[{"data":1,"prerenderedAt":822},["ShallowReactive",2],{"/fr-fr/the-source/":3,"footer-fr-fr":36,"the-source-navigation-fr-fr":349,"the-source-newsletter-fr-fr":376,"featured-article-fr-fr":388,"ai-categoryfr-fr":433,"security-categoryfr-fr":457,"platform-categoryfr-fr":478,"featured-authors-fr-fr":497,"category-authors-fr-fr":528,"hero-most-recent-articles-fr-fr":529,"platform-most-recent-articles-fr-fr":639,"the-source-resources-fr-fr":673,"security-most-recent-articles-fr-fr":703,"ai-most-recent-articles-fr-fr":765,"categories-fr-fr":820},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"config":8,"seo":10,"content":13,"_id":30,"_type":31,"title":7,"_source":32,"_file":33,"_stem":34,"_extension":35},"/fr-fr/the-source","fr-fr",false,"",{"layout":9},"the-source",{"title":11,"description":12},"The Source, l'avenir du développement logiciel | GitLab","Votre partenaire décisionnel pour découvrir des stratégies transformatrices et des conseils d'experts dans le domaine technologique.",[14,16,21,26],{"componentName":15},"TheSourceLandingHero",{"componentName":17,"componentContent":18},"TheSourceLandingCategory",{"config":19},{"category":20},"ai",{"componentName":17,"componentContent":22},{"config":23},{"category":24,"theme":25},"security","surface",{"componentName":17,"componentContent":27},{"config":28},{"category":29},"platform","content:fr-fr:the-source:index.yml","yaml","content","fr-fr/the-source/index.yml","fr-fr/the-source/index","yml",{"_path":37,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"data":38,"_id":345,"_type":31,"title":346,"_source":32,"_file":347,"_stem":348,"_extension":35},"/shared/fr-fr/main-footer",{"text":39,"source":40,"edit":46,"contribute":51,"config":56,"items":61,"minimal":336},"Git est une marque déposée de Software Freedom Conservancy et notre utilisation de « GitLab » est sous licence",{"text":41,"config":42},"Afficher le code source de la page",{"href":43,"dataGaName":44,"dataGaLocation":45},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":47,"config":48},"Modifier cette page",{"href":49,"dataGaName":50,"dataGaLocation":45},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":52,"config":53},"Veuillez contribuer",{"href":54,"dataGaName":55,"dataGaLocation":45},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":57,"facebook":58,"youtube":59,"linkedin":60},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[62,89,162,234,297],{"title":63,"links":64,"subMenu":70},"Plateforme",[65],{"text":66,"config":67},"Plateforme DevSecOps",{"href":68,"dataGaName":69,"dataGaLocation":45},"/fr-fr/platform/","devsecops platform",[71],{"title":72,"links":73},"Tarifs",[74,79,84],{"text":75,"config":76},"Voir les forfaits",{"href":77,"dataGaName":78,"dataGaLocation":45},"/fr-fr/pricing/","view plans",{"text":80,"config":81},"Pourquoi choisir GitLab Premium ?",{"href":82,"dataGaName":83,"dataGaLocation":45},"/fr-fr/pricing/premium/","why premium",{"text":85,"config":86},"Pourquoi choisir GitLab Ultimate ?",{"href":87,"dataGaName":88,"dataGaLocation":45},"/fr-fr/pricing/ultimate/","why ultimate",{"title":90,"links":91},"Solutions",[92,97,102,107,112,117,122,127,132,137,142,147,152,157],{"text":93,"config":94},"Transformation digitale",{"href":95,"dataGaName":96,"dataGaLocation":45},"/fr-fr/solutions/digital-transformation/","digital transformation",{"text":98,"config":99},"Sécurité et conformité",{"href":100,"dataGaName":101,"dataGaLocation":45},"/fr-fr/solutions/security-compliance/","security & compliance",{"text":103,"config":104},"Livraison de logiciels automatisée",{"href":105,"dataGaName":106,"dataGaLocation":45},"/fr-fr/solutions/delivery-automation/","automated software delivery",{"text":108,"config":109},"Développement agile",{"href":110,"dataGaName":111,"dataGaLocation":45},"/fr-fr/solutions/agile-delivery/","agile delivery",{"text":113,"config":114},"Transformation cloud",{"href":115,"dataGaName":116,"dataGaLocation":45},"/fr-fr/topics/cloud-native/","cloud transformation",{"text":118,"config":119},"SCM",{"href":120,"dataGaName":121,"dataGaLocation":45},"/fr-fr/solutions/source-code-management/","source code management",{"text":123,"config":124},"CI/CD",{"href":125,"dataGaName":126,"dataGaLocation":45},"/fr-fr/solutions/continuous-integration/","continuous integration & delivery",{"text":128,"config":129},"Gestion de la chaîne de valeur",{"href":130,"dataGaName":131,"dataGaLocation":45},"/fr-fr/solutions/value-stream-management/","value stream management",{"text":133,"config":134},"GitOps",{"href":135,"dataGaName":136,"dataGaLocation":45},"/fr-fr/solutions/gitops/","gitops",{"text":138,"config":139},"Entreprises",{"href":140,"dataGaName":141,"dataGaLocation":45},"/fr-fr/enterprise/","enterprise",{"text":143,"config":144},"PME",{"href":145,"dataGaName":146,"dataGaLocation":45},"/fr-fr/small-business/","small business",{"text":148,"config":149},"Secteur public",{"href":150,"dataGaName":151,"dataGaLocation":45},"/fr-fr/solutions/public-sector/","public sector",{"text":153,"config":154},"Formation",{"href":155,"dataGaName":156,"dataGaLocation":45},"/fr-fr/solutions/education/","education",{"text":158,"config":159},"Services financiers",{"href":160,"dataGaName":161,"dataGaLocation":45},"/fr-fr/solutions/finance/","financial services",{"title":163,"links":164},"Ressources",[165,170,175,180,185,190,194,199,204,209,214,219,224,229],{"text":166,"config":167},"Installation",{"href":168,"dataGaName":169,"dataGaLocation":45},"/fr-fr/install/","install",{"text":171,"config":172},"Guides de démarrage rapide",{"href":173,"dataGaName":174,"dataGaLocation":45},"/fr-fr/get-started/","quick setup checklists",{"text":176,"config":177},"Apprentissage",{"href":178,"dataGaName":179,"dataGaLocation":45},"https://university.gitlab.com/","learn",{"text":181,"config":182},"Documentation sur le produit",{"href":183,"dataGaName":184,"dataGaLocation":45},"https://docs.gitlab.com/","docs",{"text":186,"config":187},"Blog",{"href":188,"dataGaName":189},"/fr-fr/blog/","blog",{"text":191,"config":192},"Histoires de réussite client",{"href":193,"dataGaLocation":45},"/customers/",{"text":195,"config":196},"Histoires de succès client",{"href":197,"dataGaName":198,"dataGaLocation":45},"/fr-fr/customers/","customer success stories",{"text":200,"config":201},"Travail à distance",{"href":202,"dataGaName":203,"dataGaLocation":45},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":205,"config":206},"Services GitLab",{"href":207,"dataGaName":208,"dataGaLocation":45},"/fr-fr/services/","services",{"text":210,"config":211},"TeamOps",{"href":212,"dataGaName":213,"dataGaLocation":45},"/fr-fr/teamops/","teamops",{"text":215,"config":216},"Communauté",{"href":217,"dataGaName":218,"dataGaLocation":45},"/community/","community",{"text":220,"config":221},"Forum",{"href":222,"dataGaName":223,"dataGaLocation":45},"https://forum.gitlab.com/","forum",{"text":225,"config":226},"Événements",{"href":227,"dataGaName":228,"dataGaLocation":45},"/events/","events",{"text":230,"config":231},"Partenaires",{"href":232,"dataGaName":233,"dataGaLocation":45},"/fr-fr/partners/","partners",{"title":235,"links":236},"Société",[237,242,247,252,257,262,267,272,277,282,287,292],{"text":238,"config":239},"À propos",{"href":240,"dataGaName":241,"dataGaLocation":45},"/fr-fr/company/","company",{"text":243,"config":244},"Emplois",{"href":245,"dataGaName":246,"dataGaLocation":45},"/jobs/","jobs",{"text":248,"config":249},"Leadership",{"href":250,"dataGaName":251,"dataGaLocation":45},"/company/team/e-group/","leadership",{"text":253,"config":254},"Équipe",{"href":255,"dataGaName":256,"dataGaLocation":45},"/company/team/","team",{"text":258,"config":259},"Manuel",{"href":260,"dataGaName":261,"dataGaLocation":45},"https://handbook.gitlab.com/","handbook",{"text":263,"config":264},"Relations avec les investisseurs",{"href":265,"dataGaName":266,"dataGaLocation":45},"https://ir.gitlab.com/","investor relations",{"text":268,"config":269},"Stratégie environnementale, sociale et de gouvernance (ESG)",{"href":270,"dataGaName":271,"dataGaLocation":45},"/fr-fr/environmental-social-governance/","environmental, social and governance",{"text":273,"config":274},"Diversité, inclusion et appartenance (DIB)",{"href":275,"dataGaName":276,"dataGaLocation":45},"/fr-fr/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":278,"config":279},"Centre de confiance",{"href":280,"dataGaName":281,"dataGaLocation":45},"/fr-fr/security/","trust center",{"text":283,"config":284},"Newsletter",{"href":285,"dataGaName":286,"dataGaLocation":45},"/company/contact/","newsletter",{"text":288,"config":289},"Presse",{"href":290,"dataGaName":291,"dataGaLocation":45},"/press/","press",{"text":293,"config":294},"Déclaration de transparence sur l'esclavage moderne",{"href":295,"dataGaName":296,"dataGaLocation":45},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":298,"links":299},"Nous contacter",[300,305,310,315,320,325,330],{"text":301,"config":302},"Échanger avec un expert",{"href":303,"dataGaName":304,"dataGaLocation":45},"/fr-fr/sales/","sales",{"text":306,"config":307},"Aide",{"href":308,"dataGaName":309,"dataGaLocation":45},"/support/","get help",{"text":311,"config":312},"Portail clients GitLab",{"href":313,"dataGaName":314,"dataGaLocation":45},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":316,"config":317},"Statut",{"href":318,"dataGaName":319,"dataGaLocation":45},"https://status.gitlab.com/","status",{"text":321,"config":322},"Conditions d'utilisation",{"href":323,"dataGaName":324},"/terms/","terms of use",{"text":326,"config":327},"Déclaration de confidentialité",{"href":328,"dataGaName":329,"dataGaLocation":45},"/fr-fr/privacy/","privacy statement",{"text":331,"config":332},"Préférences en matière de cookies",{"dataGaName":333,"dataGaLocation":45,"id":334,"isOneTrustButton":335},"cookie preferences","ot-sdk-btn",true,{"items":337},[338,340,343],{"text":321,"config":339},{"href":323,"dataGaName":324,"dataGaLocation":45},{"text":341,"config":342},"Politique de confidentialité",{"href":328,"dataGaName":329,"dataGaLocation":45},{"text":331,"config":344},{"dataGaName":333,"dataGaLocation":45,"id":334,"isOneTrustButton":335},"content:shared:fr-fr:main-footer.yml","Main Footer","shared/fr-fr/main-footer.yml","shared/fr-fr/main-footer",{"_path":350,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"logo":351,"subscribeLink":356,"navItems":360,"_id":372,"_type":31,"title":373,"_source":32,"_file":374,"_stem":375,"_extension":35},"/shared/fr-fr/the-source/navigation",{"altText":352,"config":353},"the source logo",{"src":354,"href":355},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/fr-fr/the-source/",{"text":357,"config":358},"S'abonner",{"href":359},"#subscribe",[361,365,368],{"text":362,"config":363},"Intelligence artificielle",{"href":364},"/fr-fr/the-source/ai/",{"text":98,"config":366},{"href":367},"/fr-fr/the-source/security/",{"text":369,"config":370},"Plateforme et infrastructure",{"href":371},"/fr-fr/the-source/platform/","content:shared:fr-fr:the-source:navigation.yml","Navigation","shared/fr-fr/the-source/navigation.yml","shared/fr-fr/the-source/navigation",{"_path":377,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"title":378,"description":379,"submitMessage":380,"formData":381,"_id":385,"_type":31,"_source":32,"_file":386,"_stem":387,"_extension":35},"/shared/fr-fr/the-source/newsletter","La newsletter The Source","Recevez une mine d'informations sur l'avenir du développement logiciel.","Vous êtes désormais inscrit à la newsletter The Source.",{"config":382},{"formId":383,"formName":384,"hideRequiredLabel":335},28453,"thesourcenewsletter","content:shared:fr-fr:the-source:newsletter.yml","shared/fr-fr/the-source/newsletter.yml","shared/fr-fr/the-source/newsletter",{"_path":389,"_dir":29,"_draft":6,"_partial":6,"_locale":7,"config":390,"seo":395,"content":400,"type":428,"category":29,"slug":429,"_id":430,"_type":31,"title":7,"_source":32,"_file":431,"_stem":432,"_extension":35},"/fr-fr/the-source/platform/why-software-logistics-is-key-to-accelerating-innovation",{"layout":9,"template":391,"articleType":392,"author":393,"featured":335,"gatedAsset":394},"TheSourceArticle","Regular","lee-faus","source-lp-building-a-resilient-software-development-practice",{"title":396,"description":397,"ogImage":398,"config":399},"Livrez plus vite et innovez : la puissance d'une logistique de livraison de logiciels optimisée","Adoptez une logistique logicielle qui renforce la collaboration entre votre équipe des opérations et de développement pour une livraison fiable et plus rapide.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463545/nomdlhvlawqmncg0g1p8.png",{"ignoreTitleCharLimit":335},{"title":396,"date":401,"description":402,"timeToRead":403,"heroImage":398,"keyTakeaways":404,"articleBody":408,"faq":409},"2025-04-15","Modernisez vos processus de déploiement grâce à une approche logistique de livraison de logiciels qui permet à votre équipe des opérations d'épauler efficacement l'équipe de développement pour une livraison plus rapide et plus fiable.","Lecture : 4 min",[405,406,407],"La logistique de livraison de logiciels intervient après l'empaquetage du code et vise à optimiser la seconde moitié de la chaîne d'approvisionnement logicielle : le provisionnement, le déploiement, la configuration, la surveillance et la maintenance.","Étant donné que seuls 1 % des techniciens occupent des rôles opérationnels, les entreprises doivent adopter une « approche logistique » pour automatiser les processus de déploiement et améliorer l'expérience développeur.","Une approche « plateforme en tant que produit » appliquée à la logistique de livraison de logiciels permet de standardiser les pratiques tout en préservant la flexibilité, de limiter les risques liés à la sécurité et d'accélérer les cycles de déploiement.","Les logiciels sont bien plus qu'un moteur pour votre entreprise : ils en sont l'essence même. Pourtant, malgré des investissements massifs dans les capacités de développement, la logistique de livraison de logiciels reste souvent négligée.\n\nElle englobe toutes les étapes clés qui suivent l'empaquetage du code en vue de sa livraison : le provisionnement, le déploiement, la configuration, la surveillance et la maintenance. Elle forme la seconde moitié déterminante de la chaîne d'approvisionnement logicielle et démontre que même les solutions les plus ingénieuses peuvent échouer sans une mise en œuvre efficace.\n\nLe constat est sans appel : pour 100 développeurs, les statistiques indiquent que votre entreprise ne dispose vraisemblablement que d'une seule personne dédiée aux opérations, pendant que le reste de l'équipe se concentre généralement sur l'ingénierie réseau, l'administration de bases de données, l'ingénierie de plateforme et la fiabilité des sites. L'émergence de l'IA générative promet de décupler la production de code par les développeurs, créant ainsi un goulot d'étranglement majeur dans les processus de livraison de logiciels.\n\n## Les limites des approches traditionnelles\n**Les approches traditionnelles tentent de combler ce fossé en mettant une pression excessive sur les équipes des opérations ou en forçant les développeurs à endosser un rôle pour lequel ils ne sont pas formés. Aucune de ces stratégies n'est réellement efficace.**\n\nLorsque les équipes des opérations sont submergées, elles génèrent des processus contraignants qui ralentissent la livraison. Et lorsque les développeurs sont contraints de gérer les opérations, ils sont détournés de leur mission principale, qui consiste à utiliser le code pour régler les problématiques métiers. Comme le montre notre [rapport](https://about.gitlab.com/developer-survey/2024/ai/), les développeurs ne consacrent généralement que 21 % de leur temps à écrire du nouveau code, le reste étant absorbé par des réunions, la maintenance et des tâches administratives.\n\nCette inefficacité est frustrante et onéreuse. Chaque jour où vos innovations restent en attente de déploiement est une occasion manquée de livrer de la valeur métier.\n\n## Le modèle idéal pour la livraison de logiciels\nImaginez pouvoir garantir une livraison de logiciels à la fois fiable et prévisible : c'est là toute l'utilité d'une logistique de livraison de logiciels optimisée.\n\nÀ l’instar des entreprises de logistique qui ont transformé le commerce de détail en optimisant les chaînes d’approvisionnement, depuis l'acheminement des produits de l'entrepôt jusqu'aux clients, les équipes de développement doivent être capables d'acheminer leurs logiciels depuis les registres de paquets vers les environnements de production, de manière fluide.\n\nDe plus en plus d'entreprises investissent dans l'[ingénierie de plateforme](https://about.gitlab.com/the-source/platform/driving-business-results-with-platform-engineering/) pour accélérer le développement logiciel en standardisant les bonnes pratiques et les composants. Toutefois, en concentrant vos efforts d'ingénierie de plateforme uniquement sur l'expérience développeur, il vous manque une pièce indispensable du puzzle. Bien qu'il soit important d'optimiser l'expérience développeur, ces améliorations ne se traduisent en gains réels que si votre entreprise est suffisamment mature sur le plan opérationnel pour déployer, configurer, surveiller et maintenir le code de façon efficace.\n\nC'est là que la logistique de livraison de logiciels entre en jeu : elle transforme l'augmentation de la vélocité de développement en véritable valeur métier, sans engendrer de goulots d'étranglement ni de chaos opérationnel.\n\n## L'avantage concurrentiel de la logistique de livraison de logiciels\nUne stratégie de logistique de livraison de logiciels adaptée offre plusieurs avantages clés :\n- **Accélération des cycles de livraison** : réduisez le temps entre la complétion du code et le déploiement en production de quelques semaines à quelques jours, voire quelques heures.\n- **Renforcement de la posture de sécurité** : intégrez la sécurité à vos pipelines de développement, au lieu de les ajouter à la fin du cycle de développement, et limitez ainsi les vulnérabilités sans compromettre la vélocité.\n- **Optimisation de l'efficacité opérationnelle** : mettez des outils d'automatisation et des fonctionnalités en libre-service à la disposition de votre équipe des opérations, souvent réduite, pour aider un plus grand nombre de développeurs.\n- **Meilleure répartition des ressources** : concentrez l'expertise de vos développeurs onéreux sur la création de valeur métier, plutôt que sur la gestion des complexités liées au déploiement.\n\n## Comment optimiser votre logistique de livraison de logiciels pour gagner en efficacité\nAu fil de mes échanges avec des responsables techniques dans des entreprises de toutes tailles, j'ai identifié des tendances récurrentes dans les approches logistiques de livraison de logiciels réussies. Voici trois étapes à suivre pour optimiser la vôtre :\n\n### Concevoir un framework de livraison continue pour les applications à l'échelle de l'entreprise\nLa livraison de logiciels moderne exige une orchestration avancée entre différents environnements, stratégies de déploiement et exigences opérationnelles. Un framework performant doit inclure des éléments clés tels que l'**orchestration des versions**, pour coordonner le déploiement de services interdépendants dans différents environnements ; des **stratégies de livraison progressive**, comme les déploiements canari ou les feature flags, pour effectuer des mises en production par phases contrôlées avec des vérifications automatisées ; ainsi que l'**automatisation du provisionnement**, qui crée l'infrastructure sous-jacente via des interfaces conformes aux stratégies de sécurité et aux exigences de conformité. En délivrant une attestation à chaque étape, ce framework constitue un registre vérifiable de l'ensemble du processus de livraison, ce qui permet d'évaluer en temps réel les risques et de valider la conformité.\n\n### Adopter une plateforme avec un magasin de données unifié\nPour être efficaces, les entreprises performantes doivent disposer d'indicateurs précis sur l'ensemble de leur pipeline de livraison, de la validation du code à la performance en production. Sans indicateurs, la gestion des processus est impossible. C'est pourquoi les équipes d'exception mesurent chaque paramètre : vélocité de développement, stabilité opérationnelle, posture de sécurité, parmi d'autres. Véritable système nerveux de la logistique de livraison de logiciels, une structure de données unifiée relie les informations cloisonnées et ouvre la voie à une automatisation intelligente et à des décisions éclairées à chaque phase du cycle de développement logiciel.\n\n### Renforcer l'autonomie des développeurs avec des pipelines de référence\nGrâce à des interfaces intuitives, les développeurs peuvent lancer des déploiements sans se soucier des détails complexes, tout en intégrant des garde-fous, ce qui allège le travail des équipes des opérations et accélère les cycles de livraison. Comme me l'a confié un responsable de l'ingénierie de plateforme : « Notre mission est de concevoir une plateforme suffisamment simple à utiliser pour que les équipes puissent s'auto-gérer. »\n\n## La logistique de livraison de logiciels : le facteur de différenciation concurrentiel pour les entreprises axées sur le numérique\nÀ mesure que la pression concurrentielle s'intensifie, la capacité à déplacer efficacement les logiciels depuis les environnements de test vers l'environnement de production se révèle être un atout stratégique majeur. En adoptant une approche logistique de livraison de logiciels, vous aidez votre équipe des opérations à soutenir efficacement le développement et à accélérer l'innovation, tout en garantissant la sécurité et la fiabilité.",[410,413,416,419,422,425],{"header":411,"content":412},"Quel rôle joue la logistique de livraison de logiciels dans le contexte du développement logiciel ?","La logistique de livraison de logiciels représente les étapes qui suivent l'empaquetage du code, à savoir le provisionnement, le déploiement, la configuration, la surveillance et la maintenance. Elle forme la seconde moitié de la chaîne d'approvisionnement logicielle et garantit une livraison fiable, sécurisée et efficace en production.",{"header":414,"content":415},"Pourquoi la logistique de livraison de logiciels gagne-t-elle en importance aujourd'hui ?","Alors que l'IA générative accélère le rythme de création de code, les entreprises sont confrontées à une pression croissante pour déployer et maintenir efficacement ce code. Face à des contraintes opérationnelles, une logistique de livraison de logiciels efficace s'avère essentielle pour éviter les goulots d'étranglement et transformer la vélocité de développement en un véritable avantage commercial.",{"header":417,"content":418},"Quel est l'impact d'une logistique de livraison de logiciels inefficace sur les cycles de livraison ?","Sans un processus structuré, les entreprises subissent des retards de déploiement, doivent faire face à des opérations incohérentes et dépendent trop des équipes des opérations débordées ou des développeurs contraints d’assumer des responsabilités qui ne relèvent pas de leur rôle, ce qui limite la capacité d'innovation et augmente les risques opérationnels.",{"header":420,"content":421},"Quel est le rôle des pipelines de référence (« golden pipelines ») dans la logistique de livraison de logiciels ?","Les pipelines de référence offrent des workflows de déploiement préconfigurés et automatisés que les développeurs peuvent utiliser de manière indépendante. Ces pipelines améliorent l'autonomie des développeurs tout en intégrant des garde-fous de sécurité et de conformité, réduisant ainsi la dépendance vis-à-vis des équipes des opérations.",{"header":423,"content":424},"Comment un magasin de données unifié peut-il améliorer la logistique de livraison de logiciels ?","Un magasin de données unifié relie les indicateurs tout au long du cycle de livraison des logiciels, de la validation du code à la production, permettant ainsi un suivi en temps réel, l'automatisation des processus et une gestion optimisée des risques et des résultats.",{"header":426,"content":427},"Pourquoi l'ingénierie de plateforme devrait-elle inclure une logistique de livraison de logiciels ?","Si l'ingénierie de plateforme optimise la création de code, c'est bien la logistique de livraison de logiciels qui donne à cette dynamique toute sa valeur en accélérant le déploiement. Sans des capacités logistiques adaptées, la rapidité de développement d'un logiciel ne se traduit pas nécessairement par une agilité accrue pour l'entreprise.","article","why-software-logistics-is-key-to-accelerating-innovation","content:fr-fr:the-source:platform:why-software-logistics-is-key-to-accelerating-innovation:index.yml","fr-fr/the-source/platform/why-software-logistics-is-key-to-accelerating-innovation/index.yml","fr-fr/the-source/platform/why-software-logistics-is-key-to-accelerating-innovation/index",{"_path":434,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"config":435,"seo":436,"content":439,"type":453,"slug":20,"_id":454,"_type":31,"title":7,"_source":32,"_file":455,"_stem":456,"_extension":35},"/fr-fr/the-source/ai",{"layout":9},{"title":362,"description":437,"ogImage":7,"config":438},"Découvrez comment l'IA révolutionne le développement logiciel et comment les entreprises peuvent tirer le meilleur parti de leurs investissements dans ce domaine.",{"ignoreDescriptionCharLimit":335},[440,446],{"componentName":441,"componentContent":442},"TheSourceCategoryHero",{"title":362,"description":437,"image":443},{"config":444},{"src":445},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463300/eoudcbj5aoucl0spsp0c.png",{"componentName":447,"componentContent":448},"TheSourceCategoryMainSection",{"config":449},{"gatedAssets":450},[451,452],"source-lp-how-to-get-started-using-ai-in-software-development","navigating-ai-maturity-in-devsecops","category","content:fr-fr:the-source:ai:index.yml","fr-fr/the-source/ai/index.yml","fr-fr/the-source/ai/index",{"_path":458,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"config":459,"seo":460,"content":462,"type":453,"slug":24,"_id":475,"_type":31,"title":7,"_source":32,"_file":476,"_stem":477,"_extension":35},"/fr-fr/the-source/security",{"layout":9},{"title":98,"description":461,"ogImage":7},"Découvrez comment les entreprises peuvent se protéger des dernières menaces de sécurité tout en respectant les exigences de conformité.",[463,468],{"componentName":441,"componentContent":464},{"title":98,"description":461,"image":465},{"config":466},{"src":467},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":447,"componentContent":469},{"config":470},{"gatedAssets":471},[472,473,474],"source-lp-guide-to-dynamic-sboms","source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age","content:fr-fr:the-source:security:index.yml","fr-fr/the-source/security/index.yml","fr-fr/the-source/security/index",{"_path":479,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"config":480,"seo":481,"content":483,"type":453,"slug":29,"_id":494,"_type":31,"title":7,"_source":32,"_file":495,"_stem":496,"_extension":35},"/fr-fr/the-source/platform",{"layout":9},{"title":369,"description":482,"ogImage":7},"Découvrez comment créer un framework DevSecOps pour offrir des conditions de travail optimales à votre équipe, depuis la planification jusqu'à la livraison.",[484,489],{"componentName":441,"componentContent":485},{"title":369,"description":482,"image":486},{"config":487},{"src":488},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463263/bdz7hmhpbmgwvoybcaud.png",{"componentName":447,"componentContent":490},{"config":491},{"gatedAssets":492},[493],"gitlab-2024-global-devsecops-report","content:fr-fr:the-source:platform:index.yml","fr-fr/the-source/platform/index.yml","fr-fr/the-source/platform/index",{"amanda-rueda":498,"andre-michael-braun":499,"andrew-haschka":500,"ayoub-fandi":501,"brian-wald":502,"bryan-ross":503,"chandler-gibbons":504,"dave-steer":505,"ddesanto":506,"derek-debellis":507,"emilio-salvador":508,"erika-feldman":509,"george-kichukov":510,"gitlab":511,"grant-hickman":512,"haim-snir":513,"iganbaruch":514,"jlongo":515,"joel-krooswyk":516,"josh-lemos":517,"julie-griffin":518,"kristina-weis":519,"lee-faus":520,"ncregan":521,"rschulman":522,"sabrina-farmer":523,"sandra-gittlen":524,"sharon-gaudin":525,"stephen-walters":526,"taylor-mccaslin":527},"Amanda Rueda","Andre Michael Braun","Andrew Haschka","Ayoub Fandi","Brian Wald","Bryan Ross","Chandler Gibbons","Dave Steer","David DeSanto","Derek DeBellis","Emilio Salvador","Erika Feldman","George Kichukov","GitLab","Grant Hickman","Haim Snir","Itzik Gan Baruch","Joseph Longo","Joel Krooswyk","Josh Lemos","Julie Griffin","Kristina Weis","Lee Faus","Niall Cregan","Robin Schulman","Sabrina Farmer","Sandra Gittlen","Sharon Gaudin","Stephen Walters","Taylor McCaslin",{"amanda-rueda":498,"andre-michael-braun":499,"andrew-haschka":500,"ayoub-fandi":501,"brian-wald":502,"bryan-ross":503,"chandler-gibbons":504,"dave-steer":505,"ddesanto":506,"derek-debellis":507,"emilio-salvador":508,"erika-feldman":509,"george-kichukov":510,"gitlab":511,"grant-hickman":512,"haim-snir":513,"iganbaruch":514,"jlongo":515,"joel-krooswyk":516,"josh-lemos":517,"julie-griffin":518,"kristina-weis":519,"lee-faus":520,"ncregan":521,"rschulman":522,"sabrina-farmer":523,"sandra-gittlen":524,"sharon-gaudin":525,"stephen-walters":526,"taylor-mccaslin":527},[530,575,597],{"_path":531,"_dir":20,"_draft":6,"_partial":6,"_locale":7,"config":532,"seo":535,"content":540,"type":428,"category":20,"slug":571,"_id":572,"_type":31,"title":7,"_source":32,"_file":573,"_stem":574,"_extension":35},"/fr-fr/the-source/ai/agentic-ai-unlocking-developer-potential-at-scale",{"layout":9,"template":391,"articleType":392,"author":533,"featured":335,"gatedAsset":534},"emilio-salvador","source-lp-ai-guide-for-enterprise-leaders-building-the-right-approach",{"title":536,"description":537,"ogImage":538,"config":539},"L'IA agentique : libérez le plein potentiel des développeurs à grande échelle","Découvrez comment l'IA agentique révolutionne de manière proactive le développement logiciel, de la complétion de code à la gestion des tâches complexes.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463876/kiw4eb54r8xtzztvbozf.jpg",{"ignoreTitleCharLimit":335},{"title":536,"date":541,"description":542,"timeToRead":543,"heroImage":538,"keyTakeaways":544,"articleBody":548,"faq":549},"2025-04-08","Découvrez comment l'IA agentique révolutionne le développement logiciel, en allant au-delà de la simple complétion de code pour donner naissance à des partenaires IA capables de gérer des tâches complexes de manière proactive.","Lecture : 6 min",[545,546,547],"Les agents d'IA réduisent le cycle de développement de plusieurs semaines à quelques heures en automatisant des tâches complexes, telles que la modernisation du code base, le tout avec une surveillance humaine adaptable pour les systèmes critiques.","Contrairement aux assistants IA pour le code, les agents d'IA collaborent entre eux pour accomplir des tâches variées, libérant ainsi les développeurs afin qu'ils se concentrent sur l'innovation et la résolution de problèmes à forte valeur ajoutée.","Les agents d'IA spécialisés, optimisés par des modèles distincts, excellent dans des domaines spécifiques telles que la sécurité et les tests, offrant ainsi de meilleurs résultats que les solutions plus génériques.","L'IA a déjà transformé la méthode de travail des développeurs. [L'enquête de GitLab](https://about.gitlab.com/developer-survey/2024/ai/) révèle en effet que 39 % des professionnels DevSecOps utilisaient déjà l'IA pour le développement logiciel en 2024, soit une hausse de 16 % par rapport à l'année précédente. Les assistants IA pour le code sont désormais des outils courants, utilisés pour accélérer l’écriture de code, mieux comprendre le code base et générer de la documentation. Nous assistons toutefois aujourd'hui à un changement majeur : l'émergence d'agents d'IA qui ne sont plus de simples assistants passifs, mais qui offrent désormais une collaboration active.\n\nCette transition d'un assistant réactif à un agent proactif révolutionne la façon dont les développeurs créent des logiciels. L'IA agentique rend la création de logiciels plus accessible, favorisant l'innovation en permettant à un plus grand nombre de personnes de concevoir des logiciels destinés à des milliards d'utilisateurs. Pour tirer pleinement parti de cette nouvelle vague, les dirigeants d'entreprise doivent toutefois privilégier des solutions d'IA agentique dotées de garde-fous robustes en matière de sécurité et de conformité, afin de limiter les risques inutiles.\n\n## Agent d'IA et assistant d'IA : quelle différence ?\nLa distinction principale entre les assistants d'IA et les agents d'IA réside dans leur comportement. Les assistants IA pour le code sont réactifs : ils attendent qu'un développeur leur pose une question ou leur demande d'exécuter une tâche. Ils sont utiles pour accélérer l'écriture du code et faciliter la compréhension du code base existant, mais leur rôle reste passif dans le processus de développement.\n\nLes agents d'IA, en revanche, agissent comme de véritables membres de l'équipe. Ils font preuve de raisonnement, savent planifier et maintenir le contexte entre différentes tâches, tout en bénéficiant d'un certain degré d'autonomie pour prendre des décisions, interagir avec d'autres agents et s'adapter aux changements. Avec cette transition vers des agents, l'IA devient un véritable partenaire dans la création de logiciels.\n\nContrairement aux assistants qui se contentent d'aider à la création de code pendant que les équipes gèrent tout le reste, les agents d'IA peuvent orchestrer de manière active des processus complexes, des contrôles de sécurité aux revues de conformité. Par exemple, un agent de revue de code peut automatiquement analyser le code, identifier des bogues et proposer des corrections. Alors qu'un assistant nécessite une intervention humaine à chaque étape, un agent peut passer d'une tâche à l'autre en fonction des objectifs du projet. De plus, contrairement aux assistants basiques, qui ne peuvent pas mémoriser leurs interactions antérieures ou tirer des leçons de leurs erreurs, les agents peuvent apprendre et évoluer au fil du temps.\n\n## Une marge d'autonomie flexible\nL'un des aspects les plus intéressants à propos des agents d'IA est leur niveau d'interaction et leur flexibilité en termes de configuration. Certains agents peuvent être hyper-interactifs, tandis que d'autres peuvent exécuter des tâches complexes en arrière-plan avec peu ou pas d'interaction humaine. Les équipes sont ainsi en mesure de définir différents niveaux de supervision humaine en fonction de la nature des tâches confiées à l'agent et de leur importance.\n\nPour des tâches simples, comme les résumés de code ou la rédaction de la documentation, les équipes peuvent décider de laisser l'agent d'IA travailler de façon autonome, et ne notifier un membre de l'équipe qu'une fois la tâche terminée. Pour des missions plus critiques impliquant des logiques métier ou des données sensibles, les équipes peuvent choisir de mettre en place des étapes d'approbation ou une surveillance du travail effectué par l'agent d'IA.\n\nCette flexibilité permet un bon équilibre entre la rapidité (issue de l'automatisation) et le contrôle (résultant de la supervision humaine). Il ne s'agit pas d'un choix binaire entre tout ou rien : les équipes peuvent ajuster le niveau d'autonomie en fonction du type de tâche et des étapes du cycle de développement.\n\n## Le pouvoir de la spécialisation\nLes assistants IA pour le code modernes sont généralement basés sur un seul grand modèle de langage, mais de nombreux agents spécialisés seront bientôt disponibles, chacun optimisé par des modèles conçus pour des tâches spécifiques.\n\nNous commençons déjà à voir l'émergence d'agents spécialisés pour des tâches telles que :\n- La modernisation du code (conversion du code base vers des versions de langage plus récentes)\n- La détection et la correction des failles de sécurité\n- La génération et l'exécution de tests\n- L'optimisation des performances\n- La génération de documentation\n- L'analyse des causes profondes des échecs de pipeline\n\nLes résultats sont bien meilleurs lorsqu'un modèle est conçu spécifiquement pour une tâche donnée. Cette spécialisation permet à chaque agent d'exceller dans un domaine spécifique, plutôt que de tenter d'être polyvalent.\n\nRésultat : un écosystème d'agents spécialisés, capables de collaborer, chacun optimisé par des modèles de langage différents, conçu pour des tâches spécifiques. Cette approche multi-modèles présage de meilleurs résultats qu'un modèle unique englobant tous les aspects du développement logiciel.\n\n## L'impact réel des agents d'IA\nCertaines tâches qui prenaient jadis des semaines peuvent désormais être accomplies en quelques heures grâce aux agents d'IA. Par exemple, la mise à jour d'un code base Java volumineux vers une version plus récente, une tâche qui pouvait occuper une équipe entière pendant plusieurs semaines, peut désormais être réalisée beaucoup plus rapidement par des agents.\n\nPlus important encore, les agents d'IA aident les développeurs à atteindre leur plein potentiel. En gérant les tâches routinières, ils permettent aux développeurs de se concentrer sur ce qu'ils font de mieux : résoudre des problèmes complexes et créer des solutions innovantes. Il ne s'agit pas de remplacer les développeurs par l'IA, mais de renforcer leurs capacités et de leur permettre de se consacrer à la réflexion, à l'innovation et à un travail créatif qui requièrent une perspective humaine.\n\nAvec les agents d'IA, les développeurs peuvent travailler à une échelle auparavant inconcevable, passant d'un ensemble de tâches réactives basées sur des prompts à des workflows proactifs qui couvrent toutes les étapes de la création de logiciels. Ils les assistant pour l'écriture du code, la planification, le design, les tests, le déploiement et la maintenance.\n\n## Éléments à prendre en compte lors de l'adoption des agents d'IA\nVous devez préparer cette transition afin de gérer l'évolution rapide du développement logiciel et du code. Avant d'intégrer des agents d'IA à votre processus, vous devez vous concentrer sur les points clés suivants :\n\n1. **Optimisez votre productivité réelle, sans vous contenter d'ajouter de nouveaux outils et processus que les équipes devront apprendre à utiliser**. En intégrant des [workflows d'IA agentique à une plateforme DevSecOps](https://about.gitlab.com/blog/2025/02/24/gitlab-duo-workflow-enterprise-visibility-and-control-for-agentic-ai/), les développeurs peuvent consacrer davantage de temps à la création de valeur ajoutée pour vos clients, sans contribuer à [une adoption incontrôlée de l'IA](https://about.gitlab.com/the-source/ai/overcome-ai-sprawl-with-a-value-stream-management-approach/). Les rapports et tableaux de bord intégrés à la plateforme vous aideront également à [mesurer vos progrès]( https://about.gitlab.com/the-source/ai/4-steps-for-measuring-the-impact-of-ai/ ) et à vérifier si votre équipe est sur la bonne voie.\n2. **Choisissez des solutions adaptées à l'ensemble de l'équipe**. Les meilleurs agents d'IA sont ceux qui améliorent l'efficacité de toute l'équipe, et pas seulement d'un petit nombre de développeurs.\n3. **Donnez la priorité à la sécurité et à la conformité**. Alors que l'IA génère de plus en plus de code prêt à être déployé en production, une plateforme DevSecOps complète est essentielle pour garantir la sécurité du développement logiciel à grande échelle. Si votre entreprise évolue dans un secteur réglementé, vous devez vous assurer que la solution d'agents d'IA respecte des règles strictes en matière de sécurité et de confidentialité des données et vérifier qu'elle peut fonctionner hors ligne ou dans des [systèmes air-gapped]( https://about.gitlab.com/the-source/ai/transforming-government-it-ai-for-air-gapped-environments/ ) si nécessaire.\n4. **Optez pour des outils d'IA avec une option de surveillance humaine**. Les agents d'IA doivent offrir des workflows d'approbation clairs, ainsi que des garde-fous configurables, qui permettent à votre équipe de garder la main sur le processus. Cet équilibre entre rapidité (grâce à l'automatisation) et gouvernance adéquate est essentiel pour les systèmes critiques et les décisions stratégiques.\n\nLes entreprises qui utilisent une plateforme DevSecOps tout au long du cycle de développement logiciel avec un scanning de sécurité automatisé, des garde-fous de conformité et des workflows standard pourront tirer parti des avantages des agents d'IA sans prendre de risques inutiles. Celles qui ne disposent pas d'une telle plateforme auront des difficultés à gérer la complexité et les risques associés à l'IA agentique, tout en offrant une expérience client sécurisée et fiable.\n\n## Perspectives d'avenir\nLa révolution des agents d'IA dans le domaine du développement logiciel ne fait que commencer. Au fil de l'évolution de ces outils, la collaboration entre développeurs et agents d'IA deviendra encore plus efficace, et ces derniers deviendront des partenaires à part entière dans la création de logiciels.\n\nUne convergence importante se profile entre les assistants IA pour le code et les agents d'IA. Les assistants IA pour le code intégreront probablement des capacités d'agents d'IA plus avancées, telles qu'une autonomie accrue dans la gestion des tâches de codage, une résolution proactive des problèmes au niveau du workflow de développement ainsi qu'une intégration plus complète avec d'autres outils et processus de développement. Les assistants IA pour le code du futur pourraient notamment gérer de façon autonome des tâches plus complexes qui dépassent la simple génération de code, comme le débogage, les tests et même le déploiement de code en fonction d'exigences de haut niveau, devenant ainsi de véritables « agents pour le code » plus intelligents et plus proactifs.\n\nLes logiciels ont changé le monde depuis plus de cinquante ans, mais seule une petite fraction de la population possède les compétences nécessaires pour les développer. Pourtant, ce nombre limité de développeurs améliore le quotidien de milliards d'utilisateurs qui bénéficient des avancées technologiques grâce à leurs smartphones et à Internet. Imaginez un monde où un plus grand nombre de personnes peuvent développer, sécuriser et livrer des logiciels prêts à l'emploi. Ce monde est aujourd'hui à portée de main grâce à l'IA agentique.\n\nLe passage d'un assistant passif à un partenaire actif est un grand pas en avant pour le développement logiciel. Au fil du temps, ces agents spécialisés pourront accélérer le développement logiciel, renforcer la fiabilité du code et améliorer l'expérience des développeurs qui travailleront main dans la main avec ces nouveaux partenaires IA.",[550,553,556,559,562,565,568],{"header":551,"content":552},"Qu'est-ce que l'IA agentique dans le domaine du développement logiciel ?","L'IA agentique désigne des agents d'IA autonomes capables de suivre un raisonnement, de planifier des tâches et de prendre des initiatives, contrairement aux assistants IA pour le code qui se contentent de réagir aux prompts que les contributeurs au projet leur soumettent. Ces agents se comportent davantage comme des membres de l'équipe : ils effectuent des tâches complexes avec un minimum de supervision et gèrent des workflows de manière proactive tout au long du cycle de développement logiciel.",{"header":554,"content":555},"En quoi les agents d'IA diffèrent-ils des assistants pour le code traditionnels ?","Les assistants pour le code répondent aux prompts des développeurs, tandis que les agents d'IA peuvent effectuer de façon autonome des tâches comportant plusieurs étapes, se coordonner avec d'autres agents et s'adapter aux objectifs du projet. Ils sont capables de gérer diverses fonctions (scanning de sécurité, génération de tests, revues de code, entre autres) sans nécessiter une intervention manuelle à chaque étape.",{"header":557,"content":558},"Quels sont les avantages des agents d'IA pour les développeurs ?","Les agents d'IA réduisent la charge de travail manuelle en automatisant les tâches chronophages telles que la mise à jour du code base, les contrôles de conformité et la génération de la documentation. Les développeurs peuvent ainsi se concentrer sur des tâches à plus forte valeur ajoutée, telles que l'innovation, la résolution de problèmes et le développement stratégique, ce qui permet d'accélérer la livraison de logiciels sans compromettre la qualité.",{"header":560,"content":561},"Est-il possible de paramétrer le niveau de supervision des agents d'IA ?","Tout à fait ! Les équipes peuvent configurer le degré d'autonomie des agents en fonction de l'importance des tâches. Les agents peuvent ainsi effectuer des tâches routinières de manière indépendante, tandis que des étapes d'approbation peuvent être intégrées pour assurer la gouvernance et la conformité d'opérations à haut risque ou critiques pour l'entreprise.",{"header":563,"content":564},"Les agents d'IA spécialisés sont-ils plus efficaces que des modèles génériques ?","Les agents d'IA spécialisés sont formés pour un objectif spécifique, telle que la sécurité, les tests ou l'analyse des causes profondes. Ils offrent donc généralement de meilleurs résultats que les modèles génériques pour la tâche visée. Cette approche modulaire et multi-agents améliore la précision et la productivité en s'appuyant sur des modèles optimisés pour un domaine spécifique.",{"header":566,"content":567},"Quels éléments les entreprises doivent-elles prendre en compte lors de l'adoption de l'IA agentique ?","Les entreprises doivent s'assurer que les agents d'IA respectent leurs exigences en matière de sécurité, de conformité et de gouvernance. Ils doivent être intégrés à une plateforme DevSecOps tout au long du cycle de développement logiciel pour éviter une adoption incontrôlée de l'IA, maintenir une surveillance humaine et accompagner leur adoption à l'échelle de l'entreprise avec des workflows cohérents.",{"header":569,"content":570},"Comment l'IA agentique façonnera-t-elle l'avenir du développement logiciel ?","L'IA agentique va démocratiser la création de logiciels en permettant à davantage de personnes de créer et de gérer des logiciels de qualité. À mesure que les agents deviendront plus autonomes et intégrés, ils accéléreront les cycles d'innovation, amélioreront la qualité du code et rendront le développement plus accessible, évolutif et sécurisé.","agentic-ai-unlocking-developer-potential-at-scale","content:fr-fr:the-source:ai:agentic-ai-unlocking-developer-potential-at-scale:index.yml","fr-fr/the-source/ai/agentic-ai-unlocking-developer-potential-at-scale/index.yml","fr-fr/the-source/ai/agentic-ai-unlocking-developer-potential-at-scale/index",{"_path":576,"_dir":29,"_draft":6,"_partial":6,"_locale":7,"config":577,"seo":579,"content":584,"type":428,"category":29,"slug":593,"_id":594,"_type":31,"title":7,"_source":32,"_file":595,"_stem":596,"_extension":35},"/fr-fr/the-source/platform/high-performing-development-teams-your-business-advantage",{"layout":9,"template":391,"articleType":392,"author":578,"featured":6,"gatedAsset":394},"brian-wald",{"title":580,"description":581,"ogImage":582,"config":583},"Des équipes de développement ultra-performantes : un levier stratégique pour votre entreprise","Des équipes de développement ultra-performantes permettent de livrer des logiciels innovants plus rapidement, d'améliorer le code et d'atteindre vos objectifs.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463980/zj2aimb3oznkxhkh9l2a.png",{"ignoreTitleCharLimit":335},{"title":580,"date":585,"description":586,"timeToRead":587,"heroImage":582,"keyTakeaways":588,"articleBody":592},"2025-03-13","Constituer des équipes de développement logiciel ultra-performantes permet d'accélérer les cycles de livraison, d'améliorer la qualité du code et de favoriser l'innovation. Votre entreprise peut ainsi atteindre efficacement ses objectifs stratégiques.","Lecture : 5 min",[589,590,591],"Les équipes d'ingénierie logicielle ultra-performantes sont de réels moteurs d'innovation, qui produisent du code de qualité tout en relevant des défis complexes, concilient des priorités contradictoires et s'adaptent aux évolutions technologiques.","Les équipes autonomes et responsabilisées fournissent davantage de valeur en un temps record, atteignent plus vite leurs objectifs en favorisant un engagement fort qui les place à l'avant-garde de l'innovation.","Au-delà de la simple création de logiciels, ces équipes s'imposent comme des modèles d'excellence et diffusent les bonnes pratiques qui élèvent les standards de performance dans l'ensemble de l'entreprise.","Qu'est-ce qui distingue les entreprises qui devancent systématiquement leurs concurrents de celles qui peinent à suivre le rythme ? La réponse ne réside pas toujours dans leur pile technologique ni leur stratégie de marché, mais bien souvent dans la qualité de leurs équipes.\n\nLes équipes hautement performantes sont le moteur de l'innovation et de la productivité dans toute entreprise centrée sur le développement logiciel. Elles doivent leur succès à leur capacité à créer un code de qualité tout en évoluant avec agilité au sein de structures d'entreprise complexes. Elles parviennent à concilier des exigences parfois contradictoires, s'adaptent rapidement aux évolutions technologiques et collaborent efficacement avec différents services souvent cloisonnés de l'entreprise.\n\nLorsqu'elles ont plus de responsabilités et de liberté, les équipes ultra-performantes livrent de meilleurs résultats en moins de temps, ce qui aide l'entreprise à atteindre ses objectifs plus rapidement. Lorsqu'ils sont autonomes, les membres de l'équipe sont plus engagés et motivés que jamais, ils sont souvent à l'avant-garde de l'innovation et ils développent de main de maître de nouvelles fonctionnalités et de nouveaux produits.\n\nCes équipes apportent des avantages qui dépassent le cadre des logiciels qu'elles développent. Elles deviennent des références pour les autres équipes, en partageant leurs bonnes pratiques, et contribuent à élever le niveau de performance globale dans l'ensemble de l'entreprise.\n\n## Des équipes logicielles d'excellence\nCes équipes ne sont pas le fruit du hasard : elles se sont construites grâce à une planification minutieuse, à un fort leadership et à une culture qui valorise l'excellence. Les responsables de l'ingénierie peuvent former des équipes ultra-performantes en s'appuyant sur les stratégies suivantes :\n\n### Identifiez les collaborateurs les plus talentueux\nIdentifiez les équipes de développement qui dépassent systématiquement les standards de performance. Prenez le temps d'échanger avec leurs responsables pour comprendre comment elles ont amélioré leurs processus. Cela permet également de forger des liens avec ces équipes, qui pourront alors servir de modèles pour le reste de l'entreprise.\n\n### Définissez des objectifs clairs et réalisables pour vos équipes\nLes équipes hautement performantes prospèrent lorsqu'elles disposent d'objectifs clairs, réalisables et alignés sur la vision de l'entreprise. Ces derniers doivent être spécifiques, mesurables, atteignables, réalistes et temporellement délimités (SMART).\n\n### Donnez aux équipes un réel pouvoir de décision\nLes équipes autonomes sont plus flexibles, mieux préparées et donc plus aptes à s'adapter. Offrez-leur la possibilité de prendre des décisions sur les processus qui impactent directement leur travail, tels que le choix des outils, la conception des workflows et la définition des priorités. Cela crée un environnement de développement plus efficace et améliore considérablement l'expérience développeur globale.\n\n### La sécurité psychologique et la responsabilisation\nLa confiance est le fondement de toute équipe ultra-performante. Une communication honnête est essentielle pour instaurer un climat de confiance durable entre les membres de l'équipe. Favorisez une culture où chacun se sent libre de partager ses idées, de formuler des retours constructifs et de se tenir mutuellement responsable. Des réunions d'équipe régulières et des séances de rétroaction aident les équipes à réfléchir à leurs performances et à trouver des moyens de s'améliorer.\n\n### La formation continue\nLes équipes ultra-performantes sont toujours à la recherche de moyens de s'améliorer. Aidez les membres de l'équipe à développer leurs compétences techniques en leur donnant accès à une formation continue, à des certifications et à d'autres ressources d'apprentissage. Cela crée de précieuses opportunités qui leur permet de se développer professionnellement, même pour les développeurs expérimentés qui souhaitent élargir leur expertise.\n\n### Un environnement collaboratif\nLa collaboration, tant au sein des équipes qu'entre elles, est un facteur indispensable de réussite. Les outils de gestion de projet et les plateformes de communication en temps réel facilitent le travail d'équipe, le partage de documents et le suivi des projets. Un environnement collaboratif permet de rassembler des points de vue variés pour résoudre des défis complexes et favorise l'innovation en combinant créativité humaine et technologies modernes. Les équipes les plus avant-gardistes explorent la façon dont les outils d'IA générative peuvent renforcer cette collaboration et [stimuler la productivité de manière réfléchie et stratégique](https://about.gitlab.com/the-source/ai/devops-leaders-fix-this-productivity-blocker-before-adding-ai/#-thoughtfully-incorporate-ai-into-workflows).\n\n### Reconnaissance et valorisation de l'excellence\nLes équipes hautement performantes s'épanouissent dans des environnements où leurs efforts sont reconnus. Mettez en place un système de reconnaissance des réalisations, quelle que soit leur ampleur. Cela peut inclure des programmes de reconnaissance formelle, des primes de performance ou simplement la mise en avant publique d'un travail bien accompli. Valoriser l'excellence motive les équipes et renforce les comportements et les pratiques qui mènent au succès.\n\n## Pourquoi les équipes ultra-performantes sont un impératif stratégique\nLes [recherches montrent](https://about.gitlab.com/developer-survey/) que les entreprises qui ont pris des mesures pour constituer des équipes logicielles hautement performantes, notamment en adoptant une plateforme DevSecOps, constatent des avantages concrets : l'intégration plus rapide des développeurs, une résolution plus rationalisée des vulnérabilités et in fine, un avantage concurrentiel significatif.\n\nLa valeur stratégique dépasse largement les seuls gains de productivité immédiats. Les équipes interfonctionnelles, fortes de perspectives variées, deviennent de véritables moteurs d'innovation, capables de résoudre des problèmes complexes et de détecter de nouvelles opportunités de marché que des approches plus cloisonnées laissent passer. L'effet de levier est peut-être l'argument le plus convaincant pour les équipes de direction : investir dans la création d'une seule équipe d'ingénierie hautement performante permet de définir un modèle reproductible. Ce modèle peut ensuite évoluer à mesure que les pratiques efficaces au sein de l'équipe deviennent des standards qui améliorent les performances à l'échelle de l'entreprise.\n\nLa culture d'entreprise qui soutient l'excellence et fournit les bonnes ressources est le socle pour toute équipe logicielle hautement performante. Lorsque l'ensemble d'une équipe partage un objectif commun et dispose de l'autonomie nécessaire pour l'atteindre, des résultats remarquables s'ensuivent.","high-performing-development-teams-your-business-advantage","content:fr-fr:the-source:platform:high-performing-development-teams-your-business-advantage:index.yml","fr-fr/the-source/platform/high-performing-development-teams-your-business-advantage/index.yml","fr-fr/the-source/platform/high-performing-development-teams-your-business-advantage/index",{"_path":598,"_dir":29,"_draft":6,"_partial":6,"_locale":7,"config":599,"seo":601,"content":606,"type":428,"category":29,"slug":635,"_id":636,"_type":31,"title":7,"_source":32,"_file":637,"_stem":638,"_extension":35},"/fr-fr/the-source/platform/from-toolchain-chaos-to-business-roi-a-5-step-roadmap",{"layout":9,"template":391,"articleType":392,"author":578,"featured":335,"gatedAsset":600},"transform-your-software-development",{"title":602,"description":603,"ogImage":604,"config":605},"Réorganisez votre chaîne d'outils et transformez-la en un véritable moteur de croissance rentable, en 5 étapes","Réduisez la complexité en standardisant les outils, les processus et les pratiques, et en alignant chaque équipe sur les objectifs commerciaux de l'entreprise.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463923/joqzi3uwfbqptjynlkbs.jpg",{"ignoreTitleCharLimit":335},{"title":602,"date":607,"description":603,"timeToRead":587,"heroImage":604,"keyTakeaways":608,"articleBody":612,"faq":613},"2025-03-11",[609,610,611],"Grâce à la standardisation, votre plateforme de développement logiciel n'est plus un poids financier, mais un véritable atout stratégique qui permet de réduire les coûts, d'accélérer les délais de livraison et de renforcer la sécurité.","La standardisation en cinq étapes (évaluation des outils, normes et objectifs clairs, adoption de l'IA, système centralisé et formation des équipes) crée un cadre propice à l'innovation durable, tout en évitant les pièges de la dette technique.","Plus qu'un simple outil d'optimisation, une plateforme de développement unifiée vous aide à anticiper les besoins du marché, à prendre des décision éclairées et à investir intelligemment dans des technologies pérennes.","À mesure que votre entreprise de développement logiciel prospère, la pression pour livrer rapidement des logiciels pousse souvent vos équipes à adopter une multitude d'outils et d'approches différents, parfois incompatibles. Cette quête d'efficacité à court terme mène fréquemment à la mise en place de solutions personnalisées et à une [gestion chaotique](https://about.gitlab.com/the-source/platform/devops-teams-want-to-shake-off-diy-toolchains-a-platform-is-the-answer/). Les coûts cachés s'accumulent rapidement : redondance des outils, frais de maintenance croissants, failles de sécurité liées à des pratiques incohérentes, sans parler des heures perdues à gérer des problèmes d'intégration entre systèmes disparates. En plus de compromettre l'efficacité, ce manque de cohérence peut avoir un impact direct sur les résultats de votre entreprise.Une [plateforme de développement standardisée](https://about.gitlab.com/the-source/platform/driving-business-results-with-platform-engineering/) permet d'éliminer ces sources d'inefficacité. Toutes les équipes de développement logiciel évoluent dans un écosystème cohérent qui facilite l'alignement des investissements technologiques sur les objectifs globaux de l'entreprise. Résultat : des coûts maîtrisés, des délais de livraison réduits, une sécurité renforcée et un net avantage concurrentiel.## Avantages d'une plateforme de développement standardisée\n**Économies substantielles** : une plateforme standardisée permet de réaliser des économies substantielles. En centralisant les outils, vous réduisez les dépenses liées aux licences, à la maintenance et à l'intégration de systèmes disparates. Vous dépendez également moins des fournisseurs externes et simplifiez la formation des équipes en limitant le nombre d'outils.\n**Délais de lancement réduits** : une plateforme centralisée accélère également votre processus de développement. En uniformisant les outils et les workflows, vous supprimez les retards causés par l'utilisation de systèmes disparates.**Sécurité et conformité renforcées** : standardiser les mesures de sécurité sur l'ensemble de votre plateforme permet non seulement de limiter les failles de sécurité, mais aussi de faciliter la conformité aux normes en vigueur. \n\n**Informations clés plus pertinentes** : grâce à l'utilisation d'une plateforme unifiée, vous bénéficiez d'une visibilité complète et précise sur l'ensemble du cycle de développement. Ces données détaillées vous permettent d'optimiser les workflows de vos équipes et de prendre des décisions éclairées, directement alignées sur les objectifs de l'entreprise.**Activité pérenne** : en adoptant une approche standardisée, vous posez les bases d'une croissance durable.\n Vos équipes peuvent ainsi évoluer en toute sécurité et sans interruption.\n\n> En savoir plus : [Comment accélérer l'intégration à l'équipe de nouveaux développeurs et pourquoi est-ce important ?](https://about.gitlab.com/the-source/platform/how-to-accelerate-developer-onboarding-and-why-it-matters/)\n\n## Comment créer une plateforme logicielle standardisée en 5 étapes\nLa conception d'une plateforme logicielle standardisée est à la portée de la plupart des entreprises, à condition de bien en planifier le déroulement. Voici cinq étapes concrètes pour guider les dirigeants dans cette transformation stratégique.\n### 1. Évaluez vos outils existants\nCommencez par évaluer en profondeur l'environnement de développement existant en recueillant les commentaires de toutes les personnes impliquées, y compris les développeurs, les experts en sécurité et les [équipes d'ingénierie de plateforme](https://about.gitlab.com/the-source/platform/driving-business-results-with-platform-engineering/). Identifiez les redondances, les incompatibilités entre outils et les points de friction pour fluidifier les processus de développement pour vos clients.\n\n### 2. Créez des normes et des objectifs clairs\nÀ partir de cette évaluation, mettez en place un référentiel interne de normes et de bonnes pratiques incluant des règles de codage, des pipelines de déploiement et des stratégies de sécurité. Veillez à ce que ces normes soient alignées sur les objectifs clés de votre entreprise et accessibles à l'ensemble des équipes. Profitez-en également pour définir vos priorités, qu'il s'agisse de renforcer la collaboration, de réduire les coûts ou de dynamiser votre croissance.\n### 3. Utilisez l'IA pour travailler plus intelligemment\nLes outils d'intelligence artificielle révolutionnent le développement logiciel. Grâce à l'automatisation des tâches répétitives, les développeurs peuvent désormais se concentrer sur des tâches plus stratégiques. Par ailleurs, l'IA renforce la sécurité en détectant dès les premières phases de développement les vulnérabilités qui pourraient compromettre les environnements de production.\n### 4. Créez un système centralisé\nUne fois vos normes établies, vous avez besoin d'un espace où les conserver. Une plateforme centralisée permet de rassembler toute la documentation, le code et les outils de gestion de projet. Avec toutes ces ressources à portée de main, chacun travaille selon les mêmes règles,  ce qui réduit les frictions et améliore la collaboration.\n### 5. Investissez dans la formation\nPour que la standardisation soit efficace, il est essentiel que les équipes en comprennent les rouages. Investissez dans des programmes de formation approfondis couvrant tous les aspects de vos processus standardisés. En parallèle, adoptez une approche de formation continue pour tenir vos équipes informées des dernières avancées en matière de langages de programmation, de pratiques et de technologies.\n\n## Le retour sur investissement de la standardisation des plateformes\nAdopter une plateforme de développement logiciel standardisée représente bien plus qu'une simple avancée technologique :  c'est un choix stratégique qui offre des bénéfices tangibles pour votre entreprise. En appliquant cette méthode, les entreprises peuvent obtenir des résultats remarquables, comme un [ROI global de 483 %](https://about.gitlab.com/resources/study-forrester-tei-gitlab-ultimate/), une amélioration de 400 % de l'efficacité des développeurs et une baisse de 25 % des dépenses liées à la chaîne d'outils. Ce processus favorise ainsi un développement logiciel plus homogène, plus rapide et plus sécurisé, tout en réduisant la dette technique.\n\nAvant de vous lancer dans cette transformation, souvenez-vous que rester dans l'immobilisme peut être bien plus coûteux que d'agir. La vraie question n'est pas de savoir si vous pouvez investir dans la standardisation de votre plateforme, mais si vous pouvez vous permettre de l'ignorer dans un contexte où la maîtrise des capacités logicielles devient un atout stratégique pour rester compétitif. Procédez d'abord à une évaluation ciblée de votre environnement actuel, alignez les parties prenantes sur des objectifs clairs et envisagez cette initiative comme une démarche stratégique et non comme un projet technique.",[614,617,620,623,626,629,632],{"header":615,"content":616},"Qu'est-ce qu'une plateforme de développement logiciel standardisée ?","Une plateforme de développement logiciel standardisée regroupe l'ensemble des outils, des workflows et des processus au sein d'un environnement unifié. Elle élimine la fragmentation entre les équipes en promouvant des pratiques cohérentes, en réduisant les redondances d'outils et en facilitant la collaboration entre les services, tout en alignant les efforts de développement sur les objectifs commerciaux globaux de l'entreprise.",{"header":618,"content":619},"Pourquoi la chaîne d'outils devient-elle chaotique au fil de l'évolution de l'entreprise ?","À mesure que l'entreprise se développe, différentes équipes adoptent souvent des outils et des workflows qui leur sont propres, afin de résoudre des problèmes immédiats. Cette approche entraîne des redondances, des processus incohérents et des problèmes d'intégration qui non seulement nuisent à la productivité, mais sont également associés à des coûts plus élevés et à des risques de sécurité.",{"header":621,"content":622},"Quels sont les avantages commerciaux de la standardisation des plateformes ?","La standardisation des outils et des processus de développement permet de réduire les coûts de licence et d'intégration des logiciels, d'accélérer les délais de livraison, d'améliorer la posture de sécurité et de simplifier la gestion de la conformité. Elle facilite également l'évolution des opérations de développement, de façon contrôlée et dans le respect des objectifs de l'entreprise.",{"header":624,"content":625},"Comment la standardisation des plateformes améliore-t-elle la productivité des développeurs ?","En éliminant les outils redondants et en rationalisant les workflows, les développeurs passent moins de temps à changer de contexte ou à résoudre des problèmes d'intégration. Une plateforme centralisée encourage une utilisation en libre-service et l'application de processus cohérents, ce qui permet aux développeurs de se concentrer davantage sur l'innovation et la création de valeur.",{"header":627,"content":628},"L'IA peut-elle améliorer la standardisation des plateformes ?","Oui. L'IA automatise les tâches répétitives, renforce la sécurité grâce à la mise en place d'un scanner de sécurité en temps réel tout en fournissant des recommandations intelligentes tout au long du cycle de vie du logiciel. Elle permet ainsi de réduire les frais généraux opérationnels et d'améliorer la vélocité du développement, tout en respectant des pratiques standardisées.",{"header":630,"content":631},"Quelles étapes les entreprises doivent-elles suivre pour commencer à standardiser leur plateforme ?","Les entreprises doivent commencer par évaluer leurs outils actuels et identifier les redondances. Elles peuvent ensuite définir des normes internes claires, mettre en œuvre une plateforme centralisée pour les appliquer et investir dans des programmes de formation pour assurer leur adoption par toutes les équipes.",{"header":633,"content":634},"La standardisation des outils de développement concerne-t-elle uniquement les grandes entreprises ?","Pas du tout. Les entreprises de toute taille peuvent bénéficier de la standardisation des plateformes de développement. C'est d'ailleurs souvent les petites entreprises qui obtiennent les résultats les plus rapides, grâce à l'utilisation d'outils plus simples et à une mise en œuvre plus agile. Au fil du temps, cette approche soutient la croissance et réduit la dette technique à grande échelle.","from-toolchain-chaos-to-business-roi-a-5-step-roadmap","content:fr-fr:the-source:platform:from-toolchain-chaos-to-business-roi-a-5-step-roadmap:index.yml","fr-fr/the-source/platform/from-toolchain-chaos-to-business-roi-a-5-step-roadmap/index.yml","fr-fr/the-source/platform/from-toolchain-chaos-to-business-roi-a-5-step-roadmap/index",[640,653,659],{"_path":389,"_dir":29,"_draft":6,"_partial":6,"_locale":7,"config":641,"seo":642,"content":644,"type":428,"category":29,"slug":429,"_id":430,"_type":31,"title":7,"_source":32,"_file":431,"_stem":432,"_extension":35},{"layout":9,"template":391,"articleType":392,"author":393,"featured":335,"gatedAsset":394},{"title":396,"description":397,"ogImage":398,"config":643},{"ignoreTitleCharLimit":335},{"title":396,"date":401,"description":402,"timeToRead":403,"heroImage":398,"keyTakeaways":645,"articleBody":408,"faq":646},[405,406,407],[647,648,649,650,651,652],{"header":411,"content":412},{"header":414,"content":415},{"header":417,"content":418},{"header":420,"content":421},{"header":423,"content":424},{"header":426,"content":427},{"_path":576,"_dir":29,"_draft":6,"_partial":6,"_locale":7,"config":654,"seo":655,"content":657,"type":428,"category":29,"slug":593,"_id":594,"_type":31,"title":7,"_source":32,"_file":595,"_stem":596,"_extension":35},{"layout":9,"template":391,"articleType":392,"author":578,"featured":6,"gatedAsset":394},{"title":580,"description":581,"ogImage":582,"config":656},{"ignoreTitleCharLimit":335},{"title":580,"date":585,"description":586,"timeToRead":587,"heroImage":582,"keyTakeaways":658,"articleBody":592},[589,590,591],{"_path":598,"_dir":29,"_draft":6,"_partial":6,"_locale":7,"config":660,"seo":661,"content":663,"type":428,"category":29,"slug":635,"_id":636,"_type":31,"title":7,"_source":32,"_file":637,"_stem":638,"_extension":35},{"layout":9,"template":391,"articleType":392,"author":578,"featured":335,"gatedAsset":600},{"title":602,"description":603,"ogImage":604,"config":662},{"ignoreTitleCharLimit":335},{"title":602,"date":607,"description":603,"timeToRead":587,"heroImage":604,"keyTakeaways":664,"articleBody":612,"faq":665},[609,610,611],[666,667,668,669,670,671,672],{"header":615,"content":616},{"header":618,"content":619},{"header":621,"content":622},{"header":624,"content":625},{"header":627,"content":628},{"header":630,"content":631},{"header":633,"content":634},[674,690],{"_path":675,"_dir":676,"_draft":6,"_partial":6,"_locale":7,"config":677,"title":679,"description":680,"link":681,"_id":687,"_type":31,"_source":32,"_file":688,"_stem":689,"_extension":35},"/shared/fr-fr/the-source/gated-assets/navigating-ai-maturity-in-devsecops","gated-assets",{"id":452,"formId":678},1002,"La maturité de l'IA dans l'approche DevSecOps","Lisez les [conclusions de notre enquête menée auprès de plus de 5 000 professionnels DevSecOps dans le monde entier](https://about.gitlab.com/fr-fr/developer-survey/2024/ai/) pour savoir comment les entreprises intègrent l'IA dans le cycle de vie du développement logiciel.",{"text":682,"config":683},"Lire le rapport",{"href":684,"dataGaName":685,"dataGaLocation":686},"https://about.gitlab.com/developer-survey/2024/ai/","Navigating AI Maturity in DevSecOps","thesource","content:shared:fr-fr:the-source:gated-assets:navigating-ai-maturity-in-devsecops.yml","shared/fr-fr/the-source/gated-assets/navigating-ai-maturity-in-devsecops.yml","shared/fr-fr/the-source/gated-assets/navigating-ai-maturity-in-devsecops",{"_path":691,"_dir":676,"_draft":6,"_partial":6,"_locale":7,"config":692,"title":693,"description":694,"link":695,"_id":700,"_type":31,"_source":32,"_file":701,"_stem":702,"_extension":35},"/shared/fr-fr/the-source/gated-assets/source-lp-how-to-get-started-using-ai-in-software-development",{"id":451,"formId":678},"Comment commencer à intégrer l'IA dans le développement logiciel","Lisez notre e-book pour découvrir des conseils pratiques qui vous aideront à créer un framework stratégique pour intégrer l'IA et développer des logiciels sécurisés plus rapidement.",{"text":696,"config":697},"Lire l'e-book",{"href":698,"dataGaName":699,"dataGaLocation":686},"https://about.gitlab.com/the-source/ai/getting-started-with-ai-in-software-development-a-guide-for-leaders","How to Get Started Using AI in Software Development","content:shared:fr-fr:the-source:gated-assets:source-lp-how-to-get-started-using-ai-in-software-development.yml","shared/fr-fr/the-source/gated-assets/source-lp-how-to-get-started-using-ai-in-software-development.yml","shared/fr-fr/the-source/gated-assets/source-lp-how-to-get-started-using-ai-in-software-development",[704,725,745],{"_path":705,"_dir":24,"_draft":6,"_partial":6,"_locale":7,"config":706,"seo":708,"content":713,"type":428,"category":24,"slug":721,"_id":722,"_type":31,"title":7,"_source":32,"_file":723,"_stem":724,"_extension":35},"/fr-fr/the-source/security/key-security-trends-for-cisos-in-2025",{"layout":9,"template":391,"articleType":392,"author":707,"featured":6,"gatedAsset":534},"josh-lemos",{"title":709,"description":710,"ogImage":711,"config":712},"Tendances clés en matière de sécurité en 2025 que les responsables de la sécurité doivent connaître","Découvrez les tendances sécurité de 2025 et comment l'IA crée de nouveaux risques et défis, transforme la gestion des identités et renforce les équipes DevOps.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751464506/hyue0lgqq2lqk3arwnel.jpg",{"ignoreTitleCharLimit":335},{"title":709,"date":714,"description":715,"timeToRead":587,"heroImage":711,"keyTakeaways":716,"articleBody":720},"2025-02-25","Découvrez les principales tendances en matière de sécurité pour 2025 : comment l'IA engendre à la fois de nouveaux risques et de nouvelles opportunités, remodèle la gestion des identités et renforce les équipes DevOps.",[717,718,719],"L'adoption de l'IA est à la fois source de risques et d'opportunités en matière de sécurité : vous devez surveiller comment les fournisseurs l’intègrent aux outils, anticiper les éventuelles pannes tout en renforçant vos contrôles de sécurité grâce à elle.","Il est nécessaire de moderniser la gestion des identités afin de gérer les interactions complexes entre machines, les autorisations dynamiques et l'accès au système d'IA. Ce changement nécessite des outils de sécurité plus flexibles et adaptatifs.","Les outils d'IA aident à combler le déficit de compétences en sécurité au sein des équipes DevOps en automatisant les contrôles de sécurité, en suggérant des coding patterns sécurisés et en intégrant la sécurité à chaque étape du développement logiciel.","En 2025, bon nombre d'outils de sécurité critiques incluront des modèles d'IA sur lesquels vous n'aurez ni visibilité ni contrôle total. Votre direction s'interroge déjà sur les moyens d'éviter la prochaine atteinte à la sécurité majeure qui ferait la une des journaux. Pendant ce temps, vos concurrents tirent parti de l'IA pour automatiser la sécurité à une échelle qui était encore impensable il y a seulement quelques mois. L'évolution des réglementations complique davantage la situation, avec de nouvelles règles en vigueur dans l'Union européenne et en Californie qui encadrent votre utilisation des systèmes d'IA.\n\nLe domaine de la sécurité évolue à toute allure. Adoptez une approche réfléchie pour tourner ces défis à votre avantage afin de renforcer vos défenses et de vous protéger contre les nouvelles cybermenaces. Voici trois tendances que vous devez anticiper, car elles domineront les questions de sécurité des entreprises cette année.\n\n## 1. Les vulnérabilités dans les LLM propriétaires\nDe nombreux fournisseurs utilisent désormais des grands modèles de langage (LLM) propriétaires qui servent de modèle de fondation dans leurs produits. Cette évolution expose votre entreprise à de nouveaux risques. La plupart de ces LLM fonctionnent en vase clos : vous disposez d'une visibilité très restreinte sur leurs mécanismes internes et les contrôles de sécurité dont ils disposent. Les experts en sécurité ont démontré la fragilité des garde-fous de l'IA. La surface d'attaque des modèles eux-mêmes et, par conséquence, des produits dans lesquels ils sont intégrés, ne cesse de croître.\n\nDans la mesure où de nombreux produits intègrent les mêmes LLM propriétaires, une attaque sur un grand modèle de langage pourrait affecter plusieurs de vos systèmes simultanément. Cette concentration des risques est particulièrement préoccupante, car elle se produit en parallèle de l'augmentation du nombre de fonctions commerciales critiques qui dépendent d'outils alimentés par l'IA. Dès lors, il devient impératif de pouvoir :\n\n- Identifier parmi vos fournisseurs ceux qui utilisent des LLM\n- Évaluer les contrôles de sécurité qu'ils ont mis en place\n- Anticiper d'éventuelles pannes en cas de défaillance d'un service basé sur un LLM\n- Élaborer des plans de sauvegarde pour les systèmes critiques dépendant de l'IA\n\n> Pour en savoir plus, consultez cet article : [7 questions à poser à votre fournisseur DevOps pour établir une stratégie d'IA basée sur la transparence](https://about.gitlab.com/the-source/ai/building-a-transparency-first-ai-strategy-7-questions-to-ask-your-devops/)\n\n## 2. Les défis de la gestion des identités\nLe cloud et les systèmes d'IA transforment la façon dont nous gérons l'accès aux systèmes utilisés quotidiennement. Vos systèmes de gestion des identités doivent désormais être capables de gérer :\n\n- Une augmentation des identités non humaines liées à des services automatisés\n- Un plus grand nombre de connexions entre machines\n- Des changements rapides apportés aux droits d'accès\n- Des chaînes complexes d'autorisations entre les services\n- Des systèmes d'IA qui nécessitent différents niveaux d'accès aux données\n\nOr, les outils traditionnels de gestion des identités et des accès n'ont pas été conçus pour relever ces défis. Vous aurez besoin d'outils plus flexibles, capables de s'adapter rapidement à l'évolution de vos besoins. Mettre en œuvre les [principes Zero Trust et l'accès privilégié Just-In-Time](https://about.gitlab.com/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/) permet de mieux contrôler ces environnements dynamiques.\n\nLes équipes de sécurité doivent également élaborer des stratégies pour faire face à la complexité croissante de l'IA agentique, sans se départir du niveau de rigueur et d'auditabilité qu'elles appliquent aux utilisateurs humains. À mesure que les systèmes d'IA se multiplient, [le suivi et la sécurisation de ces identités non humaines](https://about.gitlab.com/blog/2025/01/29/improve-ai-security-in-gitlab-with-composite-identities/) deviennent aussi essentiels que la gestion des accès des utilisateurs humains.\n\n## 3. L'implémentation de la sécurité dans le processus DevOps\n[Dans une enquête récente](https://about.gitlab.com/developer-survey/), 58 % des développeurs ont déclaré se sentir responsables de la sécurité applicative. Il demeure toutefois difficile de recruter des ingénieurs DevOps dotés de compétences dans ce domaine. Les outils alimentés par l'IA peuvent contribuer à combler cette lacune en se chargeant des tâches suivantes :\n\n- Vérifier la présence de failles de sécurité et de menaces potentielles dans le code dès les premières étapes du processus de développement, avant qu'elles ne causent des problèmes\n- Suggérer des coding patterns sécurisés\n- Configurer automatiquement les autorisations d'accès appropriées\n- Automatiser les tâches répétitives tout au long du processus de développement\n\nCes outils peuvent aider votre équipe de sécurité en place à gagner en efficacité, tout en simplifiant la détection des problèmes de sécurité fréquents avant que le code n'atteigne l'environnement de production. Résultat : moins de situations d'urgence auxquelles votre équipe doit faire face, ainsi qu'une posture de sécurité globale renforcée.\n\nEnvisagez d'investir dans des outils qui s'intègrent directement dans les workflows des développeurs. Plus ces derniers ont les moyens de travailler dans des environnements sécurisés, plus ils sont enclins à naturellement adopter de bonnes pratiques de sécurité.\n\n## Passez à l'action : tirez parti de l'IA pour sécuriser le développement logiciel\nPour garder une longueur d'avance face à ces transformations, suivez ces principes :\n\n1. Déterminez les points de contact entre les outils d'IA et vos systèmes, puis évaluez les risques associés\n2. Adaptez votre gestion des identités aux exigences du cloud et de l'IA\n3. Identifiez des moyens de renforcer vos mesures de sécurité avec l'IA\n4. Informez régulièrement votre direction des nouveaux risques et réglementations liés à l'IA\n5. Établissez un dialogue avec vos principaux fournisseurs afin de comprendre les mesures de sécurité qu'ils appliquent à l'utilisation de l'IA\n6. Formez vos équipes aux menaces de sécurité ainsi qu'aux opportunités liés à l'IA\n\nBien que l'IA introduise de nouveaux risques, elle vous offre également des outils puissants permettant de protéger votre entreprise. L'enjeu consiste à exploiter le potentiel de l'IA pour renforcer votre posture de sécurité tout en restant attentif aux nouvelles menaces. Révisez régulièrement votre stratégie de sécurité liée à l'IA pour rester proactif aux risques émergents.\n\n## Les perspectives d'avenir\nLe domaine de la sécurité continuera d'évoluer au rythme des avancées de la technologie d'IA. Faites preuve de flexibilité et adaptez votre stratégie de sécurité à l’émergence de nouvelles menaces comme de nouvelles opportunités. Renforcez la collaboration au sein de votre entreprise, en particulier avec les équipes juridiques, de développement et des opérations. Vous pourrez ainsi répondre plus efficacement aux défis de sécurité.\n\nEn dépit de l'évolution des technologies, n'oubliez pas que votre mission principale demeure inchangée : protéger les actifs de votre entreprise et garantir la sécurité de vos activités commerciales. Optez pour de nouveaux outils et approches lorsque cela est pertinent, sans vous précipiter pour adopter l'IA, ni perdre de vue les principes de base en matière de sécurité.","key-security-trends-for-cisos-in-2025","content:fr-fr:the-source:security:key-security-trends-for-cisos-in-2025:index.yml","fr-fr/the-source/security/key-security-trends-for-cisos-in-2025/index.yml","fr-fr/the-source/security/key-security-trends-for-cisos-in-2025/index",{"_path":726,"_dir":24,"_draft":6,"_partial":6,"_locale":7,"config":727,"seo":728,"content":732,"type":428,"category":24,"slug":741,"_id":742,"_type":31,"title":7,"_source":32,"_file":743,"_stem":744,"_extension":35},"/fr-fr/the-source/security/security-its-more-than-culture-addressing-the-root-cause-of-common-security",{"layout":9,"template":391,"articleType":392,"author":707,"featured":335,"gatedAsset":474},{"title":729,"description":730,"ogImage":731},"Sécurité de l'information : comment résoudre les frictions ","Les défis de sécurité génèrent des frictions qui freinent les équipes, mais la gestion de la pile technologique et des vulnérabilités est tout aussi cruciale.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751464489/mragusmxl1wz8ozdaoml.png",{"title":733,"date":734,"description":735,"timeToRead":587,"heroImage":731,"keyTakeaways":736,"articleBody":740},"Identifier et remédier aux frustrations les plus courantes en matière de sécurité de l'information","2024-10-29","Le domaine de la sécurité suscite bien des frustrations, généralement considérées comme un problème culturel. Les dirigeants doivent porter leur attention sur d'autres enjeux, comme la complexité de la pile technologique et la gestion des vulnérabilités.",[737,738,739],"L'analyse des vulnérabilités avec authentification renforce la gestion des failles de sécurité. Elle peut toutefois détourner les équipes d'ingénierie vers des tâches non critiques, créant ainsi des tensions entre les équipes de sécurité et d'ingénierie.","Adopter une approche minimaliste pour le développement logiciel optimise la sécurité des applications, en réduisant les dépendances, diminuant le nombre de faux positifs et allégeant la charge de travail des développeurs.","L'adoption d'une approche « guidée », qui repose sur des design patterns testés et approuvés basés sur des cas d'utilisation reproductibles, peut faciliter le travail des équipes d'ingénierie tout en renforçant la sécurité.","Cette année, l'[enquête annuelle menée par GitLab auprès des professionnels DevSecOps](https://about.gitlab.com/fr-fr/developer-survey/) révèle plusieurs obstacles liés à la culture d'entreprise qui pourraient entraver l'alignement entre les équipes d'ingénierie et de sécurité. Une majorité (58 %) des professionnels de la sécurité interrogés déclarent qu'il leur est difficile de faire en sorte que le développement priorise la correction des vulnérabilités. Par ailleurs, 52 % estiment que leurs efforts pour résoudre rapidement ces failles de sécurité sont souvent ralentis par la bureaucratie interne. Parmi les frustrations liées à leur travail, ils citent notamment la difficulté à interpréter les résultats des analyses de sécurité, le nombre trop élevé de faux positifs et le fait que les tests sont effectués trop tardivement dans le cycle de développement logiciel.\n\nBien que l'approche [DevSecOps](/topics/devsecops/) promette une meilleure intégration entre l'ingénierie et la sécurité, ces frustrations et déséquilibres montrent que des défis subsistent. Ce constat reflète un problème plus large lié à la manière dont les entreprises perçoivent la sécurité, organisent la collaboration entre les équipes, et allouent du temps à cette priorité.\n\n## Améliorer la gestion du nombre toujours plus grand de vulnérabilités\n\nL'analyse des vulnérabilités met en évidence toutes les vulnérabilités potentielles. Cependant, la présence d'une vulnérabilité ou d'une exposition commune (CVE) dans un logiciel ne signifie pas nécessairement que celle-ci est accessible ou exploitable. Les équipes de sécurité et les développeurs doivent donc hiérarchiser et filtrer les résultats des rapports d'analyse, dont le nombre a augmenté de manière exponentielle au fil des ans avec l'adoption de l'analyse de vulnérabilité avec authentification.\n\nSi ce processus a renforcé l'efficacité des programmes de sécurité à bien des égards, il conduit toutefois les développeur à corriger sans arrêt des failles sans importance réelle. Lorsque les équipes perdent du temps à appliquer des correctifs qui ne résolvent pas une vulnérabilité exploitable, elles ne consacrent pas suffisamment de temps aux tâches plus critiques, telles que l'application de correctifs à des failles véritablement vulnérables et exploitables. Cette situation contribue largement à la divergence actuelle entre les priorités des équipes de sécurité et celles de l'ingénierie.\n\nLa question est donc de savoir comment les entreprises peuvent s'attaquer aux cause profondes de ces problèmes pour favoriser une meilleure intégration entre les équipes d'ingénierie et de sécurité. Voici trois approches pour éviter les frustrations les plus courantes en matière de sécurité, en ciblant directement la source du problème.\n\n### 1. Réduire les faux positifs et se concentrer sur des signaux pertinents, fiables et  exploitables\n\nLe nombre excessif de faux positifs constitue la deuxième source de frustration majeure pour les professionnels de sécurité, selon notre enquête. Bien qu’ils représentent un problème réel, ils révèlent souvent une gestion inefficace des vulnérabilités. \n\nSi une entreprise détecte de nombreux faux positifs, cela peut indiquer qu'elle n'a pas mis en place les mesures adéquates pour assurer la pertinence et la fiabilité de ses découvertes en matière de failles de sécurité. Pour améliorer l’efficacité, les entreprises doivent cibler leurs efforts de sécurité sur les vulnérabilités les plus critiques. Les solutions classiques de test statique de sécurité des applications (SAST) sont insuffisantes. Elles restent essentielles, mais elles perdent de leur utilité si leurs résultats sont mal contextualisés ou difficiles à gérer. Pour optimiser l'impact des tests SAST, il est crucial de les intégrer [de manière fluide avec les autres outils de sécurité et de développement, et de les rendre accessibles aux développeurs](https://about.gitlab.com/blog/2024/03/20/oxeye-joins-gitlab-to-advance-application-security-capabilities/).\n\nLa plupart des outils d'analyse offrent une visibilité limitée, rendant plus difficile la compréhension des résultats. C'est dans ce domaine que [les fonctionnalités alimentées par l'IA peuvent s'avérer utiles pour expliquer les failles de sécurité](https://about.gitlab.com/blog/2024/02/21/understand-and-resolve-vulnerabilities-with-ai-powered-gitlab-duo/).\n\n### 2. Réduire la complexité de la pile technologique et la surface d'attaque\n\nSe concentrer sur l'essentiel ne s'applique pas seulement aux tests de sécurité, mais en premier lieu à la façon dont les entreprises développent leurs logiciels.\n\nBien que l'IA promette de simplifier les processus de développement logiciel, [notre enquête montre que de nombreuses entreprises ont encore un long chemin à parcourir](https://about.gitlab.com/fr-fr/blog/2024/06/25/3-surprising-findings-from-our-2024-global-devsecops-survey/). Les répondants utilisant l’IA étaient d’ailleurs plus enclins à vouloir consolider leurs outils que ceux qui ne l’utilisent pas, ce qui suggère que l’ajout de solutions ponctuelles intégrant divers modèles d’IA pourrait accroître la complexité au lieu de la réduire.\n\nCette complexité technologique contribue largement aux frustrations liées à la sécurité. Développer des systèmes logiciels complexes et multifonctionnels entraîne nécessairement un certain niveau de complexité. Cependant, les entreprises doivent prendre des mesures pour éviter la complexité qui résulte de décisions de conception loin d'être optimales, comme des dépendances redondantes ou un code difficile à maintenir. Une telle complexité accroît la surface d'attaque, augmente le nombre de résultats d'analyse de vulnérabilités à gérer, et alourdit les priorités des équipes de sécurité.\n\nPour limiter cette surcharge, il est essentiel de réduire le nombre d’outils et de logiciels utilisés, en intégrant uniquement ceux qui sont réellement nécessaires dans les codes bases. Cela permet de diminuer les dépendances inutiles, de renforcer la sécurité de la chaîne d’approvisionnement logicielle, de réduire les faux positifs générés par les scanners de vulnérabilités et d’alléger la charge de travail des développeurs en leur épargnant les résolutions de problèmes non critiques.\n\n### 3. Normaliser les procédures\n\nLa réalisation de tests de sécurité trop tard dans le cycle de vie du développement logiciel était également l'une des principales sources de frustration identifiées par les répondants à notre enquête. Les équipes peuvent se sentir frustrées lorsque la livraison de code est retardée à cause d'une vulnérabilité détectée tardivement. Mais très souvent, il n'était pas possible de détecter cette vulnérabilité plus tôt. Il est toutefois possible de mettre en place des composants de sécurité facilement déployables et réutilisables. Cela permet de limiter les variables et les vulnérabilités potentielles.\n\nEn adoptant une approche « guidée » fondée sur [des design patterns testés et approuvés basés sur des cas d'utilisation reproductibles](https://about.gitlab.com/the-source/platform/how-devops-and-platform-engineering-turbocharge-efficiency/), les équipes peuvent anticiper les risques. Cette méthode balisée est recommandée. Elle repose sur un ensemble d'outils, de processus et de composants bien structurés qui aide les équipes à créer des applications sécurisées plus efficacement. L'utilisation de GitOps pour la gestion des versions et le déploiement d’une infrastructure en tant que code, avec une architecture bien pensée et testée, capable de se déployer à grande échelle pour tous les types de charges de travail en est un exemple parfait. \n\nBien que l'adoption d'une procédure balisée risque de supprimer une certaine flexibilité, elle réduit finalement la charge opérationnelle et le nombre de retouches des équipes d'ingénierie, tout en renforçant la sécurité. La collaboration entre les équipes de sécurité et de développement est essentielle pour atteindre cet objectif. Les équipes de sécurité peuvent participer à la création de procédures structurées, tandis que les équipes d’ingénierie doivent contribuer à leur intégration et à leur mise à jour au sein du code base.\n\n## La sécurité, une pratique multidisciplinaire{class=\"no-anchor\"}\n\nLa sécurité évolue vers une pratique multidisciplinaire qui rapproche de plus en plus les équipes d'ingénierie et celles chargées de la sécurité. Avec l'adoption rapide de l'IA pour accélérer le développement logiciel (66 % des répondants à notre enquête publient désormais des logiciels deux fois plus rapidement que l'année précédente), les entreprises doivent impérativement mettre en place des systèmes et des frameworks qui optimisent la sécurité. Cela démontre la forte interconnexion entre développement et sécurité. Pour cela, il est essentiel de promouvoir une culture de collaboration. Les équipes de sécurité et d'ingénierie doivent travailler main dans la main pour repenser les bases du développement logiciel. Cela inclut l'optimisation des codes bases existants et la création de solutions évolutives orientées ingénierie, que les équipes techniques de l’entreprise peuvent adopter facilement.","security-its-more-than-culture-addressing-the-root-cause-of-common-security","content:fr-fr:the-source:security:security-its-more-than-culture-addressing-the-root-cause-of-common-security:index.yml","fr-fr/the-source/security/security-its-more-than-culture-addressing-the-root-cause-of-common-security/index.yml","fr-fr/the-source/security/security-its-more-than-culture-addressing-the-root-cause-of-common-security/index",{"_path":746,"_dir":24,"_draft":6,"_partial":6,"_locale":7,"config":747,"seo":749,"content":754,"type":428,"category":24,"slug":761,"_id":762,"_type":31,"title":7,"_source":32,"_file":763,"_stem":764,"_extension":35},"/fr-fr/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design",{"layout":9,"template":391,"articleType":392,"author":748,"featured":6,"gatedAsset":472},"joel-krooswyk",{"title":750,"description":751,"ogImage":752,"config":753},"Secure by Design : notre guide pour renforcer votre cybersécurité","Examinez de plus près les grands principes du Secure by Design et les concepts connexes, et découvrez les mesures que vous pouvez prendre dès aujourd'hui.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463932/pnfdgovoaq5qd1yprxuc.png",{"ignoreTitleCharLimit":335},{"title":750,"date":734,"description":751,"timeToRead":755,"heroImage":752,"keyTakeaways":756,"articleBody":760},"6 minutes de lecture",[757,758,759],"Secure by Design, Secure by Default et Secure by Demand préviennent les vulnérabilités et attaques sur la chaîne logistique logicielle en encourageant l'intégration de la sécurité dans tous les aspects du design et développement des produits.","L'adoption d'une approche DevSecOps complète, ainsi que la création et la mise à jour régulière de nomenclatures logicielles (SBOM), sont des étapes clés pour répondre aux principes Secure by Design.","L'intégration de l'IA dans le cycle de développement logiciel peut également accélérer les processus de développement, renforcer la sécurité et faciliter la résolution des vulnérabilités.","L'approche des équipes de développement en matière de cybersécurité doit constamment évoluer à mesure que les surfaces d'attaque augmentent et qu'elles en apprennent davantage sur les menaces potentielles. Sachant que les menaces peuvent provenir de n'importe quel point de la [chaîne d'approvisionnement logicielle](https://about.gitlab.com/fr-fr/solutions/supply-chain/ \"Chaîne d'approvisionnement logicielle\"), le concept Secure by Design intègre la sécurité dans les phases de conception, de codage, de test et de déploiement du développement logiciel. Élevé au rang de norme pour les agences fédérales américaines, et pour toute entreprise utilisant leurs logiciels, le concept Secure by Design est devenu une véritable référence pour l'intégration de la sécurité dans le cycle de vie du développement logiciel.\n\nAu fil du temps, le concept Secure by Design s'est ramifié en concepts connexes tels que _Secure by Default_ et _Secure by Demand_, lesquels mettent l'accent sur différentes façons d'aborder les principes Secure by Design :\n\n- Le concept [Secure by Default](#les-principes-secure-by-default) vise à garantir que tous les produits logiciels sont sécurisés dès leur déploiement.\n- Le concept [Secure by Demand](#les-principes-secure-by-demand) étend les principes du concept Secure by Design au processus d'achat.\n\nDécouvrez dans cet article une explication approfondie des grands principes du Secure by Design et de ces approches connexes, ainsi qu'un guide pour aider les équipes de développement à adapter leurs stratégies afin de prévenir les vulnérabilités exploitables et les attaques de la chaîne d'approvisionnement logicielle.\n\n## Les principes du concept Secure by Design\nL'agence de cybersécurité et de sécurité des infrastructures américaine (CISA) a présenté en avril 2023 son [initiative Secure by Design](https://www.cisa.gov/securebydesign) en insistant sur trois principes clés en matière de sécurité des logiciels :\n\n1. Prendre en charge les résultats en matière de sécurité des clients\n1. Adopter une approche radicalement transparente et responsable\n1. Mettre en place une structure organisationnelle et un leadership permettant d'atteindre ces objectifs\n\nLe concept Secure by Design intègre des grands principes et des protocoles de sécurité à chaque étape du processus de développement logiciel. Les mesures de sécurité sont ainsi considérées comme une priorité et intégrées directement dans les phases de conception, de codage, de test et de déploiement du développement logiciel.\n\nL'objectif du concept Secure by Design est de créer une structure sécurisée pour les logiciels dès leur phase de conception, en réduisant les vulnérabilités et les surfaces d'attaque potentielles.\n\n### Les principes du Secure by Default\nVariante du concept Secure by Design, le concept Secure by Default vise à garantir que tout logiciel ou matériel est configuré de la manière la plus sûre possible, sans que l'utilisateur ait à le reconfigurer. Les produits appliquant les principes du Secure by Default activent automatiquement les [contrôles de sécurité](https://about.gitlab.com/fr-fr/topics/devsecops/devsecops-security-checklist/ \"Liste de contrôle de sécurité DevSecOps\") essentiels pour protéger les entreprises contre les accès non autorisés par des acteurs malveillants. Les utilisateurs n'ont donc pas besoin de suivre des étapes supplémentaires pour s'assurer qu'un produit est protégé contre les techniques d'exploitation les plus courantes.\n\nLes stratégies du concept Secure by Default comprennent l'élimination des mots de passe par défaut, l'authentification multifacteur et l'authentification unique, afin que seuls les utilisateurs autorisés puissent accéder aux ressources. Cette approche comprend également des mises à jour et des correctifs automatiques, ainsi que des configurations sécurisées pour tous les comptes d'utilisateurs et les appareils.\n\n### Les principes du Secure by Demand\nLe concept Secure by Demand associe les principes du Secure by Design à la budgétisation et aux achats afin de faire du concept Secure by Design un impératif pour les fournisseurs et les sous-traitants. Le [guide du concept Secure by Demand de la CISA](https://www.cisa.gov/resources-tools/resources/secure-demand-guide) propose une série de questions et de ressources que les acquéreurs de logiciels, les acheteurs et les responsables des achats peuvent utiliser pour mieux comprendre l'approche d'un fournisseur potentiel en matière de cybersécurité. Il s'agit notamment de questions sur les pratiques d'authentification du fournisseur, sur la sécurité de la chaîne d'approvisionnement logicielle, ainsi que sur la divulgation et le signalement des vulnérabilités.\n\nEn exigeant des fournisseurs qu'ils adhèrent aux principes et protocoles du concept Secure by Design dans leurs produits et services, les entreprises peuvent contribuer à empêcher les vulnérabilités potentielles de s'introduire dans leur chaîne d'approvisionnement logicielle. L'approche Secure by Demand incite également les fournisseurs à améliorer en permanence leur propre dispositif de cybersécurité.\n\n## Comment élaborer une stratégie de cybersécurité avec le concept Secure by Design ?\nLa mise en œuvre du concept Secure by Design passe par la mise en place de pratiques DevSecOps efficaces, la tenue à jour d'une [nomenclature logicielle (SBOM)](https://about.gitlab.com/fr-fr/blog/2022/10/25/the-ultimate-guide-to-sboms/ \"Qu’est-ce qu’une nomenclature logicielle (SBOM) ?\") et l'intégration de l'IA pour lutter contre les menaces à tous les points du cycle de vie du développement logiciel.\n\n### Adoptez les pratiques DevSecOps\nL'une des premières étapes nécessaires à la mise en œuvre du concept Secure by Design consiste à mettre en place un processus de développement logiciel sécurisé. Il s'agit donc de développer, construire, sécuriser et déployer des logiciels à l'aide d'une approche [DevSecOps](https://about.gitlab.com/fr-fr/topics/devsecops/ \"Qu'est-ce que DevSecOps ?\") complète.\n\nAujourd'hui, de nombreuses équipes de développement utilisent des outils complexes pour créer de nouveaux programmes. Selon une [récente enquête de GitLab](https://about.gitlab.com/fr-fr/developer-survey/), 62 % des personnes interrogées affirment utiliser 6 outils ou plus pour le développement logiciel, tandis que 20 % disent en utiliser au moins 11. Cette inefficacité accroît les risques en introduisant des failles de sécurité potentielles.\n\nLes équipes de développement devraient pouvoir accéder à tous les outils nécessaires aux workflows DevSecOps dans une interface unique et facile à utiliser. Une solution de bout en bout telle qu'une [plateforme DevSecOps](/platform/) permet la mise en œuvre d'une approche Secure by Design sans alourdir la charge de travail des équipes.\n\n### Créez et tenez à jour des SBOM\nLa transparence est un autre élément essentiel du concept Secure by Design. Les entreprises doivent comprendre ce que contiennent leurs logiciels, en particulier lorsqu'ils peuvent inclure des composants provenant de sources multiples.\n\nLes SBOM sont des outils essentiels pour parvenir à cette transparence. En offrant un inventaire détaillé des composants logiciels, y compris la version, la licence et les dépendances, elles permettent de mieux cerner les vulnérabilités potentielles ou toute injection de code malveillant.\n\nLa tenue à jour de cet inventaire permet de comprendre pleinement les vulnérabilités et les risques qui pourraient survenir lorsque des éléments sont extraits de dépôts open source et de composants tiers sous licence. Une plateforme DevSecOps peut aider à [générer et mettre à jour automatiquement les SBOM](/solutions/security-compliance/), à les intégrer dans les workflows existants et à les relier aux vulnérabilités associées.\n\nBien que de nombreuses entreprises utilisent aujourd'hui des SBOM, celles-ci doivent être dynamiques, connectées à des outils de scanning de sécurité et mises à jour en permanence pour être pleinement efficaces. Intégrées à des outils de scanning et à des tableaux de bord, les SBOM permettent d'identifier les risques liés à une application. Même lorsqu'elles ne sont pas requises, les SBOM peuvent contribuer à la [conformité aux règles de sécurité](https://about.gitlab.com/fr-fr/solutions/security-compliance/ \"Sécurité et conformité \") en validant que le code est sécurisé.\n\n### Utilisez l'IA dans le développement logiciel\nAlors que les entreprises explorent les possibilités de l'IA, les workflows de développement logiciel constituent un point d'entrée précieux pour intégrer cette technologie et exploiter son potentiel à accélérer les processus de développement et à renforcer la sécurité.\n\nLes entreprises de tous les secteurs commencent déjà à explorer ces applications : 39 % des personnes interrogées [au cours de l'enquête de GitLab](https://about.gitlab.com/fr-fr/developer-survey/2024/ai/) ont déclaré qu'elles utilisaient déjà l'IA dans leur cycle de développement logiciel.\n\nLe recours à l'IA dans l'ensemble du cycle de développement logiciel permet d'éviter les effets de silo et les backlogs générés par l'utilisation de multiples IA dans les différents workflows de développement. L'IA peut remplir des fonctions essentielles telles que :\n\n* L'explication du code et le réusinage du code hérité en [langages à mémoire sécurisée](https://about.gitlab.com/blog/2023/03/14/memory-safe-vs-unsafe/)\n* L'[analyse des causes profondes pour les pipelines DevSecOps](https://about.gitlab.com/fr-fr/blog/2024/06/06/developing-gitlab-duo-blending-ai-and-root-cause-analysis-to-fix-ci-cd/), qui permet de résoudre rapidement des problèmes complexes pendant les tests\n* La [résolution des vulnérabilités](https://about.gitlab.com/blog/2024/02/21/understand-and-resolve-vulnerabilities-with-ai-powered-gitlab-duo/) pour comprendre les vulnérabilités connues et favoriser une remédiation plus approfondie\n\nAlors que les leaders du secteur intègrent l'IA dans leurs workflows, il est crucial de faire de la confidentialité et de la sécurité des données une priorité. Un aspect essentiel de l'adoption du concept Secure by Design est l'élaboration d'une [stratégie d'IA qui protège les données sensibles et les droits de propriété intellectuelle](https://about.gitlab.com/the-source/ai/building-a-transparency-first-ai-strategy-7-questions-to-ask-your-devops/).\n\n### Adoptez le concept Secure By Design dès aujourd’hui !\nLe concept Secure by Design pourrait bientôt devenir l'approche par défaut pour créer un écosystème logiciel plus fiable. Le [gouvernement américain](https://about.gitlab.com/the-source/security/national-cybersecurity-strategy-a-wake-up-call-for-software-developers/) travaille actuellement avec des équipes de développement logiciel pour créer des frameworks incitant légalement le secteur privé à produire et à sortir des logiciels répondant aux principes du Secure by Design, afin de pousser les entreprises à investir davantage dans les technologies et les pratiques sécurisées.\n\nGrâce à l'intégration de la sécurité dès le départ dans le développement logiciel, à la transparence garantie par des SBOM efficaces et à l'amélioration du processus de développement par l'IA, toutes les personnes impliquées dans le cycle de développement logiciel seront en mesure de mener leurs projets à bien.","strengthen-your-cybersecurity-strategy-with-secure-by-design","content:fr-fr:the-source:security:strengthen-your-cybersecurity-strategy-with-secure-by-design:index.yml","fr-fr/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design/index.yml","fr-fr/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design/index",[766,780,802],{"_path":531,"_dir":20,"_draft":6,"_partial":6,"_locale":7,"config":767,"seo":768,"content":770,"type":428,"category":20,"slug":571,"_id":572,"_type":31,"title":7,"_source":32,"_file":573,"_stem":574,"_extension":35},{"layout":9,"template":391,"articleType":392,"author":533,"featured":335,"gatedAsset":534},{"title":536,"description":537,"ogImage":538,"config":769},{"ignoreTitleCharLimit":335},{"title":536,"date":541,"description":542,"timeToRead":543,"heroImage":538,"keyTakeaways":771,"articleBody":548,"faq":772},[545,546,547],[773,774,775,776,777,778,779],{"header":551,"content":552},{"header":554,"content":555},{"header":557,"content":558},{"header":560,"content":561},{"header":563,"content":564},{"header":566,"content":567},{"header":569,"content":570},{"_path":781,"_dir":20,"_draft":6,"_partial":6,"_locale":7,"config":782,"seo":784,"content":789,"type":428,"category":20,"slug":798,"_id":799,"_type":31,"title":7,"_source":32,"_file":800,"_stem":801,"_extension":35},"/fr-fr/the-source/ai/ai-trends-for-2025-agentic-ai-self-hosted-models-and-more",{"layout":9,"template":391,"articleType":392,"author":533,"featured":6,"gatedAsset":783},"source-lp-getting-started-with-ai-in-software-development-a-guide-for-leaders",{"title":785,"description":786,"ogImage":787,"config":788},"Tendances de l'IA en 2025 : IA agentique, modèles auto-hébergés et bien plus encore","Découvrez les tendances clés du développement logiciel alimenté par l'IA, des déploiements de modèles sur site aux agents d'IA intelligents et adaptatifs.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751464096/twyszwpyraghcxz1bruy.png",{"ignoreTitleCharLimit":335},{"title":785,"date":790,"description":791,"timeToRead":792,"heroImage":787,"keyTakeaways":793,"articleBody":797},"2024-12-18","Découvrez les principales tendances du développement logiciel alimenté par l'IA, des déploiements de modèles sur site aux agents d'IA intelligents et adaptatifs.","Lecture : 3 min",[794,795,796],"L'intelligence artificielle a déjà un impact majeur sur le développement logiciel. En effet, elle améliore la qualité et la productivité des développeurs en supprimant un large éventail de tâches.","À l'avenir, les équipes de développement utiliseront des agents d'IA pour résoudre les problèmes en temps réel, optimiser les performances du code et améliorer la qualité des logiciels afin de pouvoir se concentrer sur la prise de décisions stratégiques.","L'essor des déploiements de l'IA sur site, notamment dans les entreprises du secteurs réglementés, renforcera le contrôle sur la confidentialité et la sécurité des données et leur permettra de personnaliser leurs logiciels en fonction de leurs besoins.","Selon [l'enquête 2024 de GitLab](https://about.gitlab.com/developer-survey/), 78 % des entreprises prévoient d'intégrer l'intelligence artificielle (IA) dans leurs processus de développement logiciel au cours des deux prochaines années. Ce changement radical transforme déjà la façon dont les équipes créent et livrent des logiciels. Cette enquête révèle également que le nombre d'entreprises utilisant activement l'IA a bondi de 23 % à 39 % en seulement un an.\n\nAlors que les équipes de développement logiciel s'empressent d'intégrer l'IA dans leurs workflows, des changements majeurs qui modifieront fondamentalement la façon dont nous créons des logiciels émergent. Des agents d'IA adaptatifs capables de prendre des décisions en temps réel à l'essor des modèles sur site (auto-hébergés) et personnalisés, voici trois tendances clés en matière d'IA qui vont considérablement façonner le développement logiciel.\n\n## Les agents d'IA intelligents et adaptatifs transforment l'avenir des applications\nJusqu’à présent, l’IA appliquée au développement logiciel s’est concentrée sur des assistants de code réactifs, spécialisés dans la génération et la complétion de code. Mais l'avenir appartient à l'IA agentique, qui, avec ses [agents d'IA intelligents et adaptables](https://about.gitlab.com/blog/2024/06/27/meet-gitlab-duo-workflow-the-future-of-ai-driven-development/) surpasse les limites des logiciels traditionnels. Plutôt que d'interagir avec des interfaces fixes et des workflows prédéfinis, les utilisateurs échangeront avec des agents d'IA capables d'adapter leurs réponses de manière intuitive et d'apprendre de leurs interactions.\n\nCes agents alimentés par l'IA feront office d'application et offriront une expérience plus interactive et conversationnelle. En pouvant effectuer des tâches complexes, prodiguer des conseils et apprendre en temps réel de ses interactions, l'IA agentique va ouvrir la voie au développement d'applications nettement plus personnalisées et réactives, transformant fondamentalement notre utilisation des logiciels.\n\n## Des assistants IA qui deviennent des collaborateurs proactifs\n[Les assistants IA étant de plus en plus intelligents](https://about.gitlab.com/gartner-mq-ai-code-assistants/), ils ne se contentent plus de réagir en réponse à des prompts, mais proposent désormais des solutions de façon proactive. À mesure qu'ils évolueront, ces outils alimentés par l'IA deviendront des composants centraux des workflows de développement logiciel, car ils pourront anticiper les besoins des développeurs et proposer des suggestions en temps réel pour optimiser les performances, la sécurité et la maintenance des applications. Cette nouvelle génération d'assistants IA pourra gérer des projets et des tâches complexes avec peu d'interaction humaine, accélérant ainsi le processus de développement logiciel, optimisant l'ensemble du cycle du développement logiciel grâce à des interfaces utilisateurs plus intuitives.\n\nLe rôle des développeurs de logiciels évoluera en parallèle. Loin de remplacer les développeurs, l'IA augmentera leurs capacités, en leur permettant de se concentrer sur ce qu'ils aiment le plus : résoudre des problèmes techniques complexes. En automatisant les tâches routinières et en fournissant des conseils d'experts, les assistants IA permettront aux développeurs de se concentrer sur la résolution de problèmes métier, d'améliorer continuellement la qualité du code, de se former sur de nouvelles technologies et de monter en compétences.\n\n## Un plus grand nombre d'entreprises exécuteront des modèles personnalisés sur leur propre infrastructure\nEn 2025, les entreprises se tourneront vers des déploiements d'IA à plus petite échelle et surtout, plus spécialisés. Avec la montée en puissance des modèles open source, il devient plus simple pour les équipes d'exécuter des versions personnalisées au sein de leurs propres centres de données. Par conséquent, les entreprises pourront [héberger leurs propres grands modèles de langage et les adapter à leurs besoins](https://about.gitlab.com/releases/2024/10/17/gitlab-17-5-released/#use-self-hosted-model-for-gitlab-duo-code-suggestions) à moindre coût, plus rapidement et facilement. Elles découvriront qu'elles peuvent combiner leurs données avec les modèles existants et personnaliser l'expérience client à une fraction des coûts actuels.\n\nParallèlement, l'augmentation des risques de conformité associés à l'IA incitera les organismes réglementés, comme les institutions financières et les agences gouvernementales, à déployer des modèles dans des environnements air-gapped afin de réduire la latence, et de mieux contrôler la confidentialité et la sécurité des données.\n\n## Conclusion\nL'avenir du développement logiciel est inextricablement lié à l'IA. Les technologies alimentées par l'IA transforment la façon dont les entreprises créent, livrent et maintiennent à jour les logiciels. En adoptant l'IA sous toutes ses formes, de l'IA générative aux assistants IA proactifs en passant par les agents d'IA entièrement autonomes, les entreprises peuvent acquérir un avantage concurrentiel, accroître leur productivité et fournir des solutions innovantes qui répondent aux besoins en constante évolution des clients.\n\nCette transformation nécessite une préparation réfléchie : une planification stratégique, l'embauche d'experts, des investissements dans les infrastructures, ainsi qu'un engagement en faveur d'un apprentissage et d'une adaptation en continu. Les entreprises qui maîtriseront les enjeux de cet écosystème en constante évolution seront bien placées pour prospérer à l'ère numérique.\n\n> ## Foire aux questions\n> ### Qu'est-ce que l'IA agentique et quel sera son impact sur le développement logiciel ?\n> L'IA agentique fait référence aux systèmes d'IA qui fonctionnent de manière autonome, apprennent de leurs interactions et s'adaptent en temps réel. Contrairement aux assistants IA pour le code traditionnels qui se contentent de réagir aux prompts des utilisateurs, l'IA agentique agit de manière proactive. Elle rationalise le développement logiciel en automatisant les workflows, en améliorant la productivité et en personnalisant l'expérience utilisateur.\n>  \n> ### Pourquoi les entreprises s'orientent-elles vers des modèles d'IA auto-hébergés ?\n> Les entreprises adoptent des modèles d'IA auto-hébergés afin d'améliorer la confidentialité des données, de réduire les coûts et de personnaliser les solutions d'IA en fonction de leurs besoins. Grâce aux progrès de l'IA open source, les entreprises peuvent affiner les modèles dans des environnements sur site, garantissant ainsi la conformité aux réglementations et améliorant les performances tout en gardant le contrôle sur les données sensibles.\n>   \n> ### Comment évoluent les assistants IA pour le code ?\n> Les assistants IA pour le code sont en train de passer du statut d'outils réactifs à celui de collaborateurs proactifs. Les futurs assistants IA anticiperont les besoins des développeurs, fourniront des recommandations intelligentes, automatiseront les tâches complexes et amélioreront la sécurité des logiciels, rendant ainsi le développement logiciel plus efficace et plus accessible.\n>    \n> ### Quels sont les avantages de l'exécution de modèles d'IA dans des environnements sur site ?\n> Déployer des modèles d'IA sur site permet un meilleur contrôle de la sécurité des données, une meilleure conformité aux exigences réglementaires et une latence réduite. Cette approche est particulièrement utile pour les secteurs qui gèrent des données sensibles, telles que la finance, la santé et les agences gouvernementales.\n>    \n> ### Comment les entreprises peuvent-elles se préparer au développement logiciel piloté par l'IA en 2025 ?\n> Pour une adoption réussie de l'IA pour le développement logiciel, les entreprises doivent investir dans une infrastructure d'IA, former les développeurs aux outils d'IA, mettre en œuvre des règles de gouvernance responsable de l'IA et explorer des solutions d'IA hybrides combinant des déploiements dans le cloud et sur site. En se tenant informées des tendances, les équipes pourront tirer parti de l'IA pour innover et gagner en efficacité.\n","ai-trends-for-2025-agentic-ai-self-hosted-models-and-more","content:fr-fr:the-source:ai:ai-trends-for-2025-agentic-ai-self-hosted-models-and-more:index.yml","fr-fr/the-source/ai/ai-trends-for-2025-agentic-ai-self-hosted-models-and-more/index.yml","fr-fr/the-source/ai/ai-trends-for-2025-agentic-ai-self-hosted-models-and-more/index",{"_path":803,"_dir":20,"_draft":6,"_partial":6,"_locale":7,"config":804,"seo":806,"content":810,"type":428,"category":20,"slug":816,"_id":817,"_type":31,"title":7,"_source":32,"_file":818,"_stem":819,"_extension":35},"/fr-fr/the-source/ai/4-steps-for-measuring-the-impact-of-ai",{"layout":9,"template":391,"articleType":392,"author":805,"gatedAsset":451},"taylor-mccaslin",{"title":807,"description":808,"ogImage":809},"Mesurer l'impact de l'IA : 4 étapes indispensables à suivre","Il est essentiel de mettre en place un framework adéquat pour mesurer le succès des initiatives d'intelligence artificielle. Voici quatre étapes à suivre.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463600/yv1v4ywk7hbobfvlxwhf.png",{"title":807,"date":734,"description":808,"timeToRead":587,"heroImage":809,"keyTakeaways":811,"articleBody":815},[812,813,814],"L'efficacité de l'IA dans le développement logiciel ne se limite pas aux gains de productivité qu'apporte, par exemple, la génération de code. Son impact sur la qualité du code, la maintenance, les tests et la sécurité doit également être pris en compte.","L'intégration réussie de l'IA repose sur une approche holistique. Les données quantitatives issues du cycle de développement logiciel complètent des informations qualitatives venant des développeurs pour déterminer l'impact de l'IA sur leurs stratégies.","Lorsqu'une approche adaptée est mise en place, l'IA peut renforcer la collaboration, améliorer la qualité du code et soutenir les objectifs de l'entreprise sans compromettre la qualité ni la sécurité des logiciels.","L'IA s'est rapidement imposée comme un élément central de la pile technologique des entreprises. Les outils de productivité alimentés par l'IA promettent de renforcer l'efficacité en automatisant les tâches répétitives de programmation. Cependant, bien des entreprises ont du mal à quantifier l'impact de leurs initiatives d'intelligence artificielle et revoient leurs indicateurs pour s'assurer qu'ils sont en adéquation avec les résultats commerciaux souhaités.\n\nJusqu'à présent, mesurer la productivité des équipes de développement a toujours représenté un défi, que ce soit avec ou sans outils alimentés par l'IA. D'après l'[enquête réalisée par GitLab](https://about.gitlab.com/fr-fr/developer-survey/), moins de la moitié des dirigeants d'entreprise déclarent être satisfaits de leur approche actuelle en termes de mesure de la productivité des développeurs et développeuses. Et 36 % d'entre eux estiment que leurs méthodes pour la mesurer sont imparfaites.\n\nL'évaluation de la productivité dans un contexte de développement assisté par l'IA nécessite une approche plus nuancée que celle reposant sur les indicateurs de performance traditionnels tels que les lignes de code, les validations de code ou l'achèvement des tâches. Elle nécessite une réorientation vers des résultats commerciaux concrets qui permettent d'équilibrer la rapidité de développement, la qualité des logiciels et la sécurité.\n\nVoici quatre étapes que les entreprises peuvent suivre dès aujourd'hui pour s'assurer de mesurer le plein impact de l'IA sur leurs processus de développement logiciel.\n\n## 1. Définir des objectifs clairs \n\nLorsqu'elles commencent à utiliser l'intelligence artificielle dans le cadre de leur développement logiciel, les entreprises doivent se fixer des objectifs clairs et définir des indicateurs pour évaluer le succès de leurs actions. Ces objectifs doivent inclure des perspectives à court et à long terme, en cohérence avec la stratégie globale de l'entreprise. Par exemple, un objectif à court terme pourrait viser à réduire le temps consacré aux revues de code de 30 % grâce à des outils alimentés par l'IA. Un objectif à long terme pourrait, par exemple, consister à améliorer la satisfaction des clients grâce à des cycles de sortie de nouvelles versions plus rapides et à un code de meilleure qualité.\n\nDe plus, les dirigeants devraient impliquer leurs équipes dans la définition de ces objectifs et indicateurs. Les développeurs et développeuses sont les premiers à connaître l'impact de l'IA sur leur travail et peuvent fournir des informations précieuses sur la manière dont elle a amélioré ou, au contraire, gêné leur productivité. [L'enquête de GitLab](https://about.gitlab.com/fr-fr/developer-survey/) révèle également que 63 % des personnes interrogées estiment que l'IA changera considérablement leur poste au cours des cinq prochaines années et que pour 56 % d'entre elles, l'utilisation de l'IA dans le cycle de vie du développement logiciel présente des risques. En interrogeant leurs équipes de développement sur la manière dont l’IA peut les aider, et en quoi elle les préoccupe, les entreprises peuvent créer des indicateurs de réussite plus pertinents et plus efficaces, qui reflètent l'impact réel de l'IA sur le développement logiciel.\n\nElles doivent également revoir et réévaluer régulièrement ces objectifs à mesure qu'elles intègrent l'IA dans leurs processus. La technologie évolue rapidement, tout comme les besoins et les priorités des entreprises. En fixant des objectifs clairs, les équipes peuvent suivre les progrès accomplis et procéder aux ajustements nécessaires.\n\n## 2. Repenser ses indicateurs \n\nLa productivité ne se limite pas aux taux d'acceptation ou au nombre de lignes de code générées. Les équipes de développement consacrent [plus de 75 %](https://about.gitlab.com/fr-fr/developer-survey/) de leur temps à d'autres tâches que la génération de code. Une utilisation optimale de l'IA pourrait donc permettre de réduire le temps passé aux revues de code, aux tests et à la maintenance du code.\n\nPour bien comprendre tous les avantages offerts par le développement logiciel assisté par l'IA, et en tirer pleinement parti, les entreprises doivent privilégier une vision holistique de l'impact de l'IA sur la productivité et de ses résultats tout au long du cycle de vie du développement logiciel (SDLC). L'approche la plus efficace consiste à combiner des données quantitatives, collectées à chaque étape du cycle de développement logiciel, avec des informations qualitatives fournies par les membres de l'équipe de développement sur l'impact de l'IA sur leurs activités quotidiennes et l'influence de cette dernière sur les stratégies de développement à long terme.\n\nParmi les techniques de mesure efficaces figure le framework DORA, qui évalue la performance d'une équipe de développement sur une période donnée. Les [métriques DORA](https://about.gitlab.com/solutions/value-stream-management/dora/) analysent, entre autres, la fréquence de déploiement, le délai d'exécution des modifications, le temps moyen de réparation (MTTR), le taux d'échec des modifications et la fiabilité. Ces métriques permettent de connaître l'agilité, la productivité opérationnelle et la vélocité d'une équipe. Elles servent donc à déterminer dans quelle mesure une structure d'ingénierie parvient à équilibrer rapidité, qualité et sécurité.\n\nPar ailleurs, il est vivement conseillé aux équipes de développement logiciel de recourir à [l'analyse du flux de valeur](https://about.gitlab.com/solutions/value-stream-management/) pour évaluer l'ensemble de leur workflow, de la conception à la production. L'analyse du flux de valeur surveille en permanence des indicateurs tels que le délai d'exécution, la durée du cycle, la fréquence de déploiement et les anomalies éventuellement présentes dans le produit final. Elle se concentre davantage sur les résultats commerciaux que sur les actions individuelles des membres de l'équipe de développement. Cette approche globale garantit un processus de développement plus productif et plus efficace.\n\n## 3. Anticiper les difficultés croissantes\n\nBien que l'IA puisse accélérer la production de code, elle peut également exacerber la dette technique si la qualité et la sécurité du code généré sont insuffisantes. En effet, le code généré par l'IA exige souvent davantage de temps pour les revues de code, les tests et la maintenance. Si les équipes de développement peuvent gagner du temps en utilisant l'IA dans un premier temps, ce gain de temps peut parfois être perdu à un stade ultérieur du cycle de développement logiciel. Par ailleurs, toute faille de sécurité dans le code généré par l'IA devra faire l'objet d'une attention particulière de la part des équipes de sécurité, entraînant des délais supplémentaires pour résoudre les problèmes potentiels. Les équipes de développement et de sécurité peuvent donc, initialement, être sceptiques à l'égard de l'intelligence artificielle.\n\nIl est donc conseillé que les équipes établissent d’abord de bonnes pratiques en travaillant dans des domaines à faible risque avant d'élargir leur utilisation de l'IA. Cette approche prudente garantit une évolutivité sûre et durable. Par exemple, l'IA peut faciliter la génération de code et de tests, la correction de syntaxe et sa documentation, aidant ainsi les équipes à créer une dynamique et à améliorer les résultats tout en apprenant à utiliser l'outil de manière plus efficace.\n\nInitialement, il se peut que la productivité baisse, car les équipes doivent se familiariser aux nouveaux workflows. Accordez-leur une période de transition pendant laquelle elles déterminent la meilleure façon d'intégrer l'IA dans leurs processus.\n\n## 4. Intégrer l'IA à une plateforme DevSecOps\n\nPour contrer les difficultés liées à l’intégration de l'IA dans leurs processus de développement, les entreprises ont la possibilité d'adopter une plateforme [DevSecOps](https://about.gitlab.com/fr-fr/topics/devsecops/ \"Qu'est-ce que DevSecOps ?\") qui intègre des fonctionnalités d'IA telle que la génération de code, les résumés des discussions et les explications des vulnérabilités, le tout alimenté par l'IA, à chaque étape du cycle de développement logiciel. Les plateformes DevSecOps offrent un workflow centralisé et simplifié aux équipes de développement et de sécurité. Elles peuvent ainsi collaborer plus efficacement et détecter les problèmes potentiels dès les premières étapes du développement.\n\n[Les outils de revue de code et de test du code alimentés par l'IA](https://about.gitlab.com/fr-fr/blog/2024/05/30/how-gitlab-duo-helps-secure-and-thoroughly-test-ai-generated-code/) au sein d'une plateforme DevSecOps facilitent l'identification et la correction des failles de sécurité ou des erreurs de programmation avant leur déploiement. Non seulement cette approche permet de gagner du temps, mais elle réduit également la dette technique et améliore la qualité globale du logiciel. Lorsque les outils alimentés par l'IA sont directement intégrés à la plateforme, les équipes peuvent aussi [s'aider de l'IA pour l'analyse des causes profondes](https://about.gitlab.com/fr-fr/blog/2024/06/06/developing-gitlab-duo-blending-ai-and-root-cause-analysis-to-fix-ci-cd/) afin de corriger les erreurs dans les [pipelines CI/CD](https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/ \"Qu'est-ce qu'un pipeline CI/CD ?\") et de publier plus rapidement un code sécurisé. L'objectif est de mettre en œuvre un scan automatisé de la qualité et de la sécurité pour l'ensemble du code produit par l'entreprise, en particulier celui généré par l'IA.\n\nLes équipes peuvent en outre facilement mesurer le retour sur investissement de l'IA grâce au [tableau de bord d'analyse d'impact de l'IA](https://about.gitlab.com/fr-fr/blog/2024/05/15/developing-gitlab-duo-ai-impact-analytics-dashboard-measures-the-roi-of-ai/) de la plateforme DevSecOps de GitLab.\n\nL'IA joue un rôle essentiel dans l'évolution des plateformes DevSecOps. Elle transforme de manière significative la collaboration entre les équipes de développement, de sécurité et des opérations tout en accélérant le processus de développement logiciel, sans compromettre la qualité ni la sécurité. Les dirigeants d'entreprise souhaiteront sans nul doute voir si leurs investissements dans les outils alimentés par l'IA se traduisent en résultats concrets. Ainsi, les développeurs et développeuses devraient accueillir positivement cette attention et saisir l'occasion de démontrer comment leur travail contribue aux objectifs globaux de l'entreprise.\n\nEn adoptant une approche holistique pour évaluer la qualité du code, la collaboration, les coûts en aval et l'expérience développeur, il est facile de tirer parti des technologies de l'intelligence artificielle pour renforcer les efforts humains d'une équipe.","4-steps-for-measuring-the-impact-of-ai","content:fr-fr:the-source:ai:4-steps-for-measuring-the-impact-of-ai:index.yml","fr-fr/the-source/ai/4-steps-for-measuring-the-impact-of-ai/index.yml","fr-fr/the-source/ai/4-steps-for-measuring-the-impact-of-ai/index",{"categoryNames":821},{"ai":362,"platform":369,"security":98},1752588197759]