent en danger les entreprises\n\nMalgré une prise de conscience croissante des menaces qui pèsent sur la chaîne d'approvisionnement logicielle, de nombreuses entreprises restent vulnérables, car elles ne comprennent pas tous les tenants et les aboutissants de la sécurité de cette chaîne. Voici les idées reçues les plus dangereuses concernant la sécurité de la chaîne d'approvisionnement logicielle :\n\n* Elle se résume à l'analyse des dépendances.  \n* Elle se limite aux composants open source et ignore les risques liés au code propriétaire.  \n* La signature de code lui offre une protection suffisante.  \n* Les bonnes pratiques de développement sécurisé sont supposées éliminer les risques qui pèsent sur elle.  \n* La responsabilité est attribuée uniquement à l'équipe de sécurité et non à l'ensemble des collaborateurs impliqués dans le workflow de développement.\n\n![Diagramme de dépendance de la sécurité de la chaîne d'approvisionnement logicielle](https://res.cloudinary.com/about-gitlab-com/image/upload/v1753200077/kqndvlxyvncshdiq0xea.png)\n\n## L'IA, synonyme de changement\n\nAlors que les équipes de développement doivent déjà relever les défis de sécurité traditionnels de la chaîne d'approvisionnement logicielle, l'intelligence artificielle (IA) introduit de nouveaux vecteurs d'attaque et amplifie comme jamais auparavant ceux déjà présents.\n\n### Des attaques plus sophistiquées et évolutives\n\nLes attaquants exploitent désormais l'IA pour automatiser la découverte des vulnérabilités, générer des attaques de type ingénierie sociale avec des messages très convaincants qui ciblent les développeurs et analyser systématiquement les codes sources publics pour en détecter les faiblesses. Ces opérations autrefois manuelles sont désormais réalisées à grande échelle, rapidement et avec une grande précision.\n\n### De nouveaux risques\n\nNon seulement l'IA modifie l'ensemble du cycle de développement, mais elle introduit des lacunes importantes en matière de sécurité :\n\n* **Attaques de la chaîne d'approvisionnement logicielle des modèles :** les modèles pré-entraînés provenant de sources telles que Hugging Face ou GitHub peuvent contenir des portes dérobées ou des données d'entraînement corrompues.  \n* **Manque de protection du code généré par l'IA :** les développeurs qui utilisent des assistants IA pour le code peuvent introduire involontairement des modèles vulnérables ou des dépendances dangereuses.  \n* **Compromission des chaînes d'outils alimentées par l'IA :** l'infrastructure pour entraîner, déployer et gérer les modèles d'IA constitue une nouvelle surface d'attaque.  \n* **Reconnaissance automatisée :** en s'aidant de l'IA, les attaquants scannent l'ensemble de l'écosystème d'une entreprise pour identifier des cibles stratégiques au sein de la chaîne d'approvisionnement logicielle.  \n* **Shadow AI et outils non approuvés :** les équipes de développement peuvent intégrer des outils d'IA externes qui n'ont pas été approuvés.\n\nRésultat ? L'IA introduit non seulement de nouvelles vulnérabilités, mais elle amplifie aussi l'ampleur et la gravité des failles de sécurité existantes. Les entreprises ne peuvent plus s'appuyer sur des améliorations incrémentielles, et les pratiques de sécurité peinent à suivre le rythme effréné d'évolution des menaces.\n\n![Effet d'amplification de l'IA](https://res.cloudinary.com/about-gitlab-com/image/upload/v1753200139/xuxezxld6ztlvjocgjlx.png)\n\n## Les entreprises à la traîne\n\nMême les entreprises conscientes des enjeux de sécurité de la chaîne d'approvisionnement logicielle ne parviennent souvent pas à agir efficacement. Les statistiques sont inquiétantes et sans appel : la prise de conscience est réelle, mais les comportements ne changent pas.\n\nEn 2021, [Colonial Pipeline a dû verser 4,4 millions de dollars à des hackers](https://www.cnn.com/2021/05/19/politics/colonial-pipeline-ransom/index.html) pour rétablir ses opérations. Peu avant, 18 000 entreprises avaient été victimes de l'attaque SolarWinds. Le signal est clair : les failles de sécurité au sein de la chaîne d'approvisionnement logicielle peuvent mettre à mal des infrastructures critiques et exposer des données sensibles à une échelle sans précédent.\n\nPourtant, malgré cette prise de conscience, la majorité des entreprises continuent leurs activités comme si de rien n'était. Alors pourquoi ne mettent-elles pas en place des mesures de protection efficaces ?\n\nLa réponse repose sur quatre obstacles de taille :\n\n**1. La fausse logique économique**\n\nCertaines entreprises privilégient le coût immédiat plutôt que l'approche la plus efficace. Cette vision centrée sur les économies à court terme finit par engendrer des problèmes coûteux.\n\n**2. Une pénurie de compétences**\n\nSelon l'étude BSIMM, on compte [4 professionnels de la sécurité pour 100 développeurs, en moyenne](https://codific.com/bsimm-building-security-in-maturity-model-a-complete-guide/), et [90 % des entreprises déclarent une pénurie critique de talents en cybersécurité](https://www.isc2.org/Insights/2024/09/Employers-Must-Act-Cybersecurity-Workforce-Growth-Stalls-as-Skills-Gaps-Widen), selon ISC2. Dans ces conditions, il est tout simplement impossible de faire évoluer les approches traditionnelles.\n\n**3. Des objectifs de performance incohérents**\n\nLes Objective and Key Results (OKR) des développeurs, principalement axés sur la vélocité des fonctionnalités, sont différents de ceux des équipes de sécurité. Lorsque les dirigeants donnent la priorité à la rapidité de mise sur le marché plutôt qu'à la posture de sécurité, les frictions deviennent inévitables.\n\n**4. Prolifération des outils**\n\nUne [entreprise de taille moyenne utilise 45 outils de cybersécurité](https://www.gartner.com/en/newsroom/press-releases/2025-03-03-gartner-identifiesthe-top-cybersecurity-trends-for-2025), qui génèrent [40 % de faux positifs](https://www.ponemon.org/news-updates/blog/security/new-ponemon-study-on-malware-detection-prevention-released.html). [Chaque incident nécessite de coordonner 19 outils en moyenne](https://newsroom.ibm.com/2020-06-30-IBM-Study-Security-Response-Planning-on-the-Rise-But-Containing-Attacks-Remains-an-Issue).\n\nCes obstacles créent un cercle vicieux : les entreprises reconnaissent la menace, investissent dans des solutions de sécurité, mais leur mise en œuvre n'aboutit pas aux résultats souhaités.\n\n## Le coût de l'insécurité de la chaîne d'approvisionnement logicielle\n\nLes attaques de la chaîne d'approvisionnement logicielle engendrent des risques et des dépenses qui ne s’arrêtent pas une fois la faille corrigée.  Une meilleure compréhension de ces multiples implications cachées permet de saisir pourquoi la prévention est indispensable pour assurer la continuité des activités.\n\n**Des délais beaucoup trop longs**\n\n* [277 jours](https://keepnetlabs.com/blog/171-cyber-security-statistics-2024-s-updated-trends-and-data) sont nécessaires en moyenne pour identifier et contenir une faille de sécurité dans la chaîne d'approvisionnement logicielle. \n* [De 2 à 3 ans, voire plus](https://www.bcg.com/publications/2024/rebuilding-corporate-trust) sont nécessaires pour regagner la confiance des clients.   \n* De nombreuses heures d'ingénierie sont consacrées chaque année à la correction des failles de sécurité et non au développement de produits.\n\n**Des attaques qui nuisent à la réputation des entreprises** \n\nLorsque votre chaîne d'approvisionnement logicielle est compromise, il n'est pas uniquement question de données volées, c'est la confiance des clients qui est ébranlée. En moyenne, le [taux d'attrition des clients augmente de 33 % après une atteinte à la sécurité](https://www.metacompliance.com/blog/data-breaches/5-damaging-consequences-of-a-data-breach), tandis que le maintien de bonnes relations avec les partenaires nécessite souvent des recertifications coûteuses. Le positionnement concurrentiel en pâtit, car les prospects choisissent des alternatives qu'ils perçoivent comme « plus sûres ».\n\n**Une pression réglementaire en forte augmentation** \n\nLes réglementations se sont radicalement renforcées ces dernières années. [Les amendes liées au non-respect du RGPD dépassent désormais en moyenne les 50 millions de dollars pour les violations de données importantes](https://www.skillcast.com/blog/20-biggest-gdpr-fines). Le nouveau [Règlement sur la cyberrésilience](https://about.gitlab.com/blog/gitlab-supports-banks-in-navigating-regulatory-challenges/#european-cyber-resilience-act-(cra)) de l'Union européenne impose des obligations de transparence au niveau de la chaîne d'approvisionnement. Les entrepreneurs qui honorent des contrats avec le gouvernement fédéral américain sont tenus de fournir une nomenclature logicielle ([SBOM](https://about.gitlab.com/fr-fr/blog/the-ultimate-guide-to-sboms/)) pour chaque achat de logiciels, une exigence qui s'impose rapidement dans le secteur privé également.\n\n**Une multiplication des perturbations opérationnelles** \n\nAu-delà des coûts directs, les attaques de la chaîne d'approvisionnement logicielle déclenchent souvent un chaos opérationnel : arrêt des plateformes pendant la phase de remédiation, audits de sécurité d'urgence sur l'ensemble de la pile technologique, frais juridiques liés aux poursuites engagées par les clients et aux enquêtes réglementaires.\n\n## Des approches inadaptées\n\nLa plupart des entreprises confondent activité de sécurité et impact sur la sécurité. Elles déploient des scanners, génèrent des rapports interminables et relancent les équipes via un processus manuel pour qu'elles mettent en place les corrections nécessaires. Mais ces efforts ont souvent l’effet inverse de celui recherché : ils génèrent plus de problèmes qu'ils n'en résolvent.\n\n### Scanning massif ou protection efficace\n\nLes entreprises génèrent plus de [10 000 alertes de sécurité chaque mois, et les plus actives produisent environ 150 000 événements par jour](https://www.securityweek.com/enterprises-generate-10000-security-events-day-average-report/). Mais [63 % de ces alertes](https://panther.com/blog/identifying-and-mitigating-false-positive-alerts) sont des faux positifs ou ne font pas partie des priorités. Les équipes de sécurité sont submergées : elles n'arrivent plus à suivre le rythme et leur rôle de facilitateur s'en trouve compromis.\n\n### Une collaboration ralentie\n\nLes entreprises les plus sécurisées ne sont pas celles qui disposent du plus grand nombre d'outils, mais celles qui bénéficient de la meilleure collaboration DevSecOps. Or, la plupart des configurations actuelles ne sont pas adaptées, car les workflows sont divisés entre des outils incompatibles, les développeurs n'ont pas accès aux résultats de sécurité dans leur environnement et les différentes équipes n'ont aucune visibilité sur les risques et l'impact métier.\n\n## La voie à suivre\n\nComprendre ces défis est la première étape vers la mise en place d'une sécurité efficace de la chaîne d'approvisionnement logicielle. Les entreprises les plus performantes ne multiplient pas les outils de sécurité, elles repensent en profondeur la façon dont elles intègrent la sécurité à leurs workflows de développement. Elles s'attachent à simplifier les processus, à réduire la complexité technologique et à renforcer la collaboration entre les équipes.\n\nLa plateforme DevSecOps unifiée de GitLab permet de relever ces défis en intégrant la sécurité directement au workflow de développement logiciel, en s'appuyant sur des capacités natives conçues pour les développeurs et en tirant parti de l'automatisation alimentée par l'IA. Dans le prochain article de cette série, nous vous expliquerons comment les entreprises leaders mettent concrètement en œuvre cette approche pour renforcer la sécurité de leur chaîne d'approvisionnement logicielle.\n\n> Pour en savoir plus, consultez également notre page web sur les [solutions de sécurité GitLab dédiées à la chaîne d'approvisionnement logicielle](https://about.gitlab.com/fr-fr/solutions/supply-chain/).","security",[],{"featured":20,"template":21,"slug":22},true,"BlogPost","software-supply-chain-security-guide-why-organizations-struggle","content:fr-fr:blog:software-supply-chain-security-guide-why-organizations-struggle.yml","yaml","Software Supply Chain Security Guide Why Organizations Struggle","content","fr-fr/blog/software-supply-chain-security-guide-why-organizations-struggle.yml","fr-fr/blog/software-supply-chain-security-guide-why-organizations-struggle","yml",{"_path":31,"_dir":32,"_draft":6,"_partial":6,"_locale":7,"data":33,"_id":445,"_type":24,"title":446,"_source":26,"_file":447,"_stem":448,"_extension":29},"/shared/fr-fr/main-navigation","fr-fr",{"logo":34,"freeTrial":39,"sales":44,"login":49,"items":54,"search":386,"minimal":422,"duo":436},{"config":35},{"href":36,"dataGaName":37,"dataGaLocation":38},"/fr-fr/","gitlab logo","header",{"text":40,"config":41},"Commencer un essai gratuit",{"href":42,"dataGaName":43,"dataGaLocation":38},"https://gitlab.com/-/trial_registrations/new?glm_source=about.gitlab.com&glm_content=default-saas-trial/","free trial",{"text":45,"config":46},"Contacter l'équipe commerciale",{"href":47,"dataGaName":48,"dataGaLocation":38},"/fr-fr/sales/","sales",{"text":50,"config":51},"Connexion",{"href":52,"dataGaName":53,"dataGaLocation":38},"https://gitlab.com/users/sign_in/","sign in",[55,99,197,202,307,367],{"text":56,"config":57,"cards":59,"footer":82},"Plateforme",{"dataNavLevelOne":58},"platform",[60,66,74],{"title":56,"description":61,"link":62},"La plateforme DevSecOps alimentée par l'IA la plus complète",{"text":63,"config":64},"Découvrir notre plateforme",{"href":65,"dataGaName":58,"dataGaLocation":38},"/fr-fr/platform/",{"title":67,"description":68,"link":69},"GitLab Duo (IA)","Créez des logiciels plus rapidement en tirant parti de l'IA à chaque étape du développement",{"text":70,"config":71},"Découvrez GitLab Duo",{"href":72,"dataGaName":73,"dataGaLocation":38},"/fr-fr/gitlab-duo/","gitlab duo ai",{"title":75,"description":76,"link":77},"Choisir GitLab","10 raisons pour lesquelles les entreprises choisissent GitLab",{"text":78,"config":79},"En savoir plus",{"href":80,"dataGaName":81,"dataGaLocation":38},"/fr-fr/why-gitlab/","why gitlab",{"title":83,"items":84},"Démarrer avec",[85,90,95],{"text":86,"config":87},"Ingénierie de plateforme",{"href":88,"dataGaName":89,"dataGaLocation":38},"/fr-fr/solutions/platform-engineering/","platform engineering",{"text":91,"config":92},"Expérience développeur",{"href":93,"dataGaName":94,"dataGaLocation":38},"/fr-fr/developer-experience/","Developer experience",{"text":96,"config":97},"MLOps",{"href":98,"dataGaName":96,"dataGaLocation":38},"/fr-fr/topics/devops/the-role-of-ai-in-devops/",{"text":100,"left":20,"config":101,"link":103,"lists":107,"footer":179},"Produit",{"dataNavLevelOne":102},"solutions",{"text":104,"config":105},"Voir toutes les solutions",{"href":106,"dataGaName":102,"dataGaLocation":38},"/fr-fr/solutions/",[108,134,157],{"title":109,"description":110,"link":111,"items":116},"Automatisation","CI/CD et automatisation pour accélérer le déploiement",{"config":112},{"icon":113,"href":114,"dataGaName":115,"dataGaLocation":38},"AutomatedCodeAlt","/fr-fr/solutions/delivery-automation/","automated software delivery",[117,121,125,130],{"text":118,"config":119},"CI/CD",{"href":120,"dataGaLocation":38,"dataGaName":118},"/fr-fr/solutions/continuous-integration/",{"text":122,"config":123},"Développement assisté par l'IA",{"href":72,"dataGaLocation":38,"dataGaName":124},"AI assisted development",{"text":126,"config":127},"Gestion du code source",{"href":128,"dataGaLocation":38,"dataGaName":129},"/fr-fr/solutions/source-code-management/","Source Code Management",{"text":131,"config":132},"Livraison de logiciels automatisée",{"href":114,"dataGaLocation":38,"dataGaName":133},"Automated software delivery",{"title":135,"description":136,"link":137,"items":142},"Securité","Livrez du code plus rapidement sans compromettre la sécurité",{"config":138},{"href":139,"dataGaName":140,"dataGaLocation":38,"icon":141},"/fr-fr/solutions/security-compliance/","security and compliance","ShieldCheckLight",[143,148,153],{"text":144,"config":145},"Application Security Testing",{"href":146,"dataGaName":147,"dataGaLocation":38},"/solutions/application-security-testing/","Application security testing",{"text":149,"config":150},"Sécurité de la chaîne d'approvisionnement logicielle",{"href":151,"dataGaLocation":38,"dataGaName":152},"/fr-fr/solutions/supply-chain/","Software supply chain security",{"text":154,"config":155},"Software Compliance",{"href":156,"dataGaName":154,"dataGaLocation":38},"/solutions/software-compliance/",{"title":158,"link":159,"items":164},"Mesures",{"config":160},{"icon":161,"href":162,"dataGaName":163,"dataGaLocation":38},"DigitalTransformation","/fr-fr/solutions/visibility-measurement/","visibility and measurement",[165,169,174],{"text":166,"config":167},"Visibilité et mesures",{"href":162,"dataGaLocation":38,"dataGaName":168},"Visibility and Measurement",{"text":170,"config":171},"Gestion de la chaîne de valeur",{"href":172,"dataGaLocation":38,"dataGaName":173},"/fr-fr/solutions/value-stream-management/","Value Stream Management",{"text":175,"config":176},"Données d'analyse et informations clés",{"href":177,"dataGaLocation":38,"dataGaName":178},"/fr-fr/solutions/analytics-and-insights/","Analytics and insights",{"title":180,"items":181},"GitLab pour",[182,187,192],{"text":183,"config":184},"Entreprises",{"href":185,"dataGaLocation":38,"dataGaName":186},"/fr-fr/enterprise/","enterprise",{"text":188,"config":189},"PME",{"href":190,"dataGaLocation":38,"dataGaName":191},"/fr-fr/small-business/","small business",{"text":193,"config":194},"Secteur public",{"href":195,"dataGaLocation":38,"dataGaName":196},"/fr-fr/solutions/public-sector/","public sector",{"text":198,"config":199},"Tarifs",{"href":200,"dataGaName":201,"dataGaLocation":38,"dataNavLevelOne":201},"/fr-fr/pricing/","pricing",{"text":203,"config":204,"link":206,"lists":210,"feature":294},"Ressources",{"dataNavLevelOne":205},"resources",{"text":207,"config":208},"Afficher toutes les ressources",{"href":209,"dataGaName":205,"dataGaLocation":38},"/fr-fr/resources/",[211,244,266],{"title":212,"items":213},"Premiers pas",[214,219,224,229,234,239],{"text":215,"config":216},"Installation",{"href":217,"dataGaName":218,"dataGaLocation":38},"/fr-fr/install/","install",{"text":220,"config":221},"Guides de démarrage rapide",{"href":222,"dataGaName":223,"dataGaLocation":38},"/fr-fr/get-started/","quick setup checklists",{"text":225,"config":226},"Apprentissage",{"href":227,"dataGaLocation":38,"dataGaName":228},"https://university.gitlab.com/","learn",{"text":230,"config":231},"Documentation sur le produit",{"href":232,"dataGaName":233,"dataGaLocation":38},"https://docs.gitlab.com/","product documentation",{"text":235,"config":236},"Vidéos sur les bonnes pratiques",{"href":237,"dataGaName":238,"dataGaLocation":38},"/fr-fr/getting-started-videos/","best practice videos",{"text":240,"config":241},"Intégrations",{"href":242,"dataGaName":243,"dataGaLocation":38},"/fr-fr/integrations/","integrations",{"title":245,"items":246},"Découvrir",[247,252,256,261],{"text":248,"config":249},"Histoires de succès client",{"href":250,"dataGaName":251,"dataGaLocation":38},"/fr-fr/customers/","customer success stories",{"text":253,"config":254},"Blog",{"href":255,"dataGaName":5,"dataGaLocation":38},"/fr-fr/blog/",{"text":257,"config":258},"Travail à distance",{"href":259,"dataGaName":260,"dataGaLocation":38},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":262,"config":263},"TeamOps",{"href":264,"dataGaName":265,"dataGaLocation":38},"/fr-fr/teamops/","teamops",{"title":267,"items":268},"Connecter",[269,274,279,284,289],{"text":270,"config":271},"Services GitLab",{"href":272,"dataGaName":273,"dataGaLocation":38},"/fr-fr/services/","services",{"text":275,"config":276},"Communauté",{"href":277,"dataGaName":278,"dataGaLocation":38},"/community/","community",{"text":280,"config":281},"Forum",{"href":282,"dataGaName":283,"dataGaLocation":38},"https://forum.gitlab.com/","forum",{"text":285,"config":286},"Événements",{"href":287,"dataGaName":288,"dataGaLocation":38},"/events/","events",{"text":290,"config":291},"Partenaires",{"href":292,"dataGaName":293,"dataGaLocation":38},"/fr-fr/partners/","partners",{"backgroundColor":295,"textColor":296,"text":297,"image":298,"link":302},"#2f2a6b","#fff","L'avenir du développement logiciel. Tendances et perspectives.",{"altText":299,"config":300},"carte promo The Source",{"src":301},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758208064/dzl0dbift9xdizyelkk4.svg",{"text":303,"config":304},"Lire les articles les plus récents",{"href":305,"dataGaName":306,"dataGaLocation":38},"/fr-fr/the-source/","the source",{"text":308,"config":309,"lists":311},"Société",{"dataNavLevelOne":310},"company",[312],{"items":313},[314,319,325,327,332,337,342,347,352,357,362],{"text":315,"config":316},"À propos",{"href":317,"dataGaName":318,"dataGaLocation":38},"/fr-fr/company/","about",{"text":320,"config":321,"footerGa":324},"Emplois",{"href":322,"dataGaName":323,"dataGaLocation":38},"/jobs/","jobs",{"dataGaName":323},{"text":285,"config":326},{"href":287,"dataGaName":288,"dataGaLocation":38},{"text":328,"config":329},"Leadership",{"href":330,"dataGaName":331,"dataGaLocation":38},"/company/team/e-group/","leadership",{"text":333,"config":334},"Équipe",{"href":335,"dataGaName":336,"dataGaLocation":38},"/company/team/","team",{"text":338,"config":339},"Manuel",{"href":340,"dataGaName":341,"dataGaLocation":38},"https://handbook.gitlab.com/","handbook",{"text":343,"config":344},"Relations avec les investisseurs",{"href":345,"dataGaName":346,"dataGaLocation":38},"https://ir.gitlab.com/","investor relations",{"text":348,"config":349},"Centre de confiance",{"href":350,"dataGaName":351,"dataGaLocation":38},"/fr-fr/security/","trust center",{"text":353,"config":354},"Centre pour la transparence de l'IA",{"href":355,"dataGaName":356,"dataGaLocation":38},"/fr-fr/ai-transparency-center/","ai transparency center",{"text":358,"config":359},"Newsletter",{"href":360,"dataGaName":361,"dataGaLocation":38},"/company/contact/","newsletter",{"text":363,"config":364},"Presse",{"href":365,"dataGaName":366,"dataGaLocation":38},"/press/","press",{"text":368,"config":369,"lists":370},"Nous contacter",{"dataNavLevelOne":310},[371],{"items":372},[373,376,381],{"text":45,"config":374},{"href":47,"dataGaName":375,"dataGaLocation":38},"talk to sales",{"text":377,"config":378},"Aide",{"href":379,"dataGaName":380,"dataGaLocation":38},"/support/","get help",{"text":382,"config":383},"Portail clients GitLab",{"href":384,"dataGaName":385,"dataGaLocation":38},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"close":387,"login":388,"suggestions":395},"Fermer",{"text":389,"link":390},"Pour rechercher des dépôts et des projets, connectez-vous à",{"text":391,"config":392},"gitlab.com",{"href":52,"dataGaName":393,"dataGaLocation":394},"search login","search",{"text":396,"default":397},"Suggestions",[398,401,406,408,413,418],{"text":67,"config":399},{"href":72,"dataGaName":400,"dataGaLocation":394},"GitLab Duo (AI)",{"text":402,"config":403},"Suggestions de code (IA)",{"href":404,"dataGaName":405,"dataGaLocation":394},"/fr-fr/solutions/code-suggestions/","Code Suggestions (AI)",{"text":118,"config":407},{"href":120,"dataGaName":118,"dataGaLocation":394},{"text":409,"config":410},"GitLab sur AWS",{"href":411,"dataGaName":412,"dataGaLocation":394},"/fr-fr/partners/technology-partners/aws/","GitLab on AWS",{"text":414,"config":415},"GitLab sur Google Cloud ",{"href":416,"dataGaName":417,"dataGaLocation":394},"/fr-fr/partners/technology-partners/google-cloud-platform/","GitLab on Google Cloud",{"text":419,"config":420},"Pourquoi utiliser GitLab ?",{"href":80,"dataGaName":421,"dataGaLocation":394},"Why GitLab?",{"freeTrial":423,"mobileIcon":428,"desktopIcon":433},{"text":424,"config":425},"Commencer votre essai gratuit",{"href":426,"dataGaName":43,"dataGaLocation":427},"https://gitlab.com/-/trials/new/","nav",{"altText":429,"config":430},"Icône GitLab",{"src":431,"dataGaName":432,"dataGaLocation":427},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758203874/jypbw1jx72aexsoohd7x.svg","gitlab icon",{"altText":429,"config":434},{"src":435,"dataGaName":432,"dataGaLocation":427},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758203875/gs4c8p8opsgvflgkswz9.svg",{"freeTrial":437,"mobileIcon":441,"desktopIcon":443},{"text":438,"config":439},"En savoir plus sur GitLab Duo",{"href":72,"dataGaName":440,"dataGaLocation":427},"gitlab duo",{"altText":429,"config":442},{"src":431,"dataGaName":432,"dataGaLocation":427},{"altText":429,"config":444},{"src":435,"dataGaName":432,"dataGaLocation":427},"content:shared:fr-fr:main-navigation.yml","Main Navigation","shared/fr-fr/main-navigation.yml","shared/fr-fr/main-navigation",{"_path":450,"_dir":32,"_draft":6,"_partial":6,"_locale":7,"title":451,"titleMobile":451,"button":452,"config":457,"_id":459,"_type":24,"_source":26,"_file":460,"_stem":461,"_extension":29},"/shared/fr-fr/banner","La plateforme GitLab Duo Agent est maintenant disponible en version bêta publique !",{"text":453,"config":454},"Essayer la version bêta",{"href":455,"dataGaName":456,"dataGaLocation":38},"/fr-fr/gitlab-duo/agent-platform/","duo banner",{"layout":458},"release","content:shared:fr-fr:banner.yml","shared/fr-fr/banner.yml","shared/fr-fr/banner",{"_path":463,"_dir":32,"_draft":6,"_partial":6,"_locale":7,"data":464,"_id":670,"_type":24,"title":671,"_source":26,"_file":672,"_stem":673,"_extension":29},"/shared/fr-fr/main-footer",{"text":465,"source":466,"edit":472,"contribute":477,"config":482,"items":487,"minimal":661},"Git est une marque déposée de Software Freedom Conservancy et notre utilisation de « GitLab » est sous licence",{"text":467,"config":468},"Afficher le code source de la page",{"href":469,"dataGaName":470,"dataGaLocation":471},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":473,"config":474},"Modifier cette page",{"href":475,"dataGaName":476,"dataGaLocation":471},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":478,"config":479},"Veuillez contribuer",{"href":480,"dataGaName":481,"dataGaLocation":471},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":483,"facebook":484,"youtube":485,"linkedin":486},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[488,511,565,598,632],{"title":56,"links":489,"subMenu":494},[490],{"text":491,"config":492},"Plateforme DevSecOps",{"href":65,"dataGaName":493,"dataGaLocation":471},"devsecops platform",[495],{"title":198,"links":496},[497,501,506],{"text":498,"config":499},"Voir les forfaits",{"href":200,"dataGaName":500,"dataGaLocation":471},"view plans",{"text":502,"config":503},"Pourquoi choisir GitLab Premium ?",{"href":504,"dataGaName":505,"dataGaLocation":471},"/fr-fr/pricing/premium/","why premium",{"text":507,"config":508},"Pourquoi choisir GitLab Ultimate ?",{"href":509,"dataGaName":510,"dataGaLocation":471},"/fr-fr/pricing/ultimate/","why ultimate",{"title":512,"links":513},"Solutions",[514,519,522,524,529,534,538,541,544,549,551,553,555,560],{"text":515,"config":516},"Transformation digitale",{"href":517,"dataGaName":518,"dataGaLocation":471},"/fr-fr/topics/digital-transformation/","digital transformation",{"text":520,"config":521},"Sécurité et conformité",{"href":146,"dataGaName":147,"dataGaLocation":471},{"text":131,"config":523},{"href":114,"dataGaName":115,"dataGaLocation":471},{"text":525,"config":526},"Développement agile",{"href":527,"dataGaName":528,"dataGaLocation":471},"/fr-fr/solutions/agile-delivery/","agile delivery",{"text":530,"config":531},"Transformation cloud",{"href":532,"dataGaName":533,"dataGaLocation":471},"/fr-fr/topics/cloud-native/","cloud transformation",{"text":535,"config":536},"SCM",{"href":128,"dataGaName":537,"dataGaLocation":471},"source code management",{"text":118,"config":539},{"href":120,"dataGaName":540,"dataGaLocation":471},"continuous integration & delivery",{"text":170,"config":542},{"href":172,"dataGaName":543,"dataGaLocation":471},"value stream management",{"text":545,"config":546},"GitOps",{"href":547,"dataGaName":548,"dataGaLocation":471},"/fr-fr/solutions/gitops/","gitops",{"text":183,"config":550},{"href":185,"dataGaName":186,"dataGaLocation":471},{"text":188,"config":552},{"href":190,"dataGaName":191,"dataGaLocation":471},{"text":193,"config":554},{"href":195,"dataGaName":196,"dataGaLocation":471},{"text":556,"config":557},"Formation",{"href":558,"dataGaName":559,"dataGaLocation":471},"/fr-fr/solutions/education/","education",{"text":561,"config":562},"Services financiers",{"href":563,"dataGaName":564,"dataGaLocation":471},"/fr-fr/solutions/finance/","financial services",{"title":203,"links":566},[567,569,571,573,576,578,582,584,586,588,590,592,594,596],{"text":215,"config":568},{"href":217,"dataGaName":218,"dataGaLocation":471},{"text":220,"config":570},{"href":222,"dataGaName":223,"dataGaLocation":471},{"text":225,"config":572},{"href":227,"dataGaName":228,"dataGaLocation":471},{"text":230,"config":574},{"href":232,"dataGaName":575,"dataGaLocation":471},"docs",{"text":253,"config":577},{"href":255,"dataGaName":5},{"text":579,"config":580},"Histoires de réussite client",{"href":581,"dataGaLocation":471},"/customers/",{"text":248,"config":583},{"href":250,"dataGaName":251,"dataGaLocation":471},{"text":257,"config":585},{"href":259,"dataGaName":260,"dataGaLocation":471},{"text":270,"config":587},{"href":272,"dataGaName":273,"dataGaLocation":471},{"text":262,"config":589},{"href":264,"dataGaName":265,"dataGaLocation":471},{"text":275,"config":591},{"href":277,"dataGaName":278,"dataGaLocation":471},{"text":280,"config":593},{"href":282,"dataGaName":283,"dataGaLocation":471},{"text":285,"config":595},{"href":287,"dataGaName":288,"dataGaLocation":471},{"text":290,"config":597},{"href":292,"dataGaName":293,"dataGaLocation":471},{"title":308,"links":599},[600,602,604,606,608,610,612,616,621,623,625,627],{"text":315,"config":601},{"href":317,"dataGaName":310,"dataGaLocation":471},{"text":320,"config":603},{"href":322,"dataGaName":323,"dataGaLocation":471},{"text":328,"config":605},{"href":330,"dataGaName":331,"dataGaLocation":471},{"text":333,"config":607},{"href":335,"dataGaName":336,"dataGaLocation":471},{"text":338,"config":609},{"href":340,"dataGaName":341,"dataGaLocation":471},{"text":343,"config":611},{"href":345,"dataGaName":346,"dataGaLocation":471},{"text":613,"config":614},"Sustainability",{"href":615,"dataGaName":613,"dataGaLocation":471},"/sustainability/",{"text":617,"config":618},"Diversité, inclusion et appartenance (DIB)",{"href":619,"dataGaName":620,"dataGaLocation":471},"/fr-fr/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":348,"config":622},{"href":350,"dataGaName":351,"dataGaLocation":471},{"text":358,"config":624},{"href":360,"dataGaName":361,"dataGaLocation":471},{"text":363,"config":626},{"href":365,"dataGaName":366,"dataGaLocation":471},{"text":628,"config":629},"Déclaration de transparence sur l'esclavage moderne",{"href":630,"dataGaName":631,"dataGaLocation":471},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":368,"links":633},[634,637,639,641,646,651,656],{"text":635,"config":636},"Échanger avec un expert",{"href":47,"dataGaName":48,"dataGaLocation":471},{"text":377,"config":638},{"href":379,"dataGaName":380,"dataGaLocation":471},{"text":382,"config":640},{"href":384,"dataGaName":385,"dataGaLocation":471},{"text":642,"config":643},"Statut",{"href":644,"dataGaName":645,"dataGaLocation":471},"https://status.gitlab.com/","status",{"text":647,"config":648},"Conditions d'utilisation",{"href":649,"dataGaName":650},"/terms/","terms of use",{"text":652,"config":653},"Déclaration de confidentialité",{"href":654,"dataGaName":655,"dataGaLocation":471},"/fr-fr/privacy/","privacy statement",{"text":657,"config":658},"Préférences en matière de cookies",{"dataGaName":659,"dataGaLocation":471,"id":660,"isOneTrustButton":20},"cookie preferences","ot-sdk-btn",{"items":662},[663,665,668],{"text":647,"config":664},{"href":649,"dataGaName":650,"dataGaLocation":471},{"text":666,"config":667},"Politique de confidentialité",{"href":654,"dataGaName":655,"dataGaLocation":471},{"text":657,"config":669},{"dataGaName":659,"dataGaLocation":471,"id":660,"isOneTrustButton":20},"content:shared:fr-fr:main-footer.yml","Main Footer","shared/fr-fr/main-footer.yml","shared/fr-fr/main-footer",[675],{"_path":676,"_dir":677,"_draft":6,"_partial":6,"_locale":7,"content":678,"config":682,"_id":684,"_type":24,"title":13,"_source":26,"_file":685,"_stem":686,"_extension":29},"/en-us/blog/authors/itzik-gan-baruch","authors",{"name":13,"config":679},{"headshot":680,"ctfId":681},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1749658921/Blog/Author%20Headshots/iganbaruch-headshot.jpg","iganbaruch",{"template":683},"BlogAuthor","content:en-us:blog:authors:itzik-gan-baruch.yml","en-us/blog/authors/itzik-gan-baruch.yml","en-us/blog/authors/itzik-gan-baruch",{"_path":688,"_dir":32,"_draft":6,"_partial":6,"_locale":7,"header":689,"eyebrow":690,"blurb":691,"button":692,"secondaryButton":696,"_id":698,"_type":24,"title":699,"_source":26,"_file":700,"_stem":701,"_extension":29},"/shared/fr-fr/next-steps","Commencez à livrer des logiciels de meilleurs qualité plus rapidement","Plus de 50 % des entreprises du classement Fortune 100 font confiance à GitLab","Découvrez comment la plateforme DevSecOps intelligente\n\n\npeut aider votre équipe.\n",{"text":40,"config":693},{"href":694,"dataGaName":43,"dataGaLocation":695},"https://gitlab.com/-/trial_registrations/new?glm_content=default-saas-trial&glm_source=about.gitlab.com/","feature",{"text":45,"config":697},{"href":47,"dataGaName":48,"dataGaLocation":695},"content:shared:fr-fr:next-steps.yml","Next Steps","shared/fr-fr/next-steps.yml","shared/fr-fr/next-steps",1758326285421]