<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <id>https://about.gitlab.com/blog</id>
    <title>GitLab</title>
    <updated>2026-04-17T12:48:02.582Z</updated>
    <generator>https://github.com/jpmonette/feed</generator>
    <author>
        <name>The GitLab Team</name>
    </author>
    <link rel="alternate" href="https://about.gitlab.com/blog"/>
    <link rel="self" href="https://about.gitlab.com/fr-fr/atom.xml"/>
    <subtitle>GitLab Blog RSS feed</subtitle>
    <icon>https://about.gitlab.com/favicon.ico</icon>
    <rights>All rights reserved 2026</rights>
    <entry>
        <title type="html"><![CDATA[GitLab et Vertex AI sur Google Cloud : vers un développement logiciel agentique]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-and-vertex-ai-on-google-cloud/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-and-vertex-ai-on-google-cloud/"/>
        <updated>2026-04-15T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab Duo Agent Platform redéfinit la façon dont les organisations conçoivent, sécurisent et livrent leurs logiciels. Depuis sa disponibilité générale en janvier 2026, la plateforme intègre l&#39;IA agentique à chaque phase du cycle de développement logiciel. GitLab Duo Agent Platform constitue une couche d&#39;orchestration intelligente au sein de laquelle les équipes de développement et leurs agents spécialisés planifient, codent, révisent et corrigent ensemble les vulnérabilités de sécurité.</p><p>Grâce à ce partenariat, <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a> automatise l&#39;orchestration du développement logiciel et la gestion du contexte du cycle de vie via son intégration à Vertex AI sur Google Cloud, qui alimente la couche de modèles pour les appels d&#39;agents. Les équipes continuent de travailler sur les tickets, les merge requests, les pipelines et les workflows de sécurité, tandis que l&#39;inférence suit la posture Google Cloud qu&#39;elles ont déjà définie.</p><p>Les avancées des modèles Vertex AI de Google Cloud élargissent les possibilités d&#39;utilisation de GitLab Duo Agent Platform pour les clients Google Cloud. Ces derniers bénéficient d&#39;un plan de contrôle <a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps?">DevSecOps</a> alimenté par l&#39;IA dans GitLab, soutenu par une infrastructure d&#39;IA en constante évolution dans Vertex AI, ainsi que par les options de déploiement et d&#39;intégration flexibles de GitLab Duo Agent Platform. Cette combinaison permet des workflows agentiques plus performants et mieux gouvernés, opérant à l&#39;échelle de l&#39;entreprise.</p><p><img alt="Illustration conceptuelle de GitLab Duo Agent Platform intégré à Vertex AI de Google Cloud pour alimenter le développement logiciel agentique et les workflows d&#39;IA gouvernés" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1776165990/b7jlux9kydafncwy8spc.png" /></p><h2 id="des-agents-qui-interviennent-tout-au-long-du-cycle-de-vie">Des agents qui interviennent tout au long du cycle de vie</h2><p>De nombreux outils d&#39;IA se concentrent sur une seule tâche : accélérer la <a href="https://about.gitlab.com/fr-fr/topics/devops/ai-code-generation-guide/" rel="" title="Génération de code">génération de code</a>. GitLab Duo Agent Platform va plus loin. La plateforme orchestre des agents d&#39;IA sur l&#39;ensemble du cycle de vie du développement logiciel (SDLC), de la planification à la livraison en passant par les contrôles de sécurité, et ce pour de nombreuses équipes travaillant sur de multiples projets et releases. À cette échelle, les assistants d&#39;IA pour le code sont indispensables à l&#39;innovation continue, mais ne suffisent pas à eux seuls.</p><p>Les assistants de codage à usage unique ont rarement une vision complète de l&#39;état d&#39;un projet. Le backlog, les merge requests en attente, les jobs en échec et les résultats de sécurité sont disponibles dans GitLab, mais une fenêtre de chat distincte dans un assistant de codage n&#39;hérite pas de cette vue d&#39;ensemble du <a href="https://about.gitlab.com/fr-fr/blog/what-is-sdlc/" rel="" title="Qu&#39;est-ce que le SDLC?">SDLC</a>. Ce manque se traduit par des transferts manuels, des explications répétées à une IA dépourvue de contexte, et des équipes de gouvernance qui tentent de cartographier les flux de données entre des outils qui n&#39;ont jamais été conçus comme un système unifié.</p><p>GitLab Duo Agent Platform contribue à combler ce fossé en exécutant des agents et des flows sur les mêmes objets que ceux utilisés quotidiennement par les équipes d&#39;ingénierie. Vertex AI fournit ensuite les modèles et services que ces agents sollicitent lorsque Google Cloud est votre environnement d&#39;inférence de référence, la passerelle d&#39;IA (AI-Gateway) de GitLab gérant les accès afin que les administrateurs disposent d&#39;une cartographie claire des connexions. Par exemple, l&#39;agent Planner analyse les backlogs, décompose les epics en tâches structurées et applique des frameworks de priorisation pour aider les équipes à décider de ce qu&#39;elles doivent développer ensuite. L&#39;agent Security Analyst trie les vulnérabilités, détaille les risques en langage clair et recommande des mesures correctives par ordre de priorité. Des flows intégrés connectent ces agents au sein de processus de bout en bout, sans que les équipes de développement aient à gérer chaque transfert manuellement.</p><p>Agentic Chat dans GitLab Duo Agent Platform offre une expérience unifiée pour les équipes de développement. Elles formulent des requêtes en langage naturel pour obtenir des réponses contextuelles basées sur un raisonnement multi-étapes qui s&#39;appuie sur l&#39;état complet d&#39;un projet : ses tickets, ses merge requests, ses pipelines, ses résultats de sécurité et son code source. GitLab servant de système d&#39;enregistrement pour le SDLC avec un modèle de données unifié, les agents GitLab Duo opèrent dans un contexte de cycle de vie qui échappe aux assistants d&#39;IA autonomes et spécifiques à un outil.</p><h3 id="amplifiés-par-vertex-ai">Amplifiés par Vertex AI</h3><p>GitLab Duo Agent Platform est conçue pour offrir une flexibilité en matière de modèles, en attribuant différentes capacités à différents modèles en fonction de ceux qui offrent les meilleures performances pour une tâche donnée. Ce choix architectural porte ses fruits sur Google Cloud, où Vertex AI joue le rôle d&#39;environnement géré pour les modèles de base et les services associés, offrant un vaste écosystème de modèles et une infrastructure gérée qui contribuent à repousser encore plus loin les capacités de la plateforme.</p><p>Les dernières générations de modèles d&#39;IA disponibles via Vertex AI apportent des améliorations significatives en matière de raisonnement, d&#39;utilisation des outils et de compréhension des contextes longs par rapport aux versions précédentes. Des propriétés sur lesquelles s&#39;appuient les agents de GitLab sur de nombreux projets et équipes disposant de codes sources volumineux et complexes. Des fenêtres de contexte plus longues et une intégration plus riche des outils dans les modèles sous-jacents élargissent ce que les agents peuvent accomplir en une seule action, ce qui est particulièrement important pour des charges de travail telles que l&#39;analyse approfondie du backlog ou le contrôle de sécurité d&#39;un monorepo.</p><p><a href="https://cloud.google.com/model-garden" rel="">Vertex AI Model Garden</a>, avec son accès à un large éventail de modèles de base, offre aux clients la flexibilité nécessaire pour effectuer ces choix en fonction des performances, des coûts et des exigences réglementaires, plutôt que d&#39;être contraints par un fournisseur unique.</p><p>Par ailleurs, les clients de GitLab peuvent utiliser Bring Your Own Model (BYOM) pour GitLab Duo Agent Platform, afin que les fournisseurs et les passerelles approuvés s&#39;intègrent là où votre modèle de sécurité l&#39;exige. L&#39;article <a href="https://about.gitlab.com/fr-fr/blog/agentic-ai-enterprise-control-self-hosted-duo-agent-platform-and-byom/" rel="">sur GitLab Duo Agent Platform Self-Hosted et BYOM</a> décrit le fonctionnement de cette configuration. Grâce à cette option de déploiement, les clients accèdent à un plus large éventail d&#39;options de modèles qu&#39;ils peuvent adapter à leur processus de développement logiciel : le bon modèle pour le bon workflow, avec les bonnes mesures de protection.</p><p>Pour GitLab, la décision de s&#39;appuyer sur Vertex AI a été motivée par le besoin d&#39;une fiabilité de niveau entreprise et d&#39;une gamme de modèles inégalée. Vertex AI et Model Garden prennent entièrement en charge les aspects les plus complexes de l&#39;hébergement des <a href="https://about.gitlab.com/fr-fr/blog/large-language-model/" rel="" title="Qu&#39;est-ce qu&#39;un LLM ?">grands modèles de langage (LLM)</a>, ce qui signifie que la livraison rapide de versions, la robustesse de la sécurité et la rigueur de la gouvernance sont intégrées de façon transparente dans l&#39;intégration. Au-delà de l&#39;offre de modèles Gemini, Vertex AI offre un accès mondial à faible latence à un vaste catalogue de modèles tiers et <a href="https://about.gitlab.com/fr-fr/blog/what-is-open-source/" rel="" title="Qu&#39;est-ce que l&#39;open source ?">open source</a>.</p><p>Combiné à l&#39;approche de pointe de Google Cloud en matière de confidentialité des données et de protection des modèles, Vertex AI s&#39;est imposé comme le choix évident pour alimenter l&#39;<a href="https://about.gitlab.com/fr-fr/topics/devops/what-is-developer-experience/" rel="" title="Expérience développeur">expérience développeur</a> nouvelle génération de GitLab.</p><p>En intégrant Vertex AI Model Garden à son backend, GitLab renforce considérablement sa plateforme <a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps ?">DevSecOps</a> sans en répercuter la complexité sur les utilisateurs. Les équipes de développement n&#39;ont pas à évaluer ni à gérer les LLM sous-jacents ; elles bénéficient au contraire d&#39;un workflow simplifié et assisté par l&#39;IA pour construire leurs applications.</p><p>GitLab gère entièrement l&#39;orchestration cloud, permettant aux équipes de développement de se concentrer pleinement sur l&#39;écriture d&#39;un code de qualité, tandis que Vertex AI alimente les fonctionnalités qui les accompagnent.</p><h2 id="ce-que-cela-signifie-pour-les-clients-google-cloud">Ce que cela signifie pour les clients Google Cloud</h2><p>GitLab Duo Agent Platform fournit déjà des agents d&#39;IA qui opèrent sur l&#39;ensemble du cycle de vie logiciel au sein d&#39;un système d&#39;enregistrement unique et gouverné. Sur Google Cloud, la plateforme favorise une innovation rapide à mesure que Vertex AI continue de faire évoluer les couches de modèles et d&#39;infrastructure.</p><p>Pour les clients Google Cloud, cette intégration se traduit par une livraison logicielle rationalisée tout en maintenant une gouvernance d&#39;entreprise stricte. Pour les équipes d&#39;ingénierie de plateforme, cela signifie normaliser les modèles Vertex qui alimentent les suggestions, les analyses et les corrections dans GitLab, plutôt que de répertorier des dizaines d&#39;outils côté client. Les programmes de sécurité en bénéficient lorsque les agents proposent et valident des correctifs au même endroit où les équipes trient déjà les résultats, réduisant ainsi les changements de contexte et les tâches qui s&#39;échapperaient autrement vers des canaux non gérés.</p><p>Du point de vue de l&#39;économie et des politiques cloud, orienter l&#39;inférence des agents vers Vertex depuis GitLab maintient l&#39;utilisation à proximité des accords et contrôles déjà en place sur Google Cloud, ce qui contribue à éviter les dépenses redondantes et les chemins parallèles qui contournent les processus d&#39;approvisionnement.</p><p>Vertex AI étant un fournisseur d&#39;infrastructure sous-jacente de GitLab Duo Agent Platform, les organisations peuvent considérablement accroître la productivité de leurs équipes de développement sans les contraintes et les risques liés à la gestion de chaînes d&#39;outils d&#39;IA fragmentées. Les équipes restent alignées au sein d&#39;un système d&#39;enregistrement unique et sécurisé, ce qui leur permet de construire des applications plus rapidement et de livrer en toute confiance.</p><p>La collaboration entre GitLab et Google Cloud se construit depuis 2018. Aujourd&#39;hui, elle représente l&#39;une des collaboration les plus complètes pour les organisations qui souhaitent passer d&#39;expérimentations en matière d&#39;IA à un développement logiciel agentique entièrement gouverné sur Google Cloud. À mesure que les deux plateformes continuent d&#39;évoluer, GitLab en élargissant son orchestration d&#39;agents et son contexte développeur, et Vertex AI en repoussant les limites des capacités des modèles et de l&#39;infrastructure des agents, la valeur ajoutée pour les clients communs ne cessera de croître.</p><blockquote><p><a href="https://about.gitlab.com/fr-fr/free-trial/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">Commencer un essai gratuit de GitLab Duo Agent Platform</a> pour découvrir la puissance de GitLab et Vertex AI sur Google Cloud.</p></blockquote>]]></content>
        <author>
            <name>Regnard Raquedan</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/regnard-raquedan/</uri>
        </author>
        <author>
            <name>Rajesh Agadi</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/rajesh-agadi/</uri>
        </author>
        <published>2026-04-15T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab nommée Leader dans le rapport Omdia Universe 2026]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-named-a-2026-omdia-universe-leader/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-named-a-2026-omdia-universe-leader/"/>
        <updated>2026-04-14T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab a été désignée Leader dans le rapport Omdia Universe 2026 pour le développement logiciel assisté par l&#39;IA, dans la catégorie Outils basés sur un <a href="https://about.gitlab.com/fr-fr/blog/what-is-an-ide/" rel="" title="Qu&#39;est-ce qu&#39;un IDE ?">IDE</a>. Parmi les 19 fournisseurs évalués par ce cabinet d&#39;analystes indépendant, GitLab a obtenu les meilleurs scores de sa catégorie dans trois domaines : Étendue de la solution (100 %), Stratégie et innovation (88%) et Fonctionnalités principales (82 %). Des scores de premier ordre ont également été attribués pour ses Fonctionnalités avancées et l&#39;Exécution fournisseur.</p><p>Cette année, l&#39;évaluation se distingue pour une raison précise : Omdia a élargi ses critères d&#39;évaluation et, pour la première fois, les outils de développement d&#39;IA ont été notés sur leur capacité à couvrir l&#39;ensemble du cycle de vie logiciel, et non plus uniquement le codage. Cette évolution reflète la direction prise par l&#39;évolution de l&#39;IA et a bouleversé le classement des fournisseurs.</p><p><img alt="Graphique Omdia Universe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775848262/asyd6bpbtwlhicqonhit.png" title="Source : Omdia, Universe : AI-assisted Software Development, Part 1: IDE-based Tools, 2026" /></p><blockquote><p><a href="https://learn.gitlab.com/c/analyst-omdia-ai?x=fRC1cQ" rel="">Téléchargez le rapport complet Omdia Universe.</a></p></blockquote><h2 id="à-propos-domdia-universe">À propos d&#39;Omdia Universe</h2><p>Omdia Universe positionne les fournisseurs selon deux axes : la Capacité de la solution, ainsi que la Stratégie et l&#39;exécution, en distinguant trois niveaux : Leaders (les plus performants sur les deux axes, recommandés pour toute liste de présélection), Challengers (périmètre fonctionnel plus restreint ou maturité moins avancée) et Prospects (fournisseurs en phase de démarrage ou à positionnement adjacent).</p><h2 id="ce-qui-a-changé-dans-lévaluation-de-cette-année">Ce qui a changé dans l&#39;évaluation de cette année</h2><p>L&#39;élargissement des critères d&#39;Omdia reflète une réalité à laquelle les professionnels sont déjà confrontés. Les outils de codage basés sur l&#39;IA ont considérablement augmenté la productivité des équipes de développement, et des applications qui nécessitaient autrefois plusieurs semaines de développement peuvent désormais être prototypées en un temps record. Toutefois, cette accélération au stade du codage ne se traduit pas automatiquement par une livraison plus rapide. Les backlogs de revue s&#39;allongent. Les résultats de sécurité s&#39;accumulent. Les déploiements nécessitent toujours une coordination entre des équipes qui utilisent des outils qui n&#39;ont pas été conçus pour fonctionner ensemble.</p><p>Omdia a ainsi mis en lumière cette dynamique : les outils qui se démarquent sont ceux qui gèrent les tests, la sécurité, le déploiement et l&#39;orchestration, pas uniquement la <a href="https://about.gitlab.com/fr-fr/topics/devops/ai-code-generation-guide/" rel="" title="Génération de code">génération de code</a>. Ce constat a motivé la décision d&#39;élargir les critères d&#39;évaluation et a permis de distinguer les Leaders des Challengers.</p><p>L&#39;autre évolution majeure de ce rapport concerne la manière dont Omdia a traité l&#39;IA agentique. L&#39;évaluation 2026 a pondéré les capacités agentiques comme une dimension d&#39;évaluation actuelle, et non comme une considération future. Cela inclut la capacité d&#39;une plateforme à coordonner plusieurs tâches de manière autonome, à orchestrer les transferts entre agents spécialisés et à accompagner les équipes à différents stades d&#39;adoption de l&#39;<a href="https://about.gitlab.com/fr-fr/topics/agentic-ai/" rel="" title="Qu&#39;est-ce que l&#39;IA agentique ?">IA agentique</a>.</p><h2 id="les-scores-de-gitlab">Les scores de GitLab</h2><p>GitLab a obtenu les meilleurs scores de sa catégorie dans trois domaines :</p><p><strong>Étendue de la solution : 100 %.</strong> Couverture de l&#39;ensemble du <a href="https://about.gitlab.com/fr-fr/blog/what-is-sdlc/" rel="" title="Qu&#39;est-ce que le SDLC?">SDLC</a> au sein d&#39;une seule plateforme, de la planification et des exigences jusqu&#39;au déploiement et à la gestion des tickets. Cela inclut des phases du cycle de vie que la plupart des outils d&#39;IA pour le codage ne couvrent pas. Par exemple, des agents préconfigurés tels que l&#39;agent <a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/planner/" rel="">Planner</a> et l&#39;agent <a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/security_analyst_agent/" rel="">Security Analyst</a> étendent l&#39;assistance d&#39;IA à la planification de sprint, au classement des vulnérabilités et aux recommandations de remédiation : autant d&#39;étapes du cycle de vie où la livraison se retrouve réellement bloquée.</p><p><strong>Stratégie et innovation : 88 %.</strong> Différenciation grâce à une orchestration de bout en bout, une architecture axée sur la confidentialité sans entraînement sur les données privées, et une prise en charge multi-modèles via des partenariats avec Anthropic, Google et AWS. Les équipes peuvent sélectionner les modèles adaptés à leurs charges de travail et à leurs exigences en matière de données. L&#39;approche de la plateforme en matière de contexte unifié, où les agents collaborent entre les tickets, les merge requests, les pipelines et les résultats de sécurité sans perdre l&#39;état, illustre l&#39;innovation architecturale reconnue par Omdia dans cette catégorie.</p><p><strong>Fonctionnalités principales : 82 %.</strong> Ce score reflète une couverture approfondie des étapes du cycle de vie où les équipes d&#39;ingénierie passent la majeure partie de leur temps. Le code est généré à partir du contexte en temps réel de l&#39;IDE et du code source, testé selon les dimensions unitaire, d&#39;intégration et de sécurité, et revu avec une priorisation intégrée. L&#39;automatisation <a href="https://about.gitlab.com/fr-fr/topics/devops/" rel="" title="Qu&#39;est-ce que le DevOps ?">DevOps</a> prend en charge le <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/" rel="" title="Qu&#39;est-ce que le CI/CD ?">CI/CD</a>, GitOps et l&#39;<a href="https://docs.gitlab.com/user/gitlab_duo_chat/examples/#troubleshoot-failed-cicd-jobs-with-root-cause-analysis" rel="">analyse des causes profondes</a> pour les <a href="https://about.gitlab.com/fr-fr/blog/quickly-resolve-broken-ci-cd-pipelines-with-ai/" rel="">échecs de pipeline</a>. Le <a href="https://docs.gitlab.com/user/analytics/duo_and_sdlc_trends/" rel="">tableau de bord d&#39;impact de l&#39;IA</a> offre aux équipes une visibilité mesurable sur les délais de cycle, la fréquence de déploiement et les domaines où l&#39;IA fait réellement progresser la productivité des équipes.</p><p>GitLab a également obtenu une reconnaissance de premier plan pour ses Fonctionnalités avancées (80 %) et l&#39;Exécution fournisseur (88 %).</p><h2 id="lévolution-du-rôle-des-développeurs-et-des-agents-dia">L&#39;évolution du rôle des développeurs et des agents d&#39;IA</h2><p>L&#39;une des conclusions les plus significatives du rapport d&#39;Omdia porte sur l&#39;évolution du rôle du développeur logiciel aux côtés de ces outils. Les équipes de développement sont de plus en plus composées d&#39;ingénieurs en IA et de leurs agents d&#39;IA, les ingénieurs assurant la supervision et la direction de l&#39;IA agentique. Étant donné que l&#39;IA génère la majeure partie du code, le rôle des équipes se déplace désormais vers la vérification du respect des exigences technologiques, le contrôle de la qualité, la mise en place de garde-fous appropriés, la conception de pipelines de production autonomes et la médiation entre les objectifs métier et l&#39;utilisation de l&#39;IA agentique tout au long du cycle de développement logiciel.</p><p>Cette évolution a des implications sur la façon dont les organisations évaluent leurs investissements en matière d&#39;IA. Une équipe qui a automatisé la génération de code mais qui gère encore manuellement la revue, les tests et le déploiement n&#39;a pas encore véritablement accéléré son innovation logicielle. Le gain de productivité lié à un codage plus rapide s&#39;amplifie lorsque le reste du cycle de vie peut suivre le rythme. Il se réduit dans le cas contraire, et les goulots d&#39;étranglement se déplacent en aval.</p><h2 id="la-conformité-aux-exigences-des-entreprises-comme-prérequis">La conformité aux exigences des entreprises comme prérequis</h2><p>Un point notable dans la manière dont Omdia a structuré son évaluation cette année : les contrôles et les garde-fous d&#39;entreprise ne constituent plus une catégorie bonus. Les certifications de conformité, la flexibilité de déploiement et l&#39;architecture axée sur la confidentialité sont désormais des attentes de base pour les plateformes classées Leader, et non des caractéristiques distinctives. Les organisations des secteurs réglementés et celles soumises à des exigences de souveraineté des données considèrent désormais ces facteurs comme des critères d&#39;entrée.</p><p>La position de GitLab sur ces aspects met en évidence sa différenciation unique sur le marché : une plateforme certifiée SOC 2 et ISO 27001, une <a href="https://about.gitlab.com/fr-fr/blog/why-enterprise-independence-matters-more-than-ever-in-devsecops/" rel="">conception axée sur la confidentialité</a> sans entraînement sur les données privées des clients pour ses capacités d&#39;IA agentique, une prise en charge du déploiement auto-géré dans le cloud et sur site (y compris les environnements air-gapped), ainsi qu&#39;une prise en charge des modèles d&#39;IA auto-hébergés. Sa mise à disposition sous forme d&#39;application SaaS monolocataire via <a href="https://about.gitlab.com/fr-fr/dedicated/" rel="">GitLab Dedicated</a>, avec l&#39;autorisation FedRAMP Moderate via GitLab Dedicated for Government, renforce son leadership en matière de flexibilité de déploiement.</p><p>Le rapport d&#39;Omdia a reconnu ces éléments non pas comme une liste de fonctionnalités, mais comme la preuve de la maturité de la plateforme pour les organisations où le niveau d&#39;exigence en matière de conformité est le plus élevé : <a href="https://about.gitlab.com/fr-fr/solutions/finance/" rel="">services financiers</a>, <a href="https://about.gitlab.com/fr-fr/solutions/public-sector/" rel="">secteur public</a>, santé et autres secteurs réglementés qui ne peuvent faire aucun compromis sur la résidence des données ou l&#39;auditabilité.</p><h2 id="évaluez-votre-niveau-de-maturité-en-matière-de-développement-logiciel">Évaluez votre niveau de maturité en matière de développement logiciel</h2><p>Pour les équipes qui évaluent activement leur stratégie de développement avec l&#39;IA, la recommandation d&#39;Omdia est claire : GitLab doit figurer en tête de liste.</p><p>Pour la plupart des responsables techniques, la vraie question n&#39;est pas de savoir quel outil d&#39;IA génère le meilleur code, mais si le code généré peut être mis en production avec le plus haut niveau de qualité, de sécurité et de performance. Ce code doit être compris, gouverné et maintenu par les équipes logicielles qui en sont responsables. Avec GitLab, la vitesse de codage se traduit par une accélération de l&#39;innovation.</p><p>Si vous souhaitez évaluer la maturité de votre organisation en matière de bonnes pratiques et d&#39;évolution du développement logiciel, passez notre test et obtenez votre score personnalisé sur les thématiques suivantes : <a href="https://about.gitlab.com/fr-fr/assessments/ai-modernization-assessment/" rel="">IA</a>, <a href="https://about.gitlab.com/fr-fr/assessments/devops-modernization-assessment/" rel="">DevOps</a> et <a href="https://about.gitlab.com/fr-fr/assessments/security-modernization-assessment/" rel="">Sécurité</a>.</p><p><a href="https://learn.gitlab.com/c/analyst-omdia-ai?x=fRC1cQ" rel="">Téléchargez le rapport complet Omdia Universe.</a></p>]]></content>
        <author>
            <name>Rebecca Carter</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/rebecca-carter/</uri>
        </author>
        <published>2026-04-14T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Analyse des conteneurs de GitLab : le guide complet]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/complete-guide-to-gitlab-container-scanning/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/complete-guide-to-gitlab-container-scanning/"/>
        <updated>2026-04-13T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Les vulnérabilités dans les conteneurs n&#39;attendent pas votre prochain
déploiement. Elles peuvent apparaître à tout moment, de la création d&#39;une
image à l&#39;exécution des conteneurs en production. Pour remédier à ce
problème, GitLab propose plusieurs approches d&#39;analyse des conteneurs,
chacune conçue pour une étape spécifique du cycle de développement logiciel (<a href="https://about.gitlab.com/fr-fr/blog/what-is-sdlc/" rel="" title="Qu&#39;est-ce que le SDLC ?">SDLC</a>).</p><p>Dans ce guide, nous explorons les différents types d&#39;analyse de conteneurs proposés par GitLab, vous expliquons comment les activer et vous partageons les configurations les plus courantes pour bien démarrer.</p><h2 id="quest-ce-que-lanalyse-des-conteneurs">Qu&#39;est-ce que l&#39;analyse des conteneurs ?</h2><p>Les vulnérabilités de sécurité présentes dans les images de conteneurs constituent un risque tout au long du cycle de vie applicatif. Les images de base, les paquets de systèmes d&#39;exploitation et les dépendances applicatives peuvent tous receler des vulnérabilités activement exploitées par des attaquants. L&#39;analyse des conteneurs permet de détecter ces risques en amont, avant qu&#39;ils n&#39;atteignent l&#39;environnement de production, et propose des pistes de remédiation le cas échéant.</p><p>L&#39;analyse des conteneurs est un élément essentiel de l&#39;analyse de la composition logicielle (SCA), qui vous aide à comprendre et à sécuriser les dépendances externes dont vos applications conteneurisées dépendent.</p><h2 id="_5-types-danalyses-de-conteneurs-dans-gitlab">5 types d&#39;analyses de conteneurs dans GitLab</h2><p>GitLab propose cinq approches distinctes d&#39;analyse de conteneurs, chacune répondant à un objectif précis dans votre stratégie de sécurité.</p><h3 id="_1-analyse-des-conteneurs-dans-le-pipeline">1. Analyse des conteneurs dans le pipeline</h3><ul><li>Fonctionnement : analyse les images de conteneurs lors de l&#39;exécution du <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/" rel="" title="Qu&#39;est-ce qu&#39;un pipeline CI/CD ?">pipeline CI/CD</a> afin de détecter les vulnérabilités avant le déploiement</li><li>Cas d&#39;utilisation idéal : contrôles de sécurité en amont (shift-left) pour bloquer les images vulnérables avant qu&#39;elles n&#39;atteignent la production</li><li>Disponibilité : version gratuite de GitLab, GitLab Premium et GitLab Ultimate (avec des fonctionnalités supplémentaires dans GitLab Ultimate)</li><li><a href="https://docs.gitlab.com/user/application_security/container_scanning/" rel="">Documentation</a></li></ul><p>GitLab utilise le scanner de sécurité Trivy pour analyser les images de conteneurs et rechercher de vulnérabilités connues. Lors de l&#39;exécution du pipeline, le scanner examine vos images et génère un rapport détaillé.</p><h4 id="activer-lanalyse-des-conteneurs-dans-le-pipeline">Activer l&#39;analyse des conteneurs dans le pipeline</h4><p><strong>Option A : merge request préconfigurée</strong></p><ul><li>Accédez à <strong>Sécurisation &gt; Configuration de la sécurité</strong> dans votre projet.</li><li>Repérez la ligne « Analyse de conteneurs ».</li><li>Sélectionnez <strong>Configurer avec une merge request</strong>.</li><li>Une merge request intégrant la configuration nécessaire est automatiquement créée.</li></ul><p><strong>Option B : configuration manuelle</strong></p><ul><li>Ajoutez le contenu suivant à votre fichier <code className="">.gitlab-ci.yml</code> :</li></ul><pre className="language-yaml shiki shiki-themes github-light" code="include:
  - template: Jobs/Container-Scanning.gitlab-ci.yml
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">template</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">Jobs/Container-Scanning.gitlab-ci.yml
</span></span></code></pre><h4 id="configurations-courantes">Configurations courantes</h4><p><strong>Analyser une image spécifique :</strong></p><p>Pour analyser une image spécifique, remplacez la variable <code className="">CS_IMAGE</code> dans le job <code className="">container_scanning</code>.</p><pre className="language-yaml shiki shiki-themes github-light" code="include:
  - template: Jobs/Container-Scanning.gitlab-ci.yml

container_scanning:
  variables:
    CS_IMAGE: myregistry.com/myapp:latest
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">template</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">Jobs/Container-Scanning.gitlab-ci.yml
</span></span><span class="line" line="3"><span emptyLinePlaceholder>
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">container_scanning</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">  variables</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="6"><span style="--shiki-default:#22863A">    CS_IMAGE</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">myregistry.com/myapp:latest
</span></span></code></pre><p><strong>Filtrer par seuil de gravité :</strong></p><p>Pour n&#39;afficher que les vulnérabilités dépassant un certain niveau de gravité, remplacez la variable <code className="">CS_SEVERITY_THRESHOLD</code> dans le job <code className="">container_scanning</code>. Dans l&#39;exemple ci-dessous, seules les vulnérabilités d&#39;un niveau de gravité <strong>Élevé</strong> ou supérieur seront affichées.</p><pre className="language-yaml shiki shiki-themes github-light" code="include:
  - template: Jobs/Container-Scanning.gitlab-ci.yml

container_scanning:
  variables:
    CS_SEVERITY_THRESHOLD: &quot;HIGH&quot;
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">template</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">Jobs/Container-Scanning.gitlab-ci.yml
</span></span><span class="line" line="3"><span emptyLinePlaceholder>
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">container_scanning</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">  variables</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="6"><span style="--shiki-default:#22863A">    CS_SEVERITY_THRESHOLD</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;HIGH&quot;
</span></span></code></pre><h4 id="consulter-les-vulnérabilités-dans-une-merge-request">Consulter les vulnérabilités dans une merge request</h4><p>L&#39;affichage direct des vulnérabilités détectées par l&#39;analyse des conteneurs au sein des merge requests rend les revues de sécurité plus fluides et plus efficaces. Une fois l&#39;analyse des conteneurs configurée dans votre pipeline CI/CD, GitLab affiche automatiquement les vulnérabilités détectées dans le <a href="https://docs.gitlab.com/user/project/merge_requests/widgets/#application-security-scanning" rel="">widget Sécurité</a> de la merge request.</p><p><img alt="Vulnérabilités détectées lors de l&#39;analyse des conteneurs affichées dans la merge request" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547514/lt6elcq6jexdhqatdy8l.png" title="Vulnérabilités détectées lors de l&#39;analyse des conteneurs affichées dans la merge request" /></p><ul><li>Accédez à n&#39;importe quelle merge request et faites défiler jusqu&#39;à la section « Analyse de sécurité » pour obtenir un résumé des vulnérabilités nouvellement introduites et existantes détectées dans vos images de conteneurs.</li><li>Cliquez sur une <strong>vulnérabilité</strong> pour accéder à des informations détaillées, notamment le niveau de gravité, les paquets affectés et les recommandations de remédiation disponibles.</li></ul><p><img alt="GitLab Security – détails dans la merge request" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547514/hplihdlekc11uvpfih1p.png" /></p><p><img alt="GitLab Security – détails dans la merge request" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/jnxbe7uld8wfeezboifs.png" title="Détails d&#39;une vulnérabilité détectée par l&#39;analyse des conteneurs dans la merge request" /></p><p>Cette visibilité permet aux équipes de développement et de sécurité de détecter et de traiter les vulnérabilités des conteneurs avant qu&#39;elles n&#39;atteignent la production : la sécurité devient une composante à part entière du processus de revue de code plutôt qu&#39;un contrôle distinct.</p><h4 id="consulter-les-vulnérabilités-dans-le-rapport-de-vulnérabilités">Consulter les vulnérabilités dans le rapport de vulnérabilités</h4><p>Au-delà des revues dans les merge requests, GitLab met à disposition un <a href="https://docs.gitlab.com/user/application_security/vulnerability_report/" rel="">rapport de vulnérabilités</a> centralisé, qui offre aux équipes de sécurité une visibilité complète sur l&#39;ensemble des résultats de l&#39;analyse des conteneurs dans votre projet.</p><p><img alt="Rapport de vulnérabilités avec classement selon l&#39;analyse des conteneurs" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547524/gagau279fzfgjpnvipm5.png" title="Rapport de vulnérabilités avec classement selon l&#39;analyse des conteneurs" /></p><ul><li>Accédez à ce rapport via <strong>Sécurité et conformité &gt; Rapport de vulnérabilités</strong> dans la barre latérale de votre projet.</li><li>Vous y trouverez une vue agrégée de toutes les vulnérabilités de conteneurs détectées dans vos branches, avec des options de filtrage permettant de trier les vulnérabilités par gravité, statut, type de scanner ou image de conteneur spécifique.</li><li>Cliquez sur une vulnérabilité pour accéder à sa page dédiée.</li></ul><p><img alt="Page de vulnérabilité – vue 1" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547520/e1woxupyoajhrpzrlylj.png" /></p><p><img alt="Page de vulnérabilité – vue 2" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547521/idzcftcgjc8eryixnbjn.png" /></p><p><img alt="Page de vulnérabilité – vue 3" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547522/mbbwbbprtf9anqqola10.png" title="Détails d&#39;une vulnérabilité détectée par l&#39;analyse des conteneurs" /></p><p>Les <a href="https://docs.gitlab.com/user/application_security/vulnerabilities/" rel="">détails de la vulnérabilité</a> indiquent précisément les images et couches de conteneurs concernées pour faciliter la traçabilité jusqu&#39;à la source du problème. Vous pouvez assigner des vulnérabilités à des membres de l&#39;équipe, modifier leur statut (détectée, confirmée, résolue, rejetée), ajouter des commentaires pour faciliter la collaboration et associer des tickets connexes pour suivre la remédiation.</p><p>Ce workflow transforme la <a href="https://about.gitlab.com/fr-fr/blog/what-is-vulnerability-management/" rel="" title="Qu&#39;est-ce que la gestion des vulnérabilités ?">gestion des vulnérabilités</a>, autrefois cantonnée à des tableurs, en une composante intégrée de votre processus de développement, garantissant que les résultats de sécurité des conteneurs sont suivis, priorisés et résolus de manière systématique.</p><h4 id="consulter-la-liste-des-dépendances">Consulter la liste des dépendances</h4><p>La <a href="https://docs.gitlab.com/user/application_security/dependency_list/" rel="">liste des dépendances</a> de GitLab fournit une nomenclature logicielle complète (<a href="https://about.gitlab.com/fr-fr/blog/the-ultimate-guide-to-sboms/" rel="" title="Qu&#39;est-ce qu&#39;une SBOM ?">SBOM</a>) qui répertorie chaque composant de vos images de conteneurs afin d&#39;offrir une transparence totale sur votre <a href="https://about.gitlab.com/fr-fr/blog/software-supply-chain-security-guide-why-organizations-struggle/" rel="">chaîne d&#39;approvisionnement logicielle</a>.</p><ul><li>Accédez à <strong>Sécurité et conformité &gt; Liste des dépendances</strong> pour consulter l&#39;inventaire de tous les paquets, bibliothèques et dépendances détectés par l&#39;analyse des conteneurs dans votre projet.</li><li>Cet affichage répertorie les éléments qui s&#39;exécutent réellement dans vos conteneurs, des paquets du système d&#39;exploitation de base aux dépendances applicatives.</li></ul><p><img alt="Liste des dépendances de GitLab" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/vjg6dk3nhajqamplroji.png" title="Liste des dépendances de GitLab (SBOM)" /></p><p>Vous pouvez filtrer la liste par gestionnaire de paquets, type de licence ou statut de vulnérabilité afin d&#39;identifier rapidement les composants qui présentent des risques de sécurité ou des problèmes de conformité. Chaque entrée de dépendance affiche les vulnérabilités associées pour traiter les problèmes de sécurité dans le contexte des composants logiciels réels, plutôt que comme des résultats isolés.</p><h3 id="_2-analyse-des-conteneurs-pour-le-registre">2. Analyse des conteneurs pour le registre</h3><ul><li>Fonctionnement : analyse automatiquement les images envoyées vers le registre de conteneurs de GitLab (GitLab Container Registry) avec le tag <code className="">latest</code></li><li>Cas d&#39;utilisation idéal : surveillance continue des images du registre, sans déclenchement manuel du pipeline</li><li>Disponibilité : GitLab Ultimate uniquement</li><li><a href="https://docs.gitlab.com/user/application_security/container_scanning/#container-scanning-for-registry" rel="">Documentation</a></li></ul><p>Lorsque vous effectuez un push d&#39;une image de conteneur avec le tag <code className="">latest</code>, le bot de politique de sécurité de GitLab déclenche automatiquement une analyse sur la branche par défaut. Contrairement à l&#39;analyse dans le pipeline, cette approche fonctionne conjointement avec l&#39;analyse continue des vulnérabilités pour surveiller les nouveaux avis de sécurité publiés.</p><h4 id="activer-lanalyse-des-conteneurs-pour-le-registre">Activer l&#39;analyse des conteneurs pour le registre</h4><ol><li>Accédez à <strong>Sécurisation &gt; Configuration de la sécurité</strong>.</li><li>Faites défiler jusqu&#39;à la section <strong>Analyse des conteneurs pour le registre</strong>.</li><li>Activez la fonctionnalité.</li></ol><p><img alt="Analyse des conteneurs pour le registre" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547512/vntrlhtmsh1ecnwni5ji.png" title="Bouton d&#39;activation de l&#39;analyse des conteneurs pour le registre" /></p><h4 id="prérequis">Prérequis</h4><ul><li>Rôle de Chargé de maintenance ou supérieur dans le projet</li><li>Le projet ne doit pas être vide (au moins un commit sur la branche par défaut est requis)</li><li>Les notifications du registre de conteneurs doivent être configurées</li><li>La base de données de métadonnées des paquets doit être configurée (activée par défaut sur GitLab.com)</li></ul><p>Les vulnérabilités apparaissent sous l&#39;onglet <strong>Vulnérabilités du registre de conteneurs</strong> dans votre rapport de vulnérabilités.</p><h3 id="_3-analyse-multi-conteneurs">3. Analyse multi-conteneurs</h3><ul><li>Fonctionnement : analyse plusieurs images de conteneurs en parallèle au sein d&#39;un même pipeline</li><li>Cas d&#39;utilisation idéal : <a href="https://about.gitlab.com/fr-fr/blog/what-are-the-benefits-of-a-microservices-architecture/" rel="" title="Qu&#39;est-ce qu&#39;une architecture de microservices ?">architectures de microservices</a> et projets avec plusieurs images de conteneurs</li><li>Disponibilité : version gratuite de GitLab, GitLab Premium et GitLab Ultimate (actuellement en version bêta)</li><li><a href="https://docs.gitlab.com/user/application_security/container_scanning/multi_container_scanning/" rel="">Documentation</a></li></ul><p>L&#39;analyse multi-conteneurs utilise des pipelines enfants dynamiques pour exécuter des analyses simultanées afin de réduire considérablement le temps d&#39;exécution global du pipeline lorsque plusieurs images doivent être analysées.</p><h4 id="activer-lanalyse-multi-conteneurs">Activer l&#39;analyse multi-conteneurs</h4><ol><li>Créez un fichier <code className="">.gitlab-multi-image.yml</code> à la racine de votre dépôt :</li></ol><pre className="language-yaml shiki shiki-themes github-light" code="scanTargets:
  - name: alpine
    tag: &quot;3.19&quot;
  - name: python
    tag: &quot;3.9-slim&quot;
  - name: nginx
    tag: &quot;1.25&quot;
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">scanTargets</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">alpine
</span></span><span class="line" line="3"><span style="--shiki-default:#22863A">    tag</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;3.19&quot;
</span></span><span class="line" line="4"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">python
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">    tag</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;3.9-slim&quot;
</span></span><span class="line" line="6"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">nginx
</span></span><span class="line" line="7"><span style="--shiki-default:#22863A">    tag</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;1.25&quot;
</span></span></code></pre><ol start="2"><li>Incluez le template dans votre fichier <code className="">.gitlab-ci.yml</code> :</li></ol><pre className="language-yaml shiki shiki-themes github-light" code="include:
  - template: Jobs/Multi-Container-Scanning.latest.gitlab-ci.yml
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">template</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">Jobs/Multi-Container-Scanning.latest.gitlab-ci.yml
</span></span></code></pre><h4 id="configuration-avancée">Configuration avancée</h4><p><strong>Analyser des images depuis des registres privés :</strong></p><pre className="language-yaml shiki shiki-themes github-light" code="auths:
  registry.gitlab.com:
    username: ${CI_REGISTRY_USER}
    password: ${CI_REGISTRY_PASSWORD}

scanTargets:
  - name: registry.gitlab.com/private/image
    tag: latest
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">auths</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#22863A">  registry.gitlab.com</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="3"><span style="--shiki-default:#22863A">    username</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">${CI_REGISTRY_USER}
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">    password</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">${CI_REGISTRY_PASSWORD}
</span></span><span class="line" line="5"><span emptyLinePlaceholder>
</span></span><span class="line" line="6"><span style="--shiki-default:#22863A">scanTargets</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="7"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">registry.gitlab.com/private/image
</span></span><span class="line" line="8"><span style="--shiki-default:#22863A">    tag</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">latest
</span></span></code></pre><p><strong>Inclure les informations de licence :</strong></p><pre className="language-yaml shiki shiki-themes github-light" code="includeLicenses: true

scanTargets:
  - name: postgres
    tag: &quot;15-alpine&quot;
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">includeLicenses</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#005CC5">true
</span></span><span class="line" line="2"><span emptyLinePlaceholder>
</span></span><span class="line" line="3"><span style="--shiki-default:#22863A">scanTargets</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="4"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">postgres
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">    tag</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;15-alpine&quot;
</span></span></code></pre><h3 id="_4-analyse-continue-des-vulnérabilités">4. Analyse continue des vulnérabilités</h3><ul><li>Fonctionnement : crée automatiquement des vulnérabilités lors de la publication de nouveaux avis de sécurité, sans nécessiter l&#39;exécution de pipeline</li><li>Cas d&#39;utilisation idéal : surveillance proactive de la sécurité entre les déploiements</li><li>Disponibilité : GitLab Ultimate uniquement</li><li><a href="https://docs.gitlab.com/user/application_security/continuous_vulnerability_scanning/" rel="">Documentation</a></li></ul><p>L&#39;analyse traditionnelle ne détecte les vulnérabilités qu&#39;au moment où elle est effectuée. Mais que se passe-t-il lorsqu&#39;une nouvelle vulnérabilité et exposition commune (CVE) est publiée le lendemain pour un paquet analysé la veille ? L&#39;analyse continue des vulnérabilités résout ce problème en surveillant la base de données d&#39;avis de GitLab et en enregistrant automatiquement les vulnérabilités lorsque de nouveaux avis affectent vos composants.</p><h4 id="fonctionnement">Fonctionnement</h4><ol><li>Votre job d&#39;analyse des conteneurs ou d&#39;analyse des dépendances génère une SBOM CycloneDX.</li><li>GitLab enregistre les composants de votre projet à partir de cette SBOM.</li><li>Lors de la publication de nouveaux avis, GitLab vérifie si vos composants sont concernés.</li><li>Les vulnérabilités sont automatiquement créées dans votre rapport de vulnérabilités.</li></ol><h4 id="points-importants">Points importants</h4><ul><li>Les analyses s&#39;exécutent via des jobs en arrière-plan (Sidekiq), et non via des pipelines CI.</li><li>Seules les alertes publiées au cours des 14 derniers jours sont prises en compte pour la détection de nouveaux composants.</li><li>Les vulnérabilités utilisent « GitLab SBoM Vulnerability Scanner » comme nom de scanner.</li><li>Pour marquer des vulnérabilités comme résolues, vous devez toujours exécuter une analyse basée sur un pipeline.</li></ul><h3 id="_5-analyse-opérationnelle-des-conteneurs">5. Analyse opérationnelle des conteneurs</h3><ul><li>Fonctionnement : analyse les conteneurs en cours d&#39;exécution dans votre cluster <a href="https://about.gitlab.com/fr-fr/blog/kubernetes-the-container-orchestration-solution/" rel="" title="Qu&#39;est-ce que Kubernetes ?">Kubernetes</a> selon une cadence planifiée</li><li>Cas d&#39;utilisation idéal : surveillance de la sécurité après déploiement et détection des vulnérabilités au moment de l&#39;exécution</li><li>Disponibilité : GitLab Ultimate uniquement</li><li><a href="https://docs.gitlab.com/user/clusters/agent/vulnerabilities/" rel="">Documentation</a></li></ul><p>L&#39;analyse opérationnelle des conteneurs comble l&#39;écart entre la sécurité au moment du build et la sécurité à l&#39;exécution. Grâce à l&#39;agent GitLab pour Kubernetes, cette approche analyse les conteneurs réellement en cours d&#39;exécution dans vos clusters pour détecter les vulnérabilités qui apparaissent après le déploiement.</p><h4 id="activer-lanalyse-opérationnelle-des-conteneurs">Activer l&#39;analyse opérationnelle des conteneurs</h4><p>Si vous utilisez l&#39;<a href="https://docs.gitlab.com/user/clusters/agent/install/" rel="">agent GitLab pour Kubernetes</a>, vous pouvez ajouter le contenu suivant à votre fichier de configuration de l&#39;agent :</p><pre className="language-yaml shiki shiki-themes github-light" code="container_scanning:
  cadence: &#39;0 0 * * *&#39;  # Daily at midnight
  vulnerability_report:
    namespaces:
      include:
        - production
        - staging
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">container_scanning</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#22863A">  cadence</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&#39;0 0 * * *&#39;</span><span style="--shiki-default:#6A737D">  # Daily at midnight
</span></span><span class="line" line="3"><span style="--shiki-default:#22863A">  vulnerability_report</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">    namespaces</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">      include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="6"><span style="--shiki-default:#24292E">        - </span><span style="--shiki-default:#032F62">production
</span></span><span class="line" line="7"><span style="--shiki-default:#24292E">        - </span><span style="--shiki-default:#032F62">staging
</span></span></code></pre><p>Vous pouvez également créer une <a href="https://docs.gitlab.com/user/clusters/agent/vulnerabilities/#enable-via-scan-execution-policies" rel="">politique d&#39;exécution des analyses</a> qui impose une analyse selon un planning défini par l&#39;agent GitLab pour Kubernetes.</p><p><img alt="Politique d&#39;exécution des analyses – analyse opérationnelle des conteneurs" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547515/gsgvjcq4sas4dfc8ciqk.png" title="Conditions d&#39;une politique d&#39;exécution des analyses pour l&#39;analyse opérationnelle des conteneurs" /></p><h4 id="consulter-les-résultats">Consulter les résultats</h4><ul><li>Accédez à <strong>Opération &gt; Clusters Kubernetes</strong>.</li><li>Sélectionnez l&#39;onglet <strong>Agent</strong> et choisissez votre agent.</li><li>Sélectionnez ensuite l&#39;onglet <strong>Sécurité</strong> pour consulter les vulnérabilités du cluster.</li><li>Les résultats apparaissent également sous l&#39;onglet <strong>Vulnérabilités opérationnelles</strong> dans le <strong>rapport de vulnérabilités</strong>.</li></ul><h2 id="renforcer-la-posture-de-sécurité-avec-les-politiques-de-sécurité-de-gitlab">Renforcer la posture de sécurité avec les politiques de sécurité de GitLab</h2><p>Les politiques de sécurité de GitLab vous permettent d&#39;appliquer des normes de sécurité cohérentes dans l&#39;ensemble de vos workflows de conteneurs, grâce à des contrôles automatisés pilotés par des politiques. Ces politiques intègrent la sécurité en amont en intégrant les exigences directement dans votre pipeline de développement afin de garantir que les vulnérabilités sont détectées et traitées avant que le code n&#39;atteigne l&#39;environnement de production.</p><h4 id="politiques-dexécution-des-scans-et-des-pipelines">Politiques d&#39;exécution des scans et des pipelines</h4><p>Les <a href="https://docs.gitlab.com/user/application_security/policies/scan_execution_policies/" rel="">politiques d&#39;exécution des scans</a> automatisent le moment et la manière dont l&#39;analyse des conteneurs s&#39;exécute dans vos projets. Définissez des politiques qui déclenchent des analyses de conteneurs sur chaque merge request, planifiez des analyses récurrentes de votre branche principale, et plus encore. Ces politiques assurent une couverture complète sans que les équipes de développement aient à configurer manuellement l&#39;analyse dans le pipeline CI/CD de chaque projet.</p><p>Vous pouvez préciser les versions de scanner à utiliser et configurer les paramètres de scan de manière centralisée pour garantir la cohérence dans toute votre organisation tout en vous adaptant aux nouvelles menaces qui pèsent sur la sécurité des conteneurs.</p><p><img alt="Configuration d&#39;une politique d&#39;exécution des scans" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547517/z36dntxslqem9udrynvx.png" title="Configuration d&#39;une politique d&#39;exécution des scans" /></p><p>Les <a href="https://docs.gitlab.com/user/application_security/policies/pipeline_execution_policies/" rel="">politiques d&#39;exécution des pipelines</a> offrent des contrôles flexibles pour injecter (ou remplacer) des jobs personnalisés dans un pipeline en fonction de vos besoins en matière de conformité.</p><p>Ces politiques permettent d&#39;injecter automatiquement des jobs d&#39;analyse des conteneurs dans votre pipeline, de faire échouer les builds lorsque les vulnérabilités de conteneurs dépassent votre seuil de tolérance au risque, de déclencher des contrôles de sécurité supplémentaires pour des branches ou des tags spécifiques, ou encore d&#39;imposer des exigences de conformité pour les images de conteneurs destinées aux environnements de production. Les politiques d&#39;exécution des pipelines agissent comme des garde-fous automatisés pour appliquer vos normes de sécurité de manière cohérente dans l&#39;ensemble de vos déploiements de conteneurs, sans intervention manuelle.</p><p><img alt="Politique d&#39;exécution des pipelines" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547517/ddhhugzcr2swptgodof2.png" title="Actions d&#39;une politique d&#39;exécution de pipeline" /></p><h4 id="politiques-dapprobation-des-merge-requests">Politiques d&#39;approbation des merge requests</h4><p>Les <a href="https://docs.gitlab.com/user/application_security/policies/merge_request_approval_policies/" rel="">politiques d&#39;approbation des merge requests</a> imposent des contrôles de sécurité : les approbateurs désignés examinent et valident les merge requests contenant des vulnérabilités de conteneurs.</p><p>Configurez des politiques qui bloquent le merge lorsque des vulnérabilités de gravité critique ou élevée sont détectées, ou qui exigent l&#39;approbation de l&#39;équipe de sécurité pour toute merge request introduisant de nouveaux résultats liés aux conteneurs. Ces politiques empêchent les images de conteneurs vulnérables de progresser dans votre pipeline tout en préservant la vélocité de développement pour les changements à faible risque.</p><p><img alt="Politique d&#39;approbation des merge requests avec blocage dans la merge request" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/hgnbc1vl4ssqafqcyuzg.png" title="Politique d&#39;approbation des merge requests avec blocage dans la merge request" /></p><h2 id="choisir-la-bonne-approche">Choisir la bonne approche</h2><table><thead><tr><th>Type d&#39;analyse</th><th>Utilisation</th><th>Avantage clé</th></tr></thead><tbody><tr><td>Analyse dans le pipeline</td><td>À chaque build</td><td>Contrôles de sécurité en amont, blocage des builds vulnérables</td></tr><tr><td>Analyse de registre</td><td>Surveillance continue</td><td>Détection des nouvelles CVE dans les images stockées</td></tr><tr><td>Analyse multi-conteneurs</td><td>Microservices</td><td>Analyse en parallèle, pipelines plus rapides</td></tr><tr><td>Analyse continue des vulnérabilités</td><td>Entre les déploiements</td><td>Surveillance proactive des avis</td></tr><tr><td>Analyse opérationnelle</td><td>Surveillance en production</td><td>Détection des vulnérabilités dans l&#39;environnement d&#39;exécution</td></tr></tbody></table><p>Pour une approche complète en matière de sécurité, combinez plusieurs approches : l&#39;analyse dans le pipeline pour détecter les problèmes pendant le développement, l&#39;analyse des conteneurs pour le registre afin d&#39;assurer une surveillance continue et l&#39;analyse opérationnelle pour la visibilité en production.</p><h2 id="lancez-vous-dès-aujourdhui">Lancez-vous dès aujourd&#39;hui</h2><p>Activez l&#39;analyse dans le pipeline pour commencer à appliquer des mesures de sécurité dans les conteneurs :</p><ol><li>Accédez à <strong>Sécurisation &gt; Configuration de la sécurité</strong> dans votre projet.</li><li>Cliquez sur <strong>Configurer avec une merge request</strong> pour lancer l&#39;analyse des conteneurs.</li><li>Fusionnez la merge request.</li><li>Votre prochain pipeline inclura l&#39;analyse des vulnérabilités.</li></ol><p>Ajoutez ensuite des analyses supplémentaires en fonction de vos exigences de sécurité et de votre abonnement GitLab.</p><p>La sécurité des conteneurs n&#39;est pas une tâche ponctuelle, mais un processus continu. Grâce aux capacités complètes d&#39;analyse des conteneurs de GitLab, vous pouvez détecter les vulnérabilités à chaque étape du cycle de vie de vos conteneurs, du build à l&#39;exécution.</p><blockquote><p>Pour en savoir plus sur la façon dont GitLab peut contribuer à renforcer votre posture de sécurité, consultez la <a href="https://about.gitlab.com/fr-fr/solutions/application-security-testing/" rel="">page sur les solutions de sécurité et de gouvernance de GitLab</a>.</p></blockquote><style>html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}</style>]]></content>
        <author>
            <name>Fernando Diaz</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/fernando-diaz/</uri>
        </author>
        <published>2026-04-13T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Accélérez votre développement avec GitLab Duo Agent Platform et Claude]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-with-claude-accelerates-development/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-with-claude-accelerates-development/"/>
        <updated>2026-04-09T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Les équipes de développement logiciel modernes sont confrontées à un défi majeur : comment maintenir la cadence de développement tout en garantissant la qualité du code, la sécurité et la cohérence dans le cadre de projets complexes ?</p><p>Bien que les assistants IA pour le code aient accéléré la productivité individuelle des équipes, ils fonctionnent souvent en marge du workflow de développement global. Ce manque d&#39;intégration oblige les développeurs à basculer constamment entre différents outils, à traduire manuellement les suggestions de l&#39;IA en code exploitable et à consacrer un temps précieux à des tâches répétitives qui pourraient être automatisées.</p><p><a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a> résout ce problème en offrant une intégration transparente avec des modèles d&#39;IA externes comme Claude d&#39;Anthropic, Codex d&#39;OpenAI et bien d&#39;autres encore.</p><p>En créant des agents externes au sein de GitLab Duo Agent Platform, les organisations peuvent personnaliser les capacités de l&#39;IA selon leurs besoins, workflows et normes spécifiques, directement dans l&#39;environnement GitLab qu&#39;elles connaissent. Les agents comprennent le contexte de votre projet, respectent vos normes de code et peuvent accomplir de manière autonome des tâches complexes en plusieurs étapes, de l&#39;idée initiale au code prêt pour la production.</p><p>Regardez cette démonstration vidéo et suivez les étapes ci-dessous pour vous lancer :</p><figure className="video_container">
  <iframe src="https://www.youtube.com/embed/BPmoVCeyWJA?si=50ktjKxPUNpicXve" frameBorder="0" allowFullScreen="true"> </iframe></figure><h2 id="cas-dutilisation-concrets">Cas d&#39;utilisation concrets</h2><p>Voici trois cas d&#39;utilisation qui illustrent comment les agents externes transforment le cycle de vie du développement :</p><h3 id="_1-de-lidée-au-code">1. De l&#39;idée au code</h3><p>En partant d&#39;un projet vide et d&#39;une description détaillée du ticket, l&#39;agent externe (dans ce cas, Claude) prend en charge l&#39;intégralité du développement de l&#39;application. Le titre du ticket correspond à l&#39;application souhaitée et la description énumère ses spécifications.</p><p>L&#39;agent lit le contexte (informations du projet, ressources associées, etc.), analyse les exigences détaillées dans le ticket, génère une application web Java full stack avec les composants d&#39;interface utilisateur appropriés, implémente la logique métier avec les taux d&#39;intérêt indiqués et crée une merge request comprenant l&#39;ensemble du code prêt à être révisé.</p><p>L&#39;application générée inclut des classes Java backend, des fichiers HTML/CSS/JavaScript frontend et la configuration du build en fonction des spécifications du ticket d&#39;origine. Les équipes peuvent ensuite tester l&#39;application localement, vérifier les fonctionnalités et continuer à itérer avec l&#39;agent par le biais d&#39;une conversation en langage naturel.</p><p><img alt="Ticket détaillant les exigences de l&#39;application" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058387/irzlmm0gukanjt7ryq9b.png" title="Ticket détaillant les exigences de l&#39;application" /></p><p><img alt="Prompt pour que l&#39;agent externe crée une merge request avec implémentation de l&#39;application" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058392/ajr6nquefob7lefdcxng.png" title="Prompt pour que l&#39;agent externe crée une merge request avec implémentation  de l&#39;application" /></p><p><img alt="Implémentation terminée par l&#39;agent externe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058387/gbwwawybg9u4jzibuurw.png" title="Implémentation terminée par l&#39;agent externe" /></p><p><img alt="Nouvelle application créée par l&#39;agent externe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058387/rijlwchqo1zytp842bld.png" title="Nouvelle application créée par l&#39;agent externe" /></p><p><img alt="Build et exécution locale de l&#39;application" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058386/aycpfxa0mdbfbxf2ydu3.png" title="Build et exécution locale de l&#39;application" /></p><p><img alt="Test local de l&#39;application" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058388/rxlvwmzlx8vor92qhotl.png" title="Test local de l&#39;application" /></p><h3 id="_2-revue-de-code">2. Revue de code</h3><p>L&#39;assurance qualité ne se limite pas à la génération de code. Dans le deuxième cas d&#39;utilisation, le même agent externe effectue une revue de code complète de l&#39;application qu&#39;il a créée. En mentionnant l&#39;agent dans un commentaire de la merge request, les équipes reçoivent une analyse détaillée comprenant les points forts du code, les problèmes critiques, les préoccupations de priorité moyenne, les améliorations mineures, les évaluations de sécurité, les notes de test, les métriques du code et les recommandations accompagnées d&#39;un statut d&#39;approbation. Ce processus de revue automatisée garantit la cohérence et détecte les problèmes potentiels avant qu&#39;ils n&#39;atteignent la production. Il permet aussi de libérer les développeurs expérimentés pour qu&#39;ils se concentrent sur les décisions architecturales plutôt que sur les inspections routinières du code.</p><p><img alt="Demande de revue de code à l&#39;agent externe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058387/ri7x5qkx9bfnidfn8gx1.png" title="Demande de revue de code à l&#39;agent externe" /></p><p><img alt="Résultats de la revue de code par l&#39;agent externe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058392/trdamdekrnvkbnfz0twg.png" title="Résultats de la revue de code par l&#39;agent externe" /></p><h3 id="_3-création-dun-pipeline-pour-construire-une-image-de-conteneur">3. Création d&#39;un pipeline pour construire une image de conteneur</h3><p>Le dernier cas d&#39;utilisation se concentre sur une lacune courante : l&#39;automatisation du déploiement. Lorsque la merge request ne dispose pas de <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/" rel="" title="Qu&#39;est-ce qu&#39;un pipeline CI/CD ?">pipeline CI/CD</a>, les équipes peuvent simplement demander à l&#39;agent externe d&#39;en créer un. L&#39;agent génère une configuration de pipeline complète qui construit l&#39;application, crée un Dockerfile au moyen d&#39;images de base adaptées à la version Java du projet, construit une image <a href="https://about.gitlab.com/fr-fr/blog/what-is-docker-comprehensive-guide/" rel="" title="Qu&#39;est-ce que Docker ?">Docker</a> et la déploie dans le registre de conteneurs intégré de GitLab. Le pipeline s&#39;exécute automatiquement et suit les étapes de build, de création d&#39;image Docker et de déploiement dans le registre sans configuration ni intervention manuelle.</p><p><img alt="Prompt pour que l&#39;agent externe crée un pipeline et une image de conteneur" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058392/bwqipksewm1hejuycwqh.png" title="Prompt pour que l&#39;agent externe crée un pipeline et une image de conteneur" /></p><p><img alt="Nouveau pipeline et fichiers Dockerfile créés par l&#39;agent externe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058395/agyr8hhc1vax7aarsxoj.png" title="Nouveau pipeline et fichiers Dockerfile créés par l&#39;agent externe" /></p><p><img alt="Exécution réussie du pipeline venant d&#39;être créé" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058395/cdm4mye5edkpemedpxts.png" title="Exécution réussie du pipeline venant d&#39;être créé" /></p><p><img alt="Image de conteneur créée suite à l&#39;exécution du pipeline" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058395/bifx71xz9k7vedbo9xl3.png" title="Image de conteneur créée suite à l&#39;exécution du pipeline" /></p><h2 id="résumé">Résumé</h2><p>Avec ses agents externes, GitLab Duo Agent Platform représente un changement fondamental dans la manière dont les organisations abordent le développement logiciel. En remédiant à l&#39;isolation des outils d&#39;IA et à la fragmentation des workflows, les agents externes offrent une automatisation intelligente directement dans les plateformes que les équipes utilisent déjà. Plutôt que de traiter l&#39;IA comme un assistant de codage séparé, GitLab Duo Agent Platform intègre de manière transparente des modèles externes comme Claude dans votre workflow GitLab, pour que les agents puissent comprendre le contexte complet du projet, respecter les normes de l&#39;organisation et gérer en toute autonomie des tâches complexes à chaque étape du <a href="https://about.gitlab.com/fr-fr/blog/what-is-sdlc/" rel="" title="Qu&#39;est-ce que le SDLC ?">SDLC</a>.</p><p>La proposition de valeur est claire : les équipes de développement accélèrent les délais de livraison, maintiennent une qualité de code cohérente, réduisent le travail répétitif et libèrent les ingénieurs expérimentés afin qu&#39;ils se concentrent sur l&#39;innovation plutôt que sur les tâches routinières. De la génération de code prêt pour la production basée sur des descriptions de tickets à la réalisation de revues de code approfondies et à l&#39;automatisation des pipelines de déploiement, les agents externes deviennent des collaborateurs de confiance qui comprennent les besoins et normes spécifiques de votre organisation.</p><p>Découvrez comment votre équipe peut livrer plus rapidement et maintenir une qualité de code supérieure sans changer de contexte tout au long du cycle de vie du développement logiciel. Essayez <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui. Ensuite, consultez notre article <a href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-complete-getting-started-guide/" rel="">« Démarrer avec GitLab Duo Agent Platform : le guide complet »</a>.</p>]]></content>
        <author>
            <name>Cesar Saavedra</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/cesar-saavedra/</uri>
        </author>
        <published>2026-04-09T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Orchestration de l'IA agentique au service des équipes sécurité]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/orchestrating-agentic-ai-to-boost-your-security-teams/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/orchestrating-agentic-ai-to-boost-your-security-teams/"/>
        <updated>2026-04-07T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<blockquote><p><em>Cet article de blog est un résumé de notre démo animée par Chloé Cartron (Senior Solutions Architect) et Benjamin Skierlak (Customer Success Engineer, EMEA) lors du Forum InCyber 2026.</em></p></blockquote><p>Les équipes sécurité applicative font face à une équation de plus en plus difficile à résoudre avec un volume croissant de code, de failles et de contraintes réglementaires, sans pour autant voir leurs effectifs augmenter. L&#39;intelligence artificielle est souvent présentée comme la solution miracle, mais encore faut-il l&#39;intégrer de façon structurée et maîtrisée dans les processus existants.</p><p>Découvrez dans cet article comment l&#39;orchestration d&#39;agents d’IA au sein d&#39;une plateforme <a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps ?">DevSecOps</a> unifiée transforme le quotidien des équipes AppSec, de la gestion du backlog de vulnérabilités jusqu&#39;à la génération de rapports de conformité.</p><blockquote><p><strong>🎯 Essayez <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui !</strong></p></blockquote><h2 id="le-paradoxe-de-lia-dans-le-développement-logiciel">Le paradoxe de l&#39;IA dans le développement logiciel</h2><p>L&#39;intelligence artificielle a profondément transformé la façon dont les équipes de développement conçoivent et produisent leurs applications. <a href="https://about.gitlab.com/fr-fr/blog/what-is-an-ide/" rel="" title="Qu&#39;est-ce qu&#39;un IDE ?">IDE</a>, CLI, assistants de code ou encore générateurs d&#39;applications : il est désormais possible de produire des milliers de lignes de code par jour. Une vélocité sans précédent, mais qui dissimule un problème structurel majeur.</p><p>Car plus le code s&#39;écrit vite, plus la surface d&#39;attaque s&#39;étend, et les équipes sécurité n’augmentent pas proportionnellement, puisqu’en moyenne <strong><a href="https://codific.com/bsimm-building-security-in-maturity-model-a-complete-guide/" rel="">4 personne sont dédiées à la sécurité pour 100 développeurs</a></strong>. Résultat, les backlogs de vulnérabilités s&#39;accumulent, les délais de remédiation s&#39;allongent, et la conformité devient un chantier sans fin.</p><p>C&#39;est ce que nous appelons le <strong>paradoxe de l&#39;IA</strong> : la vitesse, seule, n&#39;est pas un avantage si elle engendre une dette de sécurité incontrôlable.</p><p>La réponse ne réside donc pas dans un ralentissement du développement, mais dans un changement de paradigme : utiliser l&#39;IA non plus seulement pour écrire du code, mais pour <strong>orchestrer la sécurité</strong> à chaque étape du cycle de vie logiciel.</p><h2 id="une-plateforme-unifiée-pour-mettre-fin-à-la-fragmentation-des-outils">Une plateforme unifiée pour mettre fin à la fragmentation des outils</h2><p>La <strong>fragmentation des outils d’IA</strong> constitue l&#39;un des problèmes structurels les plus répandus au sein des équipes AppSec. À chaque changement d&#39;outil, le contexte se perd, et des agents d’IA qui ne partagent pas de contexte commun reproduisent la fragmentation des outils.</p><p>C&#39;est pourquoi l&#39;approche de GitLab repose sur un <strong>modèle de données unifié</strong> où le code, les pipelines, les issues, les merge requests et les résultats de scan coexistent dans un seul et même environnement. Les agents disposent ainsi d&#39;une vision complète du cycle de développement, ce qui leur permet de prendre des décisions mieux informées, à chaque étape.</p><p>Cette architecture ouvre également la voie à de nouvelles formes de collaboration. En plus des agents d’IA disponibles par défaut sur GitLab, les équipes peuvent également créer et publier des agents dans un <strong><a href="https://docs.gitlab.com/user/duo_agent_platform/ai_catalog/" rel="">catalogue d’IA</a></strong>, ce qui les rend réutilisables d&#39;un projet à l&#39;autre. Ils s&#39;intègrent également avec des agents externes, et peuvent opérer en parallèle au sein de flows multi-agents, traitant plusieurs tâches simultanément. Une flexibilité qui permet à chaque organisation de construire progressivement un écosystème d&#39;automatisation aligné sur ses propres besoins.</p><p>Mais qu&#39;est-ce que cela signifie concrètement pour une équipe AppSec au quotidien ? Découvrons ensemble trois cas d’usage applicables pour vous aider à accélérer le traitement et la correction des vulnérabilités  et à informer votre organisation sur vos efforts en matière de sécurité et de conformité.</p><h2 id="trois-cas-dusage-concrets-pour-les-équipes-appsec">Trois cas d&#39;usage concrets pour les équipes AppSec</h2><h3 id="_1-trier-et-prioriser-le-backlog-de-vulnérabilités">1. Trier et prioriser le backlog de vulnérabilités</h3><p>Toutes les équipes sécurité connaissent ce défi : générer un <a href="https://docs.gitlab.com/user/application_security/vulnerability_report/" rel="">rapport de vulnérabilités</a> et se retrouver face à des dizaines, voire des centaines d&#39;alertes. La question n&#39;est pas « y a-t-il des risques ? » mais « lesquels traiter en priorité ? »</p><p>Prenons l’exemple d’une équipe AppSec chargée d’analyser le backlog de vulnérabilités, d’identifier les risques et de prioriser la résolution à travers l’ensemble des applications de l’organisation.</p><p>Pour cela, accédons au <a href="https://gitlab.com/groups/gitlab-com/-/security/vulnerabilities" rel="">rapport de vulnérabilités</a>, un tableau de bord qui offre une vue d&#39;ensemble sur la posture sécurité d&#39;une application. Les vulnérabilités qui y figurent sont identifiées par un ensemble de scanners de sécurité exécutés systématiquement dans les <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/" rel="" title="Qu&#39;est-ce qu&#39;un pipeline CI/CD ?">pipelines CI/CD</a> et regroupés en un seul endroit : SAST, DAST, analyse des dépendances, analyse des conteneurs, détection des secrets, etc.</p><p>Face à un grand nombre de risques identifiés, l&#39;enjeu est de distinguer rapidement ce qui représente un danger réel et urgent de ce qui peut être traité ultérieurement. C&#39;est ici que l&#39;IA apporte une première valeur ajoutée, puisque certaines vulnérabilités sont automatiquement signalées comme de <strong>potentiels faux positifs</strong>.</p><p><img alt="Signalement de potentiels faux positifs avec GitLab Duo" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775581815/cxvus9f5hzfaqsbsqchc.png" /></p><p>En plus des scanners de sécurité qui analysent la base de code, une analyse intelligente complémentaire à l’aide de l’IA est effectuée sur chaque vulnérabilité dans le contexte global du projet.</p><p>Pour en savoir plus sur ces potentiels faux positifs, nous allons interroger l’agent <strong><a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/security_analyst_agent/" rel="">Security Analyst</a></strong> de GitLab Duo en lui demandant « Pourquoi les secrets sont-ils identifiés comme potentiels faux positifs ». L’agent va effectuer une analyse intelligente dans le contexte pour déterminer s’il y a un réel risque ou non et partager ses retours à l&#39;équipe AppSec.</p><p>Dans notre cas, il n’existe aucun risque puisque ce sont des secrets d’exemple. Nous allons donc demander à l&#39;agent d&#39;écarter ces vulnérabilités en masse en passant le statut à « dismissed » de toutes les vulnérabilités générées par le scanner de détection des secrets et identifiées comme faux positifs, puis d&#39;ajuster les règles de détection pour affiner les futurs scans.</p><p>L&#39;étape suivante consiste à identifier les <strong>risques réels prioritaires</strong>. En posant la question « Quelles vulnérabilités posent le plus grand risque pour la production ? », l&#39;agent analyse l&#39;ensemble des vulnérabilités, génère des rapports de priorisation avec l&#39;impact estimé et propose un plan d&#39;action recommandé.</p><p>Pour chaque vulnérabilité critique, il est possible d&#39;obtenir une explication détaillée : sa localisation, le scanner qui l’a identifié et les recommandations de remédiation.</p><p><img alt="Analyse des risques par l&#39;agent Security Analyst de GitLab" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775571832/vkkor8ynqmxfdloaqyc9.png" /></p><p>En cliquant sur le bouton <strong>AI vulnerability management &gt; Explain with AI</strong>, nous allons demander à l&#39;IA de nous aider à obtenir une meilleure compréhension du risque en nous donnant une explication avec des recommandations et des préconisations.</p><p>Une fois les priorités établies, l&#39;agent peut <strong>confirmer les vulnérabilités critiques et créer automatiquement une issue</strong> pour chacune d&#39;entre elles, permettant de tracer la remédiation. En quelques minutes, le backlog de vulnérabilités critiques et de nombreuses vulnérabilités de sévérité moyenne est réduit à un nombre maîtrisé de risques effectivement triés et assignés.</p><p>Une fois les risques identifiés, encore faut-il les corriger, et le faire rapidement. C&#39;est là qu&#39;intervient la <strong>génération automatique de merge requests correctives</strong>.</p><p>Depuis un ticket lié à une vulnérabilité, la fonction « <strong>Generate MR with Duo</strong> » lance un flow agentique qui récupère le contexte de l’issue, du projet et des informations connexes, puis génère automatiquement une merge request contenant le correctif. Chaque modification suggérée par GitLab Duo suit un processus rigoureux : passage par le pipeline CI/CD et revue de code obligatoire avec approbation par un pair pour valider le changement de code.</p><p>Cette <a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/agentic_sast_vulnerability_resolution/" rel="">création de merge requests correctives peut être également automatisée via des <strong>flows agentiques</strong></a>, permettant de passer à l&#39;échelle en générant systématiquement des propositions de correction pour chaque vulnérabilité confirmée.</p><p>Note : la fonction « <strong>Generate MR with Duo</strong> » ne se limite pas aux vulnérabilités, elle s’applique aussi à d&#39;autres cas d&#39;usage comme le développement de fonctionnalités à partir d&#39;une spécification ou la résolution de bugs.</p><h3 id="_2-collaborer-avec-les-développeurs-pour-prévenir-lintroduction-de-nouvelles-vulnérabilités">2. Collaborer avec les développeurs pour prévenir l&#39;introduction de nouvelles vulnérabilités</h3><p>Le deuxième enjeu est d&#39;empêcher l&#39;introduction de nouveaux risques le plus tôt possible dans le cycle de développement logiciel. Lorsqu&#39;un développeur ouvre une merge request pour implémenter une nouvelle fonctionnalité, un ensemble de vérifications automatiques s&#39;exécutent comme la <strong>revue de code automatique de GitLab Duo</strong> qui permet de fournir des premiers retours sur la qualité des changements apportés.</p><p><img alt="Revue de code automatique avec GitLab Duo" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775581351/k5hm27hsnnovffqdo5z1.png" /></p><p>Cependant, il arrive qu’une merge request se retrouve <strong>bloquée par une <a href="https://docs.gitlab.com/user/application_security/policies/merge_request_approval_policies/" rel="">règle de sécurité</a></strong> définie au niveau de l&#39;organisation. Ces règles déterminent le seuil critique à respecter. Au-delà d&#39;un certain niveau de risque (par exemple, des dépendances critiques), le merge est bloqué et une validation par un expert sécurité est requise.</p><p>L&#39;expert AppSec, sollicité pour faire une revue et donner son avis, doit alors se familiariser rapidement avec le changement et comprendre la vulnérabilité dans son contexte. Plutôt que de passer un temps considérable à analyser manuellement le code, les discussions et les tickets associés, ce dernier peut faire appel à GitLab Duo pour obtenir un <strong>résumé contextuel sur les aspects liés à la sécurité</strong> : modifications du code, discussions, issues associées et failles problématiques.</p><p>Sur la base de cette analyse, l’expert AppSec demande à l&#39;agent de <strong>publier sa recommandation directement en commentaire sur la merge request</strong>, en taguant l&#39;auteur de la merge request. Le développeur dispose ainsi immédiatement des préconisations de remédiation et comprend pourquoi la merge request est en échec.</p><p><img alt="Recommandation GitLab Duo en commentaire d&#39;une merge request" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775581459/ojd9klqyodu0mwladnv3.png" /></p><p>Ce processus permet une collaboration fluide et rapide entre les équipes chargées de la sécurité et du développement, réduisant considérablement le temps nécessaire pour contextualiser un risque et communiquer les actions correctives.</p><h3 id="_3-générer-des-rapports-de-conformité-et-daudit">3. Générer des rapports de conformité et d’audit</h3><p>Le dernier cas d&#39;usage répond à un besoin récurrent : donner de la <strong>visibilité au management et aux auditeurs</strong> sur la posture sécurité et la conformité des applications. Dans GitLab, un projet peut être associé à un <strong>framework de conformité</strong> (par exemple, la <a href="https://about.gitlab.com/fr-fr/blog/how-gitlab-can-support-your-iso-compliance-journey/" rel="" title="ISO 27001">norme ISO 27001)</a>, indiquant qu&#39;il est soumis à un ensemble de règles spécifiques auquel il doit se conformer.</p><p>En demandant à l&#39;agent Security Analyst de générer un résumé de l&#39;état actuel de l&#39;application en matière de sécurité et de conformité, celui-ci produit un <strong>rapport complet</strong> comprenant : une évaluation globale des risques, une analyse détaillée des vulnérabilités (y compris celles déjà triées et confirmées), des indicateurs de progression, une priorisation des actions restantes et des retours spécifiques par rapport à la norme de conformité applicable.</p><p><img alt="Rapport de l&#39;agent Security Analyst" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775581612/mxiamj7z71rqrocxx2lx.png" /></p><p>Ce rapport, généré en quelques minutes, permet de démontrer l&#39;amélioration continue et de partager un état des lieux clair et structuré, là où ce travail aurait traditionnellement nécessité un effort manuel considérable.</p><p>À travers ces trois cas d&#39;usage, GitLab Duo permet aux équipes AppSec d&#39;accélérer de façon significative la priorisation des risques, l&#39;assignation et la réalisation des corrections, la collaboration avec les développeurs et la production de rapports de conformité. Des tâches qui prenaient habituellement des heures se réalisent désormais en quelques minutes, tout en maintenant les exigences de qualité, de traçabilité et de validation humaine à chaque étape.</p><h2 id="léquipe-appsec-devient-chef-dorchestre">L&#39;équipe AppSec devient chef d&#39;orchestre</h2><p>Ce changement de paradigme est fondamental. Les équipes sécurité ne sont plus un goulot d&#39;étranglement que l’on vient solliciter en dernier recours. Elles deviennent les <strong>architectes des workflows</strong> que les agents exécutent, tout en gardant la maîtrise de bout en bout.</p><p>Concrètement, cela se traduit par trois responsabilités clés :</p><ul><li><strong>Définir les règles</strong> : quelles politiques de sécurité s&#39;appliquent, à quel seuil bloque-t-on une merge request, quels frameworks de conformité sont requis ?</li><li><strong>Choisir les workflows</strong> : quels agents activer, pour quels types de vulnérabilités, avec quelles automatisations ?</li><li><strong>Garder le contrôle</strong> : toutes les actions des agents restent auditables et les validations humaines sont maintenues aux étapes critiques.</li></ul><p>En déléguant l&#39;exécution aux agents, les experts sécurité se concentrent sur la stratégie et peuvent couvrir un périmètre toujours plus large, sans avoir besoin de multiplier les effectifs. C&#39;est la réponse concrète au paradoxe de l&#39;IA : la vitesse du développement augmente, mais la sécurité suit le rythme grâce à une orchestration maîtrisée.</p><h2 id="déployer-lia-en-toute-souveraineté">Déployer l&#39;IA en toute souveraineté</h2><p>Adopter l&#39;IA dans un contexte de sécurité soulève légitimement des questions sur la maîtrise des données. Pour y répondre, GitLab propose plusieurs modèles de déploiement adaptés aux exigences de chaque organisation :</p><ul><li><strong>GitLab Self-Managed</strong> : hébergé dans votre propre infrastructure, pour un contrôle total.</li><li><strong>GitLab.com</strong> : une offre SaaS entièrement gérée par GitLab.</li><li><strong>GitLab Dedicated</strong> : un SaaS dédié, déployé dans la région de votre choix.</li></ul><p>Quel que soit le modèle retenu, les organisations conservent la maîtrise de leurs données. Elles peuvent choisir leurs propres <a href="https://about.gitlab.com/fr-fr/blog/large-language-model/" rel="" title="Qu&#39;est-ce qu&#39;un LLM ?">grands modèles de langage (LLM)</a> et disposent d&#39;options air-gapped avec des LLM auto-hébergés, garantissant qu&#39;aucune donnée n&#39;est retenue par les fournisseurs d&#39;IA. La souveraineté n&#39;est pas une contrainte à gérer après coup : elle est intégrée dès la conception. Pour en savoir plus, <a href="https://docs.gitlab.com/administration/gitlab_duo_self_hosted/" rel="">consultez notre documentation</a>.</p><h2 id="en-résumé">En résumé</h2><p>L&#39;orchestration d&#39;agents d’IA au service des équipes sécurité répond à un problème concret : faire plus avec les mêmes équipes, sans sacrifier la qualité ni le contrôle.</p><p>Les trois enseignements clés à retenir :</p><ul><li><strong>L’IA sans gouvernance crée autant de risques qu’elle en résout</strong> : accélérer le développement sans intégrer la sécurité en amont amplifie l’exposition. La vitesse seule n’est pas un avantage si elle génère une dette de sécurité.</li><li><strong>Le contexte unifié est la clé de l’orchestration agentique</strong> : des agents qui ne partagent pas de contexte reproduisent la fragmentation des outils. Avec le modèle de données unifié de GitLab, les agents peuvent agir avec une vision complète du cycle de vie.</li><li><strong>L&#39;équipe AppSec orchestre, les agents exécutent</strong> : avec les bons garde-fous et les bons agents, les équipes sécurité couvrent un périmètre qui grandit en permanence. En déléguant l’exécution, elles se concentrent sur la stratégie.</li></ul><blockquote><p><strong>🎯 Prêt à accélérer votre sécurité applicative ? Essayez <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui !</strong></p></blockquote>]]></content>
        <author>
            <name>Chloe Cartron</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/chloe-cartron/</uri>
        </author>
        <author>
            <name>Benjamin Skierlak</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/benjamin-skierlak/</uri>
        </author>
        <published>2026-04-07T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Accélérer l'innovation dans la chaîne de développement logiciel avec GitLab Duo Agent Platform et AWS Bedrock]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-and-aws-bedrock/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-and-aws-bedrock/"/>
        <updated>2026-04-01T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Accélérer le développement logiciel grâce à l&#39;intelligence artificielle, c&#39;est la promesse que beaucoup d&#39;entreprises cherchent à tenir. Mais entre la multiplication des outils, la multiplication des modèles et la pression croissante en matière de <a href="https://about.gitlab.com/fr-fr/blog/meet-regulatory-standards-with-gitlab/" rel="" title="Sécurité et conformité">sécurité et de conformité</a>, la réalité est souvent plus complexe qu&#39;un simple gain de productivité sur l&#39;écriture de code.</p><p>Comment passer d&#39;une IA expérimentale et fragmentée à une IA véritablement industrialisée, gouvernée et intégrée à l&#39;ensemble du cycle de développement logiciel ? C&#39;est la question centrale à laquelle GitLab répond avec GitLab Duo Agent Platform, en offrant à ses clients toute la flexibilité dont ils ont besoin en termes d’hébergement des modèles, pour répondre à leurs contraintes opérationnelles.</p><p>Découvrez dans cet article comment l&#39;orchestration intelligente des agents d&#39;IA peut transformer l’ensemble du cycle de développement logiciel, à travers deux cas d’usage concrets avec AWS Bedrock comme backend LLM.</p><blockquote><p>🎯 Essayez <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui !</p></blockquote><h2 id="lia-en-entreprise-de-lexpérimentation-à-la-gouvernance-à-grande-échelle">L&#39;IA en entreprise : de l&#39;expérimentation à la gouvernance à grande échelle</h2><p>En 2025, <strong>près de 88 % des organisations utilisaient déjà l&#39;IA dans au moins une fonction métier</strong>, selon une enquête de McKinsey. Un chiffre qui illustre un basculement majeur : l&#39;IA n&#39;est plus un sujet d&#39;expérimentation isolée. Elle est devenue un enjeu de production, de gouvernance et de gestion des risques à l&#39;échelle de l&#39;entreprise.</p><p><img alt="Enquête de McKinsey 2025" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774026444/orfmpn658y49717y3n8f.png" /></p><p>Sur les deux dernières années, l&#39;utilisation de l&#39;IA générative s’est intensifiée, entraînant dans son sillage une multiplication d&#39;outils, de modèles et de preuves de concept. Une complexité croissante qui soulève une question de fond : qui utilise quel modèle, avec quelles données, et sous quel niveau de sécurité et de conformité ? Face à ce manque de visibilité, les entreprises réclament désormais davantage de traçabilité, de contrôle et de gouvernance sur leur utilisation de l’IA.</p><h2 id="le-paradoxe-de-lia-dans-le-développement-logiciel">Le paradoxe de l&#39;IA dans le développement logiciel</h2><p>Dans la chaîne de développement logiciel, un paradoxe s&#39;est installé : l&#39;IA a certes accéléré la phase de codage, mais toutes les autres étapes du cycle de développement logiciel restent des goulots d&#39;étranglement. Spécifications, revues de code, tests, sécurité, déploiements, surveillance… autant d&#39;étapes qui n&#39;ont pas encore pleinement profité des avantages de l’intelligence artificielle.</p><p>C’est dans ce contexte que s&#39;inscrit la stratégie de GitLab : passer d’une approche fragmentée de l’IA à une plateforme unifiée où le code, la sécurité et la conformité ainsi que l’IA coexistent au même endroit.</p><h2 id="gitlab-de-lapproche-devsecops-à-lorchestration-intelligente">GitLab : de l’approche DevSecOps  à l’orchestration intelligente</h2><p>GitLab a transformé sa plateforme, d’une simple plateforme <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/" rel="" title="Qu&#39;est-ce que le CI/CD ?">CI/CD</a> pour gérer étape par étape le cycle de vie logiciel à une <strong>plateforme d&#39;orchestration intelligente</strong> qui unifie à la fois le DevSecOps et l&#39;IA.</p><p>L&#39;objectif n&#39;est plus seulement d&#39;automatiser chaque étape individuellement, mais de <strong>permettre aux équipes d&#39;orchestrer leurs agents d’IA</strong> pour livrer des logiciels plus vite, de manière plus sécurisée, et avec une gouvernance renforcée depuis une plateforme unique.</p><h3 id="une-intégration-adaptée-à-vos-besoins">Une intégration adaptée à vos besoins</h3><p>L&#39;approche de GitLab s’adapte à vos contraintes existantes :</p><ul><li><strong>Intégration à vos workflows existants</strong> : projets, pipelines, outils.</li><li><strong>Exploitation de votre contexte métier</strong> : les agents GitLab s&#39;appuient sur votre code et votre contexte pour être immédiatement opérationnels sur vos applications.</li><li><strong>Respect de vos règles de sécurité et de conformité</strong> : politiques d&#39;accès, localisation des données.</li><li><strong>Maîtrise totale de votre infrastructure</strong> : avec des modèles auto-gérés ou hébergés sur AWS, vous avez la possibilité d&#39;utiliser les modèles de votre choix, tout en conservant vos données et votre contrôle. Et si vos contraintes l&#39;exigent, vous pouvez également basculer sur AWS European Sovereign Cloud, voire fonctionner en environnement totalement isolé d&#39;Internet.</li></ul><p>Pour illustrer concrètement ces capacités, intéressons-nous aux deux cas d&#39;usage suivants.</p><h2 id="gitlab-duo-agent-platform-et-aws-bedrock-en-pratique">GitLab Duo Agent Platform et AWS Bedrock en pratique</h2><p>Les deux cas d&#39;usage présentés ci-dessous s&#39;appuient sur une instance GitLab déployée sur AWS, avec AWS Bedrock comme backend LLM. Les modèles ont été préalablement configurés dans GitLab pour alimenter les différentes fonctionnalités de GitLab Duo Agent Platform : suggestion de code, GitLab Duo Agentic Chat, explication de code, etc.</p><h3 id="cas-dusage-1-utilisation-de-lagent-security-analyst">Cas d&#39;usage 1 : utilisation de l’agent Security Analyst</h3><p>Les scans SAST et SCA sont essentiels, mais ils génèrent souvent un volume important de vulnérabilités, difficiles à classer, prioriser et traiter efficacement. C&#39;est là qu&#39;intervient l&#39;agent Security Analyst de GitLab. Cet agent d’IA spécialisé joue le rôle d&#39;un analyste sécurité augmenté :</p><ul><li>Il se connecte aux résultats des scans de sécurité.</li><li>Il analyse les vulnérabilités et estime leurs niveaux de risque.</li><li>Il priorise les éléments critiques et propose des plans de remédiation.</li></ul><p>Les bénéfices sont mesurables : moins de bruit pour les développeurs, un gain de temps pour les équipes AppSec, et une réduction observable du volume de vulnérabilités en production.</p><p>La sécurité n&#39;est pas le seul domaine où les agents d’IA font la différence. Le cas d&#39;usage suivant montre comment cette même logique d&#39;orchestration peut transformer le quotidien des équipes de développement avec l’aide de plusieurs agents spécialisés.</p><h3 id="cas-dusage-2-de-la-user-story-à-la-merge-request-avec-des-agents-dia">Cas d&#39;usage 2 : de la user story à la merge request avec des agents d’IA</h3><p>Transformer une user story en code fonctionnel, accompagné de tests et d’une documentation, est un processus long et variable d&#39;un développeur à l&#39;autre.</p><p>Pour faciliter le travail des équipes, GitLab propose un <strong>flow “Développeur” qui orchestre simultanément plusieurs agents d’IA</strong> à partir d’un simple ticket :</p><ol><li>Un agent propose le <strong>plan de développement</strong> et <strong>génère le code</strong>.</li><li>Un agent <strong>effectue les tests</strong>.</li><li>Un agent <strong>rédige et met à jour la documentation</strong>.</li></ol><p>Ce flow de bout en bout permet de gagner un temps précieux entre l’idée et le développement, tout en standardisant les pratiques et en garantissant la conformité avec les contraintes de l&#39;entreprise.</p><h2 id="lia-comme-levier-industriel">L&#39;IA comme levier industriel</h2><p>L&#39;enjeu n&#39;est pas d&#39;avoir plus d&#39;IA, mais de faire en sorte que <strong>les équipes et les agents d’IA collaborent ensemble à l&#39;échelle de l&#39;entreprise</strong>. Avec GitLab et son approche d’orchestration intelligente, les équipes DevSecOps alignent leurs workflows, leurs règles de sécurité et leurs modèles pour faire de l’IA un véritable avantage compétitif.</p><blockquote><p>🎯 Prêt à accélérer votre développement logiciel ? Essayez <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui !</p></blockquote><h3 id="ressources-complémentaires">Ressources complémentaires</h3><ul><li><a href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-complete-getting-started-guide/" rel="">GitLab Duo Agent Platform : le guide complet</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/introduction-to-gitlab-duo-agent-platform/" rel="">Démarrer avec GitLab Duo Agent Platform</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/getting-started-with-gitlab-duo-agentic-chat/" rel="">Démarrer avec GitLab Duo Agentic Chat</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/understanding-agents-foundational-custom-external/" rel="">GitLab Duo Agent Platform : comprendre les agents</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/understanding-flows-multi-agent-workflows/" rel="">Comprendre les flows : workflows multi-agents</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/ai-catalog-discover-and-share-agents/" rel="">Découvrir le catalogue d&#39;IA : créer et partager des agents et des flows</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/monitor-manage-automate-ai-workflows/" rel="">Surveiller, gérer et automatiser les workflows d&#39;IA</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/duo-agent-platform-with-mcp/" rel="">Intégrer le Model Context Protocol</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/customizing-gitlab-duo-chat-rules-prompts-workflows/" rel="">Personnaliser GitLab Duo Agent Platform : règles, prompts et workflows</a></li></ul>]]></content>
        <author>
            <name>Olivier Dupré</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/olivier-dupr/</uri>
        </author>
        <author>
            <name>Charlotte Delbosc</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/charlotte-delbosc/</uri>
        </author>
        <published>2026-04-01T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Arborescence des fichiers : naviguez plus rapidement dans les dépôts]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/navigate-repositories-faster-with-the-file-tree-browser/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/navigate-repositories-faster-with-the-file-tree-browser/"/>
        <updated>2026-03-31T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Imaginez le scénario suivant : vous repérez un fichier dans le navigateur de dépôt. Vous cliquez dessus, parcourez le code, puis vous vérifiez un élément dans une autre partie de l&#39;arborescence. Vous cliquez donc sur le bouton retour. Vous redescendez dans l&#39;arborescence, et accédez peut-être à niveau inférieur. Vous trouvez le fichier suivant, vous cliquez dessus et recommencez.</p><p>Cette approche fonctionne, mais devient vite fastidieuse. Si vous avez déjà souhaité que le navigateur de dépôt ressemble davantage à votre <a href="https://about.gitlab.com/fr-fr/blog/what-is-an-ide/" rel="" title="Qu&#39;est-ce qu&#39;un IDE ?">IDE</a> qu&#39;à une série de fils d&#39;Ariane, l&#39;arborescence de fichiers de GitLab 18.9 est faite pour vous.</p><h2 id="fonctionnement-de-larborescence-de-fichiers">Fonctionnement de l&#39;arborescence de fichiers</h2><p>L&#39;arborescence de fichiers ajoute un panneau repliable et redimensionnable à côté de vos vues de fichiers et de répertoires, de sorte que la structure de votre projet reste visible pendant que vous lisez et naviguez dans le code. Ainsi, vous n&#39;avez plus besoin de cliquer sur retour pour savoir où vous vous trouvez.</p><p>Cette fonctionnalité affiche les fichiers et répertoires de votre projet dans une arborescence à côté de la liste des fichiers et du contenu des fichiers, ce qui vous permet de voir la structure et le code en même temps.</p><p>Si vous avez déjà utilisé une arborescence de fichiers dans un IDE ou une plateforme <a href="https://about.gitlab.com/fr-fr/blog/what-is-git/" rel="" title="Qu&#39;est-ce que Git ?">Git</a>, elle devrait vous sembler familière :</p><p><strong>Navigation avec une vue structurée</strong></p><p>Développez et repliez les répertoires et basculez entre les fichiers tout en gardant une vue claire de votre position dans la hiérarchie du dépôt. Lorsque vous accédez directement à un fichier imbriqué, l&#39;arborescence développe les répertoires parents et met en surbrillance le fichier actuel afin que vous ne perdiez pas le contexte. L&#39;arborescence se synchronise également avec votre position actuelle : lorsque vous sélectionnez un fichier dans la zone de contenu principale, l&#39;arborescence se met à jour en conséquence.</p><p><strong>Filtrage par nom de fichier</strong></p><p>Après avoir ouvert l&#39;arborescence, appuyez sur <code className="">F</code> pour ouvrir la boîte de dialogue de recherche globale. Saisissez une partie d&#39;un nom de fichier pour y accéder directement depuis la liste de résultats, chaque résultat affichant ses répertoires parents afin que vous sachiez où vous vous trouvez.</p><p><strong>Navigation axée sur le clavier</strong></p><p>L&#39;arborescence implémente le modèle de vue arborescente ARIA du W3C, ce qui vous permet de naviguer parmi les fichiers et répertoires à l&#39;aide du clavier et des touches fléchées, ainsi que des touches Entrée, Espace, Début, Fin et des touches de caractères. Ce type de navigation est plus accessible pour les utilisateurs de lecteurs d&#39;écran et pour toute personne qui préfère utiliser un clavier.</p><p><strong>Réactivité sur tous les écrans</strong></p><p>Sur un ordinateur, l&#39;arborescence s&#39;affiche côte à côte avec votre liste de fichiers et votre code. Sur les écrans plus petits, elle se transforme en panneau latéral gauche que vous pouvez ouvrir lorsque vous en avez besoin. Sur mobile, l&#39;arborescence est masquée afin que la vue du code puisse occuper tout l&#39;écran.</p><p><strong>Conception pour les dépôts volumineux</strong></p><p>Pour les dépôts avec de nombreuses entrées, l&#39;arborescence utilise la pagination afin que vous puissiez charger davantage d&#39;éléments selon vos besoins sans surcharger la page. L&#39;expérience reste fluide à mesure que votre projet se développe.</p><h2 id="découvrez-larborescence-de-fichiers-en-action">Découvrez l&#39;arborescence de fichiers en action</h2><p>Michael Friedrich, Principal Developer Advocate chez GitLab, présente la nouvelle arborescence de fichiers dans GitLab. Découvrez comment cette fonctionnalité facilite la navigation dans les dépôts volumineux, comme si vous travailliez dans votre IDE. La démonstration utilise le projet GitLab <a href="https://gitlab.com/gitlab-da/use-cases/ai/gitlab-duo-agent-platform/demo-environments/tanuki-iot-platform" rel="">Tanuki IoT Platform</a>, que vous pouvez explorer vous-même pour tester l&#39;arborescence de fichiers dans un véritable dépôt.</p><iframe src="https://player.vimeo.com/video/1171188581?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="File Tree in Repo Demo"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="essayez-larborescence-de-fichiers-dès-aujourdhui">Essayez l&#39;arborescence de fichiers dès aujourd&#39;hui</h2><p>L&#39;arborescence de fichiers est disponible dès maintenant sur GitLab.com et a été publiée dans la <a href="https://about.gitlab.com/releases/2026/02/19/gitlab-18-9-released/" rel="">version 18.9</a> pour GitLab Self-Managed et GitLab Dedicated.</p><p>Voici comment y accéder :</p><ol><li>Ouvrez n&#39;importe quelle vue de fichier ou de répertoire de dépôt dans votre projet (<code className="">/&lt;project&gt;/-/tree/&lt;branch&gt;</code>).</li><li>Dans le coin supérieur gauche, sélectionnez l&#39;icône d&#39;arborescence de fichiers ou appuyez sur <code className="">Shift+F</code> pour activer/désactiver l&#39;arborescence de fichiers.</li><li>Appuyez sur <code className="">F</code> pour filtrer les fichiers par nom ou extension, commencez à saisir du texte, puis utilisez les touches fléchées et <code className="">Entrée</code> pour accéder directement au fichier souhaité.</li></ol><h2 id="perspectives">Perspectives</h2><p>L&#39;équipe Source Code de GitLab a conçu l&#39;arborescence de fichiers en plaçant l&#39;accessibilité, les performances à grande échelle et la cohérence entre les différents écrans au cœur de ses exigences. Ces principes continueront de guider nos prochains développements, et vos retours nous aideront à façonner les futures itérations.</p><h2 id="aidez-nous-à-améliorer-larborescence-de-fichiers">Aidez-nous à améliorer l&#39;arborescence de fichiers</h2><p>Partagez vos retours sur l&#39;arborescence de fichiers dans notre <a href="https://gitlab.com/gitlab-org/gitlab/-/issues/581271" rel="">ticket</a>.</p><blockquote><p>Vous souhaitez en savoir plus sur l&#39;arborescence de fichiers ? Consultez la <a href="https://docs.gitlab.com/user/project/repository/files/file_tree_browser/" rel="">documentation</a>.</p></blockquote>]]></content>
        <author>
            <name>Talia Armato-Helle</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/talia-armato-helle/</uri>
        </author>
        <published>2026-03-31T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Vulnérabilités détectées par l'IA : qui gouverne les risques ?]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/ai-can-detect-vulnerabilities-but-who-governs-risk/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/ai-can-detect-vulnerabilities-but-who-governs-risk/"/>
        <updated>2026-03-30T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Anthropic a récemment annoncé la sortie de Claude Code Security, un système d&#39;IA qui détecte les vulnérabilités et propose des correctifs. Le marché a immédiatement réagi : les actions des entreprises de sécurité ont chuté, les investisseurs s&#39;interrogeant sur la possibilité que l&#39;IA remplace les outils de sécurité applicative (AppSec) traditionnels. Si l&#39;IA peut écrire du code et le sécuriser, la sécurité des applications est-elle vouée à disparaître ?</p><p>Si la sécurité se limitait au scan de code, peut-être. Mais la sécurité des entreprises n&#39;a jamais reposé uniquement sur la détection des failles.</p><p>Les organisations ne se demandent pas si l&#39;IA peut détecter des vulnérabilités. Elles se posent trois questions bien plus complexes :</p><ul><li>Le produit que nous nous apprêtons à livrer est-il sûr ?</li><li>Notre posture de risque a-t-elle suivi le même rythme d&#39;évolution continue que les environnements, les dépendances, les services tiers, les outils et les infrastructures ?</li><li>Comment pouvons-nous gouverner un code source de plus en plus généré par l&#39;IA et des sources tierces, dont nous restons pourtant responsables ?</li></ul><p>Ces questions nécessitent une réponse au niveau de la plateforme : la détection révèle les risques, mais c&#39;est la gouvernance qui détermine la suite des opérations.</p><p><a href="https://about.gitlab.com/fr-fr/" rel="">GitLab</a> est la couche d&#39;orchestration conçue pour gouverner le cycle de vie logiciel de bout en bout. Elle offre aux équipes l&#39;application, la visibilité et la traçabilité nécessaires pour suivre le rythme du développement assisté par l&#39;IA.</p><h2 id="la-confiance-dans-lia-repose-sur-une-gouvernance-solide">La confiance dans l&#39;IA repose sur une gouvernance solide</h2><p>L&#39;identification de vulnérabilités et la suggestion de correctifs des systèmes d&#39;IA s&#39;améliorent rapidement. Cette avancée significative est bienvenue, mais l&#39;analyse n&#39;implique pas de responsabilité.</p><p>L&#39;IA ne peut pas appliquer les politiques de l&#39;entreprise ni définir seule les risques acceptables. C&#39;est aux équipes d&#39;établir les limites, les politiques et les garde-fous dans lesquels les agents opèrent, en instaurant une séparation des tâches, en garantissant des pistes d&#39;audit et en maintenant des contrôles cohérents dans des milliers de dépôts et d&#39;équipes. La confiance placée dans les agents ne vient pas uniquement de leur caractère autonome, mais d&#39;une gouvernance clairement définie.</p><p>Dans un <a href="https://about.gitlab.com/fr-fr/topics/agentic-ai/" rel="">monde agentique</a>, où les logiciels sont de plus en plus écrits et modifiés par des systèmes autonomes, la gouvernance gagne en importance. Plus les organisations accordent d&#39;autonomie à l&#39;IA, plus la gouvernance doit être solide.</p><p>La gouvernance n&#39;est pas un frein, mais une base qui rend le développement assisté par l&#39;IA digne de confiance à grande échelle.</p><h2 id="les-llm-lisent-le-code-les-plateformes-comprennent-le-contexte">Les LLM lisent le code, les plateformes comprennent le contexte</h2><p>Un grand modèle de langage (<a href="https://about.gitlab.com/fr-fr/blog/large-language-model/" rel="">LLM</a>) évalue le code de manière isolée. Une plateforme de sécurité des applications comprend le contexte. Cette différence est fondamentale, car les décisions en matière de risque sont prises en contexte :</p><ul><li>Qui est à l&#39;origine de la modification ?</li><li>Quelle est l&#39;importance de l&#39;application pour l&#39;entreprise ?</li><li>Comment l&#39;application interagit-elle avec l&#39;infrastructure et les dépendances ?</li><li>La vulnérabilité existe-t-elle dans du code réellement accessible en production, ou est-elle enfouie dans une dépendance qui ne s&#39;exécute jamais ?</li><li>La vulnérabilité est-elle réellement exploitable en production, compte tenu de la façon dont l&#39;application s&#39;exécute, de ses API et de son environnement ?</li></ul><p>Les décisions en matière de sécurité dépendent de ce contexte. Sans lui, la détection génère des alertes parasites qui ralentissent le développement au lieu de réduire les risques. Avec lui, les organisations peuvent classer rapidement les vulnérabilités et gérer les risques en toute efficacité. Le contexte évolue en permanence au même titre que les logiciels, ce qui signifie que la gouvernance ne peut être ponctuelle.</p><h2 id="les-scans-statiques-ne-suivent-pas-le-rythme-des-risques-dynamiques">Les scans statiques ne suivent pas le rythme des risques dynamiques</h2><p>Le risque logiciel est dynamique. Les dépendances changent, les environnements évoluent et les systèmes interagissent d&#39;une façon qu&#39;aucune analyse ne peut à elle seule entièrement prévoir. Un scan sans vulnérabilité à un moment donné ne garantit pas la sécurité au moment de la release.</p><p>En entreprise, la sécurité repose sur une assurance continue : des contrôles intégrés directement dans les workflows de développement qui évaluent les risques au fur et à mesure que les logiciels sont créés, testés et déployés.</p><p>La détection apporte des informations, la gouvernance instaure la confiance. C&#39;est la gouvernance continue qui permet aux organisations de livrer en toute sécurité à grande échelle.</p><h2 id="gouverner-lavenir-agentique">Gouverner l&#39;avenir agentique</h2><p>L&#39;IA transforme la façon dont les logiciels sont créés. La question n&#39;est plus de savoir si les équipes utiliseront l&#39;IA, mais avec quelles mesures de sécurité elles pourront la déployer à grande échelle.</p><p>Aujourd&#39;hui, les logiciels sont autant assemblés qu&#39;écrits à partir de code généré par l&#39;IA, de bibliothèques <a href="https://about.gitlab.com/fr-fr/blog/what-is-open-source/" rel="" title="Qu&#39;est-ce que l&#39;open source ?">open source</a> et de dépendances tierces qui couvrent des milliers de projets. Gérer ce qui est déployé en tenant compte de toutes ces sources représente la partie la plus difficile et la plus importante de la <a href="https://about.gitlab.com/fr-fr/solutions/application-security-testing/" rel="" title="Sécurité des applications">sécurité des applications</a>, et c&#39;est la partie pour laquelle aucun outil destiné aux développeurs n&#39;a été conçu.</p><p>En tant que plateforme d&#39;orchestration intelligente, GitLab est conçue pour répondre à ce problème. <a href="https://about.gitlab.com/pricing/ultimate/" rel="" title="GitLab Ultimate">GitLab Ultimate</a> intègre la gouvernance, l&#39;application des politiques, les scans de sécurité et l&#39;auditabilité directement dans les workflows où les logiciels sont planifiés, développés et livrés, afin que les équipes de sécurité puissent gouverner au rythme de l&#39;IA.</p><p>L&#39;IA accélére considérablement le développement. Les organisations qui tireront le meilleur parti de cette technologie ne seront pas seulement celles qui disposent des assistants les plus intelligents, mais celles qui instaureront la confiance grâce à une gouvernance solide.</p><blockquote><p>Pour découvrir comment GitLab aide les organisations à <a href="https://about.gitlab.com/fr-fr/solutions/software-compliance/" rel="">gouverner et livrer du code généré par IA</a> en toute sécurité, <a href="https://about.gitlab.com/fr-fr/sales/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">contactez notre équipe</a>.</p></blockquote><h2 id="ressources-complémentaires">Ressources complémentaires</h2><ul><li><a href="https://about.gitlab.com/fr-fr/topics/devops/ai-enhanced-security/" rel="">Intégration de l&#39;IA dans l&#39;approche DevOps pour une sécurité renforcée</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/the-gitlab-ai-security-framework-for-security-leaders/" rel="">Sécurité et IA : tout savoir sur le framework de GitLab</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-complete-getting-started-guide/" rel="">Démarrer avec GitLab Duo Agent Platform : le guide complet</a></li></ul>]]></content>
        <author>
            <name>Omer Azaria</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/omer-azaria/</uri>
        </author>
        <published>2026-03-30T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Comment utiliser GitLab Duo Agent Platform pour développer, déployer et débugger vos applications]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/how-to-use-gitlab-duo-agent-platform-in-the-sdlc/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/how-to-use-gitlab-duo-agent-platform-in-the-sdlc/"/>
        <updated>2026-03-24T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<blockquote><p><em>Cet article de blog est un résumé de notre webinaire sur <strong>GitLab Duo Agent Platform en action</strong> animé par Chloé Liban (Solutions Architect) et Chloé Cartron (Senior Solutions Architect). Pour visionner le replay, <strong><a href="https://learn.gitlab.com/fr-dap-td/duo-agent-platform-techdemo-fr-video?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">cliquez ici</a></strong>.</em></p></blockquote><p>Les équipes de développement n&#39;ont jamais écrit autant de code aussi vite. Les outils d’IA se multiplient (<a href="https://about.gitlab.com/fr-fr/blog/what-is-an-ide/" rel="" title="Qu&#39;est-ce qu&#39;un IDE ? ">IDE</a>, CLI, assistants au code, générateurs d’applications), et pourtant, dans la plupart des organisations, le gain de productivité réel reste difficile à mesurer.</p><p>La question n&#39;est plus « Faut-il adopter l&#39;IA ? » mais « Comment en tirer un vrai avantage sur l&#39;ensemble de la chaîne de production logicielle ? ».</p><p>C&#39;est ce que nous explorons dans cet article, avec des exemples concrets d&#39;utilisation de <strong>GitLab Duo Agent Platform</strong> : de l&#39;idée à la fonctionnalité déployée, en passant par la revue de code, le débuggage et la sécurisation, étape par étape.</p><blockquote><p><strong>Essayez <a href="https://about.gitlab.com/fr-fr/free-trial/devsecops/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui !</strong></p></blockquote><h2 id="le-paradoxe-de-lia-pour-la-livraison-logicielle">Le « Paradoxe de l&#39;IA » pour la livraison logicielle</h2><p>Le développement assisté par l&#39;IA rend les équipes de développement plus rapides que jamais. Mais comment les équipes peuvent-elles égaler cette vitesse dans le reste du cycle de développement logiciel ?</p><p>Dans notre <a href="https://about.gitlab.com/fr-fr/blog/devsecops-report-france/" rel="">rapport sur <strong>L&#39;ère du développement intelligent</strong></a>, les professionnels du <a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps ?">DevSecOps</a> s’accordent à dire que l’IA leur a permis de gagner en productivité : automatisation des tâches répétitives, tests/assurance qualité, génération de code, etc.</p><p>Cependant, si le développement s&#39;avère plus rapide avec l’IA, le manque de qualité, de sécurité et de rapidité dans les 80 % restants du cycle de développement logiciel accompagné d’une fragmentation de la chaîne d&#39;outils freinent l’innovation logicielle.</p><p>GitLab nomme ce phénomène le <strong>paradoxe de l&#39;IA</strong>.</p><p>En adoptant une approche d’<strong>orchestration intelligente</strong>, les équipes de développement passent d&#39;un workflow linéaire où chaque étape attend la précédente, à une exécution parallèle où des agents d’IA spécialisés traitent plusieurs tâches simultanément, tout en conservant la main sur les décisions.</p><h2 id="les-trois-principes-de-lorchestration-intelligente">Les trois principes de l’orchestration intelligente</h2><p>Cette orchestration intelligente repose sur trois principes architecturaux qui vous permettent de garder le contrôle tout au long du cycle du développement logiciel : les workflows, le contexte et les garde-fous.</p><ul><li><strong>Les workflows</strong> : ce sont les équipes logicielles qui définissent les règles pour les agents d’IA. Elles décident du contexte d’intervention de l’agent, du flow à suivre et des exigences de conformité à respecter.</li><li><strong>Le contexte</strong> : le modèle de données unifié de GitLab maintient un contexte organisationnel complet, contrairement aux outils fragmentés qui le perdent d’un système à l’autre.</li><li><strong>Les garde-fous</strong> : des options de déploiement flexibles avec des règles de sécurité et de conformité personnalisées, adaptées à vos contraintes, pour un contrôle total sur vos données et vos workflows.</li></ul><p>Ces garde-fous s&#39;appuient sur quatre options de déploiement, selon vos exigences réglementaires et d&#39;infrastructure :</p><ul><li><strong>GitLab Self-Managed</strong> : instance hébergée sur site ou dans le cloud,</li><li><strong>GitLab.com</strong> : SaaS mutualisé,</li><li><strong>GitLab Dedicated</strong> : SaaS dédié dans la région de votre choix,</li></ul><p>Découvrons maintenant comment utiliser GitLab Duo Agent Platform tout au long du cycle de développement logiciel.</p><h2 id="comment-créer-une-fonctionnalité-avec-gitlab-duo-agent-platform">Comment créer une fonctionnalité avec GitLab Duo Agent Platform ?</h2><p>Accélérer l&#39;ensemble de la chaîne de production logicielle est un objectif partagé par toutes les organisations. Avec GitLab Duo Agent Platform, vous pouvez planifier les tâches, déléguer la conception et l&#39;implémentation du code à un agent, automatiser la revue de code, valider les pipelines de build et de test, débugger avec l&#39;IA, et garantir la sécurité et la conformité du code.</p><p>Pour illustrer cette démarche, construisons ensemble une nouvelle fonctionnalité pas à pas dans une application.</p><h3 id="_1-création-et-planification-des-tâches">1. Création et planification des tâches</h3><p>Démarrons avec un projet vide comportant un seul ticket ouvert « Create a web app application for a Certificate of Deposit calculator in Java » pour un projet d’application bancaire web en Java, intégrant un calculateur de dépôt.</p><p>Dans ce ticket, la description liste en détail les exigences de cette application.</p><p><img alt="Création et planification des tâches avec GitLab Duo Agent Platform" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774635769/wxo7enqbysznjvifahtm.png" /></p><p>Nous allons d’abord enrichir ce ticket avec un plan d&#39;implémentation détaillé : une liste de besoins et des tâches structurées, chacune dotée d&#39;un titre et d&#39;une description. Cette action sera réalisée via <a href="https://docs.gitlab.com/user/gitlab_duo_chat/agentic_chat/" rel="">GitLab Duo Chat</a>.</p><p>Une fois ces tâches créées, nous les planifions à l&#39;aide de l’<a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/planner/" rel="">agent Planner</a>. Disponible par défaut dans GitLab, cet agent spécialisé assiste les équipes dans les workflows de gestion de projet et de planification.</p><p>Il consulte le ticket et l’ensemble des tâches, puis produit un rapport complet : estimation du temps passé par tâche, facteurs de risque, chaîne de dépendances et recommandations pour démarrer chaque tâche.</p><p><img alt="Fonctionnement de l&#39;agent Planner dans GitLab Duo Agent Platform" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774636120/nubeidv5wynwl23wnbmu.png" /></p><blockquote><p>📌 <em>Pour découvrir l&#39;ensemble des agents disponibles dans GitLab (par défaut, personnalisables ou externes), accédez au <strong><a href="https://about.gitlab.com/fr-fr/blog/ai-catalog-discover-and-share-agents/" rel="">Catalogue d&#39;IA</a></strong> via la section <strong>Explorer</strong> dans la barre de recherche.</em></p></blockquote><h3 id="_2-réalisation-des-tâches-de-développement">2. Réalisation des tâches de développement</h3><p>Pour cette étape, nous utilisons le flow agentique « <strong>Issue to merge request</strong> » conçu pour accélérer le prototypage et le développement de notre fonctionnalité.</p><p>Depuis le ticket initial, cliquez sur le bouton <strong>Generate MR with Duo</strong>. Cette action lance un agent qui analyse le ticket et génère l’application. Vous pouvez suivre sa progression via <strong>Automatisation &gt; Sessions</strong> dans la barre latérale gauche.</p><p><img alt="Génération d&#39;une merge request avec GitLab Duo" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774636525/ehfxq1dsujjohwsooqzg.png" /></p><p>Avec le <strong>flow « Issue to  merge request »</strong>, vous simplifiez le processus de conversion des tickets en merge requests actionnables. Ce flow analyse la description et les exigences du ticket, crée une merge request en brouillon liée au ticket d’origine, élabore un plan de développement basé, génère une structure de code ou une implémentation, puis met à jour la merge request avec les modifications correspondantes.</p><p>Notre application Java est maintenant créée.</p><h3 id="_3-accélération-de-la-revue-de-code">3. Accélération de la revue de code</h3><p>La revue de code génère souvent des ralentissements dans le cycle de développement, à la fois pour les équipes qui sont en attente d’une revue de leur code et doivent changer de contexte, mais également pour les relecteurs qui doivent s’occuper de cette revue et prendre du temps à analyser l’ensemble des changements apportés.</p><p>GitLab Duo Agent Platform permet d&#39;accélérer cette étape de deux façons :</p><ul><li><strong>Assigner GitLab Duo comme relecteur</strong> via la barre latérale droite de la merge request.</li><li><strong>Utiliser l&#39;action rapide <code className="">/request_review</code></strong> en commentaire en taguant @GitLabDuo.</li></ul><p>Une fois assigné, l’agent inspecte les modifications apportées dans la merge request, détecte les erreurs, les problèmes de style ou de qualité et partage des suggestions de correction. Le développeur peut ensuite interagir avec la revue effectuée par GitLab Duo, poser des questions et apporter des précisions, comme il le ferait avec un collègue.</p><p><img alt="Revue de code par GitLab Duo Agent Platform" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774637047/sa9fiptw6vs0cumg7pd7.png" /></p><p>Pour les équipes qui souhaitent aller plus loin, il est possible de configurer une revue automatique de GitLab Duo sur chaque merge request, à l&#39;échelle d&#39;un projet ou d&#39;un groupe entier, et de personnaliser les instructions via un fichier de configuration pour respecter les normes de votre organisation.</p><h3 id="_4-correction-et-optimisation-des-pipelines">4. Correction et optimisation des pipelines</h3><p>Une fois les modifications apportées au code, nous devons nous assurer que le <strong><a href="https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/" rel="" title="Qu&#39;est-ce qu&#39;un pipeline CI/CD ?">pipeline CI/CD</a></strong> s&#39;exécute avec succès en incluant le build, les tests et le déploiement.</p><p>En cas d&#39;échec, sollicitez GitLab Duo dans le chat avec la requête <em>« Peux-tu diagnostiquer et corriger ce pipeline en échec ? »</em>. GitLab Duo examine le contexte, le pipeline, les messages d’erreur et les fichiers du dépôt, puis identifie l’origine du problème, et crée un commit de correction avec les modifications nécessaires pour débloquer le pipeline en échec et le relancer.</p><p><img alt="Correction de pipeline en échec avec GitLab Duo Agent Platform" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774637342/zqkddlshmndu3hfjvzk5.png" /></p><p>Si GitLab Duo Agent Platform permet de <a href="https://about.gitlab.com/fr-fr/blog/quickly-resolve-broken-ci-cd-pipelines-with-ai/" rel="" title="Correction de pipeline en échec">corriger un pipeline en échec</a> rapidement en économisant un temps précieux, nous pouvons également le solliciter pour <strong>optimiser un pipeline existant</strong>.</p><p>Pour cela, créez un ticket du type « Recherche d&#39;améliorations de pipeline », ouvrez une nouvelle branche avec une merge request, puis demandez à GitLab Duo : <em>« Peux-tu améliorer le pipeline de ce projet ? »</em>. A partir de cette requête, GitLab Duo examine les fichiers du dépôt, identifie le fichier de pipeline et propose des améliorations à apporter.</p><h3 id="_5-sécurisation-du-code-avant-la-mise-en-production">5.  Sécurisation du code avant la mise en production</h3><p>Avant de déployer notre application en production, assurons-nous que l’ensemble des changements effectués sont conformes aux attentes en matière de sécurité et de conformité.</p><p>Accédons au rapport de vulnérabilités dans <strong>Sécurisation &gt; Rapport de vulnérabilités</strong> depuis la barre latérale gauche du groupe, dans lequel vous pouvez retrouver l’ensemble des vulnérabilités.</p><p>Pour prioriser les vulnérabilités les plus urgentes, posez la question suivante à GitLab Duo : : <em>« Quelles sont les vulnérabilités les plus urgentes à traiter dans le cadre du projet [URL du projet] ? »</em>.</p><p><img alt="Rapport de vulnérabilités dans GitLab" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774637826/nduwrbt0iyd2kanni74v.png" /></p><p>Une fois les priorités identifiées, rendez-vous dans le rapport de vulnérabilités du projet en question et utilisez l&#39;agent <strong><a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/security_analyst_agent/" rel="">Security Analyst</a></strong> avec la requête : <em>« Crée un calendrier pour traiter tous les résultats de sécurité élevée »</em>. L’agent analyse l’ensemble des vulnérabilités du projet et génère un calendrier de résolution structuré semaine par semaine, avec des actions rapides prioritaires à réaliser dans les 24 premières heures et des notes de gestion des risques. Ce plan permet de planifier et de prioriser le travail des équipes, tout en allouant les bonnes ressources.</p><p>L’agent peut également intervenir sur une vulnérabilité spécifique. Il fournit des informations détaillées sur la nature de la vulnérabilité, propose des approches de remédiation, détaille les étapes de validation, ainsi qu’une liste de contrôle et de tests des recommandations complémentaires et crée ensuite une merge request avec les corrections nécessaires.</p><h2 id="prêt-à-accélérer-votre-cycle-de-développement">Prêt à accélérer votre cycle de développement ?</h2><p>Nous avons passé en revue la façon dont vous pouvez tirer parti de l&#39;<a href="https://about.gitlab.com/fr-fr/topics/agentic-ai/" rel="" title="Qu&#39;est-ce que l&#39;IA agentique ?">IA agentique</a> dans votre cycle de vie de développement logiciel. De la planification à la sécurisation, GitLab Duo Agent Platform amplifie le travail de vos équipes en déléguant les étapes intermédiaires à des agents spécialisés, pour que vos équipes se concentrent sur ce qui compte vraiment : la conception, l’orchestration et la validation.</p><blockquote><p>🎯 Vous souhaitez en savoir plus sur GitLab Duo Agent Platform ? <a href="https://learn.gitlab.com/fr-dap-td/duo-agent-platform-techdemo-fr-video?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">Visionnez le replay</a> de notre webinaire et <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">essayez gratuitement</a> la plateforme d&#39;orchestration intelligente de GitLab.</p></blockquote>]]></content>
        <author>
            <name>Chloe Cartron</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/chloe-cartron/</uri>
        </author>
        <author>
            <name>Chloe Liban</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/chloe-liban/</uri>
        </author>
        <published>2026-03-24T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Nouvelles fonctionnalités de GitLab 18.10 : renforcer la planification Agile]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/agile-planning-gets-a-boost-from-new-features-in-gitlab-18-10/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/agile-planning-gets-a-boost-from-new-features-in-gitlab-18-10/"/>
        <updated>2026-03-23T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>La planification Agile de GitLab a fait l&#39;objet d&#39;une mise à niveau significative. À partir de la version GitLab 18.10, la nouvelle liste des éléments de travail et les vues enregistrées réunissent deux fonctionnalités très demandées : une liste unique qui combine tous les types d&#39;éléments de travail, et des vues enregistrées qui vous permettent de sauvegarder des configurations de liste personnalisées et d&#39;y revenir.</p><p>Ces fonctionnalités permettent de gagner du temps et d&#39;économiser des efforts :</p><ul><li>En éliminant la configuration répétitive des filtres pour les workflows courants</li><li>En garantissant la cohérence dans la façon dont les équipes visualisent et évaluent le travail</li><li>En facilitant les rapports standardisés et les vérifications de statut</li></ul><h2 id="que-sont-les-éléments-de-travail">Que sont les éléments de travail ?</h2><p>Auparavant, les epics et les tickets se trouvaient sur des pages séparées, ce qui obligeait les utilisateurs à naviguer d&#39;une page à l&#39;autre. La liste des éléments de travail combine désormais les epics, les tickets et d&#39;autres éléments de travail dans une liste unique et unifiée, afin que les équipes n&#39;aient plus à basculer entre les pages selon les éléments de travail.</p><p>Cette liste servira également de base pour des fonctionnalités de planification plus approfondies à venir. Le regroupement de tous les types d&#39;éléments de travail en un seul endroit ouvre la voie à des vues hiérarchiques (comme une vue table), qui faciliteront la visualisation des relations et de la structure entre les epics, les tickets et d&#39;autres éléments en un coup d&#39;œil.</p><p>Au-delà des vues de liste et d&#39;éléments classés selon une hiérarchie, nous prévoyons également de consolider d&#39;autres workflows courants, comme les tableaux, dans cette expérience unifiée. Toutes vos vues de planification essentielles seront disponibles en un seul endroit et pourront être partagées avec votre équipe via des vues enregistrées, sans besoin de naviguer dans différentes parties du produit.</p><p>Vous vous demandez peut-être quels sont ces « éléments de travail », et s&#39;il s&#39;agit de tickets. Le terme « ticket » ne correspond pas à notre vision future. Vous pourrez bientôt entièrement configurer vos types d&#39;éléments de travail, y compris leurs noms, pour qu&#39;ils correspondent à la planification de votre organisation. Limiter l&#39;expérience à une terminologie legacy irait à l&#39;encontre de cette flexibilité. Les «  éléments de travail » constituent la base d&#39;un modèle que vous pouvez personnaliser.</p><p><img alt="Vue de la liste des éléments de travail" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774028606/ae9ugijwjsyv3ktiks0n.png" /></p><h2 id="quest-ce-qui-a-conduit-à-cette-évolution-vers-les-éléments-de-travail">Qu&#39;est-ce qui a conduit à cette évolution vers les éléments de travail ?</h2><p>En 2024, nous avons partagé notre vision d&#39;une <a href="https://about.gitlab.com/blog/first-look-the-new-agile-planning-experience-in-gitlab/" rel="">nouvelle expérience de planification Agile dans GitLab</a>, alimentée par le framework des éléments de travail. Cet article décrivait le problème principal : les epics et les tickets sont des expériences séparées et créent des frictions pour les équipes qui s&#39;attendent à une fonctionnalité cohérente entre les objets de planification. Le framework des éléments de travail a permis d&#39;apporter une solution : une architecture unifiée conçue pour offrir plus de cohérence et de nouvelles fonctionnalités au sein des outils de planification de GitLab. La liste des éléments de travail et les vues enregistrées constituent une étape de ce parcours.</p><h2 id="que-sont-les-vues-enregistrées">Que sont les vues enregistrées ?</h2><p>Les vues enregistrées permettent aux utilisateurs de sauvegarder et de revenir à des configurations de liste personnalisées, avec filtres, ordre de tri et options d&#39;affichage. L&#39;objectif est de rendre les vérifications quotidiennes plus efficaces et de prendre en charge des affichages cohérents et standardisés du travail au sein d&#39;une équipe.</p><p><img alt="Vue enregistrée" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774028606/izmg27ckskpkdofgvonr.png" /></p><h2 id="perspectives">Perspectives</h2><p>Pour comprendre pourquoi nous effectuons ces changements, il convient d&#39;abord de rappeler notre objectif.</p><p>Nous avons pour objectif non seulement d&#39;offrir une liste d&#39;éléments de travail, mais aussi une expérience de planification qui vous permet de passer facilement entre différents types de vues (liste, tableau, table et plus encore) tout en conservant votre portée de filtre actuelle.</p><p>Associez cette fonctionnalité aux vues enregistrées, et vous pouvez créer une vue dédiée pour chacun de vos workflows : planification d&#39;itération, raffinement du backlog, planification au niveau du portefeuille avec des vues de table imbriquées, et plus encore.</p><p>Chaque vue est prête à l&#39;emploi et cohérente dans la façon dont elle filtre et affiche le travail, et elle peut être partagée avec votre équipe. Ce framework prépare également le terrain pour des fonctionnalités plus puissantes à l&#39;avenir, notamment la prise en charge complète des swimlanes pour tout attribut d&#39;élément de travail dans les tableaux.</p><p>Nous savons que les changements apportés aux outils que vous utilisez quotidiennement peuvent être perturbants. Les workflows que vous avez conçus autour des listes d&#39;epics et de tickets existantes auront désormais un design différent, et nous en sommes conscients.</p><p>Cette orientation a été mûrement réfléchie et reflète des années de retours des utilisateurs, un investissement architectural significatif dans le framework des éléments de travail et la conviction profonde qu&#39;une expérience unifiée servira mieux les équipes à long terme. Nous nous attendons à ce que la transition nécessite certains ajustements, et nous continuerons à itérer en fonction de vos retours.</p><h2 id="donnez-votre-avis">Donnez votre avis</h2><p>Nous vous encourageons à essayer ces nouvelles fonctionnalités. N&#39;hésitez pas à nous faire part de votre expérience avec la liste des éléments de travail et les vues enregistrées dans ce <a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590689" rel="">ticket</a>. Vos retours nous aideront à améliorer davantage ces fonctionnalités.</p>]]></content>
        <author>
            <name>Matthew Macfarlane</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/matthew-macfarlane/</uri>
        </author>
        <published>2026-03-23T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab 18.10 introduit le classement et la remédiation avec l'IA native]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-18-10-brings-ai-native-triage-and-remediation/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-18-10-brings-ai-native-triage-and-remediation/"/>
        <updated>2026-03-19T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab 18.10 introduit de nouvelles fonctionnalités de sécurité basées sur l&#39;IA, conçues pour améliorer la qualité et la rapidité de la <a href="https://about.gitlab.com/fr-fr/blog/what-is-vulnerability-management/" rel="" title="Qu&#39;est-ce que la gestion des vulnérabilités ?">gestion des vulnérabilités</a>. Ensemble, ces fonctionnalités contribuent à réduire le temps que les équipes de développement consacrent à l&#39;analyse des faux positifs et intègrent la remédiation automatisée directement dans leur workflow, afin qu&#39;elles puissent corriger les vulnérabilités sans connaissances spécialisées dans la sécurité.</p><p>Voici les nouveautés :</p><ul><li><a href="https://docs.gitlab.com/user/application_security/vulnerabilities/false_positive_detection/" rel=""><strong>La détection des faux positifs pour les tests statiques de sécurité des applications (SAST)</strong></a> <strong>est désormais en disponibilité générale.</strong> Ce flow utilise un <a href="https://about.gitlab.com/fr-fr/blog/large-language-model/" rel="" title="Qu&#39;est-ce qu&#39;un LLM ?">grand modèle de langage (LLM)</a> pour le raisonnement agentique afin de déterminer la probabilité qu&#39;une vulnérabilité soit un faux positif et permet ainsi aux équipes de sécurité et de développement de se concentrer en priorité sur la correction des vulnérabilités critiques.</li><li><a href="https://docs.gitlab.com/user/application_security/vulnerabilities/agentic_vulnerability_resolution/" rel=""><strong>La résolution des vulnérabilités SAST avec l&#39;IA agentique</strong></a> <strong>est désormais disponible en version bêta.</strong> La résolution des vulnérabilités SAST avec l&#39;IA agentique crée automatiquement une merge request avec un correctif proposé pour les vulnérabilités SAST vérifiées, ce qui réduit le délai de remédiation et limite le besoin d&#39;une expertise approfondie en sécurité.</li><li><a href="https://docs.gitlab.com/user/application_security/vulnerabilities/secret_false_positive_detection/" rel=""><strong>La détection des faux positifs pour les secrets</strong></a> <strong>est désormais disponible en version bêta.</strong> Ce flow applique la même réduction de bruit basée sur l&#39;IA à la détection des secrets, en signalant les secrets factices et de test afin de réduire l&#39;effort de revue.</li></ul><p>Ces flows sont disponibles pour les clients <a href="https://about.gitlab.com/fr-fr/pricing/ultimate/" rel="" title="GitLab Ultimate">GitLab Ultimate</a> qui utilisent GitLab Duo Agent Platform.</p><h2 id="réduire-le-temps-de-classement-grâce-à-la-détection-des-faux-positifs-sast">Réduire le temps de classement grâce à la détection des faux positifs SAST</h2><p>Les scanners SAST traditionnels signalent chaque modèle de code suspect qu&#39;ils détectent, indépendamment de l&#39;accessibilité des chemins de code ou de la prise en charge du risque par les frameworks. Sans contexte d&#39;exécution, ils ne peuvent pas distinguer une véritable vulnérabilité d&#39;un code sûr qui semble simplement dangereux.</p><p>Les équipes de développement peuvent ainsi passer des heures à examiner des résultats qui s&#39;avèrent être des faux positifs. Au fil du temps, cette situation peut éroder la confiance dans le rapport et ralentir les équipes chargées de corriger les risques réels.</p><p>Après chaque scan SAST, GitLab Duo Agent Platform analyse automatiquement les nouveaux résultats de gravité critique et élevée, et y associe :</p><ul><li>Un score de confiance indiquant la probabilité que le résultat soit un faux positif</li><li>Une explication générée par l&#39;IA qui décrit le raisonnement</li><li>Un badge visuel qui permet de distinguer facilement les faux positifs probables des résultats probablement réels dans l&#39;interface utilisateur</li></ul><p>Ces résultats apparaissent dans le <a href="https://docs.gitlab.com/user/application_security/vulnerability_report/" rel="">rapport de vulnérabilités</a>, comme illustré ci-dessous. Vous pouvez filtrer le rapport pour vous concentrer sur les résultats qui ne sont pas des faux positifs, afin que les équipes consacrent leur temps à traiter les vulnérabilités réelles plutôt qu&#39;à classer des résultats sans importance.</p><p><img alt="Rapport de vulnérabilités" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1773844787/i0eod01p7gawflllkgsr.png" /></p><p>L&#39;évaluation de GitLab Duo Agent Platform est une recommandation. Vous gardez le contrôle sur chaque faux positif pour déterminer sa validité, et vous pouvez vérifier le raisonnement de l&#39;agent à tout moment pour renforcer votre confiance dans le modèle.</p><h2 id="transformer-les-vulnérabilités-en-correctifs-automatisés">Transformer les vulnérabilités en correctifs automatisés</h2><p>Savoir qu&#39;une vulnérabilité est réelle ne représente que la moitié du travail. La remédiation nécessite encore de comprendre le chemin de code, de rédiger un correctif sécurisé et de s&#39;assurer que rien d&#39;autre n&#39;est affecté.</p><p>Si la vulnérabilité est identifiée comme probablement réelle par le flow SAST False Positive Detection, le flow Agentic SAST Vulnerability Resolution effectue automatiquement les étapes suivantes :</p><ol><li>Lecture du code vulnérable et du contexte environnant depuis votre dépôt</li><li>Génération de correctifs proposés de haute qualité</li><li>Validation des correctifs par des tests automatisés</li><li>Ouverture d&#39;une merge request avec un correctif proposé comprenant :
<ul><li>Les modifications concrètes du code</li><li>Un score de confiance</li><li>Une explication des changements apportés et leur justification</li></ul></li></ol><p>Dans cette démonstration, vous verrez comment GitLab peut automatiquement traiter une vulnérabilité SAST, de la détection jusqu&#39;à la création d&#39;une merge request prête à être examinée. Observez comment l&#39;agent lit le code, génère et valide un correctif, puis ouvre une merge request avec des modifications claires et explicites, afin que les équipes de développement puissent corriger le problème plus rapidement sans être des experts en sécurité.</p><iframe src="https://player.vimeo.com/video/1174573325?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="GitLab 18.10 AI SAST False Positive Auto Remediation"></iframe><script src="https://player.vimeo.com/api/player.js"></script><p>Comme pour toute suggestion générée par l&#39;IA, il est recommandé d&#39;examiner attentivement la merge request proposée avant de procéder au merge.</p><h2 id="identifier-les-secrets-réels">Identifier les secrets réels</h2><p>La détection des secrets n&#39;est utile que si les équipes font confiance aux résultats. Lorsque les rapports regorgent d&#39;identifiants de test, de valeurs de remplacement et de tokens d&#39;exemple, les équipes de développement risquent de perdre du temps à examiner des informations superflues au lieu de corriger les expositions réelles. Cette situation peut ralentir la remédiation des vulnérabilités et réduire la confiance dans le scan.</p><p>La détection des faux positifs pour les secrets aide les équipes à se concentrer sur les secrets importants afin de réduire les risques plus rapidement. Lors de l&#39;exécution sur la branche par défaut, le flow effectue automatiquement les étapes suivantes :</p><ol><li>Analyse de chaque résultat pour repérer les identifiants de test, les valeurs d&#39;exemple et les secrets factices potentiels</li><li>Attribution d&#39;un score de confiance qui indique si le résultat représente un risque réel ou un probable faux positif</li><li>Génération d&#39;une explication justifiant pourquoi le secret est considéré comme réel ou comme un faux positif</li><li>Ajout d&#39;un badge dans le rapport de vulnérabilités pour que les équipes de développement puissent voir le statut en un seul coup d&#39;œil</li></ol><p>Les équipes de développement peuvent également déclencher cette analyse manuellement depuis le rapport de vulnérabilités en sélectionnant <strong>« Vérifier les faux positifs »</strong> sur n&#39;importe quel résultat de détection de secrets, ce qui leur permet d&#39;éliminer les résultats sans risque et de se concentrer plus rapidement sur les véritables secrets.</p><h2 id="adoptez-la-sécurité-basée-sur-lia-dès-aujourdhui">Adoptez la sécurité basée sur l&#39;IA dès aujourd&#39;hui</h2><p>GitLab 18.10 introduit des fonctionnalités couvrant l&#39;ensemble du workflow de gestion des vulnérabilités, de la réduction du bruit lié aux faux positifs dans les scans SAST et la détection des secrets à la génération automatique de merge requests avec des correctifs proposés.</p><p>Pour découvrir comment la sécurité basée sur l&#39;IA peut réduire le temps de revue et transformer les résultats en correctifs prêts à être fusionnés, <a href="https://about.gitlab.com/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">commencez un essai gratuit de GitLab Duo Agent Platform dès maintenant</a>.</p>]]></content>
        <author>
            <name>Alisa Ho</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/alisa-ho/</uri>
        </author>
        <published>2026-03-19T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab 18.10 : l'IA agentique accessible à encore plus d'utilisateurs]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-18-10-agentic-ai-now-open-to-even-more-teams-on-gitlab/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-18-10-agentic-ai-now-open-to-even-more-teams-on-gitlab/"/>
        <updated>2026-03-19T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>L&#39;IA agentique transforme la façon dont les logiciels sont développés. Mais pour de nombreuses équipes, en particulier dans les petites et moyennes structures, le chemin vers son adoption s&#39;apparente à un choix binaire : souscrire un abonnement complet à une plateforme ou renoncer entièrement à l&#39;IA.</p><p>Un tournant s&#39;amorce avec GitLab 18.10. Dès aujourd&#39;hui, les équipes qui utilisent la version gratuite de GitLab.com peuvent acheter un abonnement mensuel de <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/" rel="">GitLab Credits</a> et commencer à utiliser <a href="https://docs.gitlab.com/user/duo_agent_platform/" rel="">GitLab Duo Agent Platform</a> immédiatement, sans mise à niveau de leur abonnement. Il s&#39;agit d&#39;un véritable point d&#39;entrée vers l&#39;IA agentique pour les équipes qui ne sont pas encore prêtes à souscrire un abonnement GitLab, mais qui souhaitent commencer à développer avec l&#39;IA.</p><p>Le fonctionnement est simple : vous payez pour ce que l&#39;IA accomplit, et non pour le nombre de personnes qui l&#39;utilisent. Le propriétaire de votre groupe achète un engagement mensuel de GitLab Credits via les paramètres de facturation du groupe. L&#39;ensemble de votre équipe accède alors aux mêmes agents et workflows d&#39;IA que les clients GitLab Premium et GitLab Ultimate pour la planification, la génération de code, la revue de code automatisée et le diagnostic de pipelines, le tout à partir d&#39;un pool de crédits partagé.</p><p>Le <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#gitlab-credits-dashboard" rel="">tableau de bord GitLab Credits</a> offre aux propriétaires de groupe une visibilité sur les agents et workflows qui consomment des crédits, afin de relier directement les dépenses de l&#39;IA au travail produit.</p><p><img alt="Tableau de bord GitLab Credits qui affiche un pool mensuel engagé de 50 crédits avec suivi de l&#39;utilisation, consommation de crédits à la demande et allocation de crédits par utilisateur pour GitLab Duo Agent Platform." src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1773867549/jdrzquwptvjnbr7eqd56.png" /></p><h2 id="zero-day-avec-gitlab-duo-agent-platform">Zero-day avec GitLab Duo Agent Platform</h2><p>Dès que le propriétaire de votre groupe a acheté des crédits, chaque membre de l&#39;équipe peut commencer à utiliser GitLab Duo Agent Platform.</p><p>Voici le fonctionnement d&#39;un workflow type :</p><p>Vous commencez avec une demande de fonctionnalité pour votre logiciel. Ouvrez <a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/planner/" rel="">l&#39;agent GitLab Duo Planner</a> dans l&#39;Agentic Chat et décrivez vos besoins. L&#39;agent les décompose en éléments de travail structurés : tickets avec descriptions, labels et relations, tous créés directement dans votre projet. Ce qui prenait auparavant un après-midi entier de gestion manuelle des tickets ne prend plus que quelques minutes.</p><p>Sélectionnez l&#39;un de ces tickets et assignez <a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/developer/" rel="">le flow Developer</a> pour démarrer le travail. L&#39;agent lit le contexte du ticket, génère du code conforme aux exigences, exécute les tests et ouvre une merge request pour revue. Vous pouvez également utiliser <a href="https://docs.gitlab.com/user/gitlab_duo_chat/agentic_chat/" rel="">l&#39;Agentic Chat</a> pour un travail plus itératif, qu&#39;il s&#39;agisse de refactorisation, d&#39;extension ou d&#39;explication de code dans le contexte de votre projet.</p><p>Lorsque la merge request est prête, <a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/code_review/" rel="">le flow Code Review</a> exécute une revue automatisée en plusieurs étapes : analyse des modifications, prise en compte du contexte du dépôt et publication de commentaires inline structurés, directement liés au diff. Vos réviseurs humains peuvent ainsi se concentrer sur l&#39;architecture et la logique métier, sans avoir à gérer les premières étapes manuelles.</p><p>Et si le pipeline échoue, le <a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/fix_pipeline/" rel="">flow Fix CI/CD Pipeline</a> lit les logs d&#39;erreurs, identifie la cause profonde et propose un correctif. Au lieu de parcourir manuellement les job logs, votre équipe dispose d&#39;un point de départ pour la correction.</p><p>GitLab Duo Agent Platform accompagne le développement logiciel de l&#39;itération au déploiement, à partir d&#39;un seul pool de crédits.</p><p>La prise en main des agents et workflows est simple. Découvrez comment passer de la planification au déploiement en moins de 3 minutes dans cette vidéo :</p><iframe src="https://player.vimeo.com/video/1175244743?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="18.10 Main Demo V2"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="revue-de-code-à-un-tarif-forfaitaire-des-coûts-prévisibles-à-grande-échelle">Revue de code à un tarif forfaitaire : des coûts prévisibles à grande échelle</h2><p>Parmi tous les workflows disponibles via GitLab Duo Agent Platform, la revue de code automatisée est celui qui livre des résultats le plus rapidement, et celui pour lequel la prévisibilité des coûts est la plus importante.</p><p>Le flow Code Review coûte désormais un tarif forfaitaire de 0,25 crédit GitLab par revue, indépendamment de la taille de la merge request, de la complexité du dépôt ou du nombre d&#39;étapes exécutées en interne. Quatre revues correspondent à un crédit. Que votre équipe fusionne 500 ou 50 000 merge requests par mois, vous pouvez prévoir les coûts directement en fonction du nombre de revues.</p><p>Les chiffres parlent d&#39;eux-mêmes. Les revues de code manuelles ne coûtent pas seulement de l&#39;argent : elles prennent du temps et perturbent le développement en raison de changements de contexte constants. Le temps économisé grâce au flow Code Review peut se traduire par des économies substantielles à mesure que le volume des revues augmente. Vous avez désormais la possibilité d&#39;exécuter des centaines de revues simultanément au lieu de les laisser en file d&#39;attente, ce qui signifie que les gains de temps se combinent rapidement aux économies financières.</p><p>Les équipes qui utilisent la version gratuite de GitLab savent désormais exactement quelle part de leur pool mensuel de crédits est consacrée à la revue de code afin de pouvoir planifier en conséquence.</p><blockquote><p>Découvrez <a href="https://about.gitlab.com/fr-fr/blog/code-review-without-the-bottlenecks-or-the-bill/" rel="">le fonctionnement du flow Code Review</a> et comment faire évoluer votre organisation.</p></blockquote><h2 id="pourquoi-gitlab-premium-multiplie-la-valeur-ajoutée">Pourquoi GitLab Premium multiplie la valeur ajoutée</h2><p>Les crédits GitLab de la version gratuite offrent à votre équipe un accès direct à l&#39;<a href="https://about.gitlab.com/fr-fr/topics/agentic-ai/" rel="" title="Qu&#39;est-ce que l&#39;IA agentique ?">IA agentique</a>. Si votre équipe s&#39;appuie davantage sur GitLab, GitLab Premium est l&#39;abonnement qui allie avantages économiques et fonctionnalités avancées.</p><p>Disponible pour 29 $ par utilisateur et par mois, <a href="https://about.gitlab.com/fr-fr/pricing/" rel="">GitLab Premium</a> inclut 12 GitLab Credits par utilisateur dans le cadre d&#39;une offre promotionnelle. Pour une équipe de 20 personnes, cela représente 240 crédits par mois avant toute dépense supplémentaire, soit suffisamment pour couvrir environ 960 revues de code automatisées, ou une combinaison de revues de code, de planification, de workflows de développement et de corrections de pipelines.</p><p>GitLab Duo Agent Platform ne représente qu&#39;une partie de GitLab Premium. Vous bénéficiez également d&#39;un <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/" rel="" title="Qu&#39;est-ce que le CI/CD ?">CI/CD</a> avancé pour les pipelines à fort volume, d&#39;approbations de merge requests et de propriétaires du code pour la gouvernance, ainsi que d&#39;une IA qui fonctionne au sein d&#39;une couche de données unifiée avec un contexte partagé entre vos projets.</p><p>Si votre équipe utilise des crédits dans le cadre de la version gratuite et constate que l&#39;IA devient centrale dans son workflow, GitLab Premium constitue l&#39;étape suivante naturelle grâce aux crédits promotionnels inclus. Cette formule offre davantage de fonctionnalités et offre une structure de base qui évolue avec vous.</p><h2 id="commencez-dès-aujourdhui">Commencez dès aujourd&#39;hui</h2><p>GitLab 18.10 est disponible dès maintenant. Que votre équipe ait besoin de l&#39;IA agentique pour accélérer ses tâches ou de la plateforme complète pour accompagner ses méthodes de travail actuelles, vous disposez désormais d&#39;une solution claire pour accélérer votre processus de développement logiciel.</p><ul><li><strong>Équipes qui utilisent la version gratuite de GitLab.com :</strong> <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#for-the-free-tier-on-gitlabcom" rel="">achetez un engagement mensuel de GitLab Credits</a> via les paramètres de facturation de votre groupe et commencez à utiliser GitLab Duo Agent Platform dès aujourd&#39;hui.</li><li><strong>Équipes prêtes pour la plateforme complète :</strong> <a href="https://docs.gitlab.com/subscriptions/choosing_subscription/" rel="">trouvez l&#39;abonnement GitLab adapté à votre équipe</a> ou <a href="https://about.gitlab.com/fr-fr/free-trial/" rel="">démarrez un essai gratuit de GitLab Ultimate</a>.</li></ul><p>La configuration des crédits pour votre équipe est rapide et simple. Regardez cette démo pour en savoir plus :</p><iframe src="https://player.vimeo.com/video/1175238100?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="GitLab Credits Purchase Flow"></iframe><script src="https://player.vimeo.com/api/player.js"></script><hr /><h2 id="faq">FAQ</h2><p><strong>Qu&#39;est-ce qu&#39;un engagement mensuel de GitLab Credits ?</strong></p><p>Un engagement mensuel est une option d&#39;achat basée sur l&#39;utilisation, dans laquelle le propriétaire de votre groupe sélectionne un nombre défini de crédits qui s&#39;appliquent en tant que pool partagé pour l&#39;ensemble du groupe. Les crédits sont consommés lorsque votre équipe utilise les fonctionnalités de GitLab Duo Agent Platform. Consultez la <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/" rel="">documentation GitLab Credits</a> pour en savoir plus.</p><p><strong>Qui peut acheter des GitLab Credits aujourd&#39;hui ?</strong></p><p>Les clients GitLab Premium et GitLab Ultimate profitent déjà de crédits promotionnels inclus dans leur abonnement. À partir de la version 18.10, les espaces de nommage de groupe principal de la version gratuite de GitLab.com peuvent également acheter un engagement mensuel de crédits via la facturation en libre-service du groupe. Consultez la <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/" rel="">documentation GitLab Credits</a> pour connaître les dernières conditions d&#39;éligibilité.</p><p><strong>Quelles fonctionnalités d&#39;IA les crédits débloquent-ils dans la version gratuite ?</strong></p><p>Les équipes disposant de crédits accèdent aux mêmes fonctionnalités et modèles d&#39;IA agentique que les clients GitLab Premium et GitLab Ultimate, notamment l&#39;agent Planner, le flow Developer, le flow Code Review, le flow Fix CI/CD Pipeline, l&#39;Agentic Chat, les suggestions de code, les agents et workflows personnalisés, et bien plus encore. Consultez la <a href="https://docs.gitlab.com/user/duo_agent_platform/" rel="">documentation relative à GitLab Duo Agent Platform</a> pour obtenir la liste complète.</p><p><strong>Combien coûte la revue de code automatisée ?</strong></p><p>Le flow Code Review applique un tarif forfaitaire de 0,25 crédit GitLab par revue, indépendamment de la taille ou de la complexité de la merge request. Consultez la <a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/code_review/" rel="">documentation relative au flow Code Review</a> pour connaître les détails actuels des tarifs.</p><p><strong>Puis-je passer de la version gratuite avec crédits à GitLab Premium ?</strong></p><p>Dans GitLab 18.10, la mise à niveau d&#39;un espace de nommage de la version gratuite avec un engagement mensuel de crédits vers GitLab Premium est disponible via un processus accompagné par l&#39;équipe commerciale. Contactez l&#39;<a href="https://about.gitlab.com/fr-fr/contact-sales/" rel="">équipe commerciale GitLab</a> pour connaître vos options.</p>]]></content>
        <author>
            <name>Talia Armato-Helle</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/talia-armato-helle/</uri>
        </author>
        <published>2026-03-19T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[La revue de code sans les goulots d'étranglement ni les coûts imprévus]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/code-review-without-the-bottlenecks-or-the-bill/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/code-review-without-the-bottlenecks-or-the-bill/"/>
        <updated>2026-03-19T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Les équipes de développement livrent plus de code, plus rapidement, grâce à l&#39;IA. Mais cette vélocité crée un nouveau défi : la file d&#39;attente des revues.</p><p>La revue de code est devenue l&#39;un des principaux goulots d&#39;étranglement dans la livraison logicielle moderne. Les équipes qui s&#39;appuient sur une poignée d&#39;ingénieurs pour examiner manuellement chaque merge request en ressentent les effets. Ajoutez à cela la multiplication d&#39;outils de codage basés sur l&#39;IA au sein des équipes d&#39;ingénierie, chacun générant du code et chacun étant examiné de manière isolée sans garde-fous unifiés, et le problème s&#39;amplifie. Les entreprises ne font pas seulement face à un retard de traitement : elles font face à un manque de cohérence à grande échelle.</p><p>C&#39;est pourquoi GitLab a développé le flow Revue de Code, un workflow d&#39;IA agentique au sein de GitLab Duo Agent Platform qui examine automatiquement les merge requests dès leur ouverture. Ce flow analyse le code dans le contexte du dépôt, du pipeline, des résultats de sécurité et des exigences de conformité, et fournit un retour cohérent et exploitable sans attendre qu&#39;un ingénieur s&#39;en charge.
Aujourd&#39;hui, nous facilitons encore davantage le déploiement à grande échelle du flow Revue de Code grâce à l&#39;introduction d&#39;une tarification forfaitaire.</p><h2 id="des-centaines-de-revues-en-parallèle-au-même-endroit">Des centaines de revues en parallèle, au même endroit</h2><p>Le flow Revue de Code est une fonctionnalité d&#39;IA agentique intégrée au sein de GitLab Duo Agent Platform qui examine automatiquement les merge requests à mesure qu&#39;elles arrivent. C&#39;est une première étape dans la réduction des goulots d&#39;étranglement liés à la génération de code et un élément central de la stratégie de GitLab pour accélérer le développement logiciel grâce à l&#39;IA. Lorsqu&#39;une merge request est ouverte, le flow Revue de Code peut automatiquement exécuter une revue en plusieurs étapes : analyse des modifications, exploration du contexte pertinent du dépôt et génération d&#39;une revue structurée avec des commentaires intégrés.</p><p>Le résultat est une revue ancrée dans ce qui se passe réellement dans le projet, et pas seulement dans ce qui a changé dans le diff.</p><p>Comme le flow Revue de Code s&#39;exécute au sein de GitLab, vous bénéficiez d&#39;un avantage que les outils de revue IA autonomes ne peuvent pas offrir : une cohérence à l&#39;échelle de l&#39;organisation. Les organisations peuvent créer des <a href="https://docs.gitlab.com/user/gitlab_duo/customize_duo/review_instructions/" rel="">instructions de revue de merge request personnalisées</a> afin que les revues de code soient cohérentes et respectent les normes du projet. Un projet peut utiliser le flow Revue de Code intégré. Un autre peut recourir à un agent externe comme Claude Code ou Codex. Un troisième peut exécuter un agent personnalisé conçu autour des normes spécifiques de l&#39;équipe. Tout cela fonctionne simultanément, à travers chaque groupe, équipe et projet, chaque revue étant alignée sur ses propres garde-fous et le tout étant visible au même endroit.</p><p>C&#39;est une architecture fondamentalement différente d&#39;un assistant d&#39;IA individuel intégré à un <a href="https://about.gitlab.com/fr-fr/blog/what-is-an-ide/" rel="" title="Qu&#39;est-ce qu&#39;un IDE ?">IDE</a>. GitLab permet d&#39;effectuer des centaines de revues de code en parallèle à travers toute l&#39;organisation, et non une à la fois.</p><p>Découvrez le flow Revue de Code en action dans cette démo :</p><iframe src="https://player.vimeo.com/video/1174920981?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="18.10 DAP Code Review"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="un-calcul-simple-des-dépenses-prévisibles">Un calcul simple, des dépenses prévisibles</h2><p>À mesure que les équipes de développement livrent davantage de code grâce à l&#39;assistance de l&#39;IA, le besoin de coûts de revue de code prévisibles et évolutifs augmente en conséquence. La tarification forfaitaire du flow Revue de Code permet d&#39;exécuter des revues à grande échelle, sur chaque projet et chaque merge request, sans avoir à rationner son utilisation.</p><p>Chaque exécution du flow coûte désormais <strong>0,25 crédit GitLab</strong>, soit 0,25 $ par revue au tarif catalogue. Chaque revue coûte le même prix, quelle que soit la taille de la merge request, la complexité du dépôt ou le nombre d&#39;étapes internes exécutées par le flow.</p><p>Le calcul est simple : 4 revues = 1 crédit GitLab. Que votre équipe fusionne 500 merge requests par mois ou 50 000, vous pouvez prévoir les dépenses directement en nombre de revues, sans calcul de tokens ni conversion nécessaire.</p><blockquote><p><strong>Vous souhaitez en savoir plus sur les GitLab Credits ?</strong> Les GitLab Credits sont l&#39;unité de consommation pour l&#39;utilisation de GitLab Duo Agent Platform. 1 crédit = 1 $. Consultez <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#buy-gitlab-credits" rel="">notre documentation pour plus d&#39;informations</a>.</p></blockquote><h2 id="faites-évoluer-vos-revues-pas-vos-coûts">Faites évoluer vos revues, pas vos coûts</h2><p>La tarification forfaitaire ne se limite pas à une simplification de la facturation. Elle élargit les possibilités de votre équipe.</p><p><strong>Activez la revue automatique sur tous vos projets.</strong> Lorsque vous connaissez exactement le coût de chaque revue, celle-ci devient un simple poste de dépense dans votre budget R&amp;D. Configurez-la pour qu&#39;elle se déclenche sur chaque merge request et laissez l&#39;agent gérer la file d&#39;attente.</p><p><strong>Comparez sur un pied d&#39;égalité.</strong> Le flow Revue de Code affiche un prix par revue clair, ce qui facilite l&#39;évaluation par rapport à d&#39;autres outils de revue d&#39;IA sans conversion d&#39;unités nécessaire.</p><p><strong>Constatez les économies cumulées à mesure que votre organisation se développe.</strong> Considérez ce que pourrait coûter une revue de code manuelle : si une revue manuelle prend environ 15 minutes du temps d&#39;un ingénieur, selon le taux horaire, elle pourrait être évaluée à environ 25 $ par revue. À 0,25 $ par revue automatisée, la réduction des coûts est significative. Et comme des centaines de revues peuvent s&#39;exécuter simultanément, les gains de temps peuvent être tout aussi importants. Plus l&#39;organisation est grande, plus ces deux avantages deviennent marqués.</p><h2 id="commencez-dès-aujourdhui">Commencez dès aujourd&#39;hui</h2><p>La tarification forfaitaire pour le flow Revue de Code est disponible dès maintenant sur GitLab Duo Agent Platform.</p><blockquote><p><a href="https://about.gitlab.com/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel=""><em>Commencez un essai gratuit de GitLab Duo Agent Platform</em></a> dès maintenant ! Si vous êtes déjà client GitLab, contactez votre chargé de compte pour toute question.</p></blockquote>]]></content>
        <author>
            <name>Karishma Kumar</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/karishma-kumar/</uri>
        </author>
        <published>2026-03-19T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Des revues de code agentiques à 0,25 $]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/agentic-code-reviews-with-flat-rate-pricing/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/agentic-code-reviews-with-flat-rate-pricing/"/>
        <updated>2026-03-19T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>La revue de code est devenue le goulot d&#39;étranglement que personne n&#39;avait anticipé. Les équipes de développement livrent plus vite que jamais avec l&#39;IA, mais la file d&#39;attente des revues ne suit pas le rythme. Les délais de revue de code ont <a href="https://byteiota.com/ai-code-review-bottleneck-kills-40-of-productivity/" rel="">augmenté de 91 %</a> au sein des équipes qui utilisent des outils d&#39;IA pour le code. Dans les grandes entreprises, un ingénieur attend en moyenne <a href="https://dzone.com/articles/shifting-bottleneck-how-ai-is-reshaping-the-sdlc" rel="">13 heures</a> avant qu&#39;une pull request soit fusionnée, et <a href="https://techcrunch.com/2026/03/09/anthropic-launches-code-review-tool-to-check-flood-of-ai-generated-code/" rel="">44 % des équipes d&#39;ingénierie</a> considèrent désormais la lenteur des revues de code comme le principal frein à la livraison.</p><p>Pour faire face à cette problématique, le secteur propose des outils de revue alimentés par l&#39;IA, mais la plupart présentent un inconvénient majeur : une tarification imprévisible basée sur les tokens qui rend difficile leur déploiement à grande échelle. Certains de ces nouveaux outils coûtent entre 15 et 25 $ par revue, selon la taille et la complexité de la modification. À ce prix, les équipes réservent les revues aux changements cruciaux, et les files d&#39;attente ne raccourcissent pas.</p><p>Le flow Code Review, une fonctionnalité d&#39;IA agentique au sein de GitLab Duo Agent Platform, coûte 0,25 $ par revue. Ce tarif forfaitaire vaut pour chaque merge request et chaque projet.</p><h2 id="fonctionnement">Fonctionnement</h2><p>Lorsqu&#39;une merge request est ouverte, le flow Code Review lance automatiquement une revue en plusieurs étapes : scan des modifications, exploration du contexte pertinent du dépôt, vérification du pipeline, des résultats de sécurité et des exigences de conformité, puis génération de commentaires inline structurés.</p><p>Le résultat ? Une revue ancrée dans votre projet, et non plus limitée aux seules modifications du diff. Et comme elle s&#39;exécute au sein de GitLab, vous bénéficiez d&#39;un avantage que les outils autonomes ne peuvent offrir : des centaines de revues exécutées en parallèle dans toute votre organisation, et non une seule à la fois dans l&#39;IDE d&#39;un ingénieur.</p><p>Découvrez le flow Code Review en action dans cette démo :</p><iframe src="https://player.vimeo.com/video/1174920981?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="18.10 DAP Code Review"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="un-calcul-simple-des-économies-réelles">Un calcul simple, des économies réelles</h2><p>Chaque revue coûte 0,25 crédit GitLab (0,25 $ au tarif catalogue). Quatre revues correspondent à un crédit. Que votre équipe fusionne 500 merge requests par mois ou 50 000, le calcul reste le même.</p><p>Fini les estimations de tokens et les mauvaises surprises sur les factures liées aux merge requests complexes : vous profitez d&#39;un coût forfaitaire par revue, facile à prévoir dans un tableur.</p><p>Si une revue de code manuelle prend environ 15 minutes du temps d&#39;un ingénieur senior, cela représente environ 25 $ en coût d&#39;ingénierie. À 0,25 $ par revue automatisée, la réduction du coût par revue atteint 99 %. Et comme les revues s&#39;exécutent en parallèle au lieu de s&#39;accumuler dans une file d&#39;attente, vous ne faites pas que réaliser des économies : vos merge requests sont débloquées en quelques minutes au lieu de plusieurs heures.</p><h2 id="pourquoi-le-tarif-forfaitaire-change-t-il-la-donne">Pourquoi le tarif forfaitaire change-t-il la donne ?</h2><p>Avec une tarification variable, les équipes choisissent les merge requests qui doivent bénéficier d&#39;une revue par l&#39;IA. Au tarif forfaitaire de 0,25 $, ce choix n&#39;a plus lieu d&#39;être. Vous pouvez désormais activer ce flow pour toutes les merge requests.</p><p><strong>Chaque merge request, chaque projet.</strong> Configurez le flow Code Review pour qu&#39;il se déclenche automatiquement sur chaque merge request. Laissez l&#39;agent gérer la file d&#39;attente pendant que vos ingénieurs se concentrent sur l&#39;architecture et le mentorat.</p><p><strong>Des normes cohérentes à grande échelle.</strong> Définissez des instructions de revue personnalisées par projet. Un projet utilise le flow intégré. Un autre utilise Claude Code ou Codex. Un troisième exécute un agent personnalisé. Tout fonctionne en parallèle, chaque agent aligné sur ses propres garde-fous, avec une visibilité unifiée.</p><p><strong>Allègement de la file d&#39;attente des revues.</strong> Dans la livraison logicielle, le goulot d&#39;étranglement n&#39;est pas l&#39;écriture du code, mais l&#39;attente liée aux revues. Les revues alimentées par l&#39;IA en parallèle et à un tarif forfaitaire transforment une file d&#39;attente de plusieurs jours en un processus de quelques minutes.</p><blockquote><p><strong>Vous ne connaissez pas GitLab Credits ?</strong> GitLab Credits est l&#39;unité de consommation de GitLab Duo Agent Platform. 1 crédit = 1 $. Découvrez <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#buy-gitlab-credits" rel="">le fonctionnement de GitLab Credits</a>.</p></blockquote><h2 id="lancez-vous-dès-aujourdhui">Lancez-vous dès aujourd&#39;hui</h2><p>La tarification forfaitaire de 0,25 $ pour la revue de code agentique est disponible dès maintenant si vous utilisez GitLab Duo Agent Platform sur GitLab.com, GitLab Dedicated ou sur des instances auto-gérées exécutant la version 18.8.4 ou ultérieure. Activez le flow Code Review par défaut pour chaque merge request créée par votre équipe.</p><p><img alt="Activez les revues de code agentiques" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774273288/zoyqfwsb81v9lv7y8ddf.png" /></p><blockquote><p><a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/" rel=""><em>Commencez un essai gratuit de GitLab Duo Agent Platform</em></a> pour découvrir ce flow en action, ou, si vous êtes déjà client GitLab, contactez votre chargé de compte pour toute question.</p></blockquote>]]></content>
        <author>
            <name>Karishma Kumar</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/karishma-kumar/</uri>
        </author>
        <published>2026-03-19T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[SDLC agentique : orchestration intelligente avec GitLab et TCS]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/agentic-sdlc-gitlab-and-tcs-deliver-intelligent-orchestration-across-the-enterprise/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/agentic-sdlc-gitlab-and-tcs-deliver-intelligent-orchestration-across-the-enterprise/"/>
        <updated>2026-03-16T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab et TCS ont annoncé leur partenariat, qui a pour objectif d&#39;aider les entreprises à accélérer leur vélocité d&#39;innovation à grande échelle. Les entreprises ont besoin d&#39;une livraison logicielle rapide et sécurisée, mais se heurtent souvent à des chaînes d&#39;outils fragmentées, des contrôles de sécurité incohérents et des processus de conformité manuels qui freinent la livraison. Par ailleurs, le code généré par l&#39;IA et les menaces liées à l&#39;IA ajoutent niveau supplémentaire de complexité.</p><p>Les accélérateurs du centre d&#39;excellence (CoE) de GitLab et TCS agissent conjointement pour réduire les frictions liées à la migration, codifier les garde-fous et industrialiser l&#39;adoption du <a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps ?">DevSecOps</a> à grande échelle. Ensemble, ils ouvrent la voie d&#39;une standardisation de l&#39;orchestration intelligente, avec les garde-fous auditables nécessaires tout au long du développement.</p><h2 id="accompagner-les-entreprises-tournées-vers-lavenir">Accompagner les entreprises tournées vers l&#39;avenir</h2><p>Les entreprises recherchent une plateforme DevSecOps conçue pour durer, sans devoir entreprendre une refonte majeure à intervalles réguliers. Le modèle de données unifié de GitLab regroupe l&#39;ensemble du cycle de vie logiciel en une source unique de contexte, afin que les entreprises puissent standardiser les pipelines, les contrôles et les métriques à grande échelle. L&#39;innovation continue de GitLab en matière de capacités pilotées par l&#39;IA renforce sa pertinence sur le long terme, à mesure que les entreprises adoptent des workflows agentiques pour réduire la durée de création de valeur.</p><p>GitLab et TCS synchronisent l&#39;orchestration multi-agents, la planification dynamique, la prise de décisions basée sur des scores de confiance et les cycles d&#39;apprentissage continu afin d&#39;automatiser le développement, les revues de code, les tests, la sécurité et les workflows <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/" rel="" title="Qu&#39;est-ce que le CI/CD ?">CI/CD</a>.</p><p><a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a> assure une orchestration intelligente du cycle de vie logiciel grâce à des actions autonomes en contexte, un raisonnement en plusieurs étapes, une modernisation du code, des scans de sécurité et une automatisation des flows pour simplifier et accélérer le développement logiciel. Cette approche s&#39;aligne naturellement avec la hiérarchie structurée des agents de TCS pour les opérations informatiques, qui favorise le raisonnement dynamique et la planification, et permet aux agents de domaine d&#39;invoquer les agents spécialisés de GitLab Duo Agent Platform (par exemple, les agents Planner, Security Analyst, Code Review) via des intégrations alimentées par <a href="https://about.gitlab.com/fr-fr/blog/duo-agent-platform-with-mcp/" rel="" title="Model Context Protocol">Model Context Protocol (MCP)</a> et des flows avec un contexte de projet enrichi, le tout sous des contrôles DevSecOps avec l&#39;IA native de GitLab.</p><h2 id="développer-le-devsecops-grâce-à-lingénierie-de-plateforme">Développer le DevSecOps grâce à l&#39;ingénierie de plateforme</h2><p>L&#39;ingénierie de plateforme se détourne de la gestion des pipelines et des chaînes d&#39;outils individuels pour se concentrer sur la construction d&#39;une plateforme de développement interne (IDP) qui standardise la manière dont les logiciels sont développés, sécurisés, testés et déployés à l&#39;échelle de l&#39;organisation.</p><p>Les entreprises peuvent se développer en industrialisant l&#39;expérience développeur via l&#39;ingénierie de plateforme et en opérant des IDP avec des Golden Paths en libre-service. La sécurité, la conformité et la gouvernance sont intégrées par défaut via la politique en tant que code afin de standardiser les opérations Jour 2. GitLab devient le plan de contrôle de l&#39;IDP, alors que TCS industrialise la conception et déploie le libre-service comme interface au-dessus de ce plan de contrôle pour offrir une expérience de développement de qualité. En tant que solutions architect, TCS construit des parcours en libre-service, tandis que GitLab Duo Agent Platform y ajoute une IA agentique pour automatiser le développement tout au long du <a href="https://about.gitlab.com/fr-fr/blog/what-is-sdlc/" rel="" title="Qu&#39;est-ce que le SDLC ?">SDLC</a>.</p><table><thead><tr><th>Catégorie</th><th>Détails</th></tr></thead><tbody><tr><td>Couche d&#39;expérience (IDP)</td><td>• Génération automatique de structures de code en libre-service pour les équipes de développement <br /> • Environnements, runners et scans en un clic <br /> • Intégration standardisée</td></tr><tr><td>Plan de contrôle de la plateforme (GitLab)</td><td>• Merge requests comme point de contrôle <br /> • CI/CD intégré <br /> • Sécurité <br /> • Nomenclatures logicielles (<a href="https://about.gitlab.com/fr-fr/blog/the-ultimate-guide-to-sboms/" rel="" title="SBOM">SBOM</a>) <br /> • Approbations <br /> • Télémétrie</td></tr><tr><td>Garde-fous et gouvernance</td><td>• Gouvernance basée sur des politiques <br /> • Compliance-as-Code <br /> • Golden Paths par niveau de risque <br /> • Contrôles obligatoires sans barrières manuelles</td></tr><tr><td>Infrastructure et environnement d&#39;exécution</td><td>• Landing zones cloud <br /> • Environnement d&#39;exécution <a href="https://about.gitlab.com/fr-fr/blog/2024/07/25/kubernetes-the-container-orchestration-solution/" rel="" title="Kubernetes">Kubernetes</a>/machine virtuelle <br /> • Application de l&#39;état désiré via GitOps</td></tr><tr><td>Golden Paths</td><td>• Amélioration continue et extensibilité sécurisée des produits garanties <br /> • Élimination de la dérive de configuration des pipelines avec préservation de l&#39;autonomie</td></tr><tr><td>Opérations Jour 2</td><td>• Retour à la version précédente automatisé <br /> • Objectifs de niveau de service (SLO) de l&#39;environnement d&#39;exécution liés aux politiques de release <br /> • Accords de niveau de service (SLA) relatifs aux vulnérabilités <br /> • Visibilité des coûts <br /> • Excellence opérationnelle intégrée à la plateforme</td></tr></tbody></table><h2 id="passer-du-devsecops-à-lorchestration-intelligente">Passer du DevSecOps à l&#39;orchestration intelligente</h2><p>Une plateforme DevSecOps unifiée offre aux entreprises une base solide, mais à mesure que les agents d&#39;IA deviennent des participants actifs du cycle de développement logiciel, la plateforme ne doit pas se contenter de gérer le code et les pipelines. Elle doit orchestrer conjointement le travail des équipes et des agents d&#39;IA, avec un contexte de cycle de développement complet et des garde-fous intégrés. GitLab Duo Agent Platform concrétise ce passage du DevSecOps à l&#39;orchestration intelligente et améliore la qualité de la livraison logicielle à long terme.</p><h3 id="gitlab-duo-agent-platform">GitLab Duo Agent Platform</h3><p>GitLab Duo Agent Platform introduit dans le cycle de développement logiciel des agents d&#39;IA qui travaillent aux côtés des équipes en tant que collaborateurs. Plusieurs agents d&#39;IA traitent des tâches en parallèle, de la génération de code aux tests en passant par les corrections CI/CD, afin de réduire les goulots d&#39;étranglement et d&#39;accélérer les releases. Les équipes pilotent et guident ces agents via des règles définies afin de conserver le contrôle et de déléguer les tâches répétitives. Cette orchestration d&#39;agents prend en charge des workflows complexes (comme la correction automatique des pipelines en échec) et permet aux équipes de se concentrer sur les tâches à plus forte valeur ajoutée.</p><p>Les agents d&#39;IA opèrent au sein du modèle de données unifié de GitLab : ils créent des merge requests, améliorent le code et assurent la conformité pour accroître la productivité et la vélocité. Étant donné que toutes les actions des agents bénéficient d&#39;un contexte de projet complet, sont auditables et alignées sur les politiques, les entreprises peuvent déployer l&#39;IA à grande échelle pour des milliers d&#39;ingénieurs en toute confiance, en maintenant la sécurité et la conformité réglementaire dans tous les workflows automatisés. Résultat : la charge est réduite pour les Application Engineers, les DevSecOps Engineers, les Scrum Masters et les Product Managers.</p><h2 id="comprendre-larchitecture-de-référence">Comprendre l&#39;architecture de référence</h2><p><img alt="Architecture de référence GitLab TCS" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1771866349/ynfgc7ugqjasyj1uhew0.png" /></p><h2 id="gitlab-et-tcs-un-partenariat-puissant">GitLab et TCS, un partenariat puissant</h2><p>GitLab fournit une plateforme d&#39;orchestration intelligente pour le DevSecOps dans laquelle les équipes logicielles et les agents d&#39;IA collaborent tout au long du cycle de développement. TCS propose des moteurs d&#39;adoption industrialisés, des architectures de référence éprouvées, des centres de migration à grande échelle, des normes de sécurité de niveau entreprise, des capacités d&#39;IA d&#39;entreprise, des outils et frameworks de gestion de la confiance et des risques liés à l&#39;IA, ainsi qu&#39;une culture produit pour les opérations de plateforme.</p><p>Ce partenariat se distingue par la connaissance contextuelle que TCS a acquise au fil des décennies dans le cadre de projets dans de nombreux secteurs, zones géographiques et environnements réglementaires. Cette expérience permet à TCS de contextualiser les capacités de GitLab pour répondre aux contraintes des entreprises comme les systèmes legacy, les exigences de conformité, les modèles opérationnels et les défis liés à la mise à l&#39;échelle plutôt que de déployer des outils de manière isolée. Ensemble, GitLab et TCS garantissent une livraison rapide, fiable et à l&#39;échelle de l&#39;entreprise, sur tous les clouds et avec une conformité intégrée.</p><blockquote><p>Pour en savoir plus sur GitLab et TCS, veuillez envoyer un e-mail à l&#39;adresse suivante : <a href="mailto:ecosystem@gitlab.com">ecosystem@gitlab.com</a>.</p></blockquote>]]></content>
        <author>
            <name>GitLab France Team</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/gitlab-france-team/</uri>
        </author>
        <published>2026-03-16T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Comment configurer l'authentification SSO SAML GitLab avec Google Workspace]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/how-to-set-up-gitlab-saml-sso-with-google-workspace/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/how-to-set-up-gitlab-saml-sso-with-google-workspace/"/>
        <updated>2026-03-12T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>L&#39;authentification unique (SSO) simplifie l&#39;authentification des utilisateurs et en améliore la sécurité, car ces derniers peuvent accéder à plusieurs applications avec un seul identifiant. Pour les organisations qui utilisent à la fois GitLab et Google Workspace, l&#39;intégration d&#39;une authentification unique basée sur le protocole SAML rationalise la gestion des accès et garantit une collaboration fluide au sein des équipes.</p><p>Dans ce guide, nous vous présenterons la configuration de l&#39;authentification SAML entre Google Workspace et GitLab.com, en incluant la synchronisation automatique des groupes qui associe les groupes Google Workspace aux rôles GitLab. À la fin de ce processus, vos utilisateurs pourront se connecter à GitLab avec leurs identifiants Google, et leurs autorisations refléteront automatiquement leurs adhésions aux groupes Google.</p><p><strong>Remarque</strong> : ce guide se concentre sur GitLab.com (version SaaS). Si vous utilisez GitLab Self-Managed, le processus de configuration diffère légèrement. Consultez la <a href="https://docs.gitlab.com/integration/saml/" rel="">documentation officielle GitLab relative au protocole SAML pour les instances auto-gérées</a> pour obtenir des instructions détaillées.</p><h2 id="prérequis">Prérequis</h2><p>Avant de commencer, assurez-vous de disposer des éléments suivants :</p><ul><li><strong>Google Workspace</strong> avec un accès super-administrateur</li><li><strong>GitLab.com</strong> avec un abonnement de niveau GitLab Premium ou GitLab Ultimate</li><li><strong>Rôle de propriétaire</strong> dans un groupe principal GitLab</li><li>Des utilisateurs déjà existants dans Google Workspace (ils seront créés automatiquement dans GitLab lors de leur première connexion)</li></ul><h2 id="comprendre-larchitecture">Comprendre l&#39;architecture</h2><p>Lorsque vous configurez l&#39;authentification unique basée sur le protocole SAML avec la synchronisation de groupe, voici ce qui se produit :</p><ol><li><strong>Flux d&#39;authentification</strong> : les utilisateurs accèdent à l&#39;URL d&#39;authentification SSO de GitLab et sont redirigés vers Google Workspace pour s&#39;authentifier.</li><li><strong>Assertion SAML</strong> : après une authentification réussie, Google envoie une réponse SAML contenant les détails de l&#39;utilisateur et ses adhésions aux groupes.</li><li><strong>Provisionnement automatique</strong> : GitLab crée le compte utilisateur (si nécessaire) et l&#39;assigne aux groupes en fonction de ses adhésions aux groupes Google.</li><li><strong>Synchronisation des autorisations</strong> : chaque fois que les utilisateurs se connectent, GitLab met à jour leurs adhésions aux groupes et leurs rôles pour qu&#39;elles correspondent à leurs groupes Google actuels.</li></ol><p>Cette configuration offre plusieurs avantages :</p><ul><li><strong>Contrôle d&#39;accès centralisé</strong> : vous pouvez gérer l&#39;accès des utilisateurs via les groupes Google Workspace.</li><li><strong>Provisionnement automatique</strong> : les nouveaux utilisateurs obtiennent un accès à GitLab dès leur première connexion.</li><li><strong>Autorisations dynamiques</strong> : les rôles des utilisateurs se mettent à jour automatiquement en fonction des modifications de l&#39;adhésion aux groupes.</li><li><strong>Sécurité renforcée</strong> : vous pouvez exploiter les fonctionnalités de sécurité d&#39;authentification de Google.</li><li><strong>Réduction de la charge administrative</strong> : il n&#39;est pas nécessaire de gérer manuellement les adhésions aux groupes GitLab.</li></ul><h2 id="partie-1-obtenir-vos-valeurs-de-configuration-saml-gitlab">Partie 1 : obtenir vos valeurs de configuration SAML GitLab</h2><p>Tout d&#39;abord, vous devrez collecter certaines informations depuis GitLab que vous utiliserez lors de la création de l&#39;application SAML dans Google Workspace. Voici les étapes à suivre :</p><h3 id="étape-1-accéder-aux-paramètres-saml-de-votre-groupe-gitlab">Étape 1 : accéder aux paramètres SAML de votre groupe GitLab</h3><ol><li>Connectez-vous à <strong>GitLab.com</strong>.</li><li>Accédez à votre <strong>groupe principal</strong> (remarque : l&#39;authentification SSO SAML ne peut être configurée qu&#39;au niveau du groupe principal, pas dans les sous-groupes).</li><li>Dans la barre latérale gauche, sélectionnez <strong>Paramètres &gt; Authentification unique SAML</strong>.</li></ol><h3 id="étape-2-copier-les-url-requises">Étape 2 : copier les URL requises</h3><p>Sur la page des paramètres relatifs à l&#39;authentification unique SAML, vous verrez trois URL importantes. Copiez-les et enregistrez-les dans un endroit accessible, vous en aurez bientôt besoin :</p><ul><li><strong>URL du service consommateur d&#39;assertion</strong> : c&#39;est ici que Google enverra les réponses SAML.<ul><li>Format : <code className="">https://gitlab.com/groups/your-group/-/saml/callback</code></li></ul></li><li><strong>Identifiant</strong> : également appelé ID de l&#39;entité, il identifie de manière unique votre groupe GitLab.<ul><li>Format : <code className="">https://gitlab.com/groups/your-group</code></li></ul></li><li><strong>URL de l&#39;authentification unique GitLab</strong> : c&#39;est l&#39;URL que vos utilisateurs utiliseront pour se connecter.<ul><li>Format : <code className="">https://gitlab.com/groups/your-group/-/saml/sso</code></li></ul></li></ul><figure>
  <img src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1769090029/lrw6jbn7ussjze6lxg5o.png" alt="Paramètres d&#39;authentification unique SAML GitLab" />
  <figcaption><em>Paramètres d&#39;authentification unique SAML GitLab</em></figcaption></figure><p>Vous allez maintenant créer une application SAML personnalisée dans Google Workspace qui se connecte à votre groupe GitLab.</p><h3 id="étape-3-accéder-à-la-console-dadministration-google">Étape 3 : accéder à la console d&#39;administration Google</h3><ol><li>Ouvrez un nouvel onglet de navigateur et connectez-vous à la <a href="https://admin.google.com/" rel="">console d&#39;administration Google</a> avec un compte super-administrateur.</li><li>Cliquez sur l&#39;icône <strong>Menu</strong> (☰) en haut à gauche.</li><li>Accédez à <strong>Applications &gt; Applications Web et mobiles</strong>.</li><li>Cliquez sur <strong>Ajouter une application &gt; Ajouter une application SAML personnalisée</strong>.</li></ol><figure>
  <img src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1769090026/c2inhqzppdbszysupjcd.png" alt="Application SAML personnalisée Google" />
  <figcaption><em>Application SAML personnalisée Google</em></figcaption></figure><h3 id="étape-4-configurer-le-nom-de-lapplication">Étape 4 : configurer le nom de l&#39;application</h3><ol><li>Dans le champ <strong>Nom de l&#39;application</strong>, saisissez GitLab (ou le nom de votre choix).</li><li>Facultatif : téléchargez un <strong>logo GitLab</strong> comme icône d&#39;application pour faciliter l&#39;identification de l&#39;application.</li><li>Cliquez sur <strong>Continuer</strong>.</li></ol><h3 id="étape-5-télécharger-les-détails-du-fournisseur-didentité-google">Étape 5 : télécharger les détails du fournisseur d&#39;identité Google</h3><p>Sur la page <strong>Détails du fournisseur d&#39;identité Google</strong>, vous devrez enregistrer deux éléments :</p><ol><li><strong>URL d&#39;authentification SSO</strong> : copiez cette URL. Elle indique à GitLab où envoyer les demandes d&#39;authentification.<ul><li>Format d&#39;exemple : <code className="">https://accounts.google.com/o/saml2/idp?idpid=C1234abcd</code></li></ul></li><li><strong>Certificat</strong> : cliquez sur le bouton <strong>Télécharger</strong> pour enregistrer le fichier de certificat.<ul><li>Le fichier sera nommé comme l&#39;exemple suivant : <code className="">GoogleIDPCertificate-gitlab.pem</code>.</li><li>Enregistrez ce fichier dans un endroit où vous pourrez facilement le retrouver. Vous en aurez besoin dans la section suivante.</li></ul></li><li>Cliquez sur <strong>Continuer</strong>.</li></ol><h3 id="étape-6-configurer-les-détails-du-fournisseur-de-services">Étape 6 : configurer les détails du fournisseur de services</h3><p>C&#39;est ici que vous utiliserez les URL GitLab que vous avez copiées à l&#39;étape 2. Saisissez les informations suivantes :</p><table><thead><tr><th><strong>Champ</strong></th><th><strong>Valeur</strong></th><th><strong>Description</strong></th></tr></thead><tbody><tr><td><strong>URL ACS</strong></td><td>Votre URL du service consommateur d&#39;assertion GitLab</td><td>Où Google envoie les réponses SAML</td></tr><tr><td><strong>ID d&#39;entité</strong></td><td>Votre identifiant GitLab</td><td>Identifiant unique pour votre groupe GitLab</td></tr><tr><td><strong>URL de démarrage</strong></td><td>Laisser vide</td><td>Non requis pour cette configuration</td></tr><tr><td><strong>Format de l&#39;ID du nom</strong></td><td>Sélectionnez <strong>E-MAIL</strong></td><td>Format de l&#39;identifiant utilisateur</td></tr><tr><td><strong>ID du nom</strong></td><td>Sélectionnez <strong>Informations de base &gt; Adresse e-mail principale</strong></td><td>L&#39;adresse e-mail principale de l&#39;utilisateur sera utilisée comme identifiant</td></tr><tr><td><strong>Réponse signée</strong></td><td>Laissez décoché</td><td>GitLab ne requiert pas de réponses signées par défaut</td></tr></tbody></table><figure style="margin: 24px 0;">
  <img src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1769090028/kaui5vj14gkftbfgsbnz.png" alt="Détails de l&#39;application SAML GitLab" />
  <figcaption><em>Détails de l&#39;application SAML GitLab</em></figcaption></figure><p>Cliquez sur <strong>Continuer</strong> une fois que vous avez terminé.</p><h3 id="étape-7-configurer-le-mappage-des-attributs">Étape 7 : configurer le mappage des attributs</h3><p>Le mappage des attributs indique à Google quelles informations utilisateur envoyer à GitLab. Vous configurerez à la fois les attributs des utilisateurs de base et l&#39;adhésion aux groupes.</p><h4 id="attributs-de-base">Attributs de base</h4><p>Ajoutez ces trois mappages d&#39;attributs en cliquant sur <strong>Ajouter un mappage</strong> pour chacun :</p><table><thead><tr><th><strong>Attribut de l&#39;annuaire Google</strong></th><th><strong>Attribut de l&#39;application</strong></th></tr></thead><tbody><tr><td>Adresse e-mail principale</td><td>email</td></tr><tr><td>Prénom</td><td>first_name</td></tr><tr><td>Nom</td><td>last_name</td></tr></tbody></table><h4 id="configuration-de-ladhésion-aux-groupes">Configuration de l&#39;adhésion aux groupes</h4><p>Il s&#39;agit de la configuration critique qui permet la synchronisation automatique des groupes :</p><ol><li>Faites défiler jusqu&#39;à la section <strong>« Adhésion aux groupes (facultatif) »</strong>.</li><li>Sous <strong>« Groupes Google »</strong>, cliquez sur <strong>« Rechercher un groupe »</strong>.</li><li>Recherchez et sélectionnez chaque groupe Google Workspace que vous souhaitez synchroniser avec GitLab.<ul><li>Vous pouvez sélectionner jusqu&#39;à 75 groupes</li><li>Exemples : Ingénierie, DevOps, Équipe plateforme, Équipe sécurité</li></ul></li><li>Sous <strong>« Attribut de l&#39;application »</strong>, saisissez exactement : <code className="">groups</code>.</li><li>Cliquez sur <strong>Terminer</strong>.</li></ol><figure>
  <img src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1769090027/ksuebt9uoe3w5cdzsjkl.png" alt="Mappage des attributs de l&#39;application SAML GitLab" />
  <figcaption><em>Mappage des attributs de l&#39;application SAML GitLab</em></figcaption></figure><blockquote><p><strong>Important</strong> : le nom de l&#39;attribut de l&#39;application <strong>DOIT</strong> être exactement <code className="">groups</code> (minuscules). C&#39;est ce que GitLab s&#39;attend à recevoir dans la réponse SAML. Toute autre valeur ou majuscule empêchera la synchronisation des groupes.</p></blockquote><h3 id="étape-8-activer-lapplication-pour-les-utilisateurs">Étape 8 : activer l&#39;application pour les utilisateurs</h3><p>Votre application SAML est créée mais pas encore activée. Pour la rendre disponible aux utilisateurs :</p><ol><li>Dans la console d&#39;administration Google, repérez votre application <strong>GitLab</strong> dans la liste des applications Web et mobiles.</li><li>Cliquez sur l&#39;application pour accéder aux détails.</li><li>Dans la barre latérale gauche, cliquez sur <strong>Accès utilisateur</strong>.</li><li>Sélectionnez l&#39;une des options suivantes :<ul><li><strong>ACTIVÉ pour tous</strong> : active l&#39;application pour tous les utilisateurs de votre organisation</li><li><strong>ACTIVÉ pour certaines unités organisationnelles</strong> :  sélectionnez des unités organisationnelles spécifiques</li></ul></li><li>Cliquez sur <strong>Enregistrer</strong>.</li></ol><p><strong>Remarque</strong> : les modifications peuvent nécessiter jusqu&#39;à 24 heures, mais prennent généralement effet en quelques minutes.</p><h2 id="partie-3-convertir-le-certificat-au-format-dempreinte-sha-1">Partie 3 : convertir le certificat au format d&#39;empreinte SHA-1</h2><p>GitLab requiert une empreinte de certificat SHA-1, mais le téléchargement du certificat de Google n&#39;inclut pas directement ce format. Vous devrez le convertir.</p><h3 id="étape-9-convertir-le-certificat">Étape 9 : convertir le certificat</h3><p>Vous avez deux options pour convertir le certificat au format requis.</p><h4 id="option-1-outil-de-conversion-en-ligne">Option 1 : outil de conversion en ligne</h4><p>Il s&#39;agit d&#39;une méthode viable si vous êtes à l&#39;aise avec l&#39;utilisation d&#39;un outil tiers :</p><ol><li><strong>Localisez le fichier de certificat</strong> que vous avez téléchargé à l&#39;étape 5 :<ul><li>Vérifiez votre dossier Téléchargements</li><li>Le fichier aura un nom similaire à <code className="">GoogleIDPCertificate-gitlab.pem</code></li></ul></li><li><strong>Ouvrez le fichier</strong> dans un éditeur de texte :<ul><li>Mac : <strong>Clic droit &gt; Ouvrir avec &gt; TextEdit</strong></li><li>Windows : <strong>Clic droit &gt; Ouvrir avec &gt; Bloc-notes</strong></li><li>Linux : utilisez votre éditeur de texte préféré</li></ul></li><li><strong>Copiez TOUT le contenu</strong> du fichier, y compris l&#39;en-tête et le pied de page :</li></ol><pre className="language-text" code="-----BEGIN CERTIFICATE-----
MIIDdDCCAlygAwIBAgIGAXqD...
(plusieurs lignes de texte encodé)
...kE7RnF6yQ==
-----END CERTIFICATE-----
" language="text"><code>-----BEGIN CERTIFICATE-----
MIIDdDCCAlygAwIBAgIGAXqD...
(plusieurs lignes de texte encodé)
...kE7RnF6yQ==
-----END CERTIFICATE-----
</code></pre><ol start="4"><li><strong>Accédez à</strong> : un outil de conversion d&#39;empreinte SHA-1 comme <a href="https://www.samltool.com/fingerprint.php" rel="">celui-ci</a>.</li><li><strong>Collez le contenu du certificat</strong> dans la zone de texte.</li><li><strong>Sélectionnez « SHA-1 »</strong> dans le menu déroulant de l&#39;algorithme (et non SHA-256 !).</li><li>Cliquez sur <strong>« Calculer l&#39;empreinte »</strong>.</li><li><strong>Copiez l&#39;empreinte résultante</strong> : elle sera au format : <code className="">XX:XX:XX:XX:XX:...</code>.</li></ol><h4 id="option-2-conversion-en-ligne-de-commande">Option 2 : conversion en ligne de commande</h4><p>Si vous préférez utiliser la ligne de commande :</p><p><strong>Pour Mac, Linux ou Windows avec WSL :</strong></p><pre className="language-bash shiki shiki-themes github-light" code="cd ~/Downloads
openssl x509 -noout -fingerprint -sha1 -inform pem -in &quot;GoogleIDPCertificate-gitlab.pem&quot;
" language="bash" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#005CC5">cd</span><span style="--shiki-default:#032F62"> ~/Downloads
</span></span><span class="line" line="2"><span style="--shiki-default:#6F42C1">openssl</span><span style="--shiki-default:#032F62"> x509</span><span style="--shiki-default:#005CC5"> -noout</span><span style="--shiki-default:#005CC5"> -fingerprint</span><span style="--shiki-default:#005CC5"> -sha1</span><span style="--shiki-default:#005CC5"> -inform</span><span style="--shiki-default:#032F62"> pem</span><span style="--shiki-default:#005CC5"> -in</span><span style="--shiki-default:#032F62"> &quot;GoogleIDPCertificate-gitlab.pem&quot;
</span></span></code></pre><p>Les données de sortie afficheront :</p><pre className="language-text" code="SHA1 Fingerprint=XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
" language="text"><code>SHA1 Fingerprint=XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
</code></pre><p>Copiez tout ce qui se trouve après <code className="">SHA1 Fingerprint=</code>.</p><h2 id="partie-4-finaliser-la-configuration-saml-gitlab">Partie 4 : finaliser la configuration SAML GitLab</h2><p>Maintenant que vous disposez de l&#39;URL d&#39;authentification SSO Google et de l&#39;empreinte du certificat, vous pouvez finaliser la configuration côté GitLab.</p><h3 id="étape-10-saisir-les-détails-du-fournisseur-didentité-google">Étape 10 : saisir les détails du fournisseur d&#39;identité Google</h3><p>Retournez à votre onglet de navigateur GitLab (<strong>Paramètres &gt; Authentification unique SAML</strong>) et procédez comme suit :</p><ol><li><strong>URL de l&#39;authentification SSO du fournisseur d&#39;identité</strong> :<ul><li>Collez l&#39;URL de l&#39;authentification SSO que vous avez copiée depuis Google à l&#39;étape 5.</li></ul></li><li><strong>Empreinte du certificat</strong> :<ul><li>Collez l&#39;empreinte SHA-1 que vous avez générée à l&#39;étape 9.</li><li>Vérifiez que le format est correct : 59 caractères avec des deux-points (XX:XX:XX:...).</li></ul></li><li><strong>Activer l&#39;authentification SAML pour ce groupe</strong> :<ul><li>Cochez cette case pour activer l&#39;authentification SSO SAML.</li></ul></li></ol><figure>
  <img src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1769090027/ncoeqrdu7aahyuflrq7b.png" alt="Configuration SAML GitLab avec les valeurs SAML Google" />
  <figcaption><em>Configuration SAML GitLab avec les valeurs SAML Google</em></figcaption></figure><h3 id="étape-11-configurer-les-paramètres-de-sécurité-recommandé">Étape 11 : configurer les paramètres de sécurité (recommandé)</h3><p>Pour renforcer la sécurité, envisagez d&#39;activer ces options supplémentaires :</p><ul><li><strong>Mettre en œuvre l&#39;authentification unique SSO pour l&#39;activité Web de ce groupe</strong><ul><li>Cette option oblige les utilisateurs à s&#39;authentifier via SAML pour accéder à l&#39;interface Web GitLab.</li></ul></li><li><strong>Mettre en œuvre l&#39;authentification unique SSO pour les activités de <a href="https://about.gitlab.com/fr-fr/blog/what-is-git/" rel="" title="Qu&#39;est-ce que Git ?">Git</a> et du proxy de dépendance pour ce groupe</strong><ul><li>Cette option exige l&#39;authentification SAML pour les opérations Git et l&#39;accès au proxy de dépendances.</li></ul></li></ul><p>Cliquez sur <strong>Enregistrer les modifications</strong> pour appliquer votre configuration.</p><h3 id="étape-12-tester-la-configuration-saml">Étape 12 : tester la configuration SAML</h3><p>Avant de procéder à la synchronisation des groupes, vérifiez que l&#39;authentification SAML de base fonctionne :</p><ol><li>Ouvrez une fenêtre de navigation privée ou incognito.</li><li>Accédez à votre URL d&#39;authentification SSO GitLab.<ul><li>Format : <code className="">https://gitlab.com/groups/your-group/-/saml/sso</code></li></ul></li><li>Vous devriez être redirigé vers la page de connexion Google.</li><li>Connectez-vous avec un compte Google Workspace qui a accès à l&#39;application GitLab.</li><li>Après une authentification réussie, vous devriez être redirigé vers GitLab.</li></ol><p><strong>Si le test réussit</strong>, vous pouvez procéder à la configuration de la synchronisation des groupes.</p><p><strong>Si le test échoue</strong>, vérifiez les points suivants :</p><ul><li>Vérifiez que l&#39;empreinte du certificat est au format SHA-1 (et non SHA-256).</li><li>Confirmez que l&#39;URL de l&#39;authentification SSO est correcte.</li><li>Assurez-vous que l&#39;utilisateur a accès à l&#39;application SAML GitLab dans la console d&#39;administration Google.</li><li>Vérifiez que l&#39;URL ACS et l&#39;ID de l&#39;entité correspondent exactement.</li></ul><h2 id="partie-5-configurer-la-synchronisation-des-groupes-saml">Partie 5 : configurer la synchronisation des groupes SAML</h2><p>Il est maintenant temps de mapper vos groupes Google Workspace aux rôles GitLab afin que les autorisations soient automatiquement gérées en fonction de l&#39;adhésion aux groupes.</p><h3 id="étape-13-configurer-le-rôle-dadhésion-par-défaut">Étape 13 : configurer le rôle d&#39;adhésion par défaut</h3><p>Comme bonne pratique de sécurité, définissez un rôle par défaut minimal pour les utilisateurs qui se connectent mais n&#39;appartiennent à aucun groupe mappé :</p><ol><li>Dans votre groupe GitLab, accédez à <strong>Paramètres &gt; Général</strong>.</li><li>Développez la section <strong>Permissions et fonctionnalités du groupe</strong>.</li><li>Sous <strong>Rôle d&#39;adhésion par défaut</strong>, sélectionnez <strong>Accès minimal ou Invité</strong>.</li><li>Cliquez sur <strong>Enregistrer les modifications</strong>.</li></ol><figure>
  <img src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1769097587/syi0jeaspzt9tki0w9nd.png" alt="Paramètre d&#39;adhésion par défaut de l&#39;authentification SSO SAML GitLab" />
  <figcaption><em>Paramètre d&#39;adhésion par défaut de l&#39;authentification SSO SAML GitLab</em></figcaption></figure><h3 id="étape-14-créer-des-liens-de-groupe-saml">Étape 14 : créer des liens de groupe SAML</h3><p>Les liens de groupe SAML représentent les mappages entre les groupes Google Workspace et les rôles GitLab. Voici comment les créer :</p><ol><li>Dans votre groupe GitLab, accédez à <strong>Paramètres &gt; Liens de groupe SAML</strong>.</li><li>Cliquez sur <strong>« Ajouter un nouveau lien de groupe SAML »</strong>.</li></ol><p>Pour chaque groupe Google Workspace que vous souhaitez synchroniser :</p><p><strong>Nom du groupe SAML</strong> :</p><ul><li>Saisissez le <strong>nom exact</strong> de votre groupe Google Workspace</li><li>Il est <strong>sensible à la casse</strong> et doit correspondre parfaitement</li><li>Exemple : Ingénierie (et non ingénierie)</li><li>Pour trouver le nom exact : Console d&#39;administration Google &gt; Annuaire &gt; Groupes</li></ul><p><strong>Niveau d&#39;accès</strong> : sélectionnez le rôle GitLab approprié :</p><ul><li><strong>Accès minimal</strong> : peut voir que le groupe existe</li><li><strong>Invité</strong> :  peut afficher les tickets et laisser des commentaires</li><li><strong>Rapporteur</strong> : peut récupérer le code, afficher les tickets et créer de nouveaux tickets</li><li><strong>Développeur</strong> : peut effectuer un push du code, créer des merge requests et gérer les tickets</li><li><strong>Chargé de maintenance</strong> : peut gérer les paramètres du projet et les membres</li><li><strong>Propriétaire</strong> : il possède le contrôle administratif complet sur le groupe</li></ul><ol start="3"><li>Cliquez sur <strong>Enregistrer</strong>.</li><li><strong>Répétez ce processus</strong> pour chaque groupe Google Workspace que vous souhaitez mapper.</li></ol><p><strong>Remarque</strong> : les règles de synchronisation des groupes SAML sont appliquées chaque fois qu&#39;un utilisateur se connecte. Si l&#39;adhésion d&#39;un utilisateur à un groupe Google correspond à une règle de synchronisation, son rôle GitLab sera automatiquement défini sur le niveau d&#39;accès configuré, même si vous l&#39;avez modifié manuellement. Par exemple, si vous configurez une règle de synchronisation qui accorde un accès « Chargé de maintenance » puis que vous promouvez manuellement un utilisateur à « Propriétaire », il sera automatiquement rétrogradé à « Chargé de maintenance » » lors de sa prochaine connexion SAML.</p><p><strong>Bonnes pratiques</strong> : pour maintenir des niveaux d&#39;accès personnalisés pour des utilisateurs spécifiques, effectuez l&#39;une des actions suivantes :</p><ul><li>Utilisez la synchronisation de groupe SAML uniquement sur votre groupe principal et gérez manuellement les autorisations dans les sous-groupes.</li><li>Créez des groupes Google séparés pour les utilisateurs qui nécessitent des autorisations élevées.</li><li>Évitez de configurer des règles de synchronisation qui entreraient en conflit avec les affectations de rôles manuelles.</li></ul><figure>
  <img src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1769090028/etjoaiuyhnqh4gnjqcha.png" alt="Configuration des liens de groupe SAML GitLab" />
  <figcaption><em>Configuration des liens de groupe SAML GitLab</em></figcaption></figure><h3 id="exemple-de-configuration-de-mappage-de-groupes">Exemple de configuration de mappage de groupes</h3><p>Voici un exemple pratique de la façon dont vous pourriez structurer vos mappages de groupes :</p><table><thead><tr><th><strong>Groupe Google Workspace</strong></th><th><strong>Rôle GitLab</strong></th><th><strong>Objectif</strong></th></tr></thead><tbody><tr><td>Administrateur GitLab</td><td>Propriétaire</td><td>Accès administratif complet</td></tr><tr><td>Équipe d&#39;ingénierie</td><td>Chargé de maintenance</td><td>Peut gérer les projets et les paramètres</td></tr><tr><td>Équipe de développement</td><td>Développeur</td><td>Peut écrire et effectuer un push du code</td></tr><tr><td>Équipe d&#39;assurance qualité</td><td>Développeur</td><td>Peut tester et gérer les tickets</td></tr><tr><td>Prestataires</td><td>Rapporteur</td><td>Accès en lecture seule au code</td></tr><tr><td>Tous les employés</td><td>Accès minimal</td><td>Visibilité de base</td></tr></tbody></table><h3 id="étape-15-vérifier-les-liens-de-groupe">Étape 15 : vérifier les liens de groupe</h3><p>Après avoir créé tous vos liens de groupe :</p><ol><li>Examinez la liste complète des liens de groupe SAML dans <strong>Paramètres &gt; Liens de groupe SAML</strong>.</li><li>Vérifiez que chaque <strong>nom de groupe SAML</strong> correspond exactement au groupe Google Workspace correspondant.</li><li>Vérifiez que chaque <strong>niveau d&#39;accès</strong> est approprié pour l&#39;objectif prévu.</li><li>Vérifiez les fautes de frappe ou les espaces supplémentaires.</li></ol><h2 id="partie-6-tester-la-configuration-complète">Partie 6 : tester la configuration complète</h2><p>Il est maintenant temps de tester l&#39;ensemble de la configuration, y compris la synchronisation des groupes.</p><h3 id="étape-16-tester-avec-un-utilisateur-réel">Étape 16 : tester avec un utilisateur réel</h3><p>Choisissez un utilisateur de test qui répond à ces critères :</p><ul><li>Possède un compte Google Workspace</li><li>Est membre d&#39;au moins un groupe Google Workspace que vous avez configuré</li><li>A l&#39;application SAML GitLab activée dans la console d&#39;administration Google</li><li>Idéalement, est quelqu&#39;un d&#39;autre que vous (pour garantir un test réaliste)</li></ul><p>Pour effectuer le test :</p><ol><li><strong>Ouvrez une fenêtre de navigation privée ou incognito</strong></li><li><strong>Accédez à votre URL d&#39;authentification SSO GitLab</strong> :<ul><li><code className="">https://gitlab.com/groups/your-group/-/saml/sso</code></li></ul></li><li><strong>Connectez-vous</strong> avec les identifiants Google Workspace de l&#39;utilisateur de test</li><li>L&#39;utilisateur devrait être :<ul><li>Authentifié avec succès</li><li>Redirigé vers GitLab</li><li>Ajouté automatiquement au groupe GitLab</li><li>Assigné au rôle approprié en fonction de son adhésion au groupe Google</li></ul></li></ol><h3 id="étape-17-vérifier-ladhésion-au-groupe-et-lattribution-de-rôle">Étape 17 : vérifier l&#39;adhésion au groupe et l&#39;attribution de rôle</h3><p>Dans votre compte administrateur GitLab :</p><ol><li>Accédez à votre groupe dans GitLab.</li><li>Sélectionnez <strong>Gestion &gt; Membres</strong> dans la barre latérale gauche.</li><li>Trouvez l&#39;utilisateur de test dans la liste des membres.</li><li>Vérifiez les points suivants :<ul><li>L&#39;utilisateur apparaît dans la liste des membres.</li><li>L&#39;utilisateur a le <strong>rôle maximum</strong> correct en fonction de son/ses groupe(s) Google.</li><li>La colonne <strong>Source</strong> affiche un indicateur SAML.</li></ul></li></ol><figure>
  <img src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1769090026/hiov7kiukidsiyscfesg.png" alt="Utilisateur SAML vérifié ajouté" />
  <figcaption><em>Utilisateur SAML vérifié ajouté</em></figcaption></figure><h2 id="partie-7-configurer-laccès-aux-sous-groupes-facultatif">Partie 7 : configurer l&#39;accès aux sous-groupes (facultatif)</h2><p>Pour les grandes organisations, vous souhaiterez peut-être fournir un contrôle d&#39;accès plus granulaire en utilisant les sous-groupes GitLab. Les liens de groupe SAML peuvent être configurés à n&#39;importe quel niveau de votre hiérarchie de groupes pour vous permettre de mapper différents groupes Google Workspace à des équipes ou projets spécifiques.</p><h3 id="comprendre-la-structure-des-sous-groupes-gitlab">Comprendre la structure des sous-groupes GitLab</h3><p>GitLab prend en charge les hiérarchies de groupes imbriqués qui peuvent refléter votre structure organisationnelle :</p><pre className="language-text" code="acme-corp/                          ← Top-level group (SAML configured here)
├── engineering/                    ← Subgroup
│   ├── backend/                   ← Nested subgroup
│   └── frontend/                  ← Nested subgroup
├── marketing/                      ← Subgroup
└── operations/                     ← Subgroup
" language="text"><code>acme-corp/                          ← Top-level group (SAML configured here)
├── engineering/                    ← Subgroup
│   ├── backend/                   ← Nested subgroup
│   └── frontend/                  ← Nested subgroup
├── marketing/                      ← Subgroup
└── operations/                     ← Subgroup
</code></pre><h3 id="créer-des-sous-groupes">Créer des sous-groupes</h3><p>Si vous devez créer des sous-groupes supplémentaires :</p><ol><li>Accédez à votre <strong>groupe parent</strong> (par exemple, acme-corp).</li><li>Cliquez sur le bouton <strong>Nouveau sous-groupe</strong>.</li><li>Configurez le sous-groupe :<ul><li><strong>Nom du sous-groupe</strong> : nom affiché (par exemple, Ingénierie)</li><li><strong>URL du sous-groupe</strong> : slug d&#39;URL (par exemple, ingenierie)</li><li><strong>Niveau de visibilité</strong> : choisissez Privé, Interne ou Public</li></ul></li><li>Cliquez sur <strong>Créer un sous-groupe</strong>.</li><li>Répétez le processus pour les autres sous-groupes si nécessaire.</li></ol><h3 id="configurer-les-liens-de-groupe-saml-pour-les-sous-groupes">Configurer les liens de groupe SAML pour les sous-groupes</h3><p>Suivez les étapes ci-dessous pour configurer les liens de groupe SAML pour les sous-groupes.</p><h4 id="ajouter-de-nouveaux-groupes-google-à-lapplication-saml-si-nécessaire">Ajouter de nouveaux groupes Google à l&#39;application SAML (si nécessaire)</h4><p>Si vous ajoutez de nouveaux groupes Google Workspace pour l&#39;accès aux sous-groupes :</p><ol><li>Accédez à <strong>Console d&#39;administration Google &gt; Applications &gt; Applications Web et mobiles &gt; GitLab</strong>.</li><li>Cliquez sur <strong>Mappage des attributs SAML</strong>.</li><li>Faites défiler jusqu&#39;à <strong>« Adhésion aux groupes (facultatif) »</strong>.</li><li>Ajoutez vos nouveaux groupes (par exemple, équipe backend, équipe frontend).</li><li>Vérifiez que l&#39;<strong>« Attribut de l&#39;application »</strong> est toujours <code className="">groups</code>.</li><li>Cliquez sur <strong>Enregistrer</strong>.</li></ol><h4 id="mapper-les-groupes-google-aux-sous-groupes">Mapper les groupes Google aux sous-groupes</h4><ol><li><strong>Accédez au sous-groupe spécifique</strong> dans GitLab<ul><li>Exemple : acme-corp/engineering/backend</li></ul></li><li>Accédez à <strong>Paramètres &gt; Liens de groupe SAML</strong>.</li><li>Cliquez sur <strong>« Ajouter un nouveau lien de groupe SAML »</strong>.</li><li>Configurez le mappage :<ul><li><strong>Nom du groupe SAML</strong> : équipe backend (nom exact du groupe Google Workspace)</li><li><strong>Niveau d&#39;accès</strong> : Développeur (ou le rôle de votre choix)</li></ul></li><li>Cliquez sur <strong>Enregistrer</strong>.</li></ol><p>Répétez ce processus pour tous les sous-groupes et leurs groupes Google correspondants.</p><h3 id="exemple-daccès-multi-niveaux">Exemple d&#39;accès multi-niveaux</h3><p>Voici comment les autorisations pourraient fonctionner à différents niveaux :</p><h4 id="groupe-principal-acme-corp">Groupe principal : acme-corp</h4><p>Liens de groupe SAML :</p><ul><li>« Administrateurs de l&#39;entreprise » → Propriétaire</li><li>« Tous les collaborateurs » → Accès minimal</li></ul><h4 id="sous-groupe-acme-corpengineering">Sous-groupe : acme-corp/engineering</h4><p>Liens de groupe SAML :</p><ul><li>« Responsables ingénierie » → Propriétaire</li><li>« Équipe ingénierie » → Chargé de maintenance</li></ul><h4 id="sous-groupe-imbriqué-acme-corpengineeringbackend">Sous-groupe imbriqué : acme-corp/engineering/backend</h4><p>Liens de groupe SAML :</p><ul><li>« Responsables backend » → Chargé de maintenance</li><li>« Équipe backend » → Développeur</li></ul><h3 id="héritage-et-combinaison-des-autorisations">Héritage et combinaison des autorisations</h3><p>Comprendre le comportement des autorisations est important :</p><ul><li><strong>Calcul du rôle</strong> : à chaque niveau, les utilisateurs reçoivent le <strong>rôle le plus élevé</strong> de tous leurs groupes Google.</li><li><strong>Héritage</strong> : les autorisations plus élevées au niveau des groupes parents sont transmises aux sous-groupes enfants.</li><li><strong>Indépendance</strong> : chaque niveau calcule les autorisations en fonction de ses propres liens de groupe et des autorisations héritées.</li><li><strong>Aucune limitation</strong> : les autorisations inférieures au niveau des groupes parents ne restreignent PAS les autorisations supérieures au niveau des groupes enfants.</li></ul><p><strong>Exemples de scénarios</strong> :</p><p><strong>Utilisateur A</strong> (membre de l&#39;équipe backend uniquement) :</p><ul><li>acme-corp : accès minimal (depuis « Tous les collaborateurs » par défaut)</li><li>acme-corp/engineering : accès minimal (hérité du groupe parent)</li><li>acme-corp/engineering/backend : Développeur (depuis le mappage « Équipe backend »)</li></ul><p><strong>Utilisateur B</strong> (membre des responsables ingénierie et de l&#39;équipe backend) :</p><ul><li>acme-corp : accès minimal (depuis « Tous les collaborateurs » par défaut)</li><li>acme-corp/engineering : Propriétaire (depuis le mappage « Responsables ingénierie »)</li><li>acme-corp/engineering/backend : Propriétaire (hérité du groupe parent, qui est supérieur à Développeur)</li></ul><h2 id="comment-fonctionne-la-synchronisation">Comment fonctionne la synchronisation ?</h2><p>Comprendre les mécanismes de synchronisation des groupes SAML vous aide à gérer le système efficacement.</p><h3 id="calendrier-de-synchronisation">Calendrier de synchronisation</h3><ul><li><strong>Synchronisation</strong> : les adhésions aux groupes se mettent à jour <strong>chaque fois</strong> qu&#39;un utilisateur se connecte via SAML.</li><li><strong>Fréquence</strong> : les modifications ne sont pas continues, elles ne se produisent qu&#39;à la connexion.</li><li><strong>Direction</strong> : la synchronisation est <strong>unidirectionnelle</strong> de Google Workspace vers GitLab.</li><li><strong>Première connexion</strong> : le compte utilisateur est créé automatiquement et les groupes sont affectés.</li><li><strong>Connexions suivantes</strong> : les adhésions aux groupes existantes sont mises à jour pour correspondre aux groupes Google actuels.</li></ul><h3 id="priorité-et-combinaison-des-rôles">Priorité et combinaison des rôles</h3><p>Si un utilisateur appartient à plusieurs groupes Google Workspace :</p><ul><li>GitLab évalue <strong>tous</strong> les groupes de l&#39;utilisateur à chaque niveau de la hiérarchie.</li><li>L&#39;utilisateur obtient le <strong>rôle le plus élevé</strong> de l&#39;un de ses groupes.</li><li>Ce calcul se produit indépendamment à chaque niveau (groupe principal, sous-groupes, etc.).</li></ul><p><strong>Exemple</strong> :</p><ul><li>Utilisateur dans « Développeurs » (rôle Développeur) + « Responsables tech » (rôle Chargé de maintenance) → <strong>Chargé de maintenance</strong></li></ul><h3 id="modifications-automatiques-de-rôle">Modifications automatiques de rôle</h3><p>Le système gère automatiquement les modifications d&#39;adhésion :</p><ul><li><strong>Utilisateur ajouté à un groupe Google</strong> : rôle mis à niveau lors de la prochaine connexion.</li><li><strong>Utilisateur supprimé d&#39;un groupe Google</strong> : rôle recalculé en fonction des groupes restants lors de la prochaine connexion.</li><li><strong>Utilisateur supprimé de tous les groupes mappés</strong> : revient au rôle d&#39;adhésion par défaut lors de la prochaine connexion.</li><li><strong>Utilisateur ajouté à des groupes supplémentaires</strong> : obtient le rôle le plus élevé de tous les groupes lors de la prochaine connexion.</li></ul><h3 id="calendrier-de-propagation">Calendrier de propagation</h3><p>Voici le calendrier de propagation à prendre en compte :</p><ul><li><strong>Modifications Google Workspace</strong> : peuvent prendre jusqu&#39;à 24 heures pour se propager, bien qu&#39;elles ne prennent généralement que quelques minutes.</li><li><strong>Synchronisation GitLab</strong> : se produit immédiatement lorsque l&#39;utilisateur se connecte après que les modifications Google sont actives.</li><li><strong>Tests</strong> : demandez aux utilisateurs de se déconnecter et de se reconnecter pour tester les modifications d&#39;autorisations.</li></ul><h2 id="comprendre-le-cycle-de-vie-des-utilisateurs-et-les-cas-particuliers">Comprendre le cycle de vie des utilisateurs et les cas particuliers</h2><h3 id="que-se-passe-t-il-lorsque-vous-supprimez-un-utilisateur-de-gitlab">Que se passe-t-il lorsque vous supprimez un utilisateur de GitLab ?</h3><p><strong>Suppression des autorisations uniquement</strong> : si vous supprimez un utilisateur des projets GitLab mais laissez son compte actif et qu&#39;il est toujours dans les groupes Google autorisés :</p><ul><li>Il conserve le même compte (même ID d&#39;utilisateur et nom d&#39;utilisateur).</li><li>Lorsqu&#39;il se connecte via SAML, ses adhésions aux groupes sont automatiquement restaurées.</li><li>Il retrouve les autorisations en fonction de ses adhésions actuelles aux groupes Google.</li></ul><p><strong>Blocage du compte</strong> :</p><ul><li>Le compte existe mais est verrouillé.</li><li>L&#39;utilisateur ne peut pas se connecter même s&#39;il est dans les groupes Google.</li><li>Peut être débloqué ultérieurement, en préservant tout l&#39;historique.</li></ul><p><strong>Suppression du compte</strong> :</p><ul><li>Le compte est définitivement supprimé.</li><li>Si l&#39;utilisateur se connecte à nouveau (tout en étant toujours dans les groupes Google), GitLab crée un <strong>compte entièrement nouveau</strong>.</li><li>Le nouveau compte a un ID d&#39;utilisateur différent sans aucune connexion avec l&#39;ancien.</li></ul><h3 id="processus-de-désactivation-approprié">Processus de désactivation approprié</h3><p>Pour révoquer définitivement l&#39;accès d&#39;un utilisateur, suivez ces étapes :</p><ol><li><strong>Supprimez l&#39;utilisateur des groupes Google Workspace</strong> pour empêcher l&#39;authentification.</li><li><strong>Bloquez l&#39;utilisateur dans GitLab</strong> pour empêcher la recréation du compte et préserver les pistes d&#39;audit.</li><li><strong>Supprimez le compte (facultatif)</strong> seulement si vous êtes certain que l&#39;utilisateur ne reviendra pas.</li></ol><blockquote><p><strong>Important</strong> : supprimer un utilisateur uniquement de GitLab sans le supprimer des groupes Google signifie qu&#39;il peut simplement se reconnecter et obtenir un nouvel accès.</p></blockquote><h3 id="propagation-de-ladhésion-aux-groupes-google">Propagation de l&#39;adhésion aux groupes Google</h3><p>Selon <a href="https://support.google.com/a/answer/11143403" rel="">la documentation de Google</a>, les modifications d&#39;adhésion aux groupes peuvent prendre jusqu&#39;à 24 heures pour se propager, bien qu&#39;elles se produisent généralement en quelques minutes.</p><h3 id="scénarios-de-recréation-de-compte">Scénarios de recréation de compte</h3><table><thead><tr><th><strong>Scénario</strong></th><th><strong>Utilisateur toujours dans les groupes Google ?</strong></th><th><strong>Que se passe-t-il lors de la connexion</strong></th></tr></thead><tbody><tr><td>Autorisations supprimées</td><td>Oui</td><td>Même compte, adhésions aux groupes restaurées</td></tr><tr><td>Compte bloqué</td><td>Oui</td><td>La connexion échoue</td></tr><tr><td>Compte supprimé</td><td>Oui</td><td>Nouveau compte créé avec un nouvel ID utilisateur</td></tr><tr><td>Suppression des groupes Google</td><td>Non</td><td>La connexion échoue chez Google</td></tr></tbody></table><h2 id="dépannage-des-problèmes-courants">Dépannage des problèmes courants</h2><p>Même une configuration minutieuse peut entraîner des problèmes. Voici des solutions pour remédier aux problèmes les plus courants.</p><h3 id="les-utilisateurs-ne-sont-pas-ajoutés-aux-groupes">Les utilisateurs ne sont pas ajoutés aux groupes</h3><p><strong>Problème</strong> : l&#39;utilisateur se connecte avec succès via SAML mais n&#39;apparaît dans aucun groupe GitLab, ou apparaît seulement avec le rôle par défaut.</p><p><strong>Causes possibles et solutions</strong> :</p><ol><li><strong>Les noms de groupe ne correspondent pas exactement</strong><ul><li>Vérifiez l&#39;orthographe et les majuscules dans Google Workspace et GitLab.</li><li>Recherchez les espaces supplémentaires avant ou après les noms de groupe.</li><li>Vérifiez le nom exact dans Console d&#39;administration Google &gt; Annuaire &gt; Groupes.</li></ul></li><li><strong>L&#39;utilisateur n&#39;est pas réellement dans le groupe Google</strong><ul><li>Vérifiez l&#39;adhésion : Console d&#39;administration Google &gt; Annuaire &gt; Groupes &gt; Groupe &gt; Membres.</li><li>N&#39;oubliez pas que l&#39;adhésion aux groupes imbriqués pourrait être exclue.</li></ul></li><li><strong>Les groupes ne sont pas configurés dans l&#39;application SAML</strong><ul><li>Vérifiez que les groupes sont sélectionnés dans le mappage des attributs SAML Google.</li><li>Confirmez que l&#39;« Attribut de l&#39;application » est défini sur <code className="">groups</code> (minuscules).</li><li>Réalisez un test de connexion SAML pour inspecter la réponse SAML.</li></ul></li><li><strong>Problème de calendrier ou de cache</strong><ul><li>Attendez 24 heures pour que les modifications Google se propagent complètement.</li><li>Demandez à l&#39;utilisateur de se déconnecter complètement de GitLab et Google.</li><li>Effacez le cache du navigateur et réessayez.</li><li>L&#39;utilisateur doit se connecter via l&#39;URL d&#39;authentification unique SAML, pas la connexion GitLab normale.</li></ul></li></ol><h3 id="lutilisateur-a-un-rôle-incorrect">L&#39;utilisateur a un rôle incorrect</h3><p><strong>Problème</strong> : l&#39;utilisateur a accès mais possède le mauvais niveau d&#39;autorisation.</p><p><strong>Causes possibles et solutions</strong> :</p><ol><li><strong>L&#39;utilisateur appartient à plusieurs groupes</strong><ul><li>Rappel : les utilisateurs obtiennent le rôle <strong>le plus élevé</strong> de tous leurs groupes.</li><li>Vérifiez tous les groupes Google auxquels l&#39;utilisateur appartient.</li><li>Examinez toutes les configurations de liens de groupe SAML à tous les niveaux.</li></ul></li><li><strong>Lien de groupe SAML mal configuré</strong><ul><li>Vérifiez le paramètre Niveau d&#39;accès dans Paramètres &gt; Liens de groupe SAML.</li><li>Recherchez les mappages de groupes en double qui pourraient entrer en conflit.</li></ul></li><li><strong>L&#39;utilisateur ne s&#39;est pas connecté depuis les modifications</strong><ul><li>Les rôles ne se mettent à jour que lorsque les utilisateurs se connectent via SAML.</li><li>Demandez à l&#39;utilisateur de se déconnecter complètement et de se reconnecter via l&#39;URL d&#39;authentification SSO.</li></ul></li><li><strong>Autorisations héritées des groupes parents</strong><ul><li>Vérifiez les liens de groupe SAML dans les groupes parents.</li><li>N&#39;oubliez pas que les rôles plus élevés au niveau des groupes parents sont transmis aux groupes enfant.</li></ul></li></ol><h3 id="lauthentification-saml-échoue-complètement">L&#39;authentification SAML échoue complètement</h3><p><strong>Problème</strong> : les utilisateurs ne peuvent pas du tout se connecter ou reçoivent des messages d&#39;erreur pendant l&#39;authentification.</p><p><strong>Causes possibles et solutions</strong> :</p><ol><li><strong>Empreinte de certificat incorrecte</strong><ul><li>Vérifiez que vous avez utilisé le format SHA-1, et non SHA-256.</li><li>Vérifiez que l&#39;empreinte a le format correct avec des deux-points.</li><li>Régénérez un certificat en utilisant l&#39;outil en ligne ou la commande OpenSSL.</li></ul></li><li><strong>URL d&#39;authentification unique incorrecte</strong><ul><li>Vérifiez à nouveau l&#39;URL d&#39;authentification unique copiée depuis Google.</li><li>Assurez-vous qu&#39;il n&#39;y a pas d&#39;espaces ou de caractères supplémentaires.</li></ul></li><li><strong>Incompatibilité de l&#39;URL ACS ou de l&#39;ID de l&#39;entité</strong><ul><li>Vérifiez que l&#39;URL ACS dans la console d&#39;administration Google correspond exactement à GitLab.</li><li>Confirmez que l&#39;ID de l&#39;entité correspond entre les deux systèmes.</li></ul></li><li><strong>L&#39;utilisateur n&#39;a pas d&#39;accès à l&#39;application</strong><ul><li>Vérifiez les paramètres d&#39;accès utilisateur dans la console d&#39;administration Google.</li><li>Vérifiez que l&#39;unité organisationnelle de l&#39;utilisateur a l&#39;application activée.</li><li>Confirmez que l&#39;application est activée pour les utilisateurs appropriés.</li></ul></li><li><strong>Certificat expiré</strong><ul><li>Vérifiez les dates de validité du certificat.</li><li>Téléchargez un nouveau certificat si nécessaire.</li></ul></li></ol><h3 id="attribut-de-groupe-manquant-dans-la-réponse-saml">Attribut de groupe manquant dans la réponse SAML</h3><p><strong>Problème</strong> : les utilisateurs peuvent se connecter, mais la synchronisation des groupes ne fonctionne pas.</p><p><strong>Causes possibles et solutions</strong> :</p><ol><li><strong>Groupes non sélectionnés dans la configuration Google</strong><ul><li>Retournez à <strong>Console d&#39;administration Google &gt; Applications &gt; GitLab &gt; Mappage des attributs</strong>.</li><li>Vérifiez que les groupes sont sélectionnés sous « Adhésion aux groupes ».</li><li>Confirmez que l&#39;« Attribut de l&#39;application » est exactement <code className="">groups</code> (minuscules).</li></ul></li><li><strong>L&#39;utilisateur n&#39;est dans aucun groupe configuré</strong><ul><li>Seuls les groupes auxquels l&#39;utilisateur appartient sont envoyés dans la réponse SAML.</li><li>Ajoutez l&#39;utilisateur à au moins un groupe sélectionné pour effectuer un test.</li></ul></li><li><strong>La configuration ne s&#39;est pas propagée</strong><ul><li>Attendez jusqu&#39;à 24 heures pour que les modifications prennent effet.</li><li>Essayez de vous déconnecter de la console d&#39;administration Google et de vous reconnecter.</li></ul></li><li><strong>Faute de frappe dans le nom de l&#39;attribut de l&#39;application</strong><ul><li>Le nom de l&#39;attribut doit être exactement <code className="">groups</code> (minuscules).</li><li>Une lettre majuscule ou un espace supplémentaire cassera la fonctionnalité.</li></ul></li></ol><h2 id="bonnes-pratiques-pour-gérer-la-synchronisation-de-groupe-saml">Bonnes pratiques pour gérer la synchronisation de groupe SAML</h2><p>Suivez ces recommandations pour maintenir une configuration sécurisée et efficace.</p><h3 id="bonnes-pratiques-de-sécurité">Bonnes pratiques de sécurité</h3><ol><li><strong>Maintenir un accès d&#39;urgence</strong><ul><li>Conservez au moins un compte Propriétaire qui utilise l&#39;authentification par mot de passe (pas SAML).</li><li>Vous aurez un accès d&#39;urgence si la configuration SAML ne fonctionne plus.</li><li>Stockez ces identifiants de façon sécurisée.</li></ul></li><li><strong>Utiliser le principe du moindre privilège</strong><ul><li>Définissez l&#39;adhésion par défaut sur Accès minimal.</li><li>Accordez uniquement des autorisations plus élevées via des mappages de groupes explicites.</li><li>Examinez et auditez régulièrement les adhésions aux groupes.</li></ul></li><li><strong>Activer les options d&#39;application</strong><ul><li>Activez les options « Mettre en œuvre l&#39;authentification unique SSO ».</li><li>Cela empêche les utilisateurs de contourner l&#39;authentification unique.</li><li>Les exceptions doivent être rares et bien documentées.</li></ul></li><li><strong>Effectuer des audits de sécurité réguliers</strong><ul><li>Examinez tous les trimestre les adhésions aux groupes Google Workspace.</li><li>Vérifiez chaque année les mappages de liens de groupe SAML.</li><li>Surveillez les journaux d&#39;audit GitLab pour détecter les schémas d&#39;accès inhabituels.</li></ul></li></ol><h2 id="résumé-et-prochaines-étapes">Résumé et prochaines étapes</h2><p>Félicitations ! Vous avez configuré avec succès l&#39;authentification unique basée sur le protocole SAML et la synchronisation automatique des groupes entre Google Workspace et GitLab. Votre configuration offre désormais :</p><ul><li><strong>Une authentification transparente</strong> : les utilisateurs se connectent avec leurs identifiants Google Workspace.</li><li><strong>Un provisionnement automatique</strong> : les comptes utilisateur sont créés lors de la première connexion sans intervention manuelle.</li><li><strong>Des autorisations dynamiques</strong> : les adhésions aux groupes et les rôles se mettent à jour automatiquement en fonction des groupes Google Workspace.</li><li><strong>Un contrôle d&#39;accès centralisé</strong> : gérez tous les accès via vos groupes Google Workspace existants.</li><li><strong>Une sécurité renforcée</strong> : exploitez l&#39;infrastructure d&#39;authentification de Google et appliquez des politiques cohérentes.</li><li><strong>Une réduction de la charge administrative</strong> : éliminez la gestion manuelle des utilisateurs et des autorisations dans GitLab.</li></ul><h3 id="fonctionnement-correct">Fonctionnement correct</h3><p>Lorsque les utilisateurs accèdent à GitLab :</p><ol><li>Ils accèdent à votre URL d&#39;authentification SSO GitLab.</li><li>Ils s&#39;authentifient avec leurs identifiants Google Workspace.</li><li>Ils sont automatiquement ajoutés aux groupes GitLab appropriés.</li><li>Ils reçoivent des autorisations basées sur leurs adhésions aux groupes Google.</li><li>Leurs autorisations se mettent à jour chaque fois qu&#39;ils se connectent.</li></ol><h3 id="ressources-supplémentaires">Ressources supplémentaires</h3><ul><li><a href="https://docs.gitlab.com/ee/user/group/saml_sso/" rel="">Documentation concernant l&#39;authentification unique basée sur le protocole SAML de GitLab</a></li><li><a href="https://docs.gitlab.com/ee/user/group/saml_sso/group_sync.html" rel="">Documentation concernant la synchronisation des groupes SAML GitLab</a></li><li><a href="https://support.google.com/a/answer/6087519?hl=fr&amp;sjid=14836880554957868479-NA" rel="">Configuration de l&#39;application SAML sur Google Workspace</a></li><li><a href="https://www.samltool.com/fingerprint.php" rel="">Outil d&#39;empreinte de certificat SAML</a></li></ul><style>html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}</style>]]></content>
        <author>
            <name>Omid Khan</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/omid-khan/</uri>
        </author>
        <published>2026-03-12T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Les clés d'accès pour l'authentification sans mot de passe et à deux facteurs sont désormais disponibles sur GitLab]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/passkeys-now-available-for-passwordless-sign-in-and-2fa-on-gitlab/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/passkeys-now-available-for-passwordless-sign-in-and-2fa-on-gitlab/"/>
        <updated>2026-03-10T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Les clés d&#39;accès sont désormais disponibles sur GitLab et offrent un moyen plus sécurisé et pratique d&#39;accéder à votre compte. Vous pouvez les utiliser comme méthode d&#39;authentification sans mot de passe ou comme authentification à deux facteurs (2FA) pour prévenir tout risque de hameçonnage. Les clés d&#39;accès vous permettent de vous authentifier à l&#39;aide d&#39;une empreinte digitale, de la reconnaissance faciale ou du code PIN sur votre appareil. Si vous avez activé l&#39;authentification à deux facteurs, les clés d&#39;accès deviendront automatiquement votre méthode d&#39;authentification à deux facteurs par défaut.</p><figure className="video_container"> <iframe src="https://www.youtube.com/embed/LN5MGRdTHR8?si=OOebJZzN3LkSmzNv" title="Passwordless authentication using passkeys" frameBorder="0" allowFullScreen="true"></iframe> </figure><p><br /><br /></p><p>Pour enregistrer une clé d&#39;accès sur votre compte, accédez aux paramètres de votre profil et sélectionnez <strong>Compte &gt; Gérer l&#39;authentification</strong>.</p><p>Les clés d&#39;accès utilisent la technologie WebAuthn et la cryptographie à clé publique, composée d&#39;une clé privée et d&#39;une clé publique. Votre clé privée est stockée de façon sécurisée sur votre appareil et ne le quitte jamais, tandis que votre clé publique est stockée sur GitLab. Même si GitLab était compromis, les attaquants ne pourraient pas utiliser vos identifiants stockés pour accéder à votre compte. Les clés d&#39;accès fonctionnent sur les navigateurs de bureau (Chrome, Firefox, Safari, Edge), les appareils mobiles (iOS 16 et versions ultérieures, Android 9 et versions ultérieures) et les clés de sécurité matérielles FIDO2, ce qui vous permet d&#39;enregistrer plusieurs clés d&#39;accès sur vos appareils pour garantir un accès pratique.</p><p><img alt="Connexion avec clé d&#39;accès dans le cadre d&#39;une authentification à deux facteurs" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1767807931/n652nkgvna1rsymlfzpi.png" /></p><p>GitLab a signé l&#39;<a href="https://about.gitlab.com/blog/last-year-we-signed-the-secure-by-design-pledge-heres-our-progress/" rel="">engagement Secure by Design de l&#39;agence fédérale CISA</a>, qui vise à améliorer notre posture de sécurité et à aider nos clients à développer des logiciels sécurisés plus rapidement. L&#39;un des objectifs clés de cet engagement est d&#39;augmenter l&#39;utilisation de l&#39;<a href="https://about.gitlab.com/blog/last-year-we-signed-the-secure-by-design-pledge-heres-our-progress/#multi-factor-authentication-mfa" rel="">authentification multifacteur (MFA)</a> sur l&#39;ensemble des produits du fabricant. Les clés d&#39;accès font partie intégrante de cet objectif et offrent une méthode MFA fluide qui résiste au hameçonnage et rend la connexion à GitLab à la fois plus sûre et plus pratique.</p><p>Si vous avez des questions, souhaitez partager votre expérience ou aimeriez échanger directement avec notre équipe concernant de potentielles améliorations, consultez ce <a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/366758" rel="">ticket</a>.</p>]]></content>
        <author>
            <name>GitLab</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/gitlab/</uri>
        </author>
        <published>2026-03-10T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Classez les vulnérabilités avec l’agent Security Analyst]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/vulnerability-triage-made-simple-with-gitlab-security-analyst-agent/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/vulnerability-triage-made-simple-with-gitlab-security-analyst-agent/"/>
        <updated>2026-03-09T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Les applications modernes présentent constamment des failles de sécurité. Les équipes de développement sont souvent confrontées à des centaines, voire des milliers de résultats provenant des scanners de sécurité, ce qui complique l&#39;identification des vulnérabilités qui représentent les risques les plus importants et doivent être traitées en priorité. C&#39;est là qu&#39;un classement efficace des vulnérabilités devient essentiel.</p><p>Découvrez dans cet article comment les <a href="https://docs.gitlab.com/user/application_security/" rel="">fonctionnalités intégrées de scan de sécurité de GitLab</a> combinées avec <a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/security_analyst_agent/" rel="">l&#39;agent GitLab Duo Security Analyst</a> peuvent transformer la <a href="https://about.gitlab.com/fr-fr/blog/what-is-vulnerability-management/" rel="" title="Qu&#39;est-ce que la gestion des vulnérabilités ?">gestion des vulnérabilités</a> d&#39;un processus manuel chronophage en un workflow intelligent et efficace.</p><h2 id="quest-ce-que-le-classement-des-vulnérabilités">Qu&#39;est-ce que le classement des vulnérabilités ?</h2><p>Le classement des vulnérabilités est le processus d&#39;analyse, de priorisation et de traitement des problèmes de sécurité détectés dans vos applications. Toutes les vulnérabilités ne se valent pas : certaines représentent des risques critiques et nécessitent une attention immédiate, tandis que d&#39;autres peuvent être des faux positifs ou constituent une menace minime dans votre contexte spécifique.</p><p>Le classement traditionnel comprend les éléments suivants :</p><ul><li><strong>L&#39;examen des résultats d&#39;analyse</strong> provenant de plusieurs outils de sécurité</li><li><strong>L&#39;évaluation de la gravité</strong> en fonction des scores CVSS et l&#39;exploitabilité</li><li><strong>La compréhension du contexte</strong>, par exemple si le code vulnérable est réellement accessible</li><li><strong>La priorisation de la remédiation</strong> en fonction de l&#39;impact métier et du risque</li><li><strong>Le suivi de la résolution</strong> jusqu&#39;au déploiement</li></ul><p>Ce processus devient extrêmement fastidieux lorsqu’il s’agit de codes sources volumineux et de scans fréquents. C&#39;est là que GitLab entre en jeu : la plateforme relève ces défis grâce à des scans de sécurité intégrés et une analyse alimentée par l&#39;IA.</p><h2 id="comment-ajouter-des-scanners-de-sécurité-intégrés-dans-gitlab">Comment ajouter des scanners de sécurité intégrés dans GitLab ?</h2><p>GitLab fournit des scanners de sécurité qui s&#39;intègrent de manière transparente dans vos <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/" rel="" title="Qu&#39;est-ce qu&#39;un pipeline CI/CD ?">pipelines CI/CD</a>. Ces scanners s&#39;exécutent automatiquement pendant l&#39;exécution du pipeline et alimentent le <a href="https://docs.gitlab.com/user/application_security/vulnerability_report/" rel="">rapport de vulnérabilités</a> de GitLab avec les résultats de la branche par défaut.</p><h3 id="quels-sont-les-scanners-de-sécurité-disponibles">Quels sont les scanners de sécurité disponibles ?</h3><p>GitLab propose les scanners suivants :</p><ul><li><strong><a href="https://docs.gitlab.com/user/application_security/sast/" rel="">Tests statiques de sécurité des applications (SAST)</a></strong> : analysent le code source à la recherche de vulnérabilités</li><li><strong><a href="https://docs.gitlab.com/user/application_security/dependency_scanning/" rel="">Analyse des dépendances</a></strong> : identifie les vulnérabilités dans les dépendances du projet</li><li><strong><a href="https://docs.gitlab.com/user/application_security/container_scanning/" rel="">Analyse des conteneurs</a></strong> : analyse les images <a href="https://about.gitlab.com/fr-fr/blog/what-is-docker-comprehensive-guide/" rel="" title="Qu&#39;est-ce que Docker ?">Docker</a> à la recherche de vulnérabilités connues</li><li><strong><a href="https://docs.gitlab.com/user/application_security/dast/browser/" rel="">Tests dynamiques de sécurité des applications (DAST)</a></strong> : testent les applications en cours d&#39;exécution à la recherche de vulnérabilités</li><li><strong><a href="https://docs.gitlab.com/user/application_security/secret_detection/" rel="">Détection des secrets</a></strong> : détecte les secrets et identifiants validés accidentellement</li><li><strong><a href="https://docs.gitlab.com/user/application_security/iac_scanning/" rel="">Analyse de l&#39;Infrastructure as Code (IaC)</a></strong> : analyse l&#39;<a href="https://about.gitlab.com/fr-fr/topics/gitops/infrastructure-as-code/" rel="" title="Qu&#39;est-ce que l&#39;Infrastructure as Code ?">Infrastructure as Code</a> à la recherche de mauvaises configurations</li><li><strong><a href="https://docs.gitlab.com/user/application_security/api_security_testing/" rel="">Tests de sécurité des API</a></strong> : testent les API Web pour détecter les bogues et les problèmes de sécurité potentiels</li><li><strong><a href="https://docs.gitlab.com/user/application_security/api_fuzzing/" rel="">Test de l’API web par injection de données aléatoires</a></strong> : transmet des valeurs inattendues aux paramètres de fonctionnement des API pour provoquer des comportements et erreurs inattendus dans le backend</li></ul><h3 id="exemple-ajouter-des-scanners-sast-et-lanalyse-des-dépendances">Exemple : ajouter des scanners SAST et l&#39;analyse des dépendances</h3><p>Pour activer le scan de sécurité, ajoutez les scanners à votre fichier <code className="">.gitlab-ci.yml</code>.</p><p>Dans cet exemple, nous incluons les templates SAST et analyse des dépendances qui exécutent automatiquement ces scanners lors de la phase de test. Chaque scanner peut être remplacé à l&#39;aide de variables (qui diffèrent pour chaque scanner). Par exemple, la variable <code className="">SAST_EXCLUDED_PATHS</code> indique aux SAST d&#39;ignorer les répertoires/fichiers fournis. Les jobs de sécurité peuvent être remplacés à l&#39;aide de la <a href="https://docs.gitlab.com/ci/yaml/" rel="">syntaxe des jobs GitLab</a>.</p><pre className="language-yaml shiki shiki-themes github-light" code="include:
  - template: Security/SAST.gitlab-ci.yml
  - template: Security/Dependency-Scanning.gitlab-ci.yml

stages:
  - test

variables:
  SAST_EXCLUDED_PATHS: &quot;spec/, test/, tests/, tmp/&quot;

" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">template</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">Security/SAST.gitlab-ci.yml
</span></span><span class="line" line="3"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">template</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">Security/Dependency-Scanning.gitlab-ci.yml
</span></span><span class="line" line="4"><span emptyLinePlaceholder>
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">stages</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="6"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">test
</span></span><span class="line" line="7"><span emptyLinePlaceholder>
</span></span><span class="line" line="8"><span style="--shiki-default:#22863A">variables</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="9"><span style="--shiki-default:#22863A">  SAST_EXCLUDED_PATHS</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;spec/, test/, tests/, tmp/&quot;
</span></span></code></pre><h3 id="exemple-ajouter-lanalyse-des-conteneurs">Exemple : ajouter l&#39;analyse des conteneurs</h3><p>GitLab fournit un <a href="https://docs.gitlab.com/user/packages/container_registry/" rel="">registre de conteneurs</a> intégré dans lequel vous pouvez stocker des images de conteneurs pour chaque projet GitLab. Pour analyser ces conteneurs à la recherche de vulnérabilités, activez l&#39;analyse des conteneurs.</p><p>Dans cet exemple, un conteneur est compilé, puis un push est effectué dans le job <code className="">build-container</code> à l&#39;étape <code className="">build</code>. Le conteneur est ensuite analysé dans le même pipeline à l&#39;étape <code className="">test</code> :</p><pre className="language-yaml shiki shiki-themes github-light" code="include:
  - template: Security/Container-Scanning.gitlab-ci.yml

stages:
  - build
  - test

build-container:
  stage: build
  variables:
    IMAGE: $CI_REGISTRY_IMAGE/$CI_COMMIT_REF_SLUG:$CI_COMMIT_SHA
  before_script:
    - docker login -u $CI_REGISTRY_USER -p $CI_REGISTRY_PASSWORD $CI_REGISTRY
  script:
    - docker build -t $IMAGE .
    - docker push $IMAGE

container_scanning:
  variables:
    CS_IMAGE: $CI_REGISTRY_IMAGE/$CI_COMMIT_REF_SLUG:$CI_COMMIT_SHA

" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">template</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">Security/Container-Scanning.gitlab-ci.yml
</span></span><span class="line" line="3"><span emptyLinePlaceholder>
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">stages</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="5"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">build
</span></span><span class="line" line="6"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">test
</span></span><span class="line" line="7"><span emptyLinePlaceholder>
</span></span><span class="line" line="8"><span style="--shiki-default:#22863A">build-container</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="9"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">build
</span></span><span class="line" line="10"><span style="--shiki-default:#22863A">  variables</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="11"><span style="--shiki-default:#22863A">    IMAGE</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_REGISTRY_IMAGE/$CI_COMMIT_REF_SLUG:$CI_COMMIT_SHA
</span></span><span class="line" line="12"><span style="--shiki-default:#22863A">  before_script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="13"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">docker login -u $CI_REGISTRY_USER -p $CI_REGISTRY_PASSWORD $CI_REGISTRY
</span></span><span class="line" line="14"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="15"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">docker build -t $IMAGE .
</span></span><span class="line" line="16"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">docker push $IMAGE
</span></span><span class="line" line="17"><span emptyLinePlaceholder>
</span></span><span class="line" line="18"><span style="--shiki-default:#22863A">container_scanning</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="19"><span style="--shiki-default:#22863A">  variables</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="20"><span style="--shiki-default:#22863A">    CS_IMAGE</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_REGISTRY_IMAGE/$CI_COMMIT_REF_SLUG:$CI_COMMIT_SHA
</span></span></code></pre><p>Une fois configurés, ces scanners s&#39;exécutent automatiquement dans votre pipeline et transmettent leurs résultats dans le <a href="https://docs.gitlab.com/user/application_security/vulnerability_report/" rel="">rapport de vulnérabilités</a>.</p><p><strong>Remarque :</strong> bien que cela ne soit pas abordé dans cet article, veuillez noter que dans les merge requests, les scanners affichent la diff entre les vulnérabilités d&#39;une branche de fonctionnalité et celles de la branche cible. De plus, des <a href="https://docs.gitlab.com/user/application_security/policies/" rel="">politiques de sécurité</a> granulaires peuvent être créées pour empêcher le merge du code vulnérable (sans approbation) si des vulnérabilités sont détectées, ainsi que pour forcer l&#39;exécution des scanners, indépendamment de la façon dont le fichier <code className="">.gitlab-ci.yml</code> est défini.</p><h2 id="classement-des-résultats-avec-le-rapport-de-vulnérabilités-et-gitlab-pages">Classement des résultats avec le rapport de vulnérabilités et GitLab Pages</h2><p>Une fois les scanners exécutés, GitLab regroupe tous les résultats dans des vues centralisées pour faciliter le classement.</p><h3 id="accès-au-rapport-de-vulnérabilités">Accès au rapport de vulnérabilités</h3><p>Accédez à <strong>Sécurisation &gt; Rapport de vulnérabilités</strong> dans votre projet ou groupe. Cette page affiche toutes les vulnérabilités découvertes avec les informations clés suivantes :</p><ul><li>Niveaux de gravité (critique, élevé, moyen, faible, info)</li><li>Statut (détecté, confirmé, rejeté, résolu)</li><li>Type de scanner ayant détecté la vulnérabilité</li><li>Fichiers et lignes de code concernés</li><li>Date de détection et informations sur le pipeline</li></ul><p><img alt="Rapport de vulnérabilités" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072457/jsz5qcti9pse1myyzktd.png" /></p><h3 id="filtrage-et-organisation-des-vulnérabilités">Filtrage et organisation des vulnérabilités</h3><p>Le rapport de vulnérabilités fournit de puissantes options de filtrage :</p><ul><li>Filtrer par gravité, statut, scanner, identifiant et accessibilité</li><li>Regrouper par gravité, statut, scanner, Open Web Application Security Project Top 10 (OWASP)</li><li>Rechercher des vulnérabilités et expositions communes (CVE) ou des noms de vulnérabilités spécifiques</li><li>Trier par date de détection ou gravité</li><li>Afficher les tendances dans le temps avec le tableau de bord de sécurité</li></ul><h3 id="classement-manuel-du-workflow">Classement manuel du workflow</h3><p>Le classement traditionnel dans GitLab implique :</p><ol><li><strong>L&#39;examen de chaque vulnérabilité</strong> en cliquant sur la page de détails</li><li><strong>L&#39;évaluation de la description</strong> et la compréhension de l&#39;impact potentiel</li><li><strong>L&#39;examen du code affecté</strong> via des liens intégrés</li><li><strong>La vérification des correctifs existants</strong> ou des correctifs dans les dépendances</li><li><strong>La définition du statut</strong> (confirmer, rejeter avec motif ou créer un ticket)</li><li><strong>L&#39;attribution de la responsabilité</strong> pour la correction</li></ol><p>Voici un exemple de données de vulnérabilité fournies pour permettre le classement, y compris le flux de code :</p><p><img alt="Page de vulnérabilités 1" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072471/imy4qfc89ajoc42auqs3.png" /></p><p><img alt="Page de vulnérabilités 2" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072473/g7dfge2acunebf9oa99g.png" /></p><p><img alt="Flux de code de vulnérabilités" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072468/wr2i9ry5rgzwhimmo793.png" /></p><p>Sur la page des données relatives aux vulnérabilités, vous pouvez sélectionner <strong>Éditer la vulnérabilité</strong> pour modifier son statut et fournir un motif. Vous pouvez ensuite créer un ticket et l&#39;attribuer pour la remédiation.</p><p><img alt="Page de vulnérabilités – changement de statut" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072466/t0m8ewo82wbgo12d3vip.png" /></p><p>Bien que ce workflow soit complet, il nécessite une expertise en matière de sécurité et peut prendre beaucoup de temps lorsqu&#39;il s&#39;agit de traiter des centaines de résultats. C&#39;est là que l&#39;agent GitLab Duo Security Analyst, qui fait partie de <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a>, devient indispensable.</p><h2 id="agent-gitlab-duo-security-analyst-définition-et-configuration">Agent GitLab Duo Security Analyst : définition et configuration</h2><p>L&#39;agent GitLab Duo Security Analyst est un outil alimenté par l&#39;IA qui automatise l&#39;analyse et le classement des vulnérabilités. L&#39;agent comprend le contexte de votre application, évalue intelligemment les risques et fournit des recommandations exploitables.</p><h3 id="comment-fonctionne-lagent-gitlab-duo-security-analyst">Comment fonctionne l&#39;agent GitLab Duo Security Analyst ?</h3><p>L&#39;agent analyse les vulnérabilités en :</p><ul><li><strong>Évaluant l&#39;exploitabilité</strong> dans le contexte spécifique de votre code source</li><li><strong>Évaluant l&#39;accessibilité</strong> pour déterminer si les chemins de code vulnérables sont réellement utilisés</li><li><strong>Priorisant en fonction du risque</strong> plutôt que de simples scores CVSS</li><li><strong>Expliquant les vulnérabilités</strong> dans un langage clair et exploitable</li><li><strong>Recommandant des mesures correctives</strong> spécifiques à votre application</li><li><strong>Réduisant les faux positifs</strong> grâce à une analyse contextuelle</li></ul><h3 id="prérequis">Prérequis</h3><p>Pour utiliser l&#39;agent Security Analyst, vous avez besoin des éléments suivants :</p><ul><li>Un abonnement <a href="https://about.gitlab.com/fr-fr/pricing/ultimate/" rel="" title="GitLab Ultimate">GitLab Ultimate</a> avec GitLab Duo Agent Platform activé</li><li>Des scanners de sécurité configurés dans votre projet</li><li>Au moins une vulnérabilité dans votre rapport de vulnérabilités</li></ul><h3 id="activation-de-lagent-security-analyst">Activation de l&#39;agent Security Analyst</h3><p>L&#39;agent Security Analyst est un <a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/" rel="">agent par défaut</a>. Contrairement à l&#39;agent GitLab Duo, les agents par défaut comprennent les workflows, frameworks et bonnes pratiques propres à leurs domaines spécialisés. Les agents par défaut sont accessibles directement depuis votre projet sans configuration supplémentaire.</p><p>Vous pouvez trouver l&#39;agent Security Analyst dans le <a href="https://docs.gitlab.com/user/duo_agent_platform/ai_catalog/" rel="">catalogue d&#39;IA</a> :</p><p><img alt="Catalogue d&#39;IA de GitLab" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072458/nv1qwisln1hxbgzeva7a.png" /></p><p>Pour approfondir et voir les détails de l&#39;agent, tels que son invite système et ses outils :</p><ol><li>Accédez à <strong>gitlab.com/explore/</strong>.</li><li>Sélectionnez <strong>Catalogue d&#39;IA</strong> dans l&#39;onglet latéral.</li><li>Sélectionnez <strong>Security Analyst Agent</strong> dans la liste.</li></ol><p><img alt="Détails de l&#39;agent GitLab Duo Security Analyst 1" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072470/wjbwpgy6ipbblderxfdb.png" /></p><p><img alt="Détails de l&#39;agent GitLab Duo Security Analyst 2" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072469/dzhbqxt2cmwwvxeaqxfe.png" /></p><p>L&#39;agent s’intègre directement à votre workflow existant et ne requiert aucune configuration supplémentaire au-delà des prérequis définis.</p><h2 id="identification-des-vulnérabilités-critiques-avec-lagent-security-analyst">Identification des vulnérabilités critiques avec l&#39;agent Security Analyst</h2><p>Voyons maintenant comment tirer parti de l&#39;agent Security Analyst pour identifier et prioriser rapidement les vulnérabilités les plus importantes.</p><h3 id="analyse">Analyse</h3><p>Pour démarrer une analyse, accédez à votre projet GitLab (assurez-vous qu&#39;il répond aux prérequis). Vous pouvez ensuite ouvrir GitLab Duo Chat et sélectionner <strong>Security Analyst</strong>.</p><p><img alt="Sélection de l&#39;agent GitLab Duo Security Analyst" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072464/rrdk9aidkck2oeddtjm0.png" /></p><p>Dans le chat, sélectionnez le modèle à utiliser avec l&#39;agent et assurez-vous d&#39;activer le mode agentique.</p><p><img alt="Agent GitLab Duo Security Analyst – sélection du modèle" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072458/hvccofv3nadkpkzfevx0.png" /></p><p>Un chat s&#39;ouvrira où vous pourrez interagir avec l&#39;agent GitLab Duo Security Analyst en utilisant l&#39;interface conversationnelle de l&#39;agent. Cet agent peut effectuer les actions suivantes :</p><ul><li><strong>Classement des vulnérabilités</strong> : analyser et prioriser les résultats de sécurité sur différents types de scan.</li><li><strong>Évaluation des risques</strong> : évaluer la gravité, l&#39;exploitabilité et l&#39;impact métier des vulnérabilités.</li><li><strong>Identification des faux positifs</strong> : distinguer les menaces réelles des résultats sans danger.</li><li><strong>Gestion de la conformité</strong> : comprendre les exigences réglementaires et les délais de correction.</li><li><strong>Rapports de sécurité</strong> : générer des résumés de la posture de sécurité et des progrès de remédiation.</li><li><strong>Planification des corrections</strong> : créer des plans d&#39;action pour traiter les vulnérabilités.</li><li><strong>Automatisation du workflow de sécurité</strong> : rationaliser les tâches répétitives d&#39;évaluation de la sécurité.</li></ul><p>De plus, voici les outils dont dispose l&#39;agent Security Analyst :</p><p><img alt="Agent GitLab Duo Security Analyst – outils" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072470/bgg2icxb0hp5g0zmerj3.png" /></p><p>Par exemple, il est possible de demander « <strong>Quelles sont les vulnérabilités les plus critiques et lesquelles dois-je traiter en priorité ?</strong> » pour déterminer facilement ce qui est important.</p><p>L&#39;agent répondra comme suit :</p><p><img alt="Agent GitLab Duo Security Analyst 1" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072476/hic8szspoobbmntxw5js.png" /></p><p><img alt="Agent GitLab Duo Security Analyst 2" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072463/iytr116dfkno3akr2xgf.png" /></p><p><img alt="Agent GitLab Duo Security Analyst 3" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072464/gzmggi6xu1bzobqdyxhg.png" /></p><p><img alt="Agent GitLab Duo Security Analyst 4" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072457/gv7ncdauqw8eszaxdcpf.png" /></p><p><img alt="Agent GitLab Duo Security Analyst 5" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072457/ifj4xp8kfv9ranfwav3h.png" /></p><p><img alt="Agent GitLab Duo Security Analyst 6" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1766072457/arr8jfqn52zy1q72jqh5.png" /></p><h3 id="exemples-de-requêtes-pour-un-classement-efficace">Exemples de requêtes pour un classement efficace</h3><p>Voici des requêtes efficaces à utiliser avec l&#39;agent Security Analyst :</p><p><strong>Identifier les problèmes critiques :</strong></p><pre className="language-text" code="« Montre-moi les vulnérabilités qui sont activement exploitables dans notre code de production »
" language="text" meta=""><code>« Montre-moi les vulnérabilités qui sont activement exploitables dans notre code de production »
</code></pre><p><strong>Se concentrer sur les vulnérabilités accessibles :</strong></p><pre className="language-text" code="« Quelles sont les vulnérabilités de gravité élevée qui se trouvent dans les chemins de code qui sont réellement exécutés ? »
" language="text" meta=""><code>« Quelles sont les vulnérabilités de gravité élevée qui se trouvent dans les chemins de code qui sont réellement exécutés ? »
</code></pre><p><strong>Comprendre les dépendances :</strong></p><pre className="language-text" code="« Quelles sont les vulnérabilités de dépendances les plus critiques et des correctifs sont-ils disponibles ? »
" language="text" meta=""><code>« Quelles sont les vulnérabilités de dépendances les plus critiques et des correctifs sont-ils disponibles ? »
</code></pre><p><strong>Obtenir des conseils de remédiation :</strong></p><pre className="language-text" code="« Explique-moi comment corriger la vulnérabilité d&#39;injection SQL dans l&#39;authentification utilisateur »
" language="text" meta=""><code>« Explique-moi comment corriger la vulnérabilité d&#39;injection SQL dans l&#39;authentification utilisateur »
</code></pre><p>Vous pouvez également attribuer directement les vulnérabilités aux équipes de développement.</p><h3 id="les-recommandations-de-lagent">Les recommandations de l&#39;agent</h3><p>Lorsque l&#39;agent Security Analyst analyse les vulnérabilités, il fournit les éléments suivants :</p><p><strong>Évaluation des risques</strong> : l&#39;agent explique pourquoi une vulnérabilité est critique au-delà du simple score CVSS et tient compte de l&#39;architecture et des modèles d&#39;utilisation spécifiques de votre application.</p><p><strong>Analyse d&#39;exploitabilité</strong> : il détermine si le code vulnérable est réellement accessible et exploitable dans votre environnement, ce qui aide à filtrer les risques théoriques.</p><p><strong>Mesures correctives</strong> : l&#39;agent fournit des conseils spécifiques et concrets sur la façon de corriger les vulnérabilités, y compris des exemples de code le cas échéant.</p><p><strong>Classement par ordre de priorité</strong> : au lieu de vous submerger avec des centaines de résultats, l&#39;agent vous aide à identifier les principaux problèmes qui doivent être traités en priorité.</p><h3 id="exemple-concret-de-workflow">Exemple concret de workflow</h3><p>Voici à quoi pourrait ressembler une session de classement type :</p><ol><li><strong>Commencer par une vue d&#39;ensemble</strong> : « Analyse la posture de sécurité de ce projet et met en évidence les 5 vulnérabilités les plus critiques. »</li><li><strong>Entrer dans les détails</strong> : pour chaque vulnérabilité critique identifiée, posez la question suivante : « Cette vulnérabilité est-elle réellement exploitable dans notre application ? »</li><li><strong>Planifier la remédiation</strong> : « Quel est le correctif recommandé pour ce problème d&#39;injection SQL, et y a-t-il des conséquences à prendre en compte ? »</li><li><strong>Suivre les progrès</strong> : après avoir traité les problèmes critiques, posez la question suivante : « Quelles vulnérabilités dois-je prioriser ensuite ? »</li></ol><h3 id="avantages-du-classement-assisté-par-agent">Avantages du classement assisté par agent</h3><p>L&#39;utilisation de l&#39;agent Security Analyst transforme la gestion des vulnérabilités :</p><ul><li><strong>Gain de temps</strong> : réduisez les heures d&#39;analyse manuelle à quelques minutes d&#39;examen guidé</li><li><strong>Meilleure priorisation</strong> : concentrez-vous sur les vulnérabilités qui présentent réellement un risque pour votre application</li><li><strong>Transfert de connaissances</strong> : apprenez les bonnes pratiques de sécurité grâce aux explications de l&#39;agent</li><li><strong>Normes cohérentes</strong> : appliquez une logique de classement cohérente à tous les projets</li><li><strong>Réduction de la fatigue liée aux alertes</strong> : filtrez efficacement le bruit et les faux positifs</li></ul><h2 id="lancez-vous-dès-aujourdhui">Lancez-vous dès aujourd&#39;hui</h2><p>Le classement des vulnérabilités ne doit pas forcément être un processus manuel et fastidieux. En combinant les scanners de sécurité intégrés de GitLab avec l&#39;agent GitLab Duo Security Analyst, les équipes de développement peuvent rapidement identifier et prioriser les vulnérabilités qui comptent vraiment.</p><p>La capacité de l&#39;agent à comprendre le contexte, à évaluer le risque réel et fournir des conseils pratiques transforme l&#39;analyse de sécurité d&#39;une simple case à cocher en matière de conformité en une tâche pratique et efficace de votre workflow de développement. Au lieu de vous plonger dans des centaines de rapports de vulnérabilités, vous pouvez concentrer votre énergie sur la résolution des problèmes qui menacent réellement la sécurité de votre application.</p><p>Commencez par activer les scanners de sécurité dans vos pipelines GitLab, puis tirez parti de l&#39;agent Security Analyst pour prendre des décisions intelligentes et éclairées concernant la correction des vulnérabilités.</p><blockquote><p><strong>Prêt à vous lancer ?</strong> Consultez la <a href="https://docs.gitlab.com/user/duo_agent_platform/" rel="">documentation de GitLab Duo Agent Platform</a> et la <a href="https://docs.gitlab.com/ee/user/application_security/" rel="">documentation sur l&#39;analyse de sécurité</a> pour commencer à transformer votre workflow de gestion des vulnérabilités dès aujourd&#39;hui.</p></blockquote><style>html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}</style>]]></content>
        <author>
            <name>Fernando Diaz</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/fernando-diaz/</uri>
        </author>
        <published>2026-03-09T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[DevSecOps-as-a-Service avec OCI et Data Intensity]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/devsecops-as-a-service-on-oracle-cloud-infrastructure-by-data-intensity/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/devsecops-as-a-service-on-oracle-cloud-infrastructure-by-data-intensity/"/>
        <updated>2026-03-05T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Chez GitLab, nous savons que de nombreuses organisations choisissent <a href="https://about.gitlab.com/fr-fr/pricing/?deployment=self-managed-deployment" rel="">GitLab Self-Managed</a> pour le contrôle, la personnalisation et la sécurité que cette version offre. Cependant, la gestion de l&#39;infrastructure sous-jacente peut représenter un défi opérationnel important, en particulier pour les équipes qui souhaitent se concentrer sur la livraison de logiciels plutôt que sur la maintenance des plateformes.</p><p>C&#39;est pourquoi nous sommes ravis de collaborer avec <a href="https://www.oracle.com/fr/cloud/" rel="">Oracle Cloud Infrastructure (OCI)</a> et <a href="https://www.dataintensity.com/services/security-services/devsecops/" rel="">Data Intensity</a>, un fournisseur de services gérés de confiance d&#39;Oracle, en vue de proposer une nouvelle option de service géré, le DevSecOps-as-a-Service. Cette option réunit le meilleur des deux mondes : le contrôle offert par GitLab Self-Managed et la simplicité opérationnelle d&#39;un service entièrement géré.</p><h2 id="pourquoi-choisir-gitlab-self-managed">Pourquoi choisir GitLab Self-Managed ?</h2><p>Avec GitLab Self-Managed, vous bénéficiez d’une maîtrise totale de votre plateforme <a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps ?">DevSecOps</a>. Vous contrôlez l&#39;emplacement de vos données, la configuration de votre instance, et pouvez la personnaliser pour répondre à des exigences spécifiques de conformité, de sécurité ou d’exploitation. Ce niveau de contrôle est essentiel pour les organisations avec des exigences réglementaires strictes, des besoins en matière de résidence des données ou des intégrations spécifiques.</p><p>Pour certains clients GitLab Self-Managed, la gestion des serveurs et des mises à niveau, le maintien d&#39;une haute disponibilité et la mise en œuvre de la reprise après sinistre constituent des défis qui nécessitent une expertise spécialisée et des ressources dédiées.</p><h2 id="une-transition-facilitée-vers-gitlab-self-managed">Une transition facilitée vers GitLab Self-Managed</h2><p>Le DevSecOps-as-a-Service de Data Intensity sur OCI élimine ces contraintes opérationnelles tout en préservant les avantages de GitLab Self-Managed en matière de contrôle. Au lieu de construire et de maintenir vous-même votre infrastructure, vous bénéficiez d&#39;une instance GitLab autonome gérée par l&#39;équipe d&#39;experts de Data Intensity, qui s&#39;exécute sur l&#39;infrastructure cloud haute performance d&#39;OCI.</p><p>Voici ce que cette offre inclut :</p><ul><li>Instance GitLab autonome sur l&#39;infrastructure OCI</li><li>Surveillance 24 h/24 et 7 j/7, alarmes et assistance</li><li>Correctifs trimestriels programmés pendant vos fenêtres de maintenance choisies</li><li>Sauvegardes automatisées et protection contre les sinistres</li></ul><h2 id="évoluer-avec-votre-organisation">Évoluer avec votre organisation</h2><p>Le service géré de Data Intensity est conçu pour évoluer avec votre équipe : il offre plusieurs niveaux d&#39;architecture adaptés à votre nombre d&#39;utilisateurs et à vos exigences de récupération.</p><table><thead><tr><th><strong>Fonctionnalité</strong></th><th><strong>Standard</strong></th><th><strong>Premier</strong></th><th><strong>Premier +</strong></th></tr></thead><tbody><tr><td><strong>Nombre d&#39;utilisateurs</strong></td><td>Jusqu&#39;à 1 000</td><td>Jusqu&#39;à 2 000</td><td>Jusqu&#39;à 3 000</td></tr><tr><td><strong>Performances</strong></td><td>20 requêtes/sec</td><td>40 requêtes/sec</td><td>60 requêtes/sec</td></tr><tr><td><strong>Disponibilité</strong></td><td>99,9 %</td><td>99,95 %</td><td>99,99 %</td></tr><tr><td><strong>Récupération (RTO)</strong></td><td>48 heures</td><td>8 heures</td><td>4 heures</td></tr></tbody></table><p>Consultez le site web de Data Intensity pour en savoir plus sur le <a href="https://www.dataintensity.com/services/security-services/devsecops/" rel="">DevSecOps-as-a-Service</a>.</p><h2 id="pourquoi-choisir-oci-pour-gitlab">Pourquoi choisir OCI pour GitLab ?</h2><p>Oracle Cloud Infrastructure fournit une base solide pour l&#39;exécution de GitLab Self-Managed et offre un environnement sécurisé et hautement performant à un coût nettement inférieur à celui des autres hyperscalers. Les organisations qui migrent leurs charges de travail vers OCI enregistrent généralement des réductions de coûts d&#39;infrastructure de 40 à 50 %, ce qui facilite le financement et la mise à l&#39;échelle des déploiements.</p><p>OCI prend en charge un large éventail de modèles de déploiement, des régions de cloud public aux environnements spécialisés (Government Cloud, EU Sovereign Cloud), ainsi que les infrastructures dédiées déployées derrière votre pare-feu. Ces options s&#39;accompagnent d&#39;une tarification, d&#39;outils et d&#39;une expérience opérationnelle cohérents, qui permettent aux équipes de standardiser les déploiements GitLab dans des environnements réglementés, hybrides et mondiaux.</p><p>La combinaison de la plateforme DevSecOps complète de GitLab, de l&#39;infrastructure haute performance d&#39;OCI et de l&#39;expertise en services gérés de Data Intensity fournit une solution clé en main qui permet à vos équipes de se concentrer sur ce qui compte : créer des logiciels de qualité.</p><h2 id="cette-solution-est-elle-adaptée-à-votre-organisation">Cette solution est-elle adaptée à votre organisation ?</h2><p>Optez pour le DevSecOps-as-a-Service de Data Intensity si vous :</p><ul><li>Souhaitez utiliser GitLab Self-Managed mais avez besoin de minimiser la charge opérationnelle.</li><li>Devez respecter des exigences spécifiques de conformité, de sécurité ou de résidence des données.</li><li>Avez besoin de SLA garantis et de capacités professionnelles de reprise après sinistre.</li><li>Préférez des coûts prévisibles et une gestion d&#39;experts plutôt que de développer une expertise interne en matière d&#39;infrastructure.</li><li>Utilisez déjà ou prévoyez d&#39;utiliser OCI pour votre infrastructure cloud.</li><li>Privilégiez la flexibilité et le contrôle.</li><li>Souhaitez disposer d’une instance dédiée gérée en externe avec le contrôle d&#39;un environnement auto-géré.</li></ul><h2 id="lancez-vous-dès-aujourdhui">Lancez-vous dès aujourd’hui !</h2><p>Les organisations qui souhaitent exécuter GitLab Self-Managed sur OCI via le DevSecOps-as-a-Service de Data Intensity peuvent contacter Data Intensity sur leur <a href="https://www.dataintensity.com/services/security-services/devsecops/" rel="">site web</a> pour discuter des exigences spécifiques et commencer la planification du déploiement.</p><p>Moderniser votre DevSecOps est plus simple que vous ne le pensez. Data Intensity propose une migration facultative des dépôts de code et des options de personnalisation pour assurer une transition en douceur vers OCI.</p><p>Alors que GitLab continue de développer son écosystème de partenaires, des solutions comme celle-ci démontrent notre engagement à offrir aux organisations le choix dans la façon dont elles déploient et gèrent GitLab.</p>]]></content>
        <author>
            <name>Biju Thomas</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/biju-thomas/</uri>
        </author>
        <author>
            <name>Matt Genelin</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/matt-genelin/</uri>
        </author>
        <author>
            <name>Karishma Kumar</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/karishma-kumar/</uri>
        </author>
        <author>
            <name>Ryan Palmaro</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/ryan-palmaro/</uri>
        </author>
        <published>2026-03-05T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[10 prompts IA pour accélérer votre livraison logicielle]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/10-ai-prompts-to-speed-your-teams-software-delivery/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/10-ai-prompts-to-speed-your-teams-software-delivery/"/>
        <updated>2026-03-04T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Les outils de développement assistés par l&#39;IA aident les équipes de développement à générer du code plus vite que jamais. Alors pourquoi les équipes ne livrent-elles pas plus rapidement ?</p><p>Le développement ne représente aujourd’hui que 20 % du cycle de vie de la livraison logicielle, les 80 % restants deviennent le goulot d&#39;étranglement : les backlogs de révision du code s&#39;accumulent, les scans de sécurité peinent à suivre le rythme, la documentation prend du retard, et la coordination manuelle génère des surcharges croissantes.</p><p>La bonne nouvelle est que les mêmes capacités d&#39;IA qui accélèrent le codage individuel peuvent éliminer ces retards à l&#39;échelle de l&#39;équipe. Il suffit d&#39;appliquer l&#39;IA à l&#39;ensemble du cycle de développement logiciel, et pas uniquement lors de la phase de codage.</p><p>Vous trouverez ci-dessous 10 prompts prêts à l&#39;emploi issus de la <a href="https://about.gitlab.com/gitlab-duo/prompt-library/" rel="">bibliothèque de prompts de GitLab Duo Agent Platform</a>, qui aident les équipes à surmonter les obstacles courants pour accélérer la livraison logicielle. Chaque prompt correspond à un ralentissement spécifique qui apparaît lorsque la productivité individuelle augmente sans que les processus de l&#39;équipe ne s&#39;améliorent en conséquence.</p><h2 id="comment-transformer-la-révision-de-code-de-goulot-détranglement-en-accélérateur">Comment transformer la révision de code de goulot d&#39;étranglement en accélérateur ?</h2><p>Les développeurs génèrent des demandes de fusion plus rapidement grâce à l&#39;IA, mais les réviseurs humains peuvent vite se retrouver débordés lorsque les cycles de révision s&#39;étendent de quelques heures à plusieurs jours. L&#39;IA peut prendre en charge les tâches de révision courantes, libérant ainsi les réviseurs pour qu&#39;ils se concentrent sur l&#39;architecture et la logique métier plutôt que sur la détection d&#39;erreurs logiques basiques ou de violations de contrats d&#39;API.</p><h3 id="réviser-une-demande-de-fusion-pour-détecter-les-erreurs-logiques">Réviser une demande de fusion pour détecter les erreurs logiques</h3><p><strong>Complexité</strong> : Débutant</p><p><strong>Catégorie</strong> : Révision de code</p><p><strong>Invite de la bibliothèque</strong> :</p><pre className="language-text" code="
Review this MR for logical errors, edge cases, and potential bugs: [MR URL or paste code]

" language="text" meta=""><code>
Review this MR for logical errors, edge cases, and potential bugs: [MR URL or paste code]

</code></pre><p><strong>Pourquoi c&#39;est utile</strong> : Les outils de lint automatisés détectent les problèmes de syntaxe, mais les erreurs logiques nécessitent de comprendre l&#39;intention. Cette invite identifie les bugs avant même que les réviseurs humains n&#39;examinent le code, réduisant les cycles de révision de plusieurs allers-retours à souvent une seule validation.</p><h3 id="identifier-les-changements-incompatibles-dans-une-demande-de-fusion">Identifier les changements incompatibles dans une demande de fusion</h3><p><strong>Complexité</strong> : Débutant</p><p><strong>Catégorie</strong> : Révision de code</p><p><strong>Invite de la bibliothèque</strong> :</p><pre className="language-text" code="Does this MR introduce any breaking changes?

Changes:
[PASTE CODE DIFF]

Check for:
1. API signature changes
2. Removed or renamed public methods
3. Changed return types
4. Modified database schemas
5. Breaking configuration changes
" language="text" meta=""><code>Does this MR introduce any breaking changes?

Changes:
[PASTE CODE DIFF]

Check for:
1. API signature changes
2. Removed or renamed public methods
3. Changed return types
4. Modified database schemas
5. Breaking configuration changes
</code></pre><p><strong>Pourquoi c&#39;est utile</strong> : Les changements incompatibles découverts lors du déploiement peuvent entraîner des retours arrière et des incidents. Cette invite déplace cette détection en amont, au stade de la demande de fusion, là où les correctifs sont plus rapides et moins coûteux.</p><h2 id="comment-décaler-la-sécurité-vers-la-gauche-sans-ralentir-le-développement">Comment décaler la sécurité vers la gauche sans ralentir le développement ?</h2><p>Les analyses de sécurité génèrent des centaines de résultats. Les équipes sécurité trient manuellement chacun d&#39;eux pendant que les développeurs attendent l&#39;autorisation de déployer. La plupart des résultats sont des faux positifs ou des problèmes à faible risque, mais identifier les véritables menaces demande expertise et temps. L&#39;IA peut prioriser les résultats selon leur exploitabilité réelle et corriger automatiquement les vulnérabilités courantes, permettant aux équipes sécurité de se concentrer sur les menaces qui comptent vraiment.</p><h3 id="analyser-les-résultats-dune-analyse-de-sécurité">Analyser les résultats d&#39;une analyse de sécurité</h3><p><strong>Complexité</strong> : Intermédiaire</p><p><strong>Catégorie</strong> : Sécurité</p><p><strong>Agent</strong> : Duo Security Analyst</p><p><strong>Invite de la bibliothèque</strong> :</p><pre className="language-text" code="@security_analyst Analyze these security scan results:

[PASTE SCAN OUTPUT]

For each finding:
1. Assess real risk vs false positive
2. Explain the vulnerability
3. Suggest remediation
4. Prioritize by severity
" language="text" meta=""><code>@security_analyst Analyze these security scan results:

[PASTE SCAN OUTPUT]

For each finding:
1. Assess real risk vs false positive
2. Explain the vulnerability
3. Suggest remediation
4. Prioritize by severity
</code></pre><p><strong>Pourquoi c&#39;est utile</strong> : La majorité des résultats d&#39;analyses de sécurité sont des faux positifs ou des problèmes à faible risque. Cette invite aide les équipes sécurité à se concentrer sur les résultats qui comptent vraiment, réduisant le temps de remédiation de plusieurs semaines à quelques jours.</p><h3 id="réviser-le-code-pour-détecter-des-problèmes-de-sécurité">Réviser le code pour détecter des problèmes de sécurité</h3><p><strong>Complexité</strong> : Intermédiaire</p><p><strong>Catégorie</strong> : Sécurité</p><p><strong>Agent</strong> : Duo Security Analyst</p><p><strong>Invite de la bibliothèque</strong> :</p><pre className="language-text" code="@security_analyst Review this code for security issues:

[PASTE CODE]

Check for:
1. Injection vulnerabilities
2. Authentication/authorization flaws
3. Data exposure risks
4. Insecure dependencies
5. Cryptographic issues
" language="text" meta=""><code>@security_analyst Review this code for security issues:

[PASTE CODE]

Check for:
1. Injection vulnerabilities
2. Authentication/authorization flaws
3. Data exposure risks
4. Insecure dependencies
5. Cryptographic issues
</code></pre><p><strong>Pourquoi c&#39;est utile</strong> : Les révisions de sécurité traditionnelles interviennent après l&#39;écriture du code. Cette invite permet aux développeurs de détecter et corriger les problèmes de sécurité avant de créer une demande de fusion, supprimant les allers-retours qui retardent les déploiements.</p><h2 id="comment-maintenir-la-documentation-à-jour-au-fil-des-évolutions-du-code">Comment maintenir la documentation à jour au fil des évolutions du code ?</h2><p>Le code évolue plus vite que la documentation. L&#39;intégration de nouveaux développeurs prend des semaines parce que les docs sont obsolètes ou inexistantes. Les équipes savent que la documentation est importante, mais elle est toujours reportée quand les délais approchent. Automatiser la génération et la mise à jour de la documentation dans le cadre de votre flux de travail standard garantit que les docs restent à jour sans effort manuel supplémentaire.</p><h3 id="générer-des-notes-de-version-à-partir-des-demandes-de-fusion">Générer des notes de version à partir des demandes de fusion</h3><p><strong>Complexité</strong> : Débutant</p><p><strong>Catégorie</strong> : Documentation</p><p><strong>Invite de la bibliothèque</strong> :</p><pre className="language-text" code="Generate release notes for these merged MRs:
[LIST MR URLs or paste titles]

Group by:
1. New features
2. Bug fixes
3. Performance improvements
4. Breaking changes
5. Deprecations
" language="text" meta=""><code>Generate release notes for these merged MRs:
[LIST MR URLs or paste titles]

Group by:
1. New features
2. Bug fixes
3. Performance improvements
4. Breaking changes
5. Deprecations
</code></pre><p><strong>Pourquoi c&#39;est utile</strong> : La compilation manuelle des notes de version prend des heures et comporte souvent des erreurs ou des omissions. La génération automatisée garantit que chaque version dispose de notes complètes sans alourdir votre processus de publication.</p><h3 id="mettre-à-jour-la-documentation-après-des-modifications-du-code">Mettre à jour la documentation après des modifications du code</h3><p><strong>Complexité</strong> : Débutant</p><p><strong>Catégorie</strong> : Documentation</p><p><strong>Invite de la bibliothèque</strong> :</p><pre className="language-text" code="I changed this code:

[PASTE CODE CHANGES]

What documentation needs updating? Check:
1. README files
2. API documentation
3. Architecture diagrams
4. Onboarding guides
" language="text" meta=""><code>I changed this code:

[PASTE CODE CHANGES]

What documentation needs updating? Check:
1. README files
2. API documentation
3. Architecture diagrams
4. Onboarding guides
</code></pre><p><strong>Pourquoi c&#39;est utile</strong> : La dérive de la documentation survient parce que les équipes oublient quels docs doivent être mis à jour après des modifications du code. Cette invite intègre la maintenance de la documentation dans votre flux de développement, plutôt que d&#39;en faire une tâche séparée perpétuellement reportée.</p><h2 id="comment-réduire-la-complexité-de-la-planification">Comment réduire la complexité de la planification ?</h2><p>Les grandes fonctionnalités se retrouvent bloquées en phase de planification. Les équipes passent des semaines en réunions pour délimiter le périmètre et identifier les dépendances. La complexité semble insurmontable et il est difficile de savoir par où commencer. L&#39;IA peut décomposer méthodiquement un travail complexe en tâches concrètes et réalisables, avec des dépendances claires et des critères d&#39;acceptation précis — transformant des semaines de planification en une mise en œuvre ciblée.</p><h3 id="décomposer-un-epic-en-issues">Décomposer un epic en issues</h3><p><strong>Complexité</strong> : Intermédiaire</p><p><strong>Catégorie</strong> : Documentation</p><p><strong>Agent</strong> : Duo Planner</p><p><strong>Invite de la bibliothèque</strong> :</p><pre className="language-text" code="Break down this epic into implementable issues:

[EPIC DESCRIPTION]

Consider:
1. Technical dependencies
2. Reasonable issue sizes
3. Clear acceptance criteria
4. Logical implementation order
" language="text" meta=""><code>Break down this epic into implementable issues:

[EPIC DESCRIPTION]

Consider:
1. Technical dependencies
2. Reasonable issue sizes
3. Clear acceptance criteria
4. Logical implementation order
</code></pre><p><strong>Pourquoi c&#39;est utile</strong> : Cette invite transforme une semaine de réunions de planification en 30 minutes de décomposition assistée par l&#39;IA suivie d&#39;une revue d&#39;équipe. Les équipes démarrent l&#39;implémentation plus tôt, avec une direction plus claire.</p><h2 id="comment-améliorer-la-couverture-de-tests-sans-alourdir-leffort">Comment améliorer la couverture de tests sans alourdir l&#39;effort ?</h2><p>Les développeurs écrivent du code plus vite, mais si les tests ne suivent pas le rythme, la couverture diminue et les bugs passent au travers. Écrire des tests complets manuellement est chronophage, et les développeurs manquent souvent les cas limites sous pression des délais. Générer des tests automatiquement permet aux développeurs de réviser et d&#39;affiner plutôt que d&#39;écrire depuis zéro, maintenant la qualité sans sacrifier la vélocité.</p><h3 id="générer-des-tests-unitaires">Générer des tests unitaires</h3><p><strong>Complexité</strong> : Débutant</p><p><strong>Catégorie</strong> : Tests</p><p><strong>Invite de la bibliothèque</strong> :</p><pre className="language-text" code="Generate unit tests for this function:

[PASTE FUNCTION]

Include tests for:
1. Happy path
2. Edge cases
3. Error conditions
4. Boundary values
5. Invalid inputs
" language="text" meta=""><code>Generate unit tests for this function:

[PASTE FUNCTION]

Include tests for:
1. Happy path
2. Edge cases
3. Error conditions
4. Boundary values
5. Invalid inputs
</code></pre><p><strong>Pourquoi c&#39;est utile</strong> : Écrire des tests manuellement est chronophage, et les développeurs manquent souvent les cas limites. Cette invite génère des suites de tests complètes en quelques secondes, que les développeurs peuvent réviser et ajuster plutôt qu&#39;écrire de zéro.</p><h3 id="identifier-les-lacunes-de-couverture-de-tests">Identifier les lacunes de couverture de tests</h3><p><strong>Complexité</strong> : Débutant</p><p><strong>Catégorie</strong> : Tests</p><p><strong>Invite de la bibliothèque</strong> :</p><pre className="language-text" code="Analyze test coverage for [MODULE/COMPONENT]:

Current coverage: [PERCENTAGE]

Identify:
1. Untested functions/methods
2. Uncovered edge cases
3. Missing error scenario tests
4. Integration points without tests
5. Priority areas to test next
" language="text" meta=""><code>Analyze test coverage for [MODULE/COMPONENT]:

Current coverage: [PERCENTAGE]

Identify:
1. Untested functions/methods
2. Uncovered edge cases
3. Missing error scenario tests
4. Integration points without tests
5. Priority areas to test next
</code></pre><p><strong>Pourquoi c&#39;est utile</strong> : Cette invite révèle les angles morts de votre suite de tests avant qu&#39;ils ne provoquent des incidents en production. Les équipes peuvent améliorer systématiquement la couverture là où cela compte le plus.</p><h2 id="comment-réduire-le-temps-moyen-de-résolution-lors-du-débogage">Comment réduire le temps moyen de résolution lors du débogage ?</h2><p>Les incidents en production prennent des heures à diagnostiquer. Les développeurs parcourent des logs et des traces d&#39;appel pendant que les utilisateurs subissent des interruptions de service. Chaque minute de débogage représente une minute de productivité perdue et potentiellement un manque à gagner. L&#39;IA peut accélérer l&#39;analyse des causes profondes en interprétant des messages d&#39;erreur complexes et en proposant des correctifs précis, réduisant le temps de diagnostic de plusieurs heures à quelques minutes.</p><h3 id="déboguer-un-pipeline-en-échec">Déboguer un pipeline en échec</h3><p><strong>Complexité</strong> : Débutant</p><p><strong>Catégorie</strong> : Débogage</p><p><strong>Invite de la bibliothèque</strong> :</p><pre className="language-text" code="This pipeline is failing:

Job: [JOB NAME]
Stage: [STAGE]
Error: [PASTE ERROR MESSAGE/LOG]

Help me:
1. Identify the root cause
2. Suggest a fix
3. Explain why it started failing
4. Prevent similar issues
" language="text" meta=""><code>This pipeline is failing:

Job: [JOB NAME]
Stage: [STAGE]
Error: [PASTE ERROR MESSAGE/LOG]

Help me:
1. Identify the root cause
2. Suggest a fix
3. Explain why it started failing
4. Prevent similar issues
</code></pre><p><strong>Pourquoi c&#39;est utile</strong> : Les échecs de pipeline CI/CD bloquent des équipes entières. Cette invite diagnostique les pannes en quelques secondes au lieu des 15 à 30 minutes que les développeurs consacrent habituellement aux investigations, maintenant ainsi une vélocité de déploiement élevée.</p><h2 id="passer-des-gains-individuels-à-laccélération-collective">Passer des gains individuels à l&#39;accélération collective</h2><p>Ces invites illustrent une évolution dans la manière dont les équipes exploitent l&#39;IA pour la livraison logicielle. Plutôt que de se concentrer uniquement sur la productivité individuelle des développeurs, elles s&#39;attaquent aux défis de coordination, de qualité et de partage des connaissances qui contraignent réellement la vélocité des équipes.</p><p>La <a href="https://about.gitlab.com/gitlab-duo/prompt-library/" rel="">bibliothèque d&#39;invites complète</a> contient plus de 100 invites couvrant toutes les étapes du cycle de vie logiciel : planification, développement, sécurité, tests, déploiement et opérations. Chaque invite est étiquetée par niveau de complexité (Débutant, Intermédiaire, Avancé) et classée par cas d&#39;usage, facilitant la recherche du bon point de départ pour votre équipe.</p><p>Commencez par les invites étiquetées « Débutant » qui s&#39;attaquent aux obstacles les plus pressants de votre équipe. À mesure que votre équipe prend confiance, explorez les invites intermédiaires et avancées qui permettent des flux de travail plus sophistiqués. L&#39;objectif n&#39;est pas seulement un développement plus rapide — c&#39;est une livraison logicielle plus rapide, plus sûre et de meilleure qualité, de la planification jusqu&#39;à la mise en production.</p>]]></content>
        <author>
            <name>Chandler Gibbons</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/chandler-gibbons/</uri>
        </author>
        <published>2026-03-04T00:00:00.000Z</published>
    </entry>
</feed>