[{"data":1,"prerenderedAt":888},["ShallowReactive",2],{"/fr-fr/the-source":3,"footer-fr-fr":35,"the-source-banner-fr-fr":335,"the-source-navigation-fr-fr":341,"the-source-newsletter-fr-fr":363,"featured-article-fr-fr":370,"authors-fr-fr":416,"categories-fr-fr":447,"the-source-ai-landing-category-fr-fr":448,"the-source-security-landing-category-fr-fr":473,"the-source-platform-landing-category-fr-fr":495,"hero-most-recent-articles-fr-fr":515,"ai-landing-most-recent-articles-fr-fr":631,"security-landing-most-recent-articles-fr-fr":683,"platform-landing-most-recent-articles-fr-fr":768,"the-source-ai-landing-resources-fr-fr":834,"the-source-security-landing-resources-fr-fr":854,"the-source-platform-landing-resources-fr-fr":879},{"id":4,"title":5,"body":6,"category":6,"config":7,"content":9,"description":6,"extension":26,"meta":27,"navigation":28,"path":29,"seo":30,"slug":6,"stem":33,"testContent":6,"type":6,"__hash__":34},"pages/fr-fr/the-source/index.yml","",null,{"layout":8},"the-source",[10,12,17,22],{"componentName":11},"TheSourceLandingHero",{"componentName":13,"componentContent":14},"TheSourceLandingCategory",{"config":15},{"category":16},"ai",{"componentName":13,"componentContent":18},{"config":19},{"category":20,"theme":21},"security","surface",{"componentName":13,"componentContent":23},{"config":24},{"category":25},"platform","yml",{},true,"/fr-fr/the-source",{"title":31,"description":32},"The Source, l'avenir du développement logiciel | GitLab","Votre partenaire décisionnel pour découvrir des stratégies transformatrices et des conseils d'experts dans le domaine technologique.","fr-fr/the-source/index","rwvvHsCWisioUrfYHFBFTb0YNa1dG9YBfWmpBFKWIdk",{"data":36},{"text":37,"source":38,"edit":44,"contribute":49,"config":54,"items":59,"minimal":326},"Git est une marque déposée de Software Freedom Conservancy et notre utilisation de « GitLab » est sous licence",{"text":39,"config":40},"Afficher le code source de la page",{"href":41,"dataGaName":42,"dataGaLocation":43},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":45,"config":46},"Modifier cette page",{"href":47,"dataGaName":48,"dataGaLocation":43},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":50,"config":51},"Veuillez contribuer",{"href":52,"dataGaName":53,"dataGaLocation":43},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":55,"facebook":56,"youtube":57,"linkedin":58},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[60,87,160,226,288],{"title":61,"links":62,"subMenu":68},"Plateforme",[63],{"text":64,"config":65},"Plateforme DevSecOps",{"href":66,"dataGaName":67,"dataGaLocation":43},"/fr-fr/platform/","devsecops platform",[69],{"title":70,"links":71},"Tarifs",[72,77,82],{"text":73,"config":74},"Voir les forfaits",{"href":75,"dataGaName":76,"dataGaLocation":43},"/fr-fr/pricing/","view plans",{"text":78,"config":79},"Pourquoi choisir GitLab Premium ?",{"href":80,"dataGaName":81,"dataGaLocation":43},"/fr-fr/pricing/premium/","why premium",{"text":83,"config":84},"Pourquoi choisir GitLab Ultimate ?",{"href":85,"dataGaName":86,"dataGaLocation":43},"/fr-fr/pricing/ultimate/","why ultimate",{"title":88,"links":89},"Solutions",[90,95,100,105,110,115,120,125,130,135,140,145,150,155],{"text":91,"config":92},"Transformation digitale",{"href":93,"dataGaName":94,"dataGaLocation":43},"/fr-fr/topics/digital-transformation/","digital transformation",{"text":96,"config":97},"Sécurité et conformité",{"href":98,"dataGaName":99,"dataGaLocation":43},"/fr-fr/solutions/application-security-testing/","Application security testing",{"text":101,"config":102},"Livraison de logiciels automatisée",{"href":103,"dataGaName":104,"dataGaLocation":43},"/fr-fr/solutions/delivery-automation/","automated software delivery",{"text":106,"config":107},"Développement agile",{"href":108,"dataGaName":109,"dataGaLocation":43},"/fr-fr/solutions/agile-delivery/","agile delivery",{"text":111,"config":112},"Transformation cloud",{"href":113,"dataGaName":114,"dataGaLocation":43},"/fr-fr/topics/cloud-native/","cloud transformation",{"text":116,"config":117},"SCM",{"href":118,"dataGaName":119,"dataGaLocation":43},"/fr-fr/solutions/source-code-management/","source code management",{"text":121,"config":122},"CI/CD",{"href":123,"dataGaName":124,"dataGaLocation":43},"/fr-fr/solutions/continuous-integration/","continuous integration & delivery",{"text":126,"config":127},"Gestion de la chaîne de valeur",{"href":128,"dataGaName":129,"dataGaLocation":43},"/fr-fr/solutions/value-stream-management/","value stream management",{"text":131,"config":132},"GitOps",{"href":133,"dataGaName":134,"dataGaLocation":43},"/fr-fr/solutions/gitops/","gitops",{"text":136,"config":137},"Entreprises",{"href":138,"dataGaName":139,"dataGaLocation":43},"/fr-fr/enterprise/","enterprise",{"text":141,"config":142},"PME",{"href":143,"dataGaName":144,"dataGaLocation":43},"/fr-fr/small-business/","small business",{"text":146,"config":147},"Secteur public",{"href":148,"dataGaName":149,"dataGaLocation":43},"/fr-fr/solutions/public-sector/","public sector",{"text":151,"config":152},"Formation",{"href":153,"dataGaName":154,"dataGaLocation":43},"/fr-fr/solutions/education/","education",{"text":156,"config":157},"Services financiers",{"href":158,"dataGaName":159,"dataGaLocation":43},"/fr-fr/solutions/finance/","financial services",{"title":161,"links":162},"Ressources",[163,168,173,178,183,188,192,196,201,206,211,216,221],{"text":164,"config":165},"Installation",{"href":166,"dataGaName":167,"dataGaLocation":43},"/fr-fr/install/","install",{"text":169,"config":170},"Guides de démarrage rapide",{"href":171,"dataGaName":172,"dataGaLocation":43},"/fr-fr/get-started/","quick setup checklists",{"text":174,"config":175},"Apprentissage",{"href":176,"dataGaName":177,"dataGaLocation":43},"https://university.gitlab.com/","learn",{"text":179,"config":180},"Documentation sur le produit",{"href":181,"dataGaName":182,"dataGaLocation":43},"https://docs.gitlab.com/","docs",{"text":184,"config":185},"Blog",{"href":186,"dataGaName":187},"/fr-fr/blog/","blog",{"text":189,"config":190},"Histoires de réussite client",{"href":191,"dataGaLocation":43},"/fr-fr/customers/",{"text":193,"config":194},"Histoires de succès client",{"href":191,"dataGaName":195,"dataGaLocation":43},"customer success stories",{"text":197,"config":198},"Travail à distance",{"href":199,"dataGaName":200,"dataGaLocation":43},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":202,"config":203},"Services GitLab",{"href":204,"dataGaName":205,"dataGaLocation":43},"/fr-fr/services/","services",{"text":207,"config":208},"Communauté",{"href":209,"dataGaName":210,"dataGaLocation":43},"/community/","community",{"text":212,"config":213},"Forum",{"href":214,"dataGaName":215,"dataGaLocation":43},"https://forum.gitlab.com/","forum",{"text":217,"config":218},"Événements",{"href":219,"dataGaName":220,"dataGaLocation":43},"/events/","events",{"text":222,"config":223},"Partenaires",{"href":224,"dataGaName":225,"dataGaLocation":43},"/fr-fr/partners/","partners",{"title":227,"links":228},"Société",[229,234,239,244,249,254,259,263,268,273,278,283],{"text":230,"config":231},"À propos",{"href":232,"dataGaName":233,"dataGaLocation":43},"/fr-fr/company/","company",{"text":235,"config":236},"Emplois",{"href":237,"dataGaName":238,"dataGaLocation":43},"/jobs/","jobs",{"text":240,"config":241},"Leadership",{"href":242,"dataGaName":243,"dataGaLocation":43},"/company/team/e-group/","leadership",{"text":245,"config":246},"Équipe",{"href":247,"dataGaName":248,"dataGaLocation":43},"/company/team/","team",{"text":250,"config":251},"Manuel",{"href":252,"dataGaName":253,"dataGaLocation":43},"https://handbook.gitlab.com/","handbook",{"text":255,"config":256},"Relations avec les investisseurs",{"href":257,"dataGaName":258,"dataGaLocation":43},"https://ir.gitlab.com/","investor relations",{"text":260,"config":261},"Sustainability",{"href":262,"dataGaName":260,"dataGaLocation":43},"/sustainability/",{"text":264,"config":265},"Diversité, inclusion et appartenance (DIB)",{"href":266,"dataGaName":267,"dataGaLocation":43},"/fr-fr/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":269,"config":270},"Centre de confiance",{"href":271,"dataGaName":272,"dataGaLocation":43},"/fr-fr/security/","trust center",{"text":274,"config":275},"Newsletter",{"href":276,"dataGaName":277,"dataGaLocation":43},"/company/contact/#contact-forms","newsletter",{"text":279,"config":280},"Presse",{"href":281,"dataGaName":282,"dataGaLocation":43},"/press/","press",{"text":284,"config":285},"Déclaration de transparence sur l'esclavage moderne",{"href":286,"dataGaName":287,"dataGaLocation":43},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":289,"links":290},"Nous contacter",[291,296,301,306,311,316,321],{"text":292,"config":293},"Échanger avec un expert",{"href":294,"dataGaName":295,"dataGaLocation":43},"/fr-fr/sales/","sales",{"text":297,"config":298},"Aide",{"href":299,"dataGaName":300,"dataGaLocation":43},"/support/","get help",{"text":302,"config":303},"Portail clients GitLab",{"href":304,"dataGaName":305,"dataGaLocation":43},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":307,"config":308},"Statut",{"href":309,"dataGaName":310,"dataGaLocation":43},"https://status.gitlab.com/","status",{"text":312,"config":313},"Conditions d'utilisation",{"href":314,"dataGaName":315},"/terms/","terms of use",{"text":317,"config":318},"Déclaration de confidentialité",{"href":319,"dataGaName":320,"dataGaLocation":43},"/fr-fr/privacy/","privacy statement",{"text":322,"config":323},"Préférences en matière de cookies",{"dataGaName":324,"dataGaLocation":43,"id":325,"isOneTrustButton":28},"cookie preferences","ot-sdk-btn",{"items":327},[328,330,333],{"text":312,"config":329},{"href":314,"dataGaName":315,"dataGaLocation":43},{"text":331,"config":332},"Politique de confidentialité",{"href":319,"dataGaName":320,"dataGaLocation":43},{"text":322,"config":334},{"dataGaName":324,"dataGaLocation":43,"id":325,"isOneTrustButton":28},{"visibility":28,"title":336,"button":337},"The Intelligent Software Development Era: How AI is reshaping DevSecOps teams",{"config":338,"text":340},{"href":339},"/developer-survey/","Get the research report",{"logo":342,"subscribeLink":347,"navItems":351},{"altText":343,"config":344},"the source logo",{"src":345,"href":346},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/fr-fr/the-source/",{"text":348,"config":349},"S'abonner",{"href":350},"#subscribe",[352,356,359],{"text":353,"config":354},"Intelligence artificielle",{"href":355},"/fr-fr/the-source/ai/",{"text":96,"config":357},{"href":358},"/fr-fr/the-source/security/",{"text":360,"config":361},"Plateforme et infrastructure",{"href":362},"/fr-fr/the-source/platform/",{"title":364,"description":365,"submitMessage":366,"formData":367},"La newsletter The Source","Recevez une mine d'informations sur l'avenir du développement logiciel.","Vous êtes désormais inscrit à la newsletter The Source.",{"config":368},{"formId":369,"formName":277,"hideRequiredLabel":28},28453,{"id":371,"title":372,"body":6,"category":25,"config":373,"content":377,"description":6,"extension":26,"meta":407,"navigation":28,"path":408,"seo":409,"slug":412,"stem":413,"type":414,"__hash__":415},"theSource/fr-fr/the-source/platform/why-software-logistics-is-key-to-accelerating-innovation.yml","Why Software Logistics Is Key To Accelerating Innovation",{"layout":8,"template":374,"author":375,"featured":28,"sourceCTA":376},"TheSourceArticle","lee-faus","source-lp-building-a-resilient-software-development-practice",{"title":378,"date":379,"description":380,"timeToRead":381,"heroImage":382,"keyTakeaways":383,"articleBody":387,"faq":388},"Livrez plus vite et innovez : la puissance d'une logistique de livraison de logiciels optimisée","2025-04-15","Modernisez vos processus de déploiement grâce à une approche logistique de livraison de logiciels qui permet à votre équipe des opérations d'épauler efficacement l'équipe de développement pour une livraison plus rapide et plus fiable.","Lecture : 4 min","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463545/nomdlhvlawqmncg0g1p8.png",[384,385,386],"La logistique de livraison de logiciels intervient après l'empaquetage du code et vise à optimiser la seconde moitié de la chaîne d'approvisionnement logicielle : le provisionnement, le déploiement, la configuration, la surveillance et la maintenance.","Étant donné que seuls 1 % des techniciens occupent des rôles opérationnels, les entreprises doivent adopter une « approche logistique » pour automatiser les processus de déploiement et améliorer l'expérience développeur.","Une approche « plateforme en tant que produit » appliquée à la logistique de livraison de logiciels permet de standardiser les pratiques tout en préservant la flexibilité, de limiter les risques liés à la sécurité et d'accélérer les cycles de déploiement.","Les logiciels sont bien plus qu'un moteur pour votre entreprise : ils en sont l'essence même. Pourtant, malgré des investissements massifs dans les capacités de développement, la logistique de livraison de logiciels reste souvent négligée.\n\nElle englobe toutes les étapes clés qui suivent l'empaquetage du code en vue de sa livraison : le provisionnement, le déploiement, la configuration, la surveillance et la maintenance. Elle forme la seconde moitié déterminante de la chaîne d'approvisionnement logicielle et démontre que même les solutions les plus ingénieuses peuvent échouer sans une mise en œuvre efficace.\n\nLe constat est sans appel : pour 100 développeurs, les statistiques indiquent que votre entreprise ne dispose vraisemblablement que d'une seule personne dédiée aux opérations, pendant que le reste de l'équipe se concentre généralement sur l'ingénierie réseau, l'administration de bases de données, l'ingénierie de plateforme et la fiabilité des sites. L'émergence de l'IA générative promet de décupler la production de code par les développeurs, créant ainsi un goulot d'étranglement majeur dans les processus de livraison de logiciels.\n\n## Les limites des approches traditionnelles\n**Les approches traditionnelles tentent de combler ce fossé en mettant une pression excessive sur les équipes des opérations ou en forçant les développeurs à endosser un rôle pour lequel ils ne sont pas formés. Aucune de ces stratégies n'est réellement efficace.**\n\nLorsque les équipes des opérations sont submergées, elles génèrent des processus contraignants qui ralentissent la livraison. Et lorsque les développeurs sont contraints de gérer les opérations, ils sont détournés de leur mission principale, qui consiste à utiliser le code pour régler les problématiques métiers. Comme le montre notre [rapport](https://about.gitlab.com/developer-survey/2024/ai/), les développeurs ne consacrent généralement que 21 % de leur temps à écrire du nouveau code, le reste étant absorbé par des réunions, la maintenance et des tâches administratives.\n\nCette inefficacité est frustrante et onéreuse. Chaque jour où vos innovations restent en attente de déploiement est une occasion manquée de livrer de la valeur métier.\n\n## Le modèle idéal pour la livraison de logiciels\nImaginez pouvoir garantir une livraison de logiciels à la fois fiable et prévisible : c'est là toute l'utilité d'une logistique de livraison de logiciels optimisée.\n\nÀ l’instar des entreprises de logistique qui ont transformé le commerce de détail en optimisant les chaînes d’approvisionnement, depuis l'acheminement des produits de l'entrepôt jusqu'aux clients, les équipes de développement doivent être capables d'acheminer leurs logiciels depuis les registres de paquets vers les environnements de production, de manière fluide.\n\nDe plus en plus d'entreprises investissent dans l'[ingénierie de plateforme](https://about.gitlab.com/the-source/platform/driving-business-results-with-platform-engineering/) pour accélérer le développement logiciel en standardisant les bonnes pratiques et les composants. Toutefois, en concentrant vos efforts d'ingénierie de plateforme uniquement sur l'expérience développeur, il vous manque une pièce indispensable du puzzle. Bien qu'il soit important d'optimiser l'expérience développeur, ces améliorations ne se traduisent en gains réels que si votre entreprise est suffisamment mature sur le plan opérationnel pour déployer, configurer, surveiller et maintenir le code de façon efficace.\n\nC'est là que la logistique de livraison de logiciels entre en jeu : elle transforme l'augmentation de la vélocité de développement en véritable valeur métier, sans engendrer de goulots d'étranglement ni de chaos opérationnel.\n\n## L'avantage concurrentiel de la logistique de livraison de logiciels\nUne stratégie de logistique de livraison de logiciels adaptée offre plusieurs avantages clés :\n- **Accélération des cycles de livraison** : réduisez le temps entre la complétion du code et le déploiement en production de quelques semaines à quelques jours, voire quelques heures.\n- **Renforcement de la posture de sécurité** : intégrez la sécurité à vos pipelines de développement, au lieu de les ajouter à la fin du cycle de développement, et limitez ainsi les vulnérabilités sans compromettre la vélocité.\n- **Optimisation de l'efficacité opérationnelle** : mettez des outils d'automatisation et des fonctionnalités en libre-service à la disposition de votre équipe des opérations, souvent réduite, pour aider un plus grand nombre de développeurs.\n- **Meilleure répartition des ressources** : concentrez l'expertise de vos développeurs onéreux sur la création de valeur métier, plutôt que sur la gestion des complexités liées au déploiement.\n\n## Comment optimiser votre logistique de livraison de logiciels pour gagner en efficacité\nAu fil de mes échanges avec des responsables techniques dans des entreprises de toutes tailles, j'ai identifié des tendances récurrentes dans les approches logistiques de livraison de logiciels réussies. Voici trois étapes à suivre pour optimiser la vôtre :\n\n### Concevoir un framework de livraison continue pour les applications à l'échelle de l'entreprise\nLa livraison de logiciels moderne exige une orchestration avancée entre différents environnements, stratégies de déploiement et exigences opérationnelles. Un framework performant doit inclure des éléments clés tels que l'**orchestration des versions**, pour coordonner le déploiement de services interdépendants dans différents environnements ; des **stratégies de livraison progressive**, comme les déploiements canari ou les feature flags, pour effectuer des mises en production par phases contrôlées avec des vérifications automatisées ; ainsi que l'**automatisation du provisionnement**, qui crée l'infrastructure sous-jacente via des interfaces conformes aux stratégies de sécurité et aux exigences de conformité. En délivrant une attestation à chaque étape, ce framework constitue un registre vérifiable de l'ensemble du processus de livraison, ce qui permet d'évaluer en temps réel les risques et de valider la conformité.\n\n### Adopter une plateforme avec un magasin de données unifié\nPour être efficaces, les entreprises performantes doivent disposer d'indicateurs précis sur l'ensemble de leur pipeline de livraison, de la validation du code à la performance en production. Sans indicateurs, la gestion des processus est impossible. C'est pourquoi les équipes d'exception mesurent chaque paramètre : vélocité de développement, stabilité opérationnelle, posture de sécurité, parmi d'autres. Véritable système nerveux de la logistique de livraison de logiciels, une structure de données unifiée relie les informations cloisonnées et ouvre la voie à une automatisation intelligente et à des décisions éclairées à chaque phase du cycle de développement logiciel.\n\n### Renforcer l'autonomie des développeurs avec des pipelines de référence\nGrâce à des interfaces intuitives, les développeurs peuvent lancer des déploiements sans se soucier des détails complexes, tout en intégrant des garde-fous, ce qui allège le travail des équipes des opérations et accélère les cycles de livraison. Comme me l'a confié un responsable de l'ingénierie de plateforme : « Notre mission est de concevoir une plateforme suffisamment simple à utiliser pour que les équipes puissent s'auto-gérer. »\n\n## La logistique de livraison de logiciels : le facteur de différenciation concurrentiel pour les entreprises axées sur le numérique\nÀ mesure que la pression concurrentielle s'intensifie, la capacité à déplacer efficacement les logiciels depuis les environnements de test vers l'environnement de production se révèle être un atout stratégique majeur. En adoptant une approche logistique de livraison de logiciels, vous aidez votre équipe des opérations à soutenir efficacement le développement et à accélérer l'innovation, tout en garantissant la sécurité et la fiabilité.",[389,392,395,398,401,404],{"header":390,"content":391},"Quel rôle joue la logistique de livraison de logiciels dans le contexte du développement logiciel ?","La logistique de livraison de logiciels représente les étapes qui suivent l'empaquetage du code, à savoir le provisionnement, le déploiement, la configuration, la surveillance et la maintenance. Elle forme la seconde moitié de la chaîne d'approvisionnement logicielle et garantit une livraison fiable, sécurisée et efficace en production.",{"header":393,"content":394},"Pourquoi la logistique de livraison de logiciels gagne-t-elle en importance aujourd'hui ?","Alors que l'IA générative accélère le rythme de création de code, les entreprises sont confrontées à une pression croissante pour déployer et maintenir efficacement ce code. Face à des contraintes opérationnelles, une logistique de livraison de logiciels efficace s'avère essentielle pour éviter les goulots d'étranglement et transformer la vélocité de développement en un véritable avantage commercial.",{"header":396,"content":397},"Quel est l'impact d'une logistique de livraison de logiciels inefficace sur les cycles de livraison ?","Sans un processus structuré, les entreprises subissent des retards de déploiement, doivent faire face à des opérations incohérentes et dépendent trop des équipes des opérations débordées ou des développeurs contraints d’assumer des responsabilités qui ne relèvent pas de leur rôle, ce qui limite la capacité d'innovation et augmente les risques opérationnels.",{"header":399,"content":400},"Quel est le rôle des pipelines de référence (« golden pipelines ») dans la logistique de livraison de logiciels ?","Les pipelines de référence offrent des workflows de déploiement préconfigurés et automatisés que les développeurs peuvent utiliser de manière indépendante. Ces pipelines améliorent l'autonomie des développeurs tout en intégrant des garde-fous de sécurité et de conformité, réduisant ainsi la dépendance vis-à-vis des équipes des opérations.",{"header":402,"content":403},"Comment un magasin de données unifié peut-il améliorer la logistique de livraison de logiciels ?","Un magasin de données unifié relie les indicateurs tout au long du cycle de livraison des logiciels, de la validation du code à la production, permettant ainsi un suivi en temps réel, l'automatisation des processus et une gestion optimisée des risques et des résultats.",{"header":405,"content":406},"Pourquoi l'ingénierie de plateforme devrait-elle inclure une logistique de livraison de logiciels ?","Si l'ingénierie de plateforme optimise la création de code, c'est bien la logistique de livraison de logiciels qui donne à cette dynamique toute sa valeur en accélérant le déploiement. Sans des capacités logistiques adaptées, la rapidité de développement d'un logiciel ne se traduit pas nécessairement par une agilité accrue pour l'entreprise.",{},"/fr-fr/the-source/platform/why-software-logistics-is-key-to-accelerating-innovation",{"title":378,"description":410,"ogImage":382,"config":411},"Adoptez une logistique logicielle qui renforce la collaboration entre votre équipe des opérations et de développement pour une livraison fiable et plus rapide.",{"ignoreTitleCharLimit":28},"why-software-logistics-is-key-to-accelerating-innovation","fr-fr/the-source/platform/why-software-logistics-is-key-to-accelerating-innovation","article","HFbHd20ibBOS4CrhB-1a7ZGqG4cHlN5RFHQArVde8Yc",{"amanda-rueda":417,"andre-michael-braun":418,"andrew-haschka":419,"ayoub-fandi":420,"brian-wald":421,"bryan-ross":422,"chandler-gibbons":423,"dave-steer":424,"ddesanto":425,"derek-debellis":426,"emilio-salvador":427,"erika-feldman":428,"george-kichukov":429,"gitlab":430,"grant-hickman":431,"haim-snir":432,"iganbaruch":433,"jlongo":434,"joel-krooswyk":435,"josh-lemos":436,"julie-griffin":437,"kristina-weis":438,"lee-faus":439,"ncregan":440,"rschulman":441,"sabrina-farmer":442,"sandra-gittlen":443,"sharon-gaudin":444,"stephen-walters":445,"taylor-mccaslin":446},"Amanda Rueda","Andre Michael Braun","Andrew Haschka","Ayoub Fandi","Brian Wald","Bryan Ross","Chandler Gibbons","Dave Steer","David DeSanto","Derek DeBellis","Emilio Salvador","Erika Feldman","George Kichukov","GitLab","Grant Hickman","Haim Snir","Itzik Gan Baruch","Joseph Longo","Joel Krooswyk","Josh Lemos","Julie Griffin","Kristina Weis","Lee Faus","Niall Cregan","Robin Schulman","Sabrina Farmer","Sandra Gittlen","Sharon Gaudin","Stephen Walters","Taylor McCaslin",{"ai":353,"platform":360,"security":96},{"id":449,"title":5,"body":6,"category":6,"config":450,"content":451,"description":6,"extension":26,"meta":466,"navigation":28,"path":467,"seo":468,"slug":16,"stem":470,"testContent":6,"type":471,"__hash__":472},"pages/fr-fr/the-source/ai/index.yml",{"layout":8},[452,459],{"componentName":453,"componentContent":454},"TheSourceCategoryHero",{"title":353,"description":455,"image":456},"Découvrez comment l'IA révolutionne le développement logiciel et comment les entreprises peuvent tirer le meilleur parti de leurs investissements dans ce domaine.",{"config":457},{"src":458},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463300/eoudcbj5aoucl0spsp0c.png",{"componentName":460,"componentContent":461},"TheSourceCategoryMainSection",{"config":462},{"sourceCTAs":463},[464,465],"source-lp-how-to-get-started-using-ai-in-software-development","navigating-ai-maturity-in-devsecops",{},"/fr-fr/the-source/ai",{"title":353,"description":455,"ogImage":5,"config":469},{"ignoreDescriptionCharLimit":28},"fr-fr/the-source/ai/index","category","uyAkx2KTtF2MWPUatulx4pU-CanCv87jAfYx-bKTfcA",{"id":474,"title":5,"body":6,"category":6,"config":475,"content":476,"description":6,"extension":26,"meta":490,"navigation":28,"path":491,"seo":492,"slug":20,"stem":493,"testContent":6,"type":471,"__hash__":494},"pages/fr-fr/the-source/security/index.yml",{"layout":8},[477,483],{"componentName":453,"componentContent":478},{"title":96,"description":479,"image":480},"Découvrez comment les entreprises peuvent se protéger des dernières menaces de sécurité tout en respectant les exigences de conformité.",{"config":481},{"src":482},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":460,"componentContent":484},{"config":485},{"sourceCTAs":486},[487,488,489],"source-lp-guide-to-dynamic-sboms","source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age",{},"/fr-fr/the-source/security",{"title":96,"description":479,"ogImage":5},"fr-fr/the-source/security/index","pH9pcxYlCXZPYFXAF-RtwNJT7WhQ-tJVLbWvudvzq6A",{"id":496,"title":5,"body":6,"category":6,"config":497,"content":498,"description":6,"extension":26,"meta":510,"navigation":28,"path":511,"seo":512,"slug":25,"stem":513,"testContent":6,"type":471,"__hash__":514},"pages/fr-fr/the-source/platform/index.yml",{"layout":8},[499,505],{"componentName":453,"componentContent":500},{"title":360,"description":501,"image":502},"Découvrez comment créer un framework DevSecOps pour offrir des conditions de travail optimales à votre équipe, depuis la planification jusqu'à la livraison.",{"config":503},{"src":504},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463263/bdz7hmhpbmgwvoybcaud.png",{"componentName":460,"componentContent":506},{"config":507},{"sourceCTAs":508},[509],"gitlab-2024-global-devsecops-report",{},"/fr-fr/the-source/platform",{"title":360,"description":501,"ogImage":5},"fr-fr/the-source/platform/index","_RdRwJWE8nRJdr4Jgw8Km-0R6BKeYtEOijvUU_h6kug",[516,561,607],{"id":517,"title":518,"body":6,"category":16,"config":519,"content":523,"description":6,"extension":26,"meta":553,"navigation":28,"path":554,"seo":555,"slug":558,"stem":559,"type":414,"__hash__":560},"theSource/fr-fr/the-source/ai/how-the-insurance-industrys-data-rich-ecosystem-powers-ai-success.yml","How The Insurance Industrys Data Rich Ecosystem Powers Ai Success",{"layout":8,"template":374,"featured":520,"author":521,"sourceCTA":522},false,"george-kichukov","source-lp-ai-guide-for-enterprise-leaders-building-the-right-approach",{"description":524,"title":525,"heroImage":526,"date":527,"timeToRead":528,"keyTakeaways":529,"articleBody":533,"faq":534},"Découvrez comment les compagnies d'assurance peuvent moderniser leurs systèmes hérités à l'aide de l'IA, gagner en efficacité et enrichir l'expérience client.","Abondance des données dans le secteur des assurances : la clé d'une adoption réussie de l'IA","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463750/s7wlgtnijdqmlqrsjwx7.png","2025-04-24T00:00:00.000Z","Lecture : 3 min",[530,531,532],"La complexité des systèmes, les contraintes réglementaires et les silos de données posent des défis majeurs aux compagnies d'assurance qui adoptent l'IA et elles doivent choisir donc une approche ciblée par domaine métier et cas d'utilisation.","Mise en œuvre efficacement, l'IA offre des avantages transformateurs à chaque étape de la chaîne de valeur de l'assurance : efficacité opérationnelle, développement plus rapide de produits innovants, et amélioration de l'expérience client personnalisée.","En plus de technologies, une mise en œuvre réussie de l'IA exige la simplification des processus, la consolidation stratégique des systèmes ainsi que des contrôles de conformité intégrés pour combiner workflows complexes et attentes modernes des clients.","Les compagnies d'assurance disposent d'une opportunité de transformation incroyable grâce à l'IA. Peu de secteurs combinent des dépôts de données clients aussi vastes, des modèles actuariels aussi sophistiqués, des workflows de gestion des sinistres aussi élaborés et des exigences réglementaires aussi rigoureuses. Ce contexte unique offre l'environnement idéal pour mettre en place une automatisation intelligente et des systèmes avancés d'aide à la décision.\n\nLes transformations les plus marquantes que j'ai pu observer dans ce secteur partagent toutes un point commun : une mise en œuvre stratégique de l'IA reposant sur une infrastructure technique solide. Cette approche révolutionne la façon dont les leaders du secteur concilient des écosystèmes technologiques complexes et les attentes toujours plus élevées de leurs clients.\n\nLorsqu'elle est déployée efficacement, l'IA offre des [avantages transformateurs](https://about.gitlab.com/the-source/ai/reducing-software-development-complexity-with-ai/) tout au long de la chaîne de valeur de l'assurance :\n- **Efficacité opérationnelle** : automatisation des décisions de souscription complexes auparavant traitées manuellement, et réduction significative des délais de traitement des sinistres grâce à l'analyse intelligente des documents et à la détection automatique des fraudes.\n- **Accélération de l'innovation** : création de produits d'assurance innovants avec modélisation des risques en temps réel et élaboration de polices basées sur l'utilisation, qui ajustent les primes de manière dynamique selon les comportements.\n- **Amélioration de l'expérience client** : transformation des points de forte tension (tels que la déclaration initiale de sinistre) en parcours numériques fluides, avec évaluation prédictive des dommages et suivi transparent des sinistres.\n\nPeut-être plus important encore, l'IA peut combler le fossé entre les systèmes hérités et les applications cloud-native modernes, et ainsi préserver la logique métier tout en favorisant l'innovation future.\n\n## Assureurs : comment relever les défis de l'IA\nMalgré ces avantages, la mise en œuvre de l'IA dans les opérations d'assurance n'est pas simple. Le principal obstacle n'est pas la technologie elle-même, mais l'écosystème technologique fragmenté dans lequel elle doit s'intégrer.\n\nCe morcellement est particulièrement marqué dans le secteur de l'assurance, où les données critiques sont généralement dispersées entre une multitude (souvent plus d'une dizaine) de systèmes différents, des plateformes d'administration des polices héritées aux systèmes de gestion de la relation client (CRM) modernes, en passant par les moteurs de tarification, les logiciels de gestion des sinistres et les fournisseurs de données tiers.\n\nLa complexité des processus vient aggraver cette problématique. Prenons l'exemple d'un workflow de renouvellement d'une police d'assurance : il peut impliquer des systèmes de devis, des plateformes de souscription, des outils de gestion de documents, des processeurs de paiements et des systèmes de communication avec les clients. Chaque transition entre ces systèmes constitue un point de défaillance potentiel ou de perte de contexte, neutralisant ainsi les gains attendus de l'adoption de l'IA.\n\nLa nature fortement réglementée du secteur ajoute un niveau de difficulté supplémentaire. Les exigences strictes en matière de [confidentialité des données](https://content.naic.org/insurance-topics/data-privacy-and-insurance), d'explicabilité des modèles d'IA et de conformité aux [lois anti-discrimination](https://consumerfed.org/press_release/important-insurance-anti-discrimination-bill-becomes-law/) régissant les facteurs de tarification des polices d'assurance influencent directement la manière dont les [compagnies peuvent déployer l'IA](https://content.naic.org/insurance-topics/artificial-intelligence). En attendant, de nombreux assureurs continuent d'exploiter des systèmes hérités vieux de plusieurs décennies, ce qui freine l'intégration fluide des données et limite l'adoption d'outils d'IA de dernière génération.\n\n## L'importance de consolider les fondamentaux\nLa réussite de la mise en œuvre de l'IA ne repose pas uniquement sur le déploiement de nouvelles technologies. Elle nécessite de renforcer les éléments fondateurs de l'entreprise, tant sur le plan technique que structurel. Prenons l'exemple du développement logiciel pour illustrer cette approche, en particulier avec une stratégie centrée sur le domaine métier :\n\n### Une plateforme unifiée\n[La consolidation des outils sur l'ensemble du cycle du développement logiciel](https://about.gitlab.com/the-source/platform/from-toolchain-chaos-to-business-roi-a-5-step-roadmap/) crée un environnement idéal pour la mise en œuvre de l'IA dans le secteur de l'assurance. Lorsque les équipes technologiques et commerciales collaborent sur une plateforme unifiée, les assistants d'IA peuvent accéder à l'ensemble des données : code source, conditions requises, scanning de sécurité, processus de compilation, déploiement dans les environnements spécifiques, données de test, auparavant accessibles sur des outils disparates. Cette visibilité interfonctionnelle permet aux modèles d'IA de bénéficier d'un contexte riche et global, ce qui n'est pas possible dans des environnements fragmentés. En outre, les équipes de sécurité et celles chargées de la sortie des nouvelles versions peuvent tirer parti [de l'explication et de la correction des vulnérabilités alimentées par l'IA](https://about.gitlab.com/the-source/ai/understand-and-resolve-vulnerabilities-with-ai-powered-gitlab-duo/) et de l'analyse des causes profondes, le tout au sein de la même interface.\n\n### Des données de base communes\nUn modèle de données commun garantit l'efficacité de l'IA. En plus de normaliser les processus, les compagnies d'assurance doivent unifier la façon dont les données sont structurées, stockées et accessibles dans les systèmes d'administration des polices, de gestion des sinistres et de gestion des clients. La consolidation de ces données de base permet aux outils d'IA d'exploiter des informations cohérentes et de fournir des analyses pertinentes à chaque étape du cycle du développement logiciel (de la collecte des conditions requises au déploiement et à la surveillance). Lorsque [toutes les applications partagent des définitions et des relations de données standardisées](https://about.gitlab.com/blog/gitlab-duo-workflow-enterprise-visibility-and-control-for-agentic-ai/), l'IA peut établir des connexions entre les systèmes traditionnellement cloisonnés, identifier des modèles et fournir des analyses qui seraient impossibles avec des architectures de données fragmentées. Cette approche garantit que les améliorations apportées par l'IA ne sont pas seulement des nouveautés techniques, mais qu'elles apportent une valeur métier mesurable tout en respectant la conformité réglementaire.\n\n### Des garde-fous grâce à la collaboration\nLes dynamiques collaboratives de la livraison de logiciels moderne permettent d'instaurer naturellement des contrôles et des [garde-fous tout au long du pipeline de développement](https://about.gitlab.com/the-source/ai/4-ways-ai-can-help-devops-teams-improve-security/). Lors de l'application de processus de revue manuels ou assistés par l'IA, tels que la revue de code, les outils d'IA peuvent compléter l'expertise humaine en confirmant automatiquement que les modifications de code sont conformes aux normes techniques. De la collecte des conditions requises au déploiement, ces garde-fous vérifient que les workflows maintiennent la séparation des tâches requise, tout en accélérant le processus de développement et en évitant les goulots d'étranglement. Cette approche collaborative garantit que l'IA devient un partenaire de confiance à chaque phase du développement, tout en maintenant la surveillance humaine, essentielle dans les environnements réglementés.\n\nLorsque vous intégrez l'IA dans vos processus de développement logiciel, veillez à tenir compte de ces principes fondamentaux lors de votre mise en œuvre technologique. Les compagnies d'assurance qui abordent l'IA de manière stratégique, en se concentrant sur des domaines spécifiques à forte valeur ajoutée tout en renforçant leurs bases opérationnelles, auront un avantage concurrentiel significatif dans les années à venir.",[535,538,541,544,547,550],{"header":536,"content":537},"Pourquoi le secteur de l'assurance est-il un terrain propice à une transformation par l'IA ? ","Le secteur de l'assurance réunit tous les ingrédients favorables : grands volumes de données structurées, workflows complexes, modélisation actuarielle poussées et exigences réglementaires strictes. Dans cet environnement idéal, l'IA favorise l'efficacité opérationnelle, l'aide à la décision et offre des expériences client plus personnalisées.",{"header":539,"content":540},"Quels sont les principaux défis auxquels les assureurs sont confrontés lors de l'adoption de l'IA ? ","Les assureurs sont souvent aux prises avec des systèmes fragmentés, des workflows déconnectés, des technologies héritées et une réglementation stricte qui rendent difficile l'intégration efficace de l'IA dans la chaîne de valeur.",{"header":542,"content":543},"Comment une approche basée sur une plateforme unifiée peut-elle améliorer les résultats générés par l'IA dans le secteur de l'assurance ?","En regroupant les outils du cycle de développement logiciel sur une seule plateforme, on permet à l’IA d’accéder à l’ensemble du contexte dont elle a besoin pour analyser le code, surveiller les workflows, identifier les vulnérabilités et suggérer des améliorations, car elle est libérée des limites imposées par les silos.",{"header":545,"content":546},"Pourquoi une base commune de données est-elle essentielle à une adoption réussie de l'IA dans le secteur de l'assurance ? ","Un modèle de données standardisé permet aux outils d'IA d'accéder à des données cohérentes et fiables issues des systèmes de gestion des polices, des sinistres ou de la relation client, garantissant la reconnaissance de formes, l'analyse et le respect de la conformité, tout en s'assurant qu'ils ne sont pas entravés par des architectures de données fragmentées.",{"header":548,"content":549},"Comment les garde-fous appliqués à l'IA renforcent-ils la confiance et la conformité dans le développement logiciel dans le secteur de l'assurance ? ","Intégrés aux workflows de développement logiciel collaboratifs, ces garde-fous permettent de s'assurer que les outils d'IA valident les modifications de code, appliquent les normes de sécurité et de conformité et prennent en charge la surveillance humaine, ce qui est crucial dans les environnements réglementés comme l'assurance.",{"header":551,"content":552},"Quelle est la stratégie la plus efficace pour adopter l'IA dans le secteur de l'assurance ? ","Les compagnies d'assurance qui réussissent cette performance privilégient des applications d'IA ciblées à forte valeur ajoutée, propres à un domaine métier, tout en modernisant leurs systèmes et processus fondamentaux. Cette approche favorise l'innovation et permet de mesurer la valeur métier sans compromettre la conformité ni la stabilité.",{},"/fr-fr/the-source/ai/how-the-insurance-industrys-data-rich-ecosystem-powers-ai-success",{"description":556,"ogDescription":556,"title":557,"ogTitle":557,"ogImage":526},"Découvrez comment les compagnies d'assurance modernisent leurs systèmes hérités à l'aide de l'IA, gagnent en efficacité et enrichissent l'expérience client.","Guide sur l'IA pour les dirigeants d'entreprise","how-the-insurance-industrys-data-rich-ecosystem-powers-ai-success","fr-fr/the-source/ai/how-the-insurance-industrys-data-rich-ecosystem-powers-ai-success","96va2e758muQpW6trKanYtPjDwr76KPpQou-uS045yM",{"id":562,"title":563,"body":6,"category":16,"config":564,"content":566,"description":6,"extension":26,"meta":599,"navigation":28,"path":600,"seo":601,"slug":604,"stem":605,"type":414,"__hash__":606},"theSource/fr-fr/the-source/ai/agentic-ai-unlocking-developer-potential-at-scale.yml","Agentic Ai Unlocking Developer Potential At Scale",{"layout":8,"template":374,"author":565,"featured":28,"sourceCTA":522},"emilio-salvador",{"title":567,"date":568,"description":569,"timeToRead":570,"heroImage":571,"keyTakeaways":572,"articleBody":576,"faq":577},"L'IA agentique : libérez le plein potentiel des développeurs à grande échelle","2025-04-08","Découvrez comment l'IA agentique révolutionne le développement logiciel, en allant au-delà de la simple complétion de code pour donner naissance à des partenaires IA capables de gérer des tâches complexes de manière proactive.","Lecture : 6 min","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463876/kiw4eb54r8xtzztvbozf.jpg",[573,574,575],"Les agents d'IA réduisent le cycle de développement de plusieurs semaines à quelques heures en automatisant des tâches complexes, telles que la modernisation du code base, le tout avec une surveillance humaine adaptable pour les systèmes critiques.","Contrairement aux assistants IA pour le code, les agents d'IA collaborent entre eux pour accomplir des tâches variées, libérant ainsi les développeurs afin qu'ils se concentrent sur l'innovation et la résolution de problèmes à forte valeur ajoutée.","Les agents d'IA spécialisés, optimisés par des modèles distincts, excellent dans des domaines spécifiques telles que la sécurité et les tests, offrant ainsi de meilleurs résultats que les solutions plus génériques.","L'IA a déjà transformé la méthode de travail des développeurs. [L'enquête de GitLab](https://about.gitlab.com/developer-survey/2024/ai/) révèle en effet que 39 % des professionnels DevSecOps utilisaient déjà l'IA pour le développement logiciel en 2024, soit une hausse de 16 % par rapport à l'année précédente. Les assistants IA pour le code sont désormais des outils courants, utilisés pour accélérer l’écriture de code, mieux comprendre le code base et générer de la documentation. Nous assistons toutefois aujourd'hui à un changement majeur : l'émergence d'agents d'IA qui ne sont plus de simples assistants passifs, mais qui offrent désormais une collaboration active.\n\nCette transition d'un assistant réactif à un agent proactif révolutionne la façon dont les développeurs créent des logiciels. L'IA agentique rend la création de logiciels plus accessible, favorisant l'innovation en permettant à un plus grand nombre de personnes de concevoir des logiciels destinés à des milliards d'utilisateurs. Pour tirer pleinement parti de cette nouvelle vague, les dirigeants d'entreprise doivent toutefois privilégier des solutions d'IA agentique dotées de garde-fous robustes en matière de sécurité et de conformité, afin de limiter les risques inutiles.\n\n## Agent d'IA et assistant d'IA : quelle différence ?\nLa distinction principale entre les assistants d'IA et les agents d'IA réside dans leur comportement. Les assistants IA pour le code sont réactifs : ils attendent qu'un développeur leur pose une question ou leur demande d'exécuter une tâche. Ils sont utiles pour accélérer l'écriture du code et faciliter la compréhension du code base existant, mais leur rôle reste passif dans le processus de développement.\n\nLes agents d'IA, en revanche, agissent comme de véritables membres de l'équipe. Ils font preuve de raisonnement, savent planifier et maintenir le contexte entre différentes tâches, tout en bénéficiant d'un certain degré d'autonomie pour prendre des décisions, interagir avec d'autres agents et s'adapter aux changements. Avec cette transition vers des agents, l'IA devient un véritable partenaire dans la création de logiciels.\n\nContrairement aux assistants qui se contentent d'aider à la création de code pendant que les équipes gèrent tout le reste, les agents d'IA peuvent orchestrer de manière active des processus complexes, des contrôles de sécurité aux revues de conformité. Par exemple, un agent de revue de code peut automatiquement analyser le code, identifier des bogues et proposer des corrections. Alors qu'un assistant nécessite une intervention humaine à chaque étape, un agent peut passer d'une tâche à l'autre en fonction des objectifs du projet. De plus, contrairement aux assistants basiques, qui ne peuvent pas mémoriser leurs interactions antérieures ou tirer des leçons de leurs erreurs, les agents peuvent apprendre et évoluer au fil du temps.\n\n## Une marge d'autonomie flexible\nL'un des aspects les plus intéressants à propos des agents d'IA est leur niveau d'interaction et leur flexibilité en termes de configuration. Certains agents peuvent être hyper-interactifs, tandis que d'autres peuvent exécuter des tâches complexes en arrière-plan avec peu ou pas d'interaction humaine. Les équipes sont ainsi en mesure de définir différents niveaux de supervision humaine en fonction de la nature des tâches confiées à l'agent et de leur importance.\n\nPour des tâches simples, comme les résumés de code ou la rédaction de la documentation, les équipes peuvent décider de laisser l'agent d'IA travailler de façon autonome, et ne notifier un membre de l'équipe qu'une fois la tâche terminée. Pour des missions plus critiques impliquant des logiques métier ou des données sensibles, les équipes peuvent choisir de mettre en place des étapes d'approbation ou une surveillance du travail effectué par l'agent d'IA.\n\nCette flexibilité permet un bon équilibre entre la rapidité (issue de l'automatisation) et le contrôle (résultant de la supervision humaine). Il ne s'agit pas d'un choix binaire entre tout ou rien : les équipes peuvent ajuster le niveau d'autonomie en fonction du type de tâche et des étapes du cycle de développement.\n\n## Le pouvoir de la spécialisation\nLes assistants IA pour le code modernes sont généralement basés sur un seul grand modèle de langage, mais de nombreux agents spécialisés seront bientôt disponibles, chacun optimisé par des modèles conçus pour des tâches spécifiques.\n\nNous commençons déjà à voir l'émergence d'agents spécialisés pour des tâches telles que :\n- La modernisation du code (conversion du code base vers des versions de langage plus récentes)\n- La détection et la correction des failles de sécurité\n- La génération et l'exécution de tests\n- L'optimisation des performances\n- La génération de documentation\n- L'analyse des causes profondes des échecs de pipeline\n\nLes résultats sont bien meilleurs lorsqu'un modèle est conçu spécifiquement pour une tâche donnée. Cette spécialisation permet à chaque agent d'exceller dans un domaine spécifique, plutôt que de tenter d'être polyvalent.\n\nRésultat : un écosystème d'agents spécialisés, capables de collaborer, chacun optimisé par des modèles de langage différents, conçu pour des tâches spécifiques. Cette approche multi-modèles présage de meilleurs résultats qu'un modèle unique englobant tous les aspects du développement logiciel.\n\n## L'impact réel des agents d'IA\nCertaines tâches qui prenaient jadis des semaines peuvent désormais être accomplies en quelques heures grâce aux agents d'IA. Par exemple, la mise à jour d'un code base Java volumineux vers une version plus récente, une tâche qui pouvait occuper une équipe entière pendant plusieurs semaines, peut désormais être réalisée beaucoup plus rapidement par des agents.\n\nPlus important encore, les agents d'IA aident les développeurs à atteindre leur plein potentiel. En gérant les tâches routinières, ils permettent aux développeurs de se concentrer sur ce qu'ils font de mieux : résoudre des problèmes complexes et créer des solutions innovantes. Il ne s'agit pas de remplacer les développeurs par l'IA, mais de renforcer leurs capacités et de leur permettre de se consacrer à la réflexion, à l'innovation et à un travail créatif qui requièrent une perspective humaine.\n\nAvec les agents d'IA, les développeurs peuvent travailler à une échelle auparavant inconcevable, passant d'un ensemble de tâches réactives basées sur des prompts à des workflows proactifs qui couvrent toutes les étapes de la création de logiciels. Ils les assistant pour l'écriture du code, la planification, le design, les tests, le déploiement et la maintenance.\n\n## Éléments à prendre en compte lors de l'adoption des agents d'IA\nVous devez préparer cette transition afin de gérer l'évolution rapide du développement logiciel et du code. Avant d'intégrer des agents d'IA à votre processus, vous devez vous concentrer sur les points clés suivants :\n\n1. **Optimisez votre productivité réelle, sans vous contenter d'ajouter de nouveaux outils et processus que les équipes devront apprendre à utiliser**. En intégrant des [workflows d'IA agentique à une plateforme DevSecOps](https://about.gitlab.com/blog/gitlab-duo-workflow-enterprise-visibility-and-control-for-agentic-ai/), les développeurs peuvent consacrer davantage de temps à la création de valeur ajoutée pour vos clients, sans contribuer à [une adoption incontrôlée de l'IA](https://about.gitlab.com/the-source/ai/overcome-ai-sprawl-with-a-value-stream-management-approach/). Les rapports et tableaux de bord intégrés à la plateforme vous aideront également à [mesurer vos progrès]( https://about.gitlab.com/the-source/ai/4-steps-for-measuring-the-impact-of-ai/ ) et à vérifier si votre équipe est sur la bonne voie.\n2. **Choisissez des solutions adaptées à l'ensemble de l'équipe**. Les meilleurs agents d'IA sont ceux qui améliorent l'efficacité de toute l'équipe, et pas seulement d'un petit nombre de développeurs.\n3. **Donnez la priorité à la sécurité et à la conformité**. Alors que l'IA génère de plus en plus de code prêt à être déployé en production, une plateforme DevSecOps complète est essentielle pour garantir la sécurité du développement logiciel à grande échelle. Si votre entreprise évolue dans un secteur réglementé, vous devez vous assurer que la solution d'agents d'IA respecte des règles strictes en matière de sécurité et de confidentialité des données et vérifier qu'elle peut fonctionner hors ligne ou dans des [systèmes air-gapped]( https://about.gitlab.com/the-source/ai/transforming-government-it-ai-for-air-gapped-environments/ ) si nécessaire.\n4. **Optez pour des outils d'IA avec une option de surveillance humaine**. Les agents d'IA doivent offrir des workflows d'approbation clairs, ainsi que des garde-fous configurables, qui permettent à votre équipe de garder la main sur le processus. Cet équilibre entre rapidité (grâce à l'automatisation) et gouvernance adéquate est essentiel pour les systèmes critiques et les décisions stratégiques.\n\nLes entreprises qui utilisent une plateforme DevSecOps tout au long du cycle de développement logiciel avec un scanning de sécurité automatisé, des garde-fous de conformité et des workflows standard pourront tirer parti des avantages des agents d'IA sans prendre de risques inutiles. Celles qui ne disposent pas d'une telle plateforme auront des difficultés à gérer la complexité et les risques associés à l'IA agentique, tout en offrant une expérience client sécurisée et fiable.\n\n## Perspectives d'avenir\nLa révolution des agents d'IA dans le domaine du développement logiciel ne fait que commencer. Au fil de l'évolution de ces outils, la collaboration entre développeurs et agents d'IA deviendra encore plus efficace, et ces derniers deviendront des partenaires à part entière dans la création de logiciels.\n\nUne convergence importante se profile entre les assistants IA pour le code et les agents d'IA. Les assistants IA pour le code intégreront probablement des capacités d'agents d'IA plus avancées, telles qu'une autonomie accrue dans la gestion des tâches de codage, une résolution proactive des problèmes au niveau du workflow de développement ainsi qu'une intégration plus complète avec d'autres outils et processus de développement. Les assistants IA pour le code du futur pourraient notamment gérer de façon autonome des tâches plus complexes qui dépassent la simple génération de code, comme le débogage, les tests et même le déploiement de code en fonction d'exigences de haut niveau, devenant ainsi de véritables « agents pour le code » plus intelligents et plus proactifs.\n\nLes logiciels ont changé le monde depuis plus de cinquante ans, mais seule une petite fraction de la population possède les compétences nécessaires pour les développer. Pourtant, ce nombre limité de développeurs améliore le quotidien de milliards d'utilisateurs qui bénéficient des avancées technologiques grâce à leurs smartphones et à Internet. Imaginez un monde où un plus grand nombre de personnes peuvent développer, sécuriser et livrer des logiciels prêts à l'emploi. Ce monde est aujourd'hui à portée de main grâce à l'IA agentique.\n\nLe passage d'un assistant passif à un partenaire actif est un grand pas en avant pour le développement logiciel. Au fil du temps, ces agents spécialisés pourront accélérer le développement logiciel, renforcer la fiabilité du code et améliorer l'expérience des développeurs qui travailleront main dans la main avec ces nouveaux partenaires IA.",[578,581,584,587,590,593,596],{"header":579,"content":580},"Qu'est-ce que l'IA agentique dans le domaine du développement logiciel ?","L'IA agentique désigne des agents d'IA autonomes capables de suivre un raisonnement, de planifier des tâches et de prendre des initiatives, contrairement aux assistants IA pour le code qui se contentent de réagir aux prompts que les contributeurs au projet leur soumettent. Ces agents se comportent davantage comme des membres de l'équipe : ils effectuent des tâches complexes avec un minimum de supervision et gèrent des workflows de manière proactive tout au long du cycle de développement logiciel.",{"header":582,"content":583},"En quoi les agents d'IA diffèrent-ils des assistants pour le code traditionnels ?","Les assistants pour le code répondent aux prompts des développeurs, tandis que les agents d'IA peuvent effectuer de façon autonome des tâches comportant plusieurs étapes, se coordonner avec d'autres agents et s'adapter aux objectifs du projet. Ils sont capables de gérer diverses fonctions (scanning de sécurité, génération de tests, revues de code, entre autres) sans nécessiter une intervention manuelle à chaque étape.",{"header":585,"content":586},"Quels sont les avantages des agents d'IA pour les développeurs ?","Les agents d'IA réduisent la charge de travail manuelle en automatisant les tâches chronophages telles que la mise à jour du code base, les contrôles de conformité et la génération de la documentation. Les développeurs peuvent ainsi se concentrer sur des tâches à plus forte valeur ajoutée, telles que l'innovation, la résolution de problèmes et le développement stratégique, ce qui permet d'accélérer la livraison de logiciels sans compromettre la qualité.",{"header":588,"content":589},"Est-il possible de paramétrer le niveau de supervision des agents d'IA ?","Tout à fait ! Les équipes peuvent configurer le degré d'autonomie des agents en fonction de l'importance des tâches. Les agents peuvent ainsi effectuer des tâches routinières de manière indépendante, tandis que des étapes d'approbation peuvent être intégrées pour assurer la gouvernance et la conformité d'opérations à haut risque ou critiques pour l'entreprise.",{"header":591,"content":592},"Les agents d'IA spécialisés sont-ils plus efficaces que des modèles génériques ?","Les agents d'IA spécialisés sont formés pour un objectif spécifique, telle que la sécurité, les tests ou l'analyse des causes profondes. Ils offrent donc généralement de meilleurs résultats que les modèles génériques pour la tâche visée. Cette approche modulaire et multi-agents améliore la précision et la productivité en s'appuyant sur des modèles optimisés pour un domaine spécifique.",{"header":594,"content":595},"Quels éléments les entreprises doivent-elles prendre en compte lors de l'adoption de l'IA agentique ?","Les entreprises doivent s'assurer que les agents d'IA respectent leurs exigences en matière de sécurité, de conformité et de gouvernance. Ils doivent être intégrés à une plateforme DevSecOps tout au long du cycle de développement logiciel pour éviter une adoption incontrôlée de l'IA, maintenir une surveillance humaine et accompagner leur adoption à l'échelle de l'entreprise avec des workflows cohérents.",{"header":597,"content":598},"Comment l'IA agentique façonnera-t-elle l'avenir du développement logiciel ?","L'IA agentique va démocratiser la création de logiciels en permettant à davantage de personnes de créer et de gérer des logiciels de qualité. À mesure que les agents deviendront plus autonomes et intégrés, ils accéléreront les cycles d'innovation, amélioreront la qualité du code et rendront le développement plus accessible, évolutif et sécurisé.",{},"/fr-fr/the-source/ai/agentic-ai-unlocking-developer-potential-at-scale",{"title":567,"description":602,"ogImage":571,"config":603},"Découvrez comment l'IA agentique révolutionne de manière proactive le développement logiciel, de la complétion de code à la gestion des tâches complexes.",{"ignoreTitleCharLimit":28},"agentic-ai-unlocking-developer-potential-at-scale","fr-fr/the-source/ai/agentic-ai-unlocking-developer-potential-at-scale","367RdDkChG366OPlYbHgtxKPqas-kq6D-oGrLkdVneI",{"id":608,"title":609,"body":6,"category":25,"config":610,"content":612,"description":6,"extension":26,"meta":623,"navigation":28,"path":624,"seo":625,"slug":628,"stem":629,"type":414,"__hash__":630},"theSource/fr-fr/the-source/platform/high-performing-development-teams-your-business-advantage.yml","High Performing Development Teams Your Business Advantage",{"layout":8,"template":374,"author":611,"featured":520,"sourceCTA":376},"brian-wald",{"title":613,"date":614,"description":615,"timeToRead":616,"heroImage":617,"keyTakeaways":618,"articleBody":622},"Des équipes de développement ultra-performantes : un levier stratégique pour votre entreprise","2025-03-13","Constituer des équipes de développement logiciel ultra-performantes permet d'accélérer les cycles de livraison, d'améliorer la qualité du code et de favoriser l'innovation. Votre entreprise peut ainsi atteindre efficacement ses objectifs stratégiques.","Lecture : 5 min","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463980/zj2aimb3oznkxhkh9l2a.png",[619,620,621],"Les équipes d'ingénierie logicielle ultra-performantes sont de réels moteurs d'innovation, qui produisent du code de qualité tout en relevant des défis complexes, concilient des priorités contradictoires et s'adaptent aux évolutions technologiques.","Les équipes autonomes et responsabilisées fournissent davantage de valeur en un temps record, atteignent plus vite leurs objectifs en favorisant un engagement fort qui les place à l'avant-garde de l'innovation.","Au-delà de la simple création de logiciels, ces équipes s'imposent comme des modèles d'excellence et diffusent les bonnes pratiques qui élèvent les standards de performance dans l'ensemble de l'entreprise.","Qu'est-ce qui distingue les entreprises qui devancent systématiquement leurs concurrents de celles qui peinent à suivre le rythme ? La réponse ne réside pas toujours dans leur pile technologique ni leur stratégie de marché, mais bien souvent dans la qualité de leurs équipes.\n\nLes équipes hautement performantes sont le moteur de l'innovation et de la productivité dans toute entreprise centrée sur le développement logiciel. Elles doivent leur succès à leur capacité à créer un code de qualité tout en évoluant avec agilité au sein de structures d'entreprise complexes. Elles parviennent à concilier des exigences parfois contradictoires, s'adaptent rapidement aux évolutions technologiques et collaborent efficacement avec différents services souvent cloisonnés de l'entreprise.\n\nLorsqu'elles ont plus de responsabilités et de liberté, les équipes ultra-performantes livrent de meilleurs résultats en moins de temps, ce qui aide l'entreprise à atteindre ses objectifs plus rapidement. Lorsqu'ils sont autonomes, les membres de l'équipe sont plus engagés et motivés que jamais, ils sont souvent à l'avant-garde de l'innovation et ils développent de main de maître de nouvelles fonctionnalités et de nouveaux produits.\n\nCes équipes apportent des avantages qui dépassent le cadre des logiciels qu'elles développent. Elles deviennent des références pour les autres équipes, en partageant leurs bonnes pratiques, et contribuent à élever le niveau de performance globale dans l'ensemble de l'entreprise.\n\n## Des équipes logicielles d'excellence\nCes équipes ne sont pas le fruit du hasard : elles se sont construites grâce à une planification minutieuse, à un fort leadership et à une culture qui valorise l'excellence. Les responsables de l'ingénierie peuvent former des équipes ultra-performantes en s'appuyant sur les stratégies suivantes :\n\n### Identifiez les collaborateurs les plus talentueux\nIdentifiez les équipes de développement qui dépassent systématiquement les standards de performance. Prenez le temps d'échanger avec leurs responsables pour comprendre comment elles ont amélioré leurs processus. Cela permet également de forger des liens avec ces équipes, qui pourront alors servir de modèles pour le reste de l'entreprise.\n\n### Définissez des objectifs clairs et réalisables pour vos équipes\nLes équipes hautement performantes prospèrent lorsqu'elles disposent d'objectifs clairs, réalisables et alignés sur la vision de l'entreprise. Ces derniers doivent être spécifiques, mesurables, atteignables, réalistes et temporellement délimités (SMART).\n\n### Donnez aux équipes un réel pouvoir de décision\nLes équipes autonomes sont plus flexibles, mieux préparées et donc plus aptes à s'adapter. Offrez-leur la possibilité de prendre des décisions sur les processus qui impactent directement leur travail, tels que le choix des outils, la conception des workflows et la définition des priorités. Cela crée un environnement de développement plus efficace et améliore considérablement l'expérience développeur globale.\n\n### La sécurité psychologique et la responsabilisation\nLa confiance est le fondement de toute équipe ultra-performante. Une communication honnête est essentielle pour instaurer un climat de confiance durable entre les membres de l'équipe. Favorisez une culture où chacun se sent libre de partager ses idées, de formuler des retours constructifs et de se tenir mutuellement responsable. Des réunions d'équipe régulières et des séances de rétroaction aident les équipes à réfléchir à leurs performances et à trouver des moyens de s'améliorer.\n\n### La formation continue\nLes équipes ultra-performantes sont toujours à la recherche de moyens de s'améliorer. Aidez les membres de l'équipe à développer leurs compétences techniques en leur donnant accès à une formation continue, à des certifications et à d'autres ressources d'apprentissage. Cela crée de précieuses opportunités qui leur permet de se développer professionnellement, même pour les développeurs expérimentés qui souhaitent élargir leur expertise.\n\n### Un environnement collaboratif\nLa collaboration, tant au sein des équipes qu'entre elles, est un facteur indispensable de réussite. Les outils de gestion de projet et les plateformes de communication en temps réel facilitent le travail d'équipe, le partage de documents et le suivi des projets. Un environnement collaboratif permet de rassembler des points de vue variés pour résoudre des défis complexes et favorise l'innovation en combinant créativité humaine et technologies modernes. Les équipes les plus avant-gardistes explorent la façon dont les outils d'IA générative peuvent renforcer cette collaboration et [stimuler la productivité de manière réfléchie et stratégique](https://about.gitlab.com/the-source/ai/devops-leaders-fix-this-productivity-blocker-before-adding-ai/#-thoughtfully-incorporate-ai-into-workflows).\n\n### Reconnaissance et valorisation de l'excellence\nLes équipes hautement performantes s'épanouissent dans des environnements où leurs efforts sont reconnus. Mettez en place un système de reconnaissance des réalisations, quelle que soit leur ampleur. Cela peut inclure des programmes de reconnaissance formelle, des primes de performance ou simplement la mise en avant publique d'un travail bien accompli. Valoriser l'excellence motive les équipes et renforce les comportements et les pratiques qui mènent au succès.\n\n## Pourquoi les équipes ultra-performantes sont un impératif stratégique\nLes [recherches montrent](https://about.gitlab.com/developer-survey/) que les entreprises qui ont pris des mesures pour constituer des équipes logicielles hautement performantes, notamment en adoptant une plateforme DevSecOps, constatent des avantages concrets : l'intégration plus rapide des développeurs, une résolution plus rationalisée des vulnérabilités et in fine, un avantage concurrentiel significatif.\n\nLa valeur stratégique dépasse largement les seuls gains de productivité immédiats. Les équipes interfonctionnelles, fortes de perspectives variées, deviennent de véritables moteurs d'innovation, capables de résoudre des problèmes complexes et de détecter de nouvelles opportunités de marché que des approches plus cloisonnées laissent passer. L'effet de levier est peut-être l'argument le plus convaincant pour les équipes de direction : investir dans la création d'une seule équipe d'ingénierie hautement performante permet de définir un modèle reproductible. Ce modèle peut ensuite évoluer à mesure que les pratiques efficaces au sein de l'équipe deviennent des standards qui améliorent les performances à l'échelle de l'entreprise.\n\nLa culture d'entreprise qui soutient l'excellence et fournit les bonnes ressources est le socle pour toute équipe logicielle hautement performante. Lorsque l'ensemble d'une équipe partage un objectif commun et dispose de l'autonomie nécessaire pour l'atteindre, des résultats remarquables s'ensuivent.",{},"/fr-fr/the-source/platform/high-performing-development-teams-your-business-advantage",{"title":613,"description":626,"ogImage":617,"config":627},"Des équipes de développement ultra-performantes permettent de livrer des logiciels innovants plus rapidement, d'améliorer le code et d'atteindre vos objectifs.",{"ignoreTitleCharLimit":28},"high-performing-development-teams-your-business-advantage","fr-fr/the-source/platform/high-performing-development-teams-your-business-advantage","jfvvd1_8ENnlgKwHtUF1HC0fJfCbIKA3v8tvBVJ8MVE",[632,645,660],{"id":517,"title":518,"body":6,"category":16,"config":633,"content":634,"description":6,"extension":26,"meta":643,"navigation":28,"path":554,"seo":644,"slug":558,"stem":559,"type":414,"__hash__":560},{"layout":8,"template":374,"featured":520,"author":521,"sourceCTA":522},{"description":524,"title":525,"heroImage":526,"date":527,"timeToRead":528,"keyTakeaways":635,"articleBody":533,"faq":636},[530,531,532],[637,638,639,640,641,642],{"header":536,"content":537},{"header":539,"content":540},{"header":542,"content":543},{"header":545,"content":546},{"header":548,"content":549},{"header":551,"content":552},{},{"description":556,"ogDescription":556,"title":557,"ogTitle":557,"ogImage":526},{"id":562,"title":563,"body":6,"category":16,"config":646,"content":647,"description":6,"extension":26,"meta":657,"navigation":28,"path":600,"seo":658,"slug":604,"stem":605,"type":414,"__hash__":606},{"layout":8,"template":374,"author":565,"featured":28,"sourceCTA":522},{"title":567,"date":568,"description":569,"timeToRead":570,"heroImage":571,"keyTakeaways":648,"articleBody":576,"faq":649},[573,574,575],[650,651,652,653,654,655,656],{"header":579,"content":580},{"header":582,"content":583},{"header":585,"content":586},{"header":588,"content":589},{"header":591,"content":592},{"header":594,"content":595},{"header":597,"content":598},{},{"title":567,"description":602,"ogImage":571,"config":659},{"ignoreTitleCharLimit":28},{"id":661,"title":662,"body":6,"category":16,"config":663,"content":665,"description":6,"extension":26,"meta":675,"navigation":28,"path":676,"seo":677,"slug":680,"stem":681,"type":414,"__hash__":682},"theSource/fr-fr/the-source/ai/ai-trends-for-2025-agentic-ai-self-hosted-models-and-more.yml","Ai Trends For 2025 Agentic Ai Self Hosted Models And More",{"layout":8,"template":374,"author":565,"featured":520,"sourceCTA":664},"source-lp-getting-started-with-ai-in-software-development-a-guide-for-leaders",{"title":666,"date":667,"description":668,"timeToRead":528,"heroImage":669,"keyTakeaways":670,"articleBody":674},"Tendances de l'IA en 2025 : IA agentique, modèles auto-hébergés et bien plus encore","2024-12-18","Découvrez les principales tendances du développement logiciel alimenté par l'IA, des déploiements de modèles sur site aux agents d'IA intelligents et adaptatifs.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751464096/twyszwpyraghcxz1bruy.png",[671,672,673],"L'intelligence artificielle a déjà un impact majeur sur le développement logiciel. En effet, elle améliore la qualité et la productivité des développeurs en supprimant un large éventail de tâches.","À l'avenir, les équipes de développement utiliseront des agents d'IA pour résoudre les problèmes en temps réel, optimiser les performances du code et améliorer la qualité des logiciels afin de pouvoir se concentrer sur la prise de décisions stratégiques.","L'essor des déploiements de l'IA sur site, notamment dans les entreprises du secteurs réglementés, renforcera le contrôle sur la confidentialité et la sécurité des données et leur permettra de personnaliser leurs logiciels en fonction de leurs besoins.","Selon [l'enquête 2024 de GitLab](https://about.gitlab.com/developer-survey/), 78 % des entreprises prévoient d'intégrer l'intelligence artificielle (IA) dans leurs processus de développement logiciel au cours des deux prochaines années. Ce changement radical transforme déjà la façon dont les équipes créent et livrent des logiciels. Cette enquête révèle également que le nombre d'entreprises utilisant activement l'IA a bondi de 23 % à 39 % en seulement un an.\n\nAlors que les équipes de développement logiciel s'empressent d'intégrer l'IA dans leurs workflows, des changements majeurs qui modifieront fondamentalement la façon dont nous créons des logiciels émergent. Des agents d'IA adaptatifs capables de prendre des décisions en temps réel à l'essor des modèles sur site (auto-hébergés) et personnalisés, voici trois tendances clés en matière d'IA qui vont considérablement façonner le développement logiciel.\n\n## Les agents d'IA intelligents et adaptatifs transforment l'avenir des applications\nJusqu’à présent, l’IA appliquée au développement logiciel s’est concentrée sur des assistants de code réactifs, spécialisés dans la génération et la complétion de code. Mais l'avenir appartient à l'IA agentique, qui, avec ses [agents d'IA intelligents et adaptables](https://about.gitlab.com/blog/meet-gitlab-duo-workflow-the-future-of-ai-driven-development/) surpasse les limites des logiciels traditionnels. Plutôt que d'interagir avec des interfaces fixes et des workflows prédéfinis, les utilisateurs échangeront avec des agents d'IA capables d'adapter leurs réponses de manière intuitive et d'apprendre de leurs interactions.\n\nCes agents alimentés par l'IA feront office d'application et offriront une expérience plus interactive et conversationnelle. En pouvant effectuer des tâches complexes, prodiguer des conseils et apprendre en temps réel de ses interactions, l'IA agentique va ouvrir la voie au développement d'applications nettement plus personnalisées et réactives, transformant fondamentalement notre utilisation des logiciels.\n\n## Des assistants IA qui deviennent des collaborateurs proactifs\n[Les assistants IA étant de plus en plus intelligents](https://about.gitlab.com/gartner-mq-ai-code-assistants/), ils ne se contentent plus de réagir en réponse à des prompts, mais proposent désormais des solutions de façon proactive. À mesure qu'ils évolueront, ces outils alimentés par l'IA deviendront des composants centraux des workflows de développement logiciel, car ils pourront anticiper les besoins des développeurs et proposer des suggestions en temps réel pour optimiser les performances, la sécurité et la maintenance des applications. Cette nouvelle génération d'assistants IA pourra gérer des projets et des tâches complexes avec peu d'interaction humaine, accélérant ainsi le processus de développement logiciel, optimisant l'ensemble du cycle du développement logiciel grâce à des interfaces utilisateurs plus intuitives.\n\nLe rôle des développeurs de logiciels évoluera en parallèle. Loin de remplacer les développeurs, l'IA augmentera leurs capacités, en leur permettant de se concentrer sur ce qu'ils aiment le plus : résoudre des problèmes techniques complexes. En automatisant les tâches routinières et en fournissant des conseils d'experts, les assistants IA permettront aux développeurs de se concentrer sur la résolution de problèmes métier, d'améliorer continuellement la qualité du code, de se former sur de nouvelles technologies et de monter en compétences.\n\n## Un plus grand nombre d'entreprises exécuteront des modèles personnalisés sur leur propre infrastructure\nEn 2025, les entreprises se tourneront vers des déploiements d'IA à plus petite échelle et surtout, plus spécialisés. Avec la montée en puissance des modèles open source, il devient plus simple pour les équipes d'exécuter des versions personnalisées au sein de leurs propres centres de données. Par conséquent, les entreprises pourront [héberger leurs propres grands modèles de langage et les adapter à leurs besoins](https://about.gitlab.com/releases/2024/10/17/gitlab-17-5-released/#use-self-hosted-model-for-gitlab-duo-code-suggestions) à moindre coût, plus rapidement et facilement. Elles découvriront qu'elles peuvent combiner leurs données avec les modèles existants et personnaliser l'expérience client à une fraction des coûts actuels.\n\nParallèlement, l'augmentation des risques de conformité associés à l'IA incitera les organismes réglementés, comme les institutions financières et les agences gouvernementales, à déployer des modèles dans des environnements air-gapped afin de réduire la latence, et de mieux contrôler la confidentialité et la sécurité des données.\n\n## Conclusion\nL'avenir du développement logiciel est inextricablement lié à l'IA. Les technologies alimentées par l'IA transforment la façon dont les entreprises créent, livrent et maintiennent à jour les logiciels. En adoptant l'IA sous toutes ses formes, de l'IA générative aux assistants IA proactifs en passant par les agents d'IA entièrement autonomes, les entreprises peuvent acquérir un avantage concurrentiel, accroître leur productivité et fournir des solutions innovantes qui répondent aux besoins en constante évolution des clients.\n\nCette transformation nécessite une préparation réfléchie : une planification stratégique, l'embauche d'experts, des investissements dans les infrastructures, ainsi qu'un engagement en faveur d'un apprentissage et d'une adaptation en continu. Les entreprises qui maîtriseront les enjeux de cet écosystème en constante évolution seront bien placées pour prospérer à l'ère numérique.\n\n> ## Foire aux questions\n> ### Qu'est-ce que l'IA agentique et quel sera son impact sur le développement logiciel ?\n> L'IA agentique fait référence aux systèmes d'IA qui fonctionnent de manière autonome, apprennent de leurs interactions et s'adaptent en temps réel. Contrairement aux assistants IA pour le code traditionnels qui se contentent de réagir aux prompts des utilisateurs, l'IA agentique agit de manière proactive. Elle rationalise le développement logiciel en automatisant les workflows, en améliorant la productivité et en personnalisant l'expérience utilisateur.\n>  \n> ### Pourquoi les entreprises s'orientent-elles vers des modèles d'IA auto-hébergés ?\n> Les entreprises adoptent des modèles d'IA auto-hébergés afin d'améliorer la confidentialité des données, de réduire les coûts et de personnaliser les solutions d'IA en fonction de leurs besoins. Grâce aux progrès de l'IA open source, les entreprises peuvent affiner les modèles dans des environnements sur site, garantissant ainsi la conformité aux réglementations et améliorant les performances tout en gardant le contrôle sur les données sensibles.\n>   \n> ### Comment évoluent les assistants IA pour le code ?\n> Les assistants IA pour le code sont en train de passer du statut d'outils réactifs à celui de collaborateurs proactifs. Les futurs assistants IA anticiperont les besoins des développeurs, fourniront des recommandations intelligentes, automatiseront les tâches complexes et amélioreront la sécurité des logiciels, rendant ainsi le développement logiciel plus efficace et plus accessible.\n>    \n> ### Quels sont les avantages de l'exécution de modèles d'IA dans des environnements sur site ?\n> Déployer des modèles d'IA sur site permet un meilleur contrôle de la sécurité des données, une meilleure conformité aux exigences réglementaires et une latence réduite. Cette approche est particulièrement utile pour les secteurs qui gèrent des données sensibles, telles que la finance, la santé et les agences gouvernementales.\n>    \n> ### Comment les entreprises peuvent-elles se préparer au développement logiciel piloté par l'IA en 2025 ?\n> Pour une adoption réussie de l'IA pour le développement logiciel, les entreprises doivent investir dans une infrastructure d'IA, former les développeurs aux outils d'IA, mettre en œuvre des règles de gouvernance responsable de l'IA et explorer des solutions d'IA hybrides combinant des déploiements dans le cloud et sur site. En se tenant informées des tendances, les équipes pourront tirer parti de l'IA pour innover et gagner en efficacité.\n",{},"/fr-fr/the-source/ai/ai-trends-for-2025-agentic-ai-self-hosted-models-and-more",{"title":666,"description":678,"ogImage":669,"config":679},"Découvrez les tendances clés du développement logiciel alimenté par l'IA, des déploiements de modèles sur site aux agents d'IA intelligents et adaptatifs.",{"ignoreTitleCharLimit":28},"ai-trends-for-2025-agentic-ai-self-hosted-models-and-more","fr-fr/the-source/ai/ai-trends-for-2025-agentic-ai-self-hosted-models-and-more","HnPtiAZWrOzBhFW6hvNq391uGrm2rb9g3ksnwRXFeRw",[684,707,746],{"id":685,"title":686,"body":6,"category":20,"config":687,"content":689,"description":6,"extension":26,"meta":699,"navigation":28,"path":700,"seo":701,"slug":704,"stem":705,"type":414,"__hash__":706},"theSource/fr-fr/the-source/security/key-security-trends-for-cisos-in-2025.yml","Key Security Trends For Cisos In 2025",{"layout":8,"template":374,"author":688,"featured":520,"sourceCTA":522},"josh-lemos",{"title":690,"date":691,"description":692,"timeToRead":616,"heroImage":693,"keyTakeaways":694,"articleBody":698},"Tendances clés en matière de sécurité en 2025 que les responsables de la sécurité doivent connaître","2025-02-25","Découvrez les principales tendances en matière de sécurité pour 2025 : comment l'IA engendre à la fois de nouveaux risques et de nouvelles opportunités, remodèle la gestion des identités et renforce les équipes DevOps.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751464506/hyue0lgqq2lqk3arwnel.jpg",[695,696,697],"L'adoption de l'IA est à la fois source de risques et d'opportunités en matière de sécurité : vous devez surveiller comment les fournisseurs l’intègrent aux outils, anticiper les éventuelles pannes tout en renforçant vos contrôles de sécurité grâce à elle.","Il est nécessaire de moderniser la gestion des identités afin de gérer les interactions complexes entre machines, les autorisations dynamiques et l'accès au système d'IA. Ce changement nécessite des outils de sécurité plus flexibles et adaptatifs.","Les outils d'IA aident à combler le déficit de compétences en sécurité au sein des équipes DevOps en automatisant les contrôles de sécurité, en suggérant des coding patterns sécurisés et en intégrant la sécurité à chaque étape du développement logiciel.","En 2025, bon nombre d'outils de sécurité critiques incluront des modèles d'IA sur lesquels vous n'aurez ni visibilité ni contrôle total. Votre direction s'interroge déjà sur les moyens d'éviter la prochaine atteinte à la sécurité majeure qui ferait la une des journaux. Pendant ce temps, vos concurrents tirent parti de l'IA pour automatiser la sécurité à une échelle qui était encore impensable il y a seulement quelques mois. L'évolution des réglementations complique davantage la situation, avec de nouvelles règles en vigueur dans l'Union européenne et en Californie qui encadrent votre utilisation des systèmes d'IA.\n\nLe domaine de la sécurité évolue à toute allure. Adoptez une approche réfléchie pour tourner ces défis à votre avantage afin de renforcer vos défenses et de vous protéger contre les nouvelles cybermenaces. Voici trois tendances que vous devez anticiper, car elles domineront les questions de sécurité des entreprises cette année.\n\n## 1. Les vulnérabilités dans les LLM propriétaires\nDe nombreux fournisseurs utilisent désormais des grands modèles de langage (LLM) propriétaires qui servent de modèle de fondation dans leurs produits. Cette évolution expose votre entreprise à de nouveaux risques. La plupart de ces LLM fonctionnent en vase clos : vous disposez d'une visibilité très restreinte sur leurs mécanismes internes et les contrôles de sécurité dont ils disposent. Les experts en sécurité ont démontré la fragilité des garde-fous de l'IA. La surface d'attaque des modèles eux-mêmes et, par conséquence, des produits dans lesquels ils sont intégrés, ne cesse de croître.\n\nDans la mesure où de nombreux produits intègrent les mêmes LLM propriétaires, une attaque sur un grand modèle de langage pourrait affecter plusieurs de vos systèmes simultanément. Cette concentration des risques est particulièrement préoccupante, car elle se produit en parallèle de l'augmentation du nombre de fonctions commerciales critiques qui dépendent d'outils alimentés par l'IA. Dès lors, il devient impératif de pouvoir :\n\n- Identifier parmi vos fournisseurs ceux qui utilisent des LLM\n- Évaluer les contrôles de sécurité qu'ils ont mis en place\n- Anticiper d'éventuelles pannes en cas de défaillance d'un service basé sur un LLM\n- Élaborer des plans de sauvegarde pour les systèmes critiques dépendant de l'IA\n\n> Pour en savoir plus, consultez cet article : [7 questions à poser à votre fournisseur DevOps pour établir une stratégie d'IA basée sur la transparence](https://about.gitlab.com/the-source/ai/building-a-transparency-first-ai-strategy-7-questions-to-ask-your-devops/)\n\n## 2. Les défis de la gestion des identités\nLe cloud et les systèmes d'IA transforment la façon dont nous gérons l'accès aux systèmes utilisés quotidiennement. Vos systèmes de gestion des identités doivent désormais être capables de gérer :\n\n- Une augmentation des identités non humaines liées à des services automatisés\n- Un plus grand nombre de connexions entre machines\n- Des changements rapides apportés aux droits d'accès\n- Des chaînes complexes d'autorisations entre les services\n- Des systèmes d'IA qui nécessitent différents niveaux d'accès aux données\n\nOr, les outils traditionnels de gestion des identités et des accès n'ont pas été conçus pour relever ces défis. Vous aurez besoin d'outils plus flexibles, capables de s'adapter rapidement à l'évolution de vos besoins. Mettre en œuvre les [principes Zero Trust et l'accès privilégié Just-In-Time](https://about.gitlab.com/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/) permet de mieux contrôler ces environnements dynamiques.\n\nLes équipes de sécurité doivent également élaborer des stratégies pour faire face à la complexité croissante de l'IA agentique, sans se départir du niveau de rigueur et d'auditabilité qu'elles appliquent aux utilisateurs humains. À mesure que les systèmes d'IA se multiplient, [le suivi et la sécurisation de ces identités non humaines](https://about.gitlab.com/blog/improve-ai-security-in-gitlab-with-composite-identities/) deviennent aussi essentiels que la gestion des accès des utilisateurs humains.\n\n## 3. L'implémentation de la sécurité dans le processus DevOps\n[Dans une enquête récente](https://about.gitlab.com/developer-survey/), 58 % des développeurs ont déclaré se sentir responsables de la sécurité applicative. Il demeure toutefois difficile de recruter des ingénieurs DevOps dotés de compétences dans ce domaine. Les outils alimentés par l'IA peuvent contribuer à combler cette lacune en se chargeant des tâches suivantes :\n\n- Vérifier la présence de failles de sécurité et de menaces potentielles dans le code dès les premières étapes du processus de développement, avant qu'elles ne causent des problèmes\n- Suggérer des coding patterns sécurisés\n- Configurer automatiquement les autorisations d'accès appropriées\n- Automatiser les tâches répétitives tout au long du processus de développement\n\nCes outils peuvent aider votre équipe de sécurité en place à gagner en efficacité, tout en simplifiant la détection des problèmes de sécurité fréquents avant que le code n'atteigne l'environnement de production. Résultat : moins de situations d'urgence auxquelles votre équipe doit faire face, ainsi qu'une posture de sécurité globale renforcée.\n\nEnvisagez d'investir dans des outils qui s'intègrent directement dans les workflows des développeurs. Plus ces derniers ont les moyens de travailler dans des environnements sécurisés, plus ils sont enclins à naturellement adopter de bonnes pratiques de sécurité.\n\n## Passez à l'action : tirez parti de l'IA pour sécuriser le développement logiciel\nPour garder une longueur d'avance face à ces transformations, suivez ces principes :\n\n1. Déterminez les points de contact entre les outils d'IA et vos systèmes, puis évaluez les risques associés\n2. Adaptez votre gestion des identités aux exigences du cloud et de l'IA\n3. Identifiez des moyens de renforcer vos mesures de sécurité avec l'IA\n4. Informez régulièrement votre direction des nouveaux risques et réglementations liés à l'IA\n5. Établissez un dialogue avec vos principaux fournisseurs afin de comprendre les mesures de sécurité qu'ils appliquent à l'utilisation de l'IA\n6. Formez vos équipes aux menaces de sécurité ainsi qu'aux opportunités liés à l'IA\n\nBien que l'IA introduise de nouveaux risques, elle vous offre également des outils puissants permettant de protéger votre entreprise. L'enjeu consiste à exploiter le potentiel de l'IA pour renforcer votre posture de sécurité tout en restant attentif aux nouvelles menaces. Révisez régulièrement votre stratégie de sécurité liée à l'IA pour rester proactif aux risques émergents.\n\n## Les perspectives d'avenir\nLe domaine de la sécurité continuera d'évoluer au rythme des avancées de la technologie d'IA. Faites preuve de flexibilité et adaptez votre stratégie de sécurité à l’émergence de nouvelles menaces comme de nouvelles opportunités. Renforcez la collaboration au sein de votre entreprise, en particulier avec les équipes juridiques, de développement et des opérations. Vous pourrez ainsi répondre plus efficacement aux défis de sécurité.\n\nEn dépit de l'évolution des technologies, n'oubliez pas que votre mission principale demeure inchangée : protéger les actifs de votre entreprise et garantir la sécurité de vos activités commerciales. Optez pour de nouveaux outils et approches lorsque cela est pertinent, sans vous précipiter pour adopter l'IA, ni perdre de vue les principes de base en matière de sécurité.",{},"/fr-fr/the-source/security/key-security-trends-for-cisos-in-2025",{"title":690,"description":702,"ogImage":693,"config":703},"Découvrez les tendances sécurité de 2025 et comment l'IA crée de nouveaux risques et défis, transforme la gestion des identités et renforce les équipes DevOps.",{"ignoreTitleCharLimit":28},"key-security-trends-for-cisos-in-2025","fr-fr/the-source/security/key-security-trends-for-cisos-in-2025","Nt7JZrBKaieXI-tBIF5to25gYQtdMYWxUqE8iPKTcpk",{"id":708,"title":709,"body":6,"category":20,"config":710,"content":713,"description":6,"extension":26,"meta":739,"navigation":28,"path":740,"seo":741,"slug":743,"stem":744,"type":414,"__hash__":745},"theSource/fr-fr/the-source/security/why-legacy-code-is-a-security-risk-and-how-ai-can-help.yml","Why Legacy Code Is A Security Risk And How Ai Can Help",{"layout":8,"template":374,"featured":520,"author":711,"sourceCTA":712},"joel-krooswyk","source-lp-how-a-devsecops-platform-drives-business-success-the-complete-guide",{"description":714,"title":715,"date":716,"timeToRead":570,"heroImage":717,"keyTakeaways":718,"articleBody":722,"faq":723},"Modernisez vos systèmes hérités, renforcez la sécurité et stimulez la croissance de votre entreprise grâce à la refactorisation du code alimentée par l'IA.","Le code hérité met la sécurité de votre entreprise en péril : voici comment l'IA peut vous aider","2025-01-15T00:00:00.000Z","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463670/cdynzww9p2annh3mmbhl.png",[719,720,721],"La maintenance du code hérité est coûteuse et fastidieuse. Si celui-ci n'est pas compatible avec les outils de sécurité modernes, il devient un sérieux handicap pour les entreprises, tous secteurs confondus.","La refactorisation du code s'impose comme une stratégie puissante pour augmenter la lisibilité du code, et pour renforcer la stabilité du code base existant ainsi que la productivité et l'efficacité des développeurs.","Associée à des outils de sécurité préventifs, la refactorisation du code alimentée par l'IA peut aider les équipes à moderniser leur code hérité tout en réduisant le risque de failles de sécurité.","L'accélération rapide des technologies est passionnante, car elle ouvre la voie à de nouveaux produits, de nouvelles opportunités de croissance et de nouvelles innovations. Pourtant, cette évolution fulgurante et les changements qu'elle engendre présente aussi des risques, notamment en matière de sécurité : un seul acteur malveillant peut provoquer des perturbations massives de l'activité, nuire à la réputation et engendrer des pertes financières importantes.\n\nFace à cette réalité, de nombreux leaders s'inquiètent de leur dépendance à l'égard des systèmes « hérités » ou obsolètes, tout en affirmant clairement leur besoin urgent de transformation digitale. Bien que le code hérité ne soit pas intrinsèquement problématique, il n'est souvent pas compatible avec les outils de sécurité modernes, et peut exposer votre entreprise à des vulnérabilités exploitables. Associé à du code open source, qui nécessite une vigilance continue en matière de sécurité et de conformité, votre code base peut mettre en danger les données, les utilisateurs ainsi que la réputation de votre entreprise. \n\nOutre ces risques, il est coûteux et fastidieux à maintenir, même pour des développeurs expérimentés. \n\nCette dépendance est non seulement problématique, mais aussi coûteuse à long terme. La question est donc de savoir comment sortir de cette impasse.  \n\nDans cet article, découvrez ce qu'est le code hérité et comment la refactorisation alimentée par l'IA peut renforcer la sécurité et moderniser durablement le code base. Avec les fonctionnalités de test et de sécurité pilotées par l'IA, votre équipe pourra se projeter vers l'avenir en toute sérénité. \n\n## Qu'est-ce que le code hérité ? \n\nLe code hérité fait référence à un code base existant qu'une équipe hérite de ses anciens membres, et qu'elle continue d'utiliser et de maintenir. Même s'il fonctionne très bien, plusieurs développeurs l'ont probablement modifié au fil des années, rendant difficile la distinction entre les modifications qui sont utiles et celles qui sont superflues. De plus, le code est parfois écrit à l'aide d'un framework obsolète ou dans un langage de programmation que personne dans l'équipe ne connaît (qu'il soit simplement ancien ou complètement obsolète). \n\nAlors pour quelles raisons les entreprises s'appuient-elles encore sur du code hérité ? Les motivations peuvent varier. L'analogie avec une vieille maison est parlante : elle est confortable et familière, mais la plomberie n'est pas fiable, l'installation électrique est dépassée et il y a toujours quelque chose à réparer. Bien sûr, vous pourriez la rénover, mais cela impliquerait un énorme bouleversement : la présence quotidienne d'entrepreneurs en bâtiment, la nécessité d'obtenir des permis, vivre dans le chaos pendant des mois, ainsi que des coûts incontrôlables.\n\nAlors, vous continuez à réparer au cas par cas, en espérant que tout finisse par perdurer. Ce n'est pas idéal, mais cela fonctionne, au moins pour le moment. C'est un peu la même chose avec le code hérité. C'est la solution familière et « qui fonctionne », même si elle est démodée et inefficace. Réécrire entièrement le code hérité est une perspective décourageante avec ses propres risques et coûts. De plus, qui a le temps de procéder à une refonte complète alors qu'il y a de nouvelles fonctionnalités à créer et des bogues urgents à corriger ?\n\nLorsqu'il est temps de mettre à jour le code, de nombreuses entreprises décident de conserver leur code hérité, estimant que sa maintenance entraîne moins de perturbations immédiates. La mise à jour du code implique beaucoup de développement et de tests, ainsi que la nécessité, dans certains cas, de former une équipe afin de s'assurer qu'elle possède les compétences nécessaires pour travailler avec le langage de programmation ou le framework obsolète. En l'absence de documentation, la mise à jour peut être encore plus compliquée.   \n\n## Quels sont les risques à utiliser le code hérité ?\n\nSi votre entreprise (comme beaucoup) choisit de conserver son code hérité, elle s'expose à une multitude de problèmes potentiels. Étant donné que ce code n'a pas été conçu pour les nouvelles technologies, vous ne pourrez peut-être pas l'intégrer aux logiciels les plus récents et les plus performants (comme les outils d'IA, par exemple), ce qui pourrait également avoir un impact sur les performances et l'évolutivité de vos produits. Un tel choix peut freiner votre productivité, et au final avoir un impact sur l'expérience client. \n\nLe plus préoccupant avec le code hérité, qu'il date de 5 ou 50 ans, c'est qu'il n'est pas compatible avec les scanners de sécurité modernes, qui ne détectent souvent pas les vulnérabilités, laissant passer des failles potentielles pendant que vous effectuez les mises à jour. De plus, les développeurs chargés de ces mises à jour peuvent ne pas maîtriser le langage ou sa structure et même augmenter accidentellement le risque de failles. Enfin, les applications plus anciennes sont généralement écrites en C ou C++, qui sont des langages à mémoire non sécurisée, dont il est prouvé qu'ils hébergent [70 % des vulnérabilités identifiées](https://www.cisa.gov/news-events/news/urgent-need-memory-safety-software-products).\n\nCes trois problèmes (l'absence de solutions de sécurisation adaptées, le manque de méthodes permettant de mettre le code hérité à jour de façon sécurisé et le risque élevé de vulnérabilités) sont autant de signes avant-coureurs qui devraient alerter les entreprises, quel que soit leur secteur d'activité. \n\nDans son recensement des mauvaises pratiques susceptibles de compromettre les infrastructures critiques, la [Cybersecurity and Infrastructure Security Agency (CISA)](https://www.cisa.gov/stopransomware/bad-practices) aux Éatats-Unis a formulé l'avertissement suivant :\n\n« L'utilisation de logiciels non pris en charge (ou en fin de vie) pour des infrastructures ou fonctions critiques nationales représente un danger majeur. Elle augmente considérablement les risques pesant sur la sécurité nationale, l'économie, ainsi que sur la santé et la sécurité publiques. Cette pratique est d'autant plus préoccupante lorsqu'il s'agit de technologies accessibles depuis Internet. »\n\nMême si votre activité ne relève ni de la sécurité nationale ni de la santé publique, cet avertissement reste applicable : l'utilisation d'un code obsolète constitue une mauvaise pratique à éviter autant que faire ce peut. \n\n## La solution : la refactorisation du code\n\nSelon l'auteur et développeur de logiciels [Martin Fowler](https://www.martinfowler.com/), « la refactorisation est une technique rigoureuse et maîtrisée permettant d'améliorer la conception d'un code base existant en améliorant et en modifiant sa structure interne, sans en altérer le comportement externe. » \n\nEn d'autres termes, elle vous permet de sécuriser et de moderniser votre code hérité tout en préservant ses fonctionnalités d'origine. \n\nLa refactorisation peut prendre différentes formes, comme la refactorisation inline, qui consiste à simplifier le code en supprimant les éléments obsolètes, ou la refactorisation par abstraction, qui consiste à supprimer les doublons en regroupant les éléments redondants. Si elle est essentielle pour rendre le code plus lisible, stable et sécurisé, elle nécessite du temps, une expertise particulière ainsi que de nombreux tests, tandis que les équipes de développement sont déjà surchargées par d'autres tâches. \n\nAinsi, bien que la refactorisation du code soit certainement la solution pour faire évoluer votre code hérité, il s'agit d'un projet en soi, en particulier si vous travaillez à grande échelle. \n\n## Comment l'IA facilite-t-elle la refactorisation ?\n\nL'IA accélère non seulement le cycle de développement logiciel, mais elle peut également [aider les équipes à accélérer le processus de refactorisation](https://about.gitlab.com/blog/refactor-code-into-modern-languages-with-ai-powered-gitlab-duo/). Des outils comme [GitLab Duo](https://about.gitlab.com/blog/gitlab-duo-chat-now-generally-available/) peuvent en effet vous assister avec des explications du code existant et en générant du nouveau code, deux des plus grands obstacles lors de la modernisation du code hérité. Si un développeur ne connaît pas un langage, l'IA peut l'aider à combler ses lacunes. Elle peut également [analyser les causes profondes, générer des tests](https://about.gitlab.com/blog/developing-gitlab-duo-blending-ai-and-root-cause-analysis-to-fix-ci-cd/) et [aider les développeurs à corriger les vulnérabilités](https://about.gitlab.com/the-source/ai/understand-and-resolve-vulnerabilities-with-ai-powered-gitlab-duo/). L'IA rend ainsi la refactorisation plus accessible et rapide, permettant de sortir ce projet du backlog et d'alléger la charge des développeurs. \n\nSelon [notre enquête Global DevSecOps 2024](https://about.gitlab.com/developer-survey/2024/ai/), 34 % des professionnels du développement interrogés utilisant déjà l'IA à chaque étape du cycle de développement logiciel l'utilisent pour moderniser le code hérité. Ce chiffre est encore plus élevé dans le secteur des services financiers (46 %). \n\nCependant, vous devez garder à l'esprit certains aspects lorsque vous souhaitez adopter l'IA, car elle n'est pas parfaite. Elle nécessite encore des tests, des garde-fous et une supervision humaine. Il est indéniable qu'elle peut absolument faciliter et accélérer certaines des tâches manuelles, critiques et fastidieuses, mais elle ne peut pas faire ce travail seule. Elle doit être intégrée dans une stratégie globale de sécurité, complétée par d'autres outils pour que votre code reste aussi sécurisé que possible. Nous vous recommandons de créer une [nomenclature logicielle dynamique](https://about.gitlab.com/blog/the-ultimate-guide-to-sboms/) (SBOM) pour surveiller les risques de licence et de sécurité associés à votre logiciel, y compris le code hérité.\n\n## Transformez votre code hérité en un atout durable\n\nPasser de la simple maintenance du code hérité à sa modernisation peut sembler intimidant, mais c'est la meilleure voie à suivre si vous souhaitez garantir la sécurité de vos données et la pérennité de votre entreprise. Avec les bons outils et les méthodes adaptées, cette transition devient plus efficace pour vos équipes et plus rentable pour votre entreprise. \n\nBonne nouvelle : vos équipes n'ont pas besoin de consacrer du temps et des ressources à déchiffrer les anciens langages et à travailler avec les anciens frameworks, tâches qui entraînent frustration, retards et goulots d'étranglement. En laissant l'IA effectuer le travail difficile de refactorisation de votre code afin que ce dernier soit sûr, sécurisé et fonctionne comme il se doit, votre équipe de développement peut se concentrer sur ce qu'elle fait de mieux : créer de nouveaux produits, de nouvelles fonctionnalités et générer de la valeur pour vos clients.",[724,727,730,733,736],{"header":725,"content":726},"Pourquoi le code hérité est-il considéré comme posant un risque pour la sécurité ?","Le code hérité présente des risques, car il utilise souvent des frameworks ou des langages de programmation obsolètes dépourvus de mesures de sécurité modernes. Il est donc incompatible avec les outils de sécurité les plus récents, ce qui augmente le risque de vulnérabilités. De plus, les logiciels non pris en charge ou en fin de vie peuvent être facilement exploités par des attaquants, ce qui compromet l'intégrité et la sécurité des données.",{"header":728,"content":729},"Comment la refactorisation du code alimentée par l'IA peut-elle renforcer la sécurité du code hérité ?","La refactorisation du code alimentée par l'IA modernise les systèmes hérités en :\n - identifiant les coding patterns obsolètes ou non sécurisés et en suggérant des alternatives sécurisées.\n - automatisant les améliorations du code sans modifier le comportement externe, ce qui améliore la lisibilité et la maintenabilité.\n - générant des tests de sécurité et analysant les causes profondes des vulnérabilités, ce qui permet une correction plus rapide.\nCette approche réduit les efforts manuels et accélère la transition vers des codes bases plus sécurisés, efficaces et évolutifs.",{"header":731,"content":732},"À quels défis s'attendre lors de la maintenance du code hérité sans l'aide de l'IA ?","Les défis sont les suivants :\n - __Manque de prise en charge des outils de sécurité modernes__ : les scanners de sécurité traditionnels peuvent ne pas être compatibles avec le code hérité.\n - __Frameworks complexes et obsolètes__ : les développeurs peuvent ne pas avoir l'expertise nécessaire pour maintenir ou mettre à jour l'ancien code.\n - __Coûts de maintenance élevés__ : la maintenance des systèmes hérités est coûteuse et chronophage, ce qui détourne les ressources de l'innovation.\n - __Risques de sécurité__ : le code obsolète est plus sujet aux vulnérabilités et aux attaques, ce qui augmente le risque de violation de données.",{"header":734,"content":735},"Comment GitLab prend-il en charge la refactorisation alimentée par l'IA et la modernisation du code hérité ?","GitLab s'appuie sur GitLab Duo pour aider les développeurs à comprendre le code hérité, en leur fournissant des explications claires et en générant des suggestions de code. GitLab propose également :\n - des scans de sécurité pilotés par l'IA pour détecter les vulnérabilités dans le code hérité.\n - des corrections et des tests automatisés pour améliorer la sécurité du code.\n - des nomenclatures logicielles (SBOM) dynamiques offrant une visibilité sur les risques de licence et de sécurité, y compris les composants hérités.",{"header":737,"content":738},"Quels sont les avantages de l'utilisation de l'IA dans le cadre de la refactorisation du code hérité ?","Les avantages sont les suivants :\n - __Sécurité renforcée__ : l'IA identifie et atténue les vulnérabilités, améliorant ainsi la posture de sécurité.\n - __Productivité accrue__ : l'automatisation des tâches répétitives permet aux développeurs de se concentrer sur l'innovation.\n - __Rentabilité__ : réduction des coûts de maintenance en modernisant le code pour qu'il fonctionne avec les frameworks et les outils actuels.\n - __Modernisation évolutive__ : l'IA donne lieu à une refactorisation évolutive et cohérente des codes bases complexes, ce qui permet de pérenniser les actifs logiciels de l'entreprise.",{},"/fr-fr/the-source/security/why-legacy-code-is-a-security-risk-and-how-ai-can-help",{"description":714,"ogImage":717,"ogDescription":714,"title":742,"ogTitle":742},"Code hérité : protégez votre entreprise avec l'IA","why-legacy-code-is-a-security-risk-and-how-ai-can-help","fr-fr/the-source/security/why-legacy-code-is-a-security-risk-and-how-ai-can-help","N4hd9yd_I9xYR0TbP8uXle6VIA3HMAjf9EFCRJ4c9hQ",{"id":747,"title":748,"body":6,"category":20,"config":749,"content":750,"description":6,"extension":26,"meta":760,"navigation":28,"path":761,"seo":762,"slug":765,"stem":766,"type":414,"__hash__":767},"theSource/fr-fr/the-source/security/security-its-more-than-culture-addressing-the-root-cause-of-common-security.yml","Security Its More Than Culture Addressing The Root Cause Of Common Security",{"layout":8,"template":374,"author":688,"featured":28,"sourceCTA":489},{"title":751,"date":752,"description":753,"timeToRead":616,"heroImage":754,"keyTakeaways":755,"articleBody":759},"Identifier et remédier aux frustrations les plus courantes en matière de sécurité de l'information","2024-10-29","Le domaine de la sécurité suscite bien des frustrations, généralement considérées comme un problème culturel. Les dirigeants doivent porter leur attention sur d'autres enjeux, comme la complexité de la pile technologique et la gestion des vulnérabilités.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751464489/mragusmxl1wz8ozdaoml.png",[756,757,758],"L'analyse des vulnérabilités avec authentification renforce la gestion des failles de sécurité. Elle peut toutefois détourner les équipes d'ingénierie vers des tâches non critiques, créant ainsi des tensions entre les équipes de sécurité et d'ingénierie.","Adopter une approche minimaliste pour le développement logiciel optimise la sécurité des applications, en réduisant les dépendances, diminuant le nombre de faux positifs et allégeant la charge de travail des développeurs.","L'adoption d'une approche « guidée », qui repose sur des design patterns testés et approuvés basés sur des cas d'utilisation reproductibles, peut faciliter le travail des équipes d'ingénierie tout en renforçant la sécurité.","Cette année, l'[enquête annuelle menée par GitLab auprès des professionnels DevSecOps](https://about.gitlab.com/developer-survey/) révèle plusieurs obstacles liés à la culture d'entreprise qui pourraient entraver l'alignement entre les équipes d'ingénierie et de sécurité. Une majorité (58 %) des professionnels de la sécurité interrogés déclarent qu'il leur est difficile de faire en sorte que le développement priorise la correction des vulnérabilités. Par ailleurs, 52 % estiment que leurs efforts pour résoudre rapidement ces failles de sécurité sont souvent ralentis par la bureaucratie interne. Parmi les frustrations liées à leur travail, ils citent notamment la difficulté à interpréter les résultats des analyses de sécurité, le nombre trop élevé de faux positifs et le fait que les tests sont effectués trop tardivement dans le cycle de développement logiciel.\n\nBien que l'approche [DevSecOps](/topics/devsecops/) promette une meilleure intégration entre l'ingénierie et la sécurité, ces frustrations et déséquilibres montrent que des défis subsistent. Ce constat reflète un problème plus large lié à la manière dont les entreprises perçoivent la sécurité, organisent la collaboration entre les équipes, et allouent du temps à cette priorité.\n\n## Améliorer la gestion du nombre toujours plus grand de vulnérabilités\n\nL'analyse des vulnérabilités met en évidence toutes les vulnérabilités potentielles. Cependant, la présence d'une vulnérabilité ou d'une exposition commune (CVE) dans un logiciel ne signifie pas nécessairement que celle-ci est accessible ou exploitable. Les équipes de sécurité et les développeurs doivent donc hiérarchiser et filtrer les résultats des rapports d'analyse, dont le nombre a augmenté de manière exponentielle au fil des ans avec l'adoption de l'analyse de vulnérabilité avec authentification.\n\nSi ce processus a renforcé l'efficacité des programmes de sécurité à bien des égards, il conduit toutefois les développeur à corriger sans arrêt des failles sans importance réelle. Lorsque les équipes perdent du temps à appliquer des correctifs qui ne résolvent pas une vulnérabilité exploitable, elles ne consacrent pas suffisamment de temps aux tâches plus critiques, telles que l'application de correctifs à des failles véritablement vulnérables et exploitables. Cette situation contribue largement à la divergence actuelle entre les priorités des équipes de sécurité et celles de l'ingénierie.\n\nLa question est donc de savoir comment les entreprises peuvent s'attaquer aux cause profondes de ces problèmes pour favoriser une meilleure intégration entre les équipes d'ingénierie et de sécurité. Voici trois approches pour éviter les frustrations les plus courantes en matière de sécurité, en ciblant directement la source du problème.\n\n### 1. Réduire les faux positifs et se concentrer sur des signaux pertinents, fiables et  exploitables\n\nLe nombre excessif de faux positifs constitue la deuxième source de frustration majeure pour les professionnels de sécurité, selon notre enquête. Bien qu’ils représentent un problème réel, ils révèlent souvent une gestion inefficace des vulnérabilités. \n\nSi une entreprise détecte de nombreux faux positifs, cela peut indiquer qu'elle n'a pas mis en place les mesures adéquates pour assurer la pertinence et la fiabilité de ses découvertes en matière de failles de sécurité. Pour améliorer l’efficacité, les entreprises doivent cibler leurs efforts de sécurité sur les vulnérabilités les plus critiques. Les solutions classiques de test statique de sécurité des applications (SAST) sont insuffisantes. Elles restent essentielles, mais elles perdent de leur utilité si leurs résultats sont mal contextualisés ou difficiles à gérer. Pour optimiser l'impact des tests SAST, il est crucial de les intégrer [de manière fluide avec les autres outils de sécurité et de développement, et de les rendre accessibles aux développeurs](https://about.gitlab.com/blog/oxeye-joins-gitlab-to-advance-application-security-capabilities/).\n\nLa plupart des outils d'analyse offrent une visibilité limitée, rendant plus difficile la compréhension des résultats. C'est dans ce domaine que [les fonctionnalités alimentées par l'IA peuvent s'avérer utiles pour expliquer les failles de sécurité](https://about.gitlab.com/fr-fr/the-source/ai/understand-and-resolve-vulnerabilities-with-ai-powered-gitlab-duo/).\n\n### 2. Réduire la complexité de la pile technologique et la surface d'attaque\n\nSe concentrer sur l'essentiel ne s'applique pas seulement aux tests de sécurité, mais en premier lieu à la façon dont les entreprises développent leurs logiciels.\n\nBien que l'IA promette de simplifier les processus de développement logiciel, [notre enquête montre que de nombreuses entreprises ont encore un long chemin à parcourir](https://about.gitlab.com/the-source/platform/3-surprising-findings-from-our-2024-global-devsecops-survey/). Les répondants utilisant l’IA étaient d’ailleurs plus enclins à vouloir consolider leurs outils que ceux qui ne l’utilisent pas, ce qui suggère que l’ajout de solutions ponctuelles intégrant divers modèles d’IA pourrait accroître la complexité au lieu de la réduire.\n\nCette complexité technologique contribue largement aux frustrations liées à la sécurité. Développer des systèmes logiciels complexes et multifonctionnels entraîne nécessairement un certain niveau de complexité. Cependant, les entreprises doivent prendre des mesures pour éviter la complexité qui résulte de décisions de conception loin d'être optimales, comme des dépendances redondantes ou un code difficile à maintenir. Une telle complexité accroît la surface d'attaque, augmente le nombre de résultats d'analyse de vulnérabilités à gérer, et alourdit les priorités des équipes de sécurité.\n\nPour limiter cette surcharge, il est essentiel de réduire le nombre d’outils et de logiciels utilisés, en intégrant uniquement ceux qui sont réellement nécessaires dans les codes bases. Cela permet de diminuer les dépendances inutiles, de renforcer la sécurité de la chaîne d’approvisionnement logicielle, de réduire les faux positifs générés par les scanners de vulnérabilités et d’alléger la charge de travail des développeurs en leur épargnant les résolutions de problèmes non critiques.\n\n### 3. Normaliser les procédures\n\nLa réalisation de tests de sécurité trop tard dans le cycle de vie du développement logiciel était également l'une des principales sources de frustration identifiées par les répondants à notre enquête. Les équipes peuvent se sentir frustrées lorsque la livraison de code est retardée à cause d'une vulnérabilité détectée tardivement. Mais très souvent, il n'était pas possible de détecter cette vulnérabilité plus tôt. Il est toutefois possible de mettre en place des composants de sécurité facilement déployables et réutilisables. Cela permet de limiter les variables et les vulnérabilités potentielles.\n\nEn adoptant une approche « guidée » fondée sur [des design patterns testés et approuvés basés sur des cas d'utilisation reproductibles](https://about.gitlab.com/the-source/platform/how-devops-and-platform-engineering-turbocharge-efficiency/), les équipes peuvent anticiper les risques. Cette méthode balisée est recommandée. Elle repose sur un ensemble d'outils, de processus et de composants bien structurés qui aide les équipes à créer des applications sécurisées plus efficacement. L'utilisation de GitOps pour la gestion des versions et le déploiement d’une infrastructure en tant que code, avec une architecture bien pensée et testée, capable de se déployer à grande échelle pour tous les types de charges de travail en est un exemple parfait. \n\nBien que l'adoption d'une procédure balisée risque de supprimer une certaine flexibilité, elle réduit finalement la charge opérationnelle et le nombre de retouches des équipes d'ingénierie, tout en renforçant la sécurité. La collaboration entre les équipes de sécurité et de développement est essentielle pour atteindre cet objectif. Les équipes de sécurité peuvent participer à la création de procédures structurées, tandis que les équipes d’ingénierie doivent contribuer à leur intégration et à leur mise à jour au sein du code base.\n\n## La sécurité, une pratique multidisciplinaire{class=\"no-anchor\"}\n\nLa sécurité évolue vers une pratique multidisciplinaire qui rapproche de plus en plus les équipes d'ingénierie et celles chargées de la sécurité. Avec l'adoption rapide de l'IA pour accélérer le développement logiciel (66 % des répondants à notre enquête publient désormais des logiciels deux fois plus rapidement que l'année précédente), les entreprises doivent impérativement mettre en place des systèmes et des frameworks qui optimisent la sécurité. Cela démontre la forte interconnexion entre développement et sécurité. Pour cela, il est essentiel de promouvoir une culture de collaboration. Les équipes de sécurité et d'ingénierie doivent travailler main dans la main pour repenser les bases du développement logiciel. Cela inclut l'optimisation des codes bases existants et la création de solutions évolutives orientées ingénierie, que les équipes techniques de l’entreprise peuvent adopter facilement.",{},"/fr-fr/the-source/security/security-its-more-than-culture-addressing-the-root-cause-of-common-security",{"title":763,"description":764,"ogImage":754},"Sécurité de l'information : comment résoudre les frictions ","Les défis de sécurité génèrent des frictions qui freinent les équipes, mais la gestion de la pile technologique et des vulnérabilités est tout aussi cruciale.","security-its-more-than-culture-addressing-the-root-cause-of-common-security","fr-fr/the-source/security/security-its-more-than-culture-addressing-the-root-cause-of-common-security","cpGVnYjpg8qJz6kEOnhlNbzfAIHeSoATF1qI2JgX2a4",[769,783,790],{"id":371,"title":372,"body":6,"category":25,"config":770,"content":771,"description":6,"extension":26,"meta":780,"navigation":28,"path":408,"seo":781,"slug":412,"stem":413,"type":414,"__hash__":415},{"layout":8,"template":374,"author":375,"featured":28,"sourceCTA":376},{"title":378,"date":379,"description":380,"timeToRead":381,"heroImage":382,"keyTakeaways":772,"articleBody":387,"faq":773},[384,385,386],[774,775,776,777,778,779],{"header":390,"content":391},{"header":393,"content":394},{"header":396,"content":397},{"header":399,"content":400},{"header":402,"content":403},{"header":405,"content":406},{},{"title":378,"description":410,"ogImage":382,"config":782},{"ignoreTitleCharLimit":28},{"id":608,"title":609,"body":6,"category":25,"config":784,"content":785,"description":6,"extension":26,"meta":787,"navigation":28,"path":624,"seo":788,"slug":628,"stem":629,"type":414,"__hash__":630},{"layout":8,"template":374,"author":611,"featured":520,"sourceCTA":376},{"title":613,"date":614,"description":615,"timeToRead":616,"heroImage":617,"keyTakeaways":786,"articleBody":622},[619,620,621],{},{"title":613,"description":626,"ogImage":617,"config":789},{"ignoreTitleCharLimit":28},{"id":791,"title":792,"body":6,"category":25,"config":793,"content":795,"description":6,"extension":26,"meta":827,"navigation":28,"path":828,"seo":829,"slug":831,"stem":832,"type":414,"__hash__":833},"theSource/fr-fr/the-source/platform/from-toolchain-chaos-to-business-roi-a-5-step-roadmap.yml","From Toolchain Chaos To Business Roi A 5 Step Roadmap",{"layout":8,"template":374,"author":611,"featured":28,"sourceCTA":794},"transform-your-software-development",{"title":796,"date":797,"description":798,"timeToRead":616,"heroImage":799,"keyTakeaways":800,"articleBody":804,"faq":805},"Réorganisez votre chaîne d'outils et transformez-la en un véritable moteur de croissance rentable, en 5 étapes","2025-03-11","Réduisez la complexité en standardisant les outils, les processus et les pratiques, et en alignant chaque équipe sur les objectifs commerciaux de l'entreprise.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463923/joqzi3uwfbqptjynlkbs.jpg",[801,802,803],"Grâce à la standardisation, votre plateforme de développement logiciel n'est plus un poids financier, mais un véritable atout stratégique qui permet de réduire les coûts, d'accélérer les délais de livraison et de renforcer la sécurité.","La standardisation en cinq étapes (évaluation des outils, normes et objectifs clairs, adoption de l'IA, système centralisé et formation des équipes) crée un cadre propice à l'innovation durable, tout en évitant les pièges de la dette technique.","Plus qu'un simple outil d'optimisation, une plateforme de développement unifiée vous aide à anticiper les besoins du marché, à prendre des décision éclairées et à investir intelligemment dans des technologies pérennes.","À mesure que votre entreprise de développement logiciel prospère, la pression pour livrer rapidement des logiciels pousse souvent vos équipes à adopter une multitude d'outils et d'approches différents, parfois incompatibles. Cette quête d'efficacité à court terme mène fréquemment à la mise en place de solutions personnalisées et à une [gestion chaotique](https://about.gitlab.com/the-source/platform/devops-teams-want-to-shake-off-diy-toolchains-a-platform-is-the-answer/). Les coûts cachés s'accumulent rapidement : redondance des outils, frais de maintenance croissants, failles de sécurité liées à des pratiques incohérentes, sans parler des heures perdues à gérer des problèmes d'intégration entre systèmes disparates. En plus de compromettre l'efficacité, ce manque de cohérence peut avoir un impact direct sur les résultats de votre entreprise.Une [plateforme de développement standardisée](https://about.gitlab.com/the-source/platform/driving-business-results-with-platform-engineering/) permet d'éliminer ces sources d'inefficacité. Toutes les équipes de développement logiciel évoluent dans un écosystème cohérent qui facilite l'alignement des investissements technologiques sur les objectifs globaux de l'entreprise. Résultat : des coûts maîtrisés, des délais de livraison réduits, une sécurité renforcée et un net avantage concurrentiel.## Avantages d'une plateforme de développement standardisée\n**Économies substantielles** : une plateforme standardisée permet de réaliser des économies substantielles. En centralisant les outils, vous réduisez les dépenses liées aux licences, à la maintenance et à l'intégration de systèmes disparates. Vous dépendez également moins des fournisseurs externes et simplifiez la formation des équipes en limitant le nombre d'outils.\n**Délais de lancement réduits** : une plateforme centralisée accélère également votre processus de développement. En uniformisant les outils et les workflows, vous supprimez les retards causés par l'utilisation de systèmes disparates.**Sécurité et conformité renforcées** : standardiser les mesures de sécurité sur l'ensemble de votre plateforme permet non seulement de limiter les failles de sécurité, mais aussi de faciliter la conformité aux normes en vigueur. \n\n**Informations clés plus pertinentes** : grâce à l'utilisation d'une plateforme unifiée, vous bénéficiez d'une visibilité complète et précise sur l'ensemble du cycle de développement. Ces données détaillées vous permettent d'optimiser les workflows de vos équipes et de prendre des décisions éclairées, directement alignées sur les objectifs de l'entreprise.**Activité pérenne** : en adoptant une approche standardisée, vous posez les bases d'une croissance durable.\n Vos équipes peuvent ainsi évoluer en toute sécurité et sans interruption.\n\n> En savoir plus : [Comment accélérer l'intégration à l'équipe de nouveaux développeurs et pourquoi est-ce important ?](https://about.gitlab.com/the-source/platform/how-to-accelerate-developer-onboarding-and-why-it-matters/)\n\n## Comment créer une plateforme logicielle standardisée en 5 étapes\nLa conception d'une plateforme logicielle standardisée est à la portée de la plupart des entreprises, à condition de bien en planifier le déroulement. Voici cinq étapes concrètes pour guider les dirigeants dans cette transformation stratégique.\n### 1. Évaluez vos outils existants\nCommencez par évaluer en profondeur l'environnement de développement existant en recueillant les commentaires de toutes les personnes impliquées, y compris les développeurs, les experts en sécurité et les [équipes d'ingénierie de plateforme](https://about.gitlab.com/the-source/platform/driving-business-results-with-platform-engineering/). Identifiez les redondances, les incompatibilités entre outils et les points de friction pour fluidifier les processus de développement pour vos clients.\n\n### 2. Créez des normes et des objectifs clairs\nÀ partir de cette évaluation, mettez en place un référentiel interne de normes et de bonnes pratiques incluant des règles de codage, des pipelines de déploiement et des stratégies de sécurité. Veillez à ce que ces normes soient alignées sur les objectifs clés de votre entreprise et accessibles à l'ensemble des équipes. Profitez-en également pour définir vos priorités, qu'il s'agisse de renforcer la collaboration, de réduire les coûts ou de dynamiser votre croissance.\n### 3. Utilisez l'IA pour travailler plus intelligemment\nLes outils d'intelligence artificielle révolutionnent le développement logiciel. Grâce à l'automatisation des tâches répétitives, les développeurs peuvent désormais se concentrer sur des tâches plus stratégiques. Par ailleurs, l'IA renforce la sécurité en détectant dès les premières phases de développement les vulnérabilités qui pourraient compromettre les environnements de production.\n### 4. Créez un système centralisé\nUne fois vos normes établies, vous avez besoin d'un espace où les conserver. Une plateforme centralisée permet de rassembler toute la documentation, le code et les outils de gestion de projet. Avec toutes ces ressources à portée de main, chacun travaille selon les mêmes règles,  ce qui réduit les frictions et améliore la collaboration.\n### 5. Investissez dans la formation\nPour que la standardisation soit efficace, il est essentiel que les équipes en comprennent les rouages. Investissez dans des programmes de formation approfondis couvrant tous les aspects de vos processus standardisés. En parallèle, adoptez une approche de formation continue pour tenir vos équipes informées des dernières avancées en matière de langages de programmation, de pratiques et de technologies.\n\n## Le retour sur investissement de la standardisation des plateformes\nAdopter une plateforme de développement logiciel standardisée représente bien plus qu'une simple avancée technologique :  c'est un choix stratégique qui offre des bénéfices tangibles pour votre entreprise. En appliquant cette méthode, les entreprises peuvent obtenir des résultats remarquables, comme un [ROI global de 483 %](https://about.gitlab.com/resources/study-forrester-tei-gitlab-ultimate/), une amélioration de 400 % de l'efficacité des développeurs et une baisse de 25 % des dépenses liées à la chaîne d'outils. Ce processus favorise ainsi un développement logiciel plus homogène, plus rapide et plus sécurisé, tout en réduisant la dette technique.\n\nAvant de vous lancer dans cette transformation, souvenez-vous que rester dans l'immobilisme peut être bien plus coûteux que d'agir. La vraie question n'est pas de savoir si vous pouvez investir dans la standardisation de votre plateforme, mais si vous pouvez vous permettre de l'ignorer dans un contexte où la maîtrise des capacités logicielles devient un atout stratégique pour rester compétitif. Procédez d'abord à une évaluation ciblée de votre environnement actuel, alignez les parties prenantes sur des objectifs clairs et envisagez cette initiative comme une démarche stratégique et non comme un projet technique.",[806,809,812,815,818,821,824],{"header":807,"content":808},"Qu'est-ce qu'une plateforme de développement logiciel standardisée ?","Une plateforme de développement logiciel standardisée regroupe l'ensemble des outils, des workflows et des processus au sein d'un environnement unifié. Elle élimine la fragmentation entre les équipes en promouvant des pratiques cohérentes, en réduisant les redondances d'outils et en facilitant la collaboration entre les services, tout en alignant les efforts de développement sur les objectifs commerciaux globaux de l'entreprise.",{"header":810,"content":811},"Pourquoi la chaîne d'outils devient-elle chaotique au fil de l'évolution de l'entreprise ?","À mesure que l'entreprise se développe, différentes équipes adoptent souvent des outils et des workflows qui leur sont propres, afin de résoudre des problèmes immédiats. Cette approche entraîne des redondances, des processus incohérents et des problèmes d'intégration qui non seulement nuisent à la productivité, mais sont également associés à des coûts plus élevés et à des risques de sécurité.",{"header":813,"content":814},"Quels sont les avantages commerciaux de la standardisation des plateformes ?","La standardisation des outils et des processus de développement permet de réduire les coûts de licence et d'intégration des logiciels, d'accélérer les délais de livraison, d'améliorer la posture de sécurité et de simplifier la gestion de la conformité. Elle facilite également l'évolution des opérations de développement, de façon contrôlée et dans le respect des objectifs de l'entreprise.",{"header":816,"content":817},"Comment la standardisation des plateformes améliore-t-elle la productivité des développeurs ?","En éliminant les outils redondants et en rationalisant les workflows, les développeurs passent moins de temps à changer de contexte ou à résoudre des problèmes d'intégration. Une plateforme centralisée encourage une utilisation en libre-service et l'application de processus cohérents, ce qui permet aux développeurs de se concentrer davantage sur l'innovation et la création de valeur.",{"header":819,"content":820},"L'IA peut-elle améliorer la standardisation des plateformes ?","Oui. L'IA automatise les tâches répétitives, renforce la sécurité grâce à la mise en place d'un scanner de sécurité en temps réel tout en fournissant des recommandations intelligentes tout au long du cycle de vie du logiciel. Elle permet ainsi de réduire les frais généraux opérationnels et d'améliorer la vélocité du développement, tout en respectant des pratiques standardisées.",{"header":822,"content":823},"Quelles étapes les entreprises doivent-elles suivre pour commencer à standardiser leur plateforme ?","Les entreprises doivent commencer par évaluer leurs outils actuels et identifier les redondances. Elles peuvent ensuite définir des normes internes claires, mettre en œuvre une plateforme centralisée pour les appliquer et investir dans des programmes de formation pour assurer leur adoption par toutes les équipes.",{"header":825,"content":826},"La standardisation des outils de développement concerne-t-elle uniquement les grandes entreprises ?","Pas du tout. Les entreprises de toute taille peuvent bénéficier de la standardisation des plateformes de développement. C'est d'ailleurs souvent les petites entreprises qui obtiennent les résultats les plus rapides, grâce à l'utilisation d'outils plus simples et à une mise en œuvre plus agile. Au fil du temps, cette approche soutient la croissance et réduit la dette technique à grande échelle.",{},"/fr-fr/the-source/platform/from-toolchain-chaos-to-business-roi-a-5-step-roadmap",{"title":796,"description":798,"ogImage":799,"config":830},{"ignoreTitleCharLimit":28},"from-toolchain-chaos-to-business-roi-a-5-step-roadmap","fr-fr/the-source/platform/from-toolchain-chaos-to-business-roi-a-5-step-roadmap","BwOIcMZzvcwcI6saxlinrdzR60aCR7977hKxcY0hWZ8",[835,845],{"config":836,"title":837,"description":838,"link":839},{"slug":465},"La maturité de l'IA dans l'approche DevSecOps","Lisez les [conclusions de notre enquête menée auprès de plus de 5 000 professionnels DevSecOps dans le monde entier](/fr-fr/developer-survey/2024/ai/) pour savoir comment les entreprises intègrent l'IA dans le cycle de vie du développement logiciel.",{"text":840,"config":841},"Lire le rapport",{"href":842,"dataGaName":843,"dataGaLocation":844},"/fr-fr/developer-survey/2024/ai/","Navigating AI Maturity in DevSecOps","thesource",{"config":846,"title":847,"description":848,"link":849},{"slug":464},"Comment commencer à intégrer l'IA dans le développement logiciel","Lisez notre e-book pour découvrir des conseils pratiques qui vous aideront à créer un framework stratégique pour intégrer l'IA et développer des logiciels sécurisés plus rapidement.",{"text":850,"config":851},"Lire l'e-book",{"href":852,"dataGaName":853,"dataGaLocation":844},"/the-source/ai/getting-started-with-ai-in-software-development-a-guide-for-leaders/","How to Get Started Using AI in Software Development",[855,863,870],{"config":856,"title":857,"description":858,"link":859},{"slug":489},"La sécurité des applications à l'ère du numérique","Lisez les [conclusions de notre enquête menée auprès de plus de 5 000 professionnels DevSecOps dans le monde entier](https://about.gitlab.com/fr-fr/developer-survey/2024/security-compliance/) afin de comprendre pourquoi les entreprises sont confrontées à l'augmentation des surfaces d'attaque et à l'évolution des comportements à l'égard de la sécurité et de l'IA.",{"text":840,"config":860},{"href":861,"dataGaName":862,"dataGaLocation":844},"/fr-fr/developer-survey/2024/security-compliance/","Application Security in the Digital Age",{"config":864,"title":865,"link":866},{"slug":488},"Guide pratique sur les vecteurs de menace dans la chaîne d'approvisionnement logicielle",{"config":867},{"href":868,"dataGaName":869,"dataGaLocation":844},"/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/","A field guide to threat vectors in the software supply chain",{"config":871,"title":872,"description":873,"link":874},{"slug":487},"Guide de GitLab sur les nomenclatures logicielles dynamiques : un élément essentiel du développement logiciel moderne","Découvrez comment gagner en visibilité sur des risques organisationnels jusqu'alors non identifiés grâce à une nomenclature logicielle (SBOM).",{"text":875,"config":876},"Consulter le guide",{"href":877,"dataGaName":878,"dataGaLocation":844},"/the-source/security/guide-to-dynamic-sboms/","Guide to Dynamic SBOMs",[880],{"config":881,"title":882,"description":883,"link":884},{"slug":509},"Rapport Global DevSecOps 2024 de GitLab","Découvrez les [conclusions de notre enquête menée auprès de plus de 5 000 professionnels DevSecOps dans le monde entier ](https://about.gitlab.com/developer-survey/) et l'évolution des comportements à l'égard de la sécurité, de l'IA et de l'expérience développeur.",{"text":840,"config":885},{"href":886,"dataGaName":887,"dataGaLocation":844},"/developer-survey?utm_campaign=eg_global_cmp_gated-content_aisdlc_en_ds24&utm_content=ds24_report_x","2024 global devsecops survey",1772652126601]