<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <id>https://about.gitlab.com/blog</id>
    <title>GitLab</title>
    <updated>2026-04-29T20:14:57.797Z</updated>
    <generator>https://github.com/jpmonette/feed</generator>
    <author>
        <name>The GitLab Team</name>
    </author>
    <link rel="alternate" href="https://about.gitlab.com/blog"/>
    <link rel="self" href="https://about.gitlab.com/fr-fr/atom.xml"/>
    <subtitle>GitLab Blog RSS feed</subtitle>
    <icon>https://about.gitlab.com/favicon.ico</icon>
    <rights>All rights reserved 2026</rights>
    <entry>
        <title type="html"><![CDATA[GitLab et Anthropic : l'IA gouvernée pour le développement en entreprise]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-and-anthropic-governed-ai-for-enterprise-development/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-and-anthropic-governed-ai-for-enterprise-development/"/>
        <updated>2026-04-28T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Les dirigeants d&#39;entreprise et du <a href="https://about.gitlab.com/fr-fr/solutions/public-sector/" rel="">secteur public</a> connaissent bien ce dilemme : les équipes de développement doivent travailler plus vite avec l&#39;IA, tandis que les exigences en matière de sécurité, de conformité et de réglementation ne cessent de se renforcer. GitLab renforce son intégration d&#39;Anthropic Claude afin de donner aux organisations accès aux derniers modèles Claude au sein de la <a href="https://about.gitlab.com/fr-fr/" rel="">plateforme d&#39;orchestration intelligente de GitLab</a>, où la gouvernance, la conformité et la traçabilité sont déjà intégrées.</p><p>Claude alimente les fonctionnalités de <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a> en tant que modèle par défaut prêt à l&#39;emploi et couvre un large éventail de cas d&#39;utilisation : génération et revue de code, chat agentique et résolution de vulnérabilités. Si vous avez déjà utilisé GitLab Duo, vous avez pu constater comment les agents GitLab Duo automatisent les workflows sur l&#39;ensemble du cycle de développement logiciel (<a href="https://about.gitlab.com/fr-fr/blog/what-is-sdlc/" rel="" title="Qu&#39;est-ce que le SDLC ?">SDLC</a>).</p><p>Cette évolution accélère l&#39;intégration des capacités de Claude dans GitLab, élargit les modalités de déploiement pour les entreprises et renforce ce qui distingue fondamentalement GitLab en tant que plateforme de développement logiciel : la gouvernance, la conformité et la traçabilité intégrées à chaque interaction avec l&#39;IA.</p><blockquote><p>« GitLab Duo a accéléré la façon dont nos équipes planifient, développent et livrent des logiciels. La combinaison d&#39;Anthropic Claude et de la plateforme GitLab nous permet de bénéficier d&#39;une IA plus performante, sans modifier nos méthodes de travail ni notre framework de gouvernance. »</p><p>– Mans Booijink, Operations Manager, Cube</p></blockquote><h2 id="le-véritable-atout-lia-gouvernée">Le véritable atout : l&#39;IA gouvernée</h2><p>Avec GitLab, les contrôles de gouvernance et les mécanismes d&#39;audit sont intégrés au SDLC. Lorsque Claude propose une modification de code via GitLab Duo Agent Platform, cette suggestion suit le même processus de merge request, les mêmes règles d&#39;approbation, les mêmes scans de sécurité et la même piste d&#39;audit que toute autre modification. L&#39;IA ne contourne pas vos contrôles : elle s&#39;y conforme.</p><p>À mesure que GitLab s&#39;engage davantage dans le développement logiciel agentique, où l&#39;IA prend en charge de manière autonome des tâches bien définies, la couche de gouvernance devient encore plus déterminante. Un agent d&#39;IA capable d&#39;ouvrir une merge request, d&#39;aider à résoudre une vulnérabilité ou de refactoriser un service doit être auditable, imputable et soumis aux mêmes règles que celles appliquées aux équipes de développement. Cette exigence est un choix architectural que GitLab a fait dès le départ, et dont l&#39;importance ne fait que croître à mesure que les agents d&#39;IA assument des responsabilités plus étendues.</p><h2 id="flexibilité-de-déploiement-pour-les-entreprises">Flexibilité de déploiement pour les entreprises</h2><p>Cette collaboration élargit également les modalités d&#39;accès aux derniers modèles Claude via GitLab. Claude est disponible dans GitLab via Vertex AI de Google Cloud et AWS Bedrock, ce qui permet aux entreprises d&#39;acheminer leurs charges de travail d&#39;IA à travers les engagements des hyperscaler et les frameworks de gouvernance cloud déjà en place, sans contrat fournisseur supplémentaire ni remise en question de la résidence des données. Votre relation existante avec Google Cloud Platform ou AWS constitue le point d&#39;entrée.</p><p>GitLab est désormais également disponible sur <a href="https://claude.com/fr-fr/platform/marketplace" rel="">Claude Marketplace</a>, où les clients peuvent acheter des GitLab Credits et les imputer sur leurs engagements de dépenses Anthropic existants afin de consolider les dépenses en IA et de simplifier la façon dont les équipes découvrent et utilisent GitLab parallèlement à leurs investissements Anthropic.</p><h2 id="vers-un-avenir-agentique">Vers un avenir agentique</h2><p>La vision de GitLab pour le développement logiciel agentique, où l&#39;IA prend en charge de manière autonome des tâches définies couvrant la planification, le codage, les tests, la sécurisation et le déploiement, exige des modèles dotés de solides capacités de raisonnement, de fiabilité et de sécurité. Elle requiert également une plateforme dans laquelle ces actions autonomes sont entièrement gouvernées.</p><p>Les workflows agentiques nécessitent des modèles alliant raisonnement, fiabilité et sécurité, des critères qui guident la manière dont GitLab sélectionne et intègre ses partenaires en matière de modèles d&#39;IA. Le framework de gouvernance de GitLab contribue à garantir que, à mesure que les agents d&#39;IA prennent en charge des tâches de développement plus avancées, les entreprises conservent une visibilité et un contrôle complets sur ce que font ces agents, le moment où ils agissent et la façon dont les modifications sont suivies.</p><h2 id="ce-que-cela-signifie-pour-les-clients-gitlab">Ce que cela signifie pour les clients GitLab</h2><p>Si vous utilisez déjà GitLab Duo Agent Platform, vous bénéficierez d&#39;un accès aux modèles Claude et d&#39;une assistance IA approfondie sur l&#39;ensemble de votre cycle de développement logiciel, le tout dans le framework de gouvernance sur lequel vous vous appuyez déjà.</p><p>Si vous évaluez des plateformes de développement logiciel basées sur l&#39;IA, vous ne devriez pas avoir à choisir entre des capacités d&#39;IA avancées et le contrôle en entreprise. Cette intégration stratégique est conçue pour offrir les deux.</p><blockquote><p>Vous souhaitez en savoir plus sur GitLab Duo Agent Platform ? <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">Demandez une démonstration ou commencez un essai gratuit dès aujourd&#39;hui</a>.</p></blockquote>]]></content>
        <author>
            <name>Stuart Moncada</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/stuart-moncada/</uri>
        </author>
        <published>2026-04-28T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Changements majeurs dans GitLab 19.0 : guide complet]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/a-guide-to-the-breaking-changes-in-gitlab-19-0/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/a-guide-to-the-breaking-changes-in-gitlab-19-0/"/>
        <updated>2026-04-24T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab 17.0 comportait 80 changements cassants. GitLab 18.0 en comptait 27. La prochaine release GitLab 19.0 devrait en inclure 15.</p><p>Nous savons que la gestion des changements cassants lors d&#39;une mise à niveau est une opération chronophage : elle exige une analyse approfondie et une coordination entre les différentes équipes de votre organisation. C&#39;est pourquoi nous avons introduit une <a href="https://docs.gitlab.com/development/deprecation_guidelines/#how-do-i-get-approval-to-move-forward-with-a-breaking-change" rel="">procédure d&#39;approbation des changements cassants</a> qui impose une atténuation de l&#39;impact et une validation de la direction avant toute mise en œuvre. Ce processus porte ses fruits, et nous nous engageons à continuer de réduire ce nombre.</p><p>Vous trouverez ci-dessous l&#39;ensemble des changements cassants de GitLab 19.0, classés par type de déploiement et niveau d&#39;impact, accompagnés des mesures d&#39;atténuation nécessaires pour effectuer votre mise à niveau en toute confiance.</p><h2 id="fenêtres-de-déploiement">Fenêtres de déploiement</h2><p>Voici les fenêtres de déploiement à connaître.</p><h3 id="gitlabcom">GitLab.com</h3><p>Les changements cassants pour GitLab.com seront limités à ces deux fenêtres :</p><ul><li><strong>4-6 mai 2026</strong> (09 h 00-22 h 00 UTC) – fenêtre principale</li><li><strong>11-13 mai 2026</strong> (09 h 00-22 h 00 UTC) – fenêtre de secours</li></ul><p>De nombreux autres changements continueront d&#39;être déployés tout au long du mois. Pour en savoir plus sur les changements prévus dans chacune de ces fenêtres, consultez notre <a href="https://docs.gitlab.com/update/breaking_windows/" rel="">documentation</a>.</p><p><strong>Remarque :</strong> dans des circonstances exceptionnelles, certains changements cassants peuvent être déployés légèrement en dehors de ces fenêtres.</p><h3 id="gitlab-self-managed">GitLab Self-Managed</h3><p>GitLab 19.0 sera disponible à partir du 21 mai 2026.</p><blockquote><p>Pour en savoir plus, consultez le <a href="https://about.gitlab.com/fr-fr/releases/whats-new/" rel="">calendrier des releases</a>.</p></blockquote><h3 id="gitlab-dedicated">GitLab Dedicated</h3><p>La mise à niveau vers GitLab 19.0 aura lieu pendant la fenêtre de maintenance qui vous a été attribuée. Vous pouvez en savoir plus et consulter votre fenêtre de maintenance attribuée dans votre portail Switchboard. Les instances GitLab Dedicated sont maintenues en release N-1 : la mise à niveau vers GitLab 19.0 aura donc lieu pendant la fenêtre de maintenance de la semaine du 22 juin 2026.</p><p>Consultez la <a href="https://docs.gitlab.com/update/deprecations/?removal_milestone=19.0&amp;breaking_only=true" rel="">page des dépréciations</a> pour voir la liste complète des éléments dont la suppression est prévue dans GitLab 19.0. Poursuivez votre lecture pour découvrir les changements à venir et savoir comment vous préparer en fonction de votre type de déploiement.</p><h2 id="changements-cassants">Changements cassants</h2><p>Voici les changements à impact élevé.</p><h3 id="impact-élevé">Impact élevé</h3><p><strong>1. Prise en charge de NGINX Ingress remplacée par la passerelle API avec Envoy Gateway</strong></p><p><em>GitLab Self-Managed (chart Helm)</em></p><p>Le chart Helm de GitLab intégrait NGINX Ingress comme composant réseau par défaut. NGINX Ingress a atteint sa fin de vie en mars 2026, et GitLab effectue désormais la transition vers la passerelle API avec Envoy Gateway comme nouvelle configuration par défaut.</p><p>À partir de GitLab 19.0, la passerelle API et avec Envoy Gateway intégré deviennent la configuration réseau par défaut. Si la migration vers Envoy Gateway n&#39;est pas immédiatement possible pour votre déploiement, vous pouvez réactiver explicitement NGINX Ingress, qui reste disponible jusqu&#39;à sa suppression prévue dans GitLab 20.0.</p><p>Ce changement n&#39;affecte pas :</p><ul><li>NGINX utilisé dans le paquet Linux</li><li>Les instances chart Helm GitLab et GitLab Operator qui utilisent un contrôleur Ingress ou une passerelle API géré en externe</li></ul><p>GitLab assurera une maintenance de sécurité au mieux de ses capacités pour le chart et les builds NGINX Ingress dupliqués jusqu&#39;à leur suppression définitive. Pour garantir une transition fluide, planifiez votre migration vers la passerelle API fournie ou vers un contrôleur Ingress géré de manière externe avant la mise à niveau vers GitLab 19.0.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590800" rel="">Avis de dépréciation</a></p><p><strong>2. Suppression de PostgreSQL, Redis et MinIO intégrés du chart Helm GitLab</strong></p><p><em>GitLab Self-Managed (chart Helm)</em></p><p>Le chart Helm GitLab intégrait depuis longtemps Bitnami PostgreSQL, Bitnami Redis et une duplication du chart MinIO officiel afin de simplifier la mise en place de GitLab dans les environnements de test et les études de faisabilité. En raison de modifications de licences, de la maintenance des projets et de la disponibilité des images publiques, ces composants seront supprimés du chart Helm GitLab et de GitLab Operator sans remplacement.</p><p>Ces charts sont explicitement documentés comme non recommandés pour un usage en production. Leur seul objectif était de permettre la mise en place rapide d&#39;environnements de test.</p><p>Si vous exécutez une instance avec PostgreSQL, Redis ou MinIO intégrés, suivez le <a href="https://docs.gitlab.com/charts/installation/migration/bundled_chart_migration/" rel="">guide de migration</a> pour configurer des services externes avant la mise à niveau vers GitLab 19.0. Redis et PostgreSQL, fournis par le paquet Linux, ne sont pas concernés par ce changement.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590797" rel="">Avis de dépréciation</a></p><p><strong>3. Suppression de l&#39;autorisation OAuth Resource Owner Password Credentials (ROPC)</strong></p><p><em>GitLab.com | GitLab Self-Managed | GitLab Dedicated</em></p><p>La prise en charge de l&#39;autorisation Resource Owner Password Credentials (ROPC) en tant que flux OAuth sera entièrement supprimée dans GitLab 19.0. Cette décision est conforme à la norme OAuth RFC Version 2.1, qui supprime le ROPC en raison de ses limitations de sécurité inhérentes.</p><p>GitLab exigeait déjà l&#39;authentification du client pour le ROPC sur GitLab.com depuis le 8 avril 2025. Un paramètre administrateur a été ajouté dans GitLab 18.0 pour permettre une désactivation contrôlée avant la suppression.</p><p>Après la mise à niveau vers GitLab 19.0, le ROPC ne pourra plus être utilisé en aucune circonstance, même avec des identifiants client. Toute application ou intégration utilisant ce type d&#39;autorisation doit migrer vers un flux OAuth pris en charge, tel que le flux Authorization Code, avant la mise à niveau.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/issues/457353" rel="">Avis d&#39;obsolescence</a></p><p><strong>4. Fin de la prise en charge de PostgreSQL 16 – PostgreSQL 17 devient la version minimale requise</strong></p><p><em>GitLab Self-Managed</em></p><p>GitLab suit une <a href="https://handbook.gitlab.com/handbook/engineering/infrastructure-platforms/data-access/database-framework/postgresql-upgrade-cadence/" rel="">cadence annuelle de mise à niveau pour PostgreSQL</a>. Dans GitLab 19.0, PostgreSQL 17 devient la version minimale requise, et la prise en charge de PostgreSQL 16 est supprimée.</p><p>PostgreSQL 17 est disponible depuis GitLab 18.9, vous pouvez donc effectuer la mise à niveau à tout moment avant la sortie de GitLab 19.0.</p><p>Pour les instances exécutant une seule instance PostgreSQL installée via le paquet Linux, une mise à niveau automatique vers PostgreSQL 17 pourra être tentée lors de la mise à niveau vers GitLab 18.11. Assurez-vous de disposer d&#39;un espace disque suffisant pour cette opération.</p><p>Pour les instances utilisant PostgreSQL Cluster, ou celles ayant refusé la mise à niveau automatique, une mise à niveau manuelle vers PostgreSQL 17 est nécessaire avant de passer à GitLab 19.0.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/issues/589774" rel="">Avis d&#39;obsolescence</a> | <a href="https://docs.gitlab.com/omnibus/settings/database/#upgrade-packaged-postgresql-server" rel="">Guide de mise à niveau</a></p><h3 id="impact-moyen">Impact moyen</h3><p>Voici les changements cassants à impact moyen.</p><p><strong>1. Fin de la prise en charge d&#39;Ubuntu 20.04 par le paquet Linux</strong></p><p><em>GitLab Self-Managed</em></p><p>La prise en charge standard d&#39;Ubuntu 20.04 a pris fin en mai 2025. Conformément à la <a href="https://docs.gitlab.com/install/package/#supported-platforms" rel="">politique de plateformes prises en charge par le paquet Linux</a> de GitLab, les paquets sont retirés lorsque l&#39;éditeur cesse de prendre en charge le système d&#39;exploitation.</p><p>À partir de GitLab 19.0, les paquets ne seront plus fournis pour Ubuntu 20.04. GitLab 18.11 sera la dernière release avec des paquets Linux pour cette distribution.</p><p>Si vous exécutez actuellement GitLab sur Ubuntu 20.04, vous devez effectuer la mise à niveau vers Ubuntu 22.04 ou un autre <a href="https://docs.gitlab.com/install/package/#supported-platforms" rel="">système d&#39;exploitation pris en charge</a> avant de passer à GitLab 19.0. Canonical fournit un <a href="https://documentation.ubuntu.com/server/how-to/software/upgrade-your-release/" rel="">guide de mise à niveau</a> pour faciliter la migration.</p><p><a href="https://gitlab.com/gitlab-org/omnibus-gitlab/-/issues/8915" rel="">Avis d&#39;obsolescence</a></p><p><strong>2. Suppression de la prise en charge de Redis 6</strong></p><p><em>GitLab Self-Managed</em></p><p>Dans GitLab 19.0, la prise en charge de Redis 6 est supprimée. Avant la mise à niveau, les instances utilisant un déploiement Redis 6 externe doivent migrer vers Redis 7.2 ou Valkey 7.2, disponible en version bêta depuis GitLab 18.9 avec une disponibilité générale prévue pour GitLab 19.0.</p><p>Le Redis intégré au paquet Linux utilise Redis 7 depuis GitLab 16.2 et n&#39;est pas concerné. Seules les instances utilisant un déploiement Redis 6 externe doivent agir.</p><p>Des ressources de migration sont disponibles pour les principales plateformes :</p><ul><li><strong>AWS ElastiCache :</strong> mise à niveau vers <a href="https://docs.aws.amazon.com/AmazonElastiCache/latest/dg/supported-engine-versions.html" rel="">Redis 7.2 ou Valkey 7.2</a></li><li><strong>GCP Memorystore :</strong> mise à niveau vers <a href="https://cloud.google.com/memorystore/docs/redis/supported-versions" rel="">Redis 7.2 ou Valkey 7.2</a></li><li><strong>Azure Cache pour Redis :</strong> Redis 7.2 ou Valkey 7.2 Managed n&#39;est pas encore disponible sur Azure. Vous pouvez opter pour l&#39;auto-hébergement sur des machines virtuelles Azure ou AKS, ou utiliser l&#39;installation par paquet Linux, qui prendra en charge Valkey 7.2 avec la disponibilité générale de GitLab 19.0.</li><li><strong>Auto-hébergé :</strong> effectuez la mise à niveau de votre instance Redis 6 vers Redis 7.2 ou Valkey 7.2.</li></ul><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/585839" rel="">Avis d&#39;obsolescence</a> | <a href="https://docs.gitlab.com/install/requirements/" rel="">Documentation des prérequis</a></p><p><strong>3. Remplacement de l&#39;image <code className="">heroku/builder:22</code> par <code className="">heroku/builder:24</code></strong></p><p><em>GitLab.com | GitLab Self-Managed | GitLab Dedicated</em></p><p>L&#39;image builder cloud-native buildpack (CNB) utilisée dans la fonctionnalité Auto DevOps a été mise à jour vers <code className="">heroku/builder:24</code>. Ce changement concerne les pipelines qui utilisent l&#39;<a href="https://gitlab.com/gitlab-org/cluster-integration/auto-build-image" rel=""><code className="">auto-build-image</code></a> fournie par l&#39;<a href="https://docs.gitlab.com/topics/autodevops/stages/#auto-build" rel="">étape Auto Build de la fonctionnalité Auto DevOps</a>.</p><p>Bien que la plupart des charges de travail ne soient pas concernées, cette évolution peut constituer un changement cassant pour certains utilisateurs. Avant la mise à niveau, consultez les <a href="https://devcenter.heroku.com/articles/heroku-24-stack#what-s-new" rel="">notes de release de la pile Heroku-24</a> et les <a href="https://devcenter.heroku.com/articles/heroku-24-stack#upgrade-notes" rel="">notes de mise à niveau</a> pour évaluer l&#39;impact sur votre environnement.</p><p>Si vous devez continuer à utiliser <code className="">heroku/builder:22</code> après GitLab 19.0, définissez la variable CI/CD <code className="">AUTO_DEVOPS_BUILD_IMAGE_CNB_BUILDER</code> sur <code className="">heroku/builder:22</code>.</p><p><a href="https://gitlab.com/gitlab-org/cluster-integration/auto-build-image/-/issues/79" rel="">Avis d&#39;obsolescence</a></p><p><strong>4. Suppression de Mattermost du paquet Linux</strong></p><p><em>GitLab Self-Managed</em></p><p>Dans GitLab 19.0, Mattermost est supprimé du paquet Linux. Mattermost a été intégré à GitLab pour la première fois en 2015, mais a depuis développé ses propres options de déploiement autonome. De plus, avec Mattermost v11, <a href="https://forum.mattermost.com/t/mattermost-v11-changes-in-free-offerings/25126" rel="">le SSO GitLab a été rendu obsolète dans l&#39;offre gratuite</a>, ce qui réduit la valeur de l&#39;intégration fournie.</p><p>Les clients qui n&#39;utilisent pas le paquet Mattermost ne seront pas concernés. Si vous l&#39;utilisez actuellement, consultez la documentation Mattermost relative à la <a href="https://docs.mattermost.com/administration-guide/onboard/migrate-gitlab-omnibus.html" rel="">migration de GitLab Omnibus vers Mattermost Standalone</a> pour obtenir les instructions de migration.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590798" rel="">Avis d&#39;obsolescence</a></p><p><strong>5. Fin de la prise en charge des distributions SUSE par le paquet Linux</strong></p><p><em>GitLab Self-Managed</em></p><p>Dans GitLab 19.0, la prise en charge des distributions SUSE par le paquet Linux prend fin. Cela concerne :</p><ul><li>openSUSE Leap 15.6</li><li>SUSE Linux Enterprise Server 12.5</li><li>SUSE Linux Enterprise Server 15.6</li></ul><p>GitLab 18.11 sera la dernière release avec des paquets Linux pour ces distributions. La solution recommandée consiste à migrer vers un <a href="https://docs.gitlab.com/install/docker/installation/" rel="">déploiement Docker de GitLab</a> sur votre distribution existante, ce qui évite de devoir changer de système d&#39;exploitation pour continuer à profiter des mises à niveau.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590801" rel="">Avis d&#39;obsolescence</a></p><h3 id="impact-faible">Impact faible</h3><p>Voici les changements cassants à impact faible.</p><p><strong>1. Suppression de Spamcheck du paquet Linux et du chart Helm GitLab</strong></p><p><em>GitLab Self-Managed</em></p><p>Dans GitLab 19.0, <a href="https://docs.gitlab.com/administration/reporting/spamcheck/" rel="">Spamcheck</a> est supprimé du paquet Linux et du chart Helm GitLab. Son utilisation concerne principalement les grandes instances publiques, ce qui constitue un cas marginal dans la base de clients GitLab. Cette suppression réduit la taille du paquet et l&#39;empreinte des dépendances pour la majorité des clients.</p><p>Les clients qui n&#39;utilisent pas actuellement Spamcheck ne seront pas concernés. Si vous utilisez le paquet Spamcheck, vous pouvez le déployer séparément à l&#39;aide de <a href="https://gitlab.com/gitlab-org/gl-security/security-engineering/security-automation/spam/spamcheck" rel="">Docker</a>. Aucune migration de données n&#39;est nécessaire.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590796" rel="">Avis d&#39;obsolescence</a></p><p><strong>2. Suppression de l&#39;intégration pour les commandes slash Slack</strong></p><p><em>GitLab Self-Managed | GitLab Dedicated</em></p><p>L&#39;<a href="https://docs.gitlab.com/user/project/integrations/slack_slash_commands/" rel="">intégration pour les commandes slash Slack</a> a été rendue obsolète au profit de l&#39;<a href="https://docs.gitlab.com/user/project/integrations/gitlab_slack_application/" rel="">application GitLab pour Slack</a>, qui offre une intégration plus sécurisée avec les mêmes fonctionnalités.</p><p>À partir de GitLab 19.0, les utilisateurs ne pourront plus configurer ni utiliser les commandes slash Slack. Cette intégration n&#39;existe que sur GitLab Self-Managed et GitLab Dedicated – les utilisateurs de GitLab.com ne sont pas concernés.</p><p>Pour vérifier si votre instance est concernée, consultez les <a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/569345#am-i-impacted" rel="">instructions de vérification d&#39;impact</a>.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/569345" rel="">Avis d&#39;obsolescence</a></p><p><strong>3. Fin de la prise en charge des mots de passe d&#39;application de l&#39;importation Bitbucket Cloud via l&#39;API</strong></p><p><em>GitLab.com | GitLab Self-Managed | GitLab Dedicated</em></p><p>Atlassian a rendu obsolètes les mots de passe d&#39;application (authentification par nom d&#39;utilisateur et mot de passe) pour Bitbucket Cloud et a annoncé que cette méthode d&#39;authentification cessera de fonctionner le 9 juin 2026.</p><p>À partir de GitLab 19.0, l&#39;importation de dépôts depuis Bitbucket Cloud via l&#39;API GitLab nécessite des <a href="https://support.atlassian.com/organization-administration/docs/understand-user-api-tokens/" rel="">tokens d&#39;API utilisateur</a> au lieu des mots de passe d&#39;application. Les utilisateurs qui importent depuis Bitbucket Server, ou depuis Bitbucket Cloud via l&#39;interface GitLab, ne sont pas concernés.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/588961" rel="">Avis d&#39;obsolescence</a> | <a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/588961#am-i-impacted" rel="">Vérification d&#39;impact</a></p><p><strong>4. Suppression de l&#39;onglet Tendance de la page Explorer les projets</strong></p><p><em>GitLab.com | GitLab Self-Managed | GitLab Dedicated</em></p><p>L&#39;onglet <strong>Tendance</strong> dans <strong>Explorer &gt; Projets</strong> et les arguments GraphQL associés sont supprimés dans GitLab 19.0. L&#39;algorithme de tendances ne prend en compte que les projets publics, ce qui le rend inefficace pour les instances GitLab Self-Managed qui utilisent principalement une visibilité de projet interne ou privée.</p><p>Au cours du mois précédant la sortie de GitLab 19.0, l&#39;onglet <strong>Tendance</strong> sur GitLab.com redirigera vers l&#39;onglet <strong>Actif</strong>, qui sera trié par étoiles par ordre décroissant.</p><p>Sont également supprimés : l&#39;argument <code className="">trending</code> dans les types GraphQL <code className="">Query.adminProjects</code>, <code className="">Query.projects</code> et <code className="">Organization.projects</code>.</p><p><a href="https://gitlab.com/groups/gitlab-org/-/work_items/18493" rel="">Avis d&#39;obsolescence</a></p><p><strong>5. Mises à jour des pilotes de stockage du registre de conteneurs</strong></p><p><em>GitLab Self-Managed</em></p><p>Deux pilotes de stockage legacy du registre de conteneurs sont remplacés dans GitLab 19.0 :</p><ul><li><strong>Pilote de stockage Azure :</strong> le pilote legacy <code className="">azure</code> devient un alias pour le nouveau pilote <code className="">azure_v2</code>. Aucune action manuelle n&#39;est requise, mais une migration proactive est recommandée pour une fiabilité et des performances améliorées. Consultez la <a href="https://docs.gitlab.com/administration/packages/container_registry/#use-object-storage" rel="">documentation du stockage objet</a> pour les étapes de migration. <a href="https://gitlab.com/gitlab-org/gitlab/-/issues/523096" rel="">Avis d&#39;obsolescence</a></li><li><strong>Pilote de stockage S3 (AWS SDK v1) :</strong> le pilote legacy <code className="">s3</code> devient un alias pour le nouveau pilote <code className="">s3_v2</code>. Le pilote <code className="">s3_v2</code> ne prend pas en charge Signature Version 2 : toute configuration <code className="">v4auth: false</code> sera ignorée de manière transparente. Migrez vers Signature Version 4 avant la mise à niveau. <a href="https://gitlab.com/gitlab-org/gitlab/-/issues/523095" rel="">Avis d&#39;obsolescence</a></li></ul><p><strong>6. Suppression de la mutation GraphQL <code className="">ciJobTokenScopeAddProject</code></strong></p><p><em>GitLab.com | GitLab Self-Managed | GitLab Dedicated</em></p><p>La mutation GraphQL <code className="">ciJobTokenScopeAddProject</code> a été rendue obsolète au profit de <code className="">ciJobTokenScopeAddGroupOrProject</code>, introduite avec les changements de portée des jetons de jobs CI/CD dans GitLab 18.0. Mettez à jour toute automatisation ou tout outil utilisant la mutation obsolète avant la mise à niveau.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/issues/474175" rel="">Avis d&#39;obsolescence</a></p><p><strong>7. Suppression de l&#39;attribut <code className="">ci_job_token_scope_enabled</code> de l&#39;API Projects</strong></p><p><em>GitLab.com | GitLab Self-Managed | GitLab Dedicated</em></p><p>L&#39;attribut <code className="">ci_job_token_scope_enabled</code> de l&#39;<a href="https://docs.gitlab.com/api/projects/" rel="">API REST Projects</a> est supprimé dans GitLab 19.0. Cet attribut a été rendu obsolète dans GitLab 18.0 lorsque le paramètre sous-jacent a été supprimé, et renvoie depuis toujours la valeur <code className="">false</code>.</p><p>Pour contrôler l&#39;accès des jetons de jobs CI/CD, utilisez les <a href="https://docs.gitlab.com/ci/jobs/ci_job_token/#control-job-token-access-to-your-project" rel="">paramètres de projet des jetons de jobs CI/CD</a>.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/issues/423091" rel="">Avis d&#39;obsolescence</a></p><p><strong>8. Application de la limite de pagination pour les requêtes non authentifiées sur l&#39;API Projects de GitLab.com</strong></p><p><em>GitLab.com</em></p><p>Afin de maintenir la stabilité de la plateforme et de garantir des performances homogènes, une limite d&#39;offset maximale de 50 000 sera appliquée à toutes les requêtes non authentifiées sur l&#39;API REST Projects List de GitLab.com. Par exemple, le paramètre <code className="">page</code> sera limité à 2 500 pages lors de la récupération de 20 résultats par page.</p><p>Les workflows nécessitant l&#39;accès à davantage de données doivent utiliser des paramètres de pagination par clé. Cette limite s&#39;applique uniquement à GitLab.com. Sur GitLab Self-Managed et GitLab Dedicated, la limite d&#39;offset sera désactivée par défaut avec un feature flag.</p><p><a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/585176" rel="">Avis d&#39;obsolescence</a></p><h2 id="ressources-pour-gérer-limpact">Ressources pour gérer l&#39;impact</h2><p>Nous avons développé des outils spécifiques pour aider les clients à comprendre l&#39;impact de ces changements prévus sur leur(s) instance(s) GitLab. Une fois que vous avez évalué votre impact, nous vous recommandons de consulter les mesures d&#39;atténuation fournies dans la documentation relative à chaque changement afin de garantir une transition fluide vers GitLab 19.0.</p><p><strong><a href="https://gitlab.com/gitlab-com/support/toolbox/gitlab-detective" rel="">GitLab Detective</a> (GitLab Self-Managed uniquement) :</strong> cet outil expérimental vérifie automatiquement une installation GitLab à la recherche de problèmes connus en examinant les fichiers de configuration et les valeurs de la base de données. Remarque : il doit être exécuté directement sur vos nœuds GitLab.</p><p>Si vous disposez d&#39;un abonnement payant et avez des questions ou besoin d&#39;assistance concernant ces changements, veuillez ouvrir un ticket sur le <a href="https://support.gitlab.com/" rel="">portail d&#39;assistance GitLab</a>.</p><p>Si vous utilisez la version gratuite de GitLab.com, vous pouvez accéder à une assistance supplémentaire via les ressources communautaires telles que la <a href="https://docs.gitlab.com/" rel="">documentation GitLab</a>, le <a href="https://forum.gitlab.com/" rel="">forum GitLab</a> et <a href="https://stackoverflow.com/questions/tagged/gitlab" rel="">Stack Overflow</a>.</p>]]></content>
        <author>
            <name>Martin Brümmer</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/martin-brmmer/</uri>
        </author>
        <published>2026-04-24T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Automatisez les étapes de votre cycle de développement avec GitLab CI/CD]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/what-is-gitlab-ci-cd/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/what-is-gitlab-ci-cd/"/>
        <updated>2026-04-22T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Les équipes les plus performantes déploient leur code plusieurs fois par jour, avec un délai de mise en production inférieur à une heure, contre plusieurs jours voire plusieurs semaines pour les équipes moins avancées. Cette performance repose sur quelques principes fondamentaux : détecter les erreurs le plus tôt dans le processus de développement, tester en continu et éviter d’accumuler des modifications difficiles à stabiliser.</p><p>C&#39;est là qu&#39;intervient <strong><a href="https://docs.gitlab.com/ci/" rel="">GitLab CI/CD</a></strong> : en automatisant les builds, les tests et les déploiements dans un même environnement, les équipes peuvent livrer plus vite, avec moins de risques et une meilleure visibilité sur chaque étape du cycle de développement logiciel.</p><p>Dans cet article, nous explorerons comment GitLab CI/CD fonctionne et comment le mettre en place pour des cycles de livraison plus rapides, plus fiables et mieux structurés.</p><blockquote><p><strong><a href="https://about.gitlab.com/fr-fr/free-trial/devsecops/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">→ Commencez un essai gratuit de GitLab Ultimate.</a></strong></p></blockquote><h2 id="quest-ce-que-gitlab-cicd">Qu’est-ce que GitLab CI/CD ?</h2><p>Le <strong><a href="https://about.gitlab.com/fr-fr/topics/ci-cd/" rel="" title="Qu&#39;est-ce que le CI/CD ?">CI/CD</a></strong> regroupe deux pratiques complémentaires :</p><ul><li><strong>CI pour « continuous integration » (intégration continue)</strong> : intégrer régulièrement des modifications de code pour détecter les erreurs le plus tôt possible dans le cycle de développement logiciel.</li><li><strong>CD pour « continuous delivery/deployment » (livraison continue/déploiement continu)</strong> : préparer automatiquement chaque modification pour qu&#39;elle soit prête à être déployée en production à tout moment. Le déploiement continu va plus loin en déclenchant automatiquement la mise en production, sans intervention humaine.</li></ul><p>Ensemble, ces pratiques évitent l’accumulation de changements difficiles à stabiliser et réduisent le délai entre un commit et son déploiement.</p><p><strong>GitLab intègre nativement le CI/CD dans sa plateforme où résident déjà le code, les merge requests, la sécurité et les déploiements.</strong> Les pipelines s’exécutent sans nécessiter de plugins ni d’outils externes, ce qui simplifie la configuration et offre une vue centralisée sur l’ensemble du workflow de développement. Sur GitLab.com, des <strong>runners partagés Linux, Windows et macOS</strong> sont également <strong>disponibles sans configuration initiale</strong>, ce qui facilite le démarrage.</p><p>Concrètement, <strong>chaque modification déclenche un pipeline qui construit le logiciel, exécute les tests, analyse la sécurité et prépare une version déployable.</strong> Les équipes obtiennent des retours immédiats, ce qui leur permet d&#39;identifier les erreurs tôt et de travailler de manière itérative.</p><p>Grâce à cette centralisation, la collaboration est facilitée et l&#39;état du logiciel reste visible et compréhensible à chaque étape de son cycle de développement.</p><h2 id="pourquoi-gitlab-cicd-est-devenu-une-référence-dans-le-développement-logiciel">Pourquoi GitLab CI/CD est devenu une référence dans le développement logiciel ?</h2><p>Dans de nombreuses organisations, l&#39;adoption du CI/CD se heurte à un obstacle récurrent : la fragmentation des outils. Une chaîne de développement qui repose sur des solutions trop nombreuses et disparates devient rapidement lente, difficile à maintenir et propice aux erreurs de configuration.</p><p>Face à cette fragmentation, GitLab apporte une réponse concrète : une plateforme qui <strong>réunit le code, les pipelines, la sécurité et le déploiement dans un seul et même environnement.</strong> Les équipes n&#39;ont plus à gérer de multiples outils, ce qui réduit la complexité et fluidifie l&#39;ensemble du workflow de développement logiciel.</p><p>Ainsi, <strong>les logs, artefacts, résultats de tests et statuts de déploiement cohabitent dans le même espace que le code</strong>, ce qui offre un gain de visibilité significatif aux équipes. Les pipelines se déclenchent directement depuis les merge requests pour obtenir des retours plus rapidement et limiter les régressions tardives.</p><p>Cette cohérence, alliée à la possibilité d’intégrer dès le départ l’analyse de sécurité ou la gestion des dépendances, explique pourquoi <strong>GitLab CI/CD est aujourd’hui largement adopté par les organisations qui cherchent à fluidifier leurs cycles de livraison logicielle.</strong></p><blockquote><p><strong>Radio France déploie 5 fois plus rapidement avec GitLab CI/CD</strong></p><p>Radio France, la société nationale de radiodiffusion française, compte sept stations dans tout le pays. Radio France conçoit, développe et exploite des sites web, des applications mobiles, des API, des podcasts, des assistants vocaux et des plateformes de streaming audio.</p><p>Avant d&#39;adopter GitLab CI/CD, les équipes utilisaient GitLab pour le code source et Jenkins pour tous les builds en production, ce qui les obligeait à basculer constamment entre les deux outils.</p><p>Après avoir migré l&#39;ensemble de leurs pipelines vers GitLab CI/CD, les résultats ont été immédiats :</p><ul><li><strong>5x plus rapide de déployer</strong></li><li><strong>82 % de réduction de la durée de cycle</strong></li><li><strong>70 % d&#39;économies annuelles sur les coûts CI/CD</strong></li></ul><p><em>« Nous étions à 10 déploiements par jour avant la migration. Maintenant, avec GitLab, nous effectuons 50 déploiements par jour en production. Nous n&#39;avons plus à basculer entre GitLab et Jenkins. »</em> — Julien Vey, Operational Excellence Manager, Radio France</p><p><a href="https://about.gitlab.com/fr-fr/customers/radiofrance/" rel="">Lire le cas client complet &gt;</a></p></blockquote><h2 id="comment-fonctionne-un-pipeline-gitlab-cicd">Comment fonctionne un pipeline GitLab CI/CD ?</h2><p>Dans GitLab, <strong>un pipeline est une suite d’étapes exécutées automatiquement à chaque modification du code.</strong> Il se déclenche lors d’un commit, d’une merge request ou d’un événement planifié. Son rôle est de valider la modification et de produire les artefacts nécessaires. Si tout est conforme, il prépare ou déclenche directement le déploiement.</p><h3 id="les-étapes-et-les-jobs">Les étapes et les jobs</h3><p>Un pipeline GitLab est composé d&#39;<strong>étapes</strong> (build, test, déploiement…), chacune regroupant un ou plusieurs <strong>jobs</strong>. Les jobs indiquent les actions à exécuter, comme compiler le code ou lancer une suite de tests. <strong>GitLab exécute les jobs d&#39;une même étape en parallèle (en fonction de la disponibilité des runners), gère les dépendances et passe automatiquement à l&#39;étape suivante lorsque tous les jobs de la précédente sont terminés.</strong> Les logs associés à chaque job permettent de suivre l&#39;exécution en détail.</p><p>Par défaut, GitLab attend que tous les jobs d&#39;une étape soient terminés avant de passer à la suivante. Pour les pipelines où cette séquence stricte n&#39;est pas nécessaire, le mot-clé <code className="">needs:</code> permet de définir des dépendances directes entre jobs, indépendamment de leur étape. Un job peut ainsi démarrer dès qu&#39;un job précis est terminé, sans avoir à attendre la fin de toute l&#39;étape. Cette approche, appelée <strong>DAG (Directed Acyclic Graph)</strong>, peut réduire considérablement la durée totale d&#39;un pipeline en parallélisant davantage l&#39;exécution. Dans l’interface, ces pipelines apparaissent sous forme de graphe de dépendances, ce qui facilite la compréhension de l’ordre réel d’exécution.</p><h3 id="les-artefacts-et-le-cache-transfert-et-réutilisation">Les artefacts et le cache : transfert et réutilisation</h3><p>Les artefacts et le cache sont deux mécanismes de persistance de fichiers entre jobs, souvent confondus.</p><p>Les <strong>artefacts</strong> sont les <strong>fichiers générés par un job</strong>, comme un binaire, un rapport de test ou un paquet. Ils peuvent être transmis aux jobs suivants ou conservés pendant une durée définie. Cette gestion intégrée évite les transferts manuels et facilite la <strong>reproductibilité des pipelines.</strong></p><p>Le <strong>cache</strong>, quant à lui, <strong>permet de réutiliser des fichiers entre plusieurs exécutions d&#39;un même pipeline</strong>, typiquement les dépendances (node_modules, packages Maven, gems Ruby…).</p><p>Là où les artefacts transfèrent des fichiers d&#39;un job au suivant au sein d&#39;un même pipeline, le cache évite de re-télécharger les mêmes ressources à chaque nouvelle exécution. C&#39;est souvent l&#39;une des premières optimisations à mettre en place pour réduire significativement la durée des pipelines.</p><p>En pratique : les artefacts sont obligatoires pour le job suivant, alors que le cache est optionnel et uniquement là pour aller plus vite.</p><h3 id="les-runners-là-où-sexécutent-réellement-les-jobs">Les runners : là où s’exécutent réellement les jobs</h3><p>Les runners sont les <strong>machines qui exécutent réellement les jobs.</strong> GitLab propose des runners hébergés sur GitLab.com (Linux, Windows, macOS) ou permet d’en installer sur ses propres serveurs ou environnements cloud, notamment en s’appuyant sur la <a href="https://about.gitlab.com/fr-fr/blog/what-is-containerization/" rel="" title="Qu&#39;est-ce que la conteneurisation ?">conteneurisation</a>.</p><p>Lorsqu&#39;on installe son propre runner, il faut également choisir un executor, c&#39;est-à-dire le mécanisme par lequel le runner exécute les jobs.</p><p>Les <a href="https://docs.gitlab.com/runner/executors/" rel="">executors</a> les plus courants sont :</p><ul><li><strong>Docker</strong> : il exécute chaque job dans un conteneur isolé. Il est rapide, flexible et recommandé pour la majorité des projets.</li><li><strong>Shell</strong> : il exécute directement les jobs sur la machine hôte. Il est simple, mais sans isolation.</li><li><strong><a href="https://about.gitlab.com/fr-fr/blog/kubernetes-the-container-orchestration-solution/" rel="" title="Qu&#39;est-ce que Kubernetes ?">Kubernetes</a></strong> : il exécute les jobs dans des pods Kubernetes, avec une scalabilité native.</li></ul><p>Le choix de l&#39;executor conditionne directement l&#39;isolation, la reproductibilité et les performances des jobs. Il est indépendant du runner lui-même et se configure au moment de l&#39;installation.</p><p>Les tags associés aux runners permettent de cibler un environnement spécifique et d’adapter l’exécution aux besoins du pipeline.</p><p>Pour en savoir plus sur les runners de GitLab, consultez notre article de blog « <a href="https://about.gitlab.com/fr-fr/blog/what-is-gitlab-runner/" rel="" title="Qu&#39;est-ce qu&#39;un GitLab Runner ?">GitLab Runner : installation, configuration et bonnes pratiques pour vos pipelines CI/CD</a> ».</p><h3 id="configuration-dun-pipeline-gitlab-cicd">Configuration d’un pipeline GitLab CI/CD</h3><p>Tout pipeline GitLab prend forme dans un fichier <strong>.gitlab-ci.yml</strong> placé à la racine du projet. Ce fichier définit les étapes, les jobs, les scripts à exécuter, les variables, les dépendances ou encore les artefacts à conserver. GitLab lit ce fichier à chaque modification de code et déclenche un pipeline conforme à sa configuration.</p><p>Il est utile de distinguer deux types de pipelines selon leur contexte de déclenchement :</p><ul><li>Le <strong>pipeline de branche</strong> s&#39;exécute lors d&#39;un push direct sur une branche.</li><li>Le <strong>pipeline de merge request</strong> se déclenche dès qu&#39;une merge request est ouverte ou mise à jour. Il peut s’exécuter soit sur le contenu de la branche source, soit sur le résultat simulé du merge avec la branche cible (grâce aux <a href="https://docs.gitlab.com/ci/pipelines/merged_results_pipelines/" rel="">pipelines de résultats de merge</a>), avant même que celle-ci ne soit effectuée.</li></ul><p>Cette distinction est importante en pratique : elle permet de réserver certains jobs coûteux ou sensibles (comme les scans de sécurité approfondis ou les déploiements) à un contexte précis, et d&#39;obtenir un retour sur la qualité du code fusionné le plus tôt possible. C&#39;est l&#39;un des leviers concrets pour détecter les régressions avant qu&#39;elles n&#39;atteignent la branche principale.</p><p>Voici un exemple de fichier <code className="">.gitlab-ci.yml</code> illustrant la structure d&#39;un pipeline GitLab :</p><pre className="language-yaml shiki shiki-themes github-light" code="stages:          # Définit l&#39;ordre d&#39;exécution des étapes du pipeline
  - build
  - test
  - deploy

variables:       # Variables accessibles par tous les jobs du pipeline
  APP_ENV: &quot;production&quot;

build-job:
  stage: build
  image: node:20                    # Image Docker utilisée pour exécuter ce job
  cache:
    key: $CI_COMMIT_REF_SLUG        # Cache propre à chaque branche
    paths:
      - node_modules/               # Dossier de dépendances mis en cache
  script:
    - echo &quot;Compilation du code...&quot;
  artifacts:
    paths:
      - dist/                       # Fichiers générés transmis aux jobs suivants
    expire_in: 1 hour               # Durée de conservation de l&#39;artefact

test-job:
  stage: test
  image: node:20
  needs: [&quot;build-job&quot;]             # Démarre dès que build-job est terminé (DAG)
  script:
    - echo &quot;Exécution des tests...&quot;

deploy-job:
  stage: deploy
  script:
    - echo &quot;Déploiement en production...&quot;
  rules:
    - if: $CI_COMMIT_BRANCH == &quot;main&quot;  # S&#39;exécute uniquement sur la branche principale
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">stages</span><span style="--shiki-default:#24292E">:          </span><span style="--shiki-default:#6A737D"># Définit l&#39;ordre d&#39;exécution des étapes du pipeline
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">build
</span></span><span class="line" line="3"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">test
</span></span><span class="line" line="4"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#032F62">deploy
</span></span><span class="line" line="5"><span emptyLinePlaceholder>
</span></span><span class="line" line="6"><span style="--shiki-default:#22863A">variables</span><span style="--shiki-default:#24292E">:       </span><span style="--shiki-default:#6A737D"># Variables accessibles par tous les jobs du pipeline
</span></span><span class="line" line="7"><span style="--shiki-default:#22863A">  APP_ENV</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;production&quot;
</span></span><span class="line" line="8"><span emptyLinePlaceholder>
</span></span><span class="line" line="9"><span style="--shiki-default:#22863A">build-job</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="10"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">build
</span></span><span class="line" line="11"><span style="--shiki-default:#22863A">  image</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">node:20</span><span style="--shiki-default:#6A737D">                    # Image Docker utilisée pour exécuter ce job
</span></span><span class="line" line="12"><span style="--shiki-default:#22863A">  cache</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="13"><span style="--shiki-default:#22863A">    key</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_COMMIT_REF_SLUG</span><span style="--shiki-default:#6A737D">        # Cache propre à chaque branche
</span></span><span class="line" line="14"><span style="--shiki-default:#22863A">    paths</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="15"><span style="--shiki-default:#24292E">      - </span><span style="--shiki-default:#032F62">node_modules/</span><span style="--shiki-default:#6A737D">               # Dossier de dépendances mis en cache
</span></span><span class="line" line="16"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="17"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Compilation du code...&quot;
</span></span><span class="line" line="18"><span style="--shiki-default:#22863A">  artifacts</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="19"><span style="--shiki-default:#22863A">    paths</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="20"><span style="--shiki-default:#24292E">      - </span><span style="--shiki-default:#032F62">dist/</span><span style="--shiki-default:#6A737D">                       # Fichiers générés transmis aux jobs suivants
</span></span><span class="line" line="21"><span style="--shiki-default:#22863A">    expire_in</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">1 hour</span><span style="--shiki-default:#6A737D">               # Durée de conservation de l&#39;artefact
</span></span><span class="line" line="22"><span emptyLinePlaceholder>
</span></span><span class="line" line="23"><span style="--shiki-default:#22863A">test-job</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="24"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">test
</span></span><span class="line" line="25"><span style="--shiki-default:#22863A">  image</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">node:20
</span></span><span class="line" line="26"><span style="--shiki-default:#22863A">  needs</span><span style="--shiki-default:#24292E">: [</span><span style="--shiki-default:#032F62">&quot;build-job&quot;</span><span style="--shiki-default:#24292E">]             </span><span style="--shiki-default:#6A737D"># Démarre dès que build-job est terminé (DAG)
</span></span><span class="line" line="27"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="28"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Exécution des tests...&quot;
</span></span><span class="line" line="29"><span emptyLinePlaceholder>
</span></span><span class="line" line="30"><span style="--shiki-default:#22863A">deploy-job</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="31"><span style="--shiki-default:#22863A">  stage</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">deploy
</span></span><span class="line" line="32"><span style="--shiki-default:#22863A">  script</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="33"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#032F62">echo &quot;Déploiement en production...&quot;
</span></span><span class="line" line="34"><span style="--shiki-default:#22863A">  rules</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="35"><span style="--shiki-default:#24292E">    - </span><span style="--shiki-default:#22863A">if</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">$CI_COMMIT_BRANCH == &quot;main&quot;</span><span style="--shiki-default:#6A737D">  # S&#39;exécute uniquement sur la branche principale
</span></span></code></pre><p>Ce pipeline illustre plusieurs mécanismes clés de GitLab CI/CD :</p><ul><li>La variable <code className="">APP_ENV</code> est accessible par l&#39;ensemble des jobs.</li><li>Le <code className="">build-job</code> utilise une image Docker Node.js 20, met en cache les dépendances pour accélérer les exécutions suivantes, et produit un artefact, le dossier <code className="">dist/</code>, transmis automatiquement aux jobs suivants.</li><li>Le <code className="">test-job</code> démarre dès que le build est terminé grâce au mot-clé <code className="">needs:</code>, sans attendre la fin de l&#39;étape entière.</li><li>Le <code className="">deploy-job</code> ne s&#39;exécute que sur la branche principale, via une règle <code className="">rules:</code>.</li></ul><p>Pour les équipes qui débutent avec le CI/CD, GitLab propose également la fonctionnalité d’<strong><a href="https://docs.gitlab.com/topics/autodevops/" rel="">Auto DevOps</a></strong> qui détecte automatiquement le langage de votre projet et configure un pipeline prêt à l&#39;emploi, sans fichier <code className="">.gitlab-ci.yml</code>. Auto DevOps couvre les étapes de build, de test, d&#39;analyse de sécurité et de déploiement, et peut être personnalisé progressivement selon vos besoins.</p><p><strong>Bon à savoir</strong> : Comme montré dans l’exemple, GitLab peut exécuter un job à partir d’une image <a href="https://about.gitlab.com/fr-fr/blog/what-is-docker-comprehensive-guide/" rel="" title="Qu&#39;est-ce que Docker ?">Docker</a> spécifique, définie via le mot-clé <code className="">image:</code> dans le fichier <code className="">.gitlab-ci.yml</code>. Une image par défaut peut être configurée pour l’ensemble du pipeline, tandis que chaque job peut utiliser sa propre image si nécessaire. Cette flexibilité permet d’adapter l’environnement d’exécution à chaque étape, sans maintenance manuelle de serveurs. Les images peuvent provenir du Docker Hub ou du registre de conteneurs de GitLab (<a href="https://docs.gitlab.com/user/packages/container_registry/" rel="">GitLab Container Registry</a>), ce qui permet de choisir rapidement l’environnement adapté.</p><h2 id="les-fonctionnalités-avancées-de-gitlab-cicd">Les fonctionnalités avancées de GitLab CI/CD</h2><h3 id="les-variables-pour-personnaliser-et-sécuriser-un-pipeline">Les variables pour personnaliser et sécuriser un pipeline</h3><p>Les <strong><a href="https://docs.gitlab.com/ci/variables/" rel="">variables CI/CD</a></strong> permettent de <strong>transmettre des valeurs aux jobs sans les inscrire directement dans le code.</strong> Elles peuvent contenir des paramètres techniques, des clés d’API ou des informations sensibles.</p><p><strong>GitLab distingue plusieurs types de variables</strong> : personnalisées, prédéfinies, protégées, masquées ou de type fichier. Cette granularité <strong>facilite la configuration et limite l’exposition d’informations critiques dans les logs.</strong></p><h3 id="les-règles-cicd-pour-rendre-les-pipelines-dynamiques">Les règles CI/CD pour rendre les pipelines dynamiques</h3><p>Les règles (<code className="">rules:</code>) permettent d&#39;adapter la logique du pipeline en fonction du contexte d&#39;exécution. Elles s&#39;appuient sur des conditions comme <code className="">if:</code>, <code className="">changes:</code> ou <code className="">exists:</code> pour contrôler quand un job doit s&#39;exécuter.</p><p>Elles permettent par exemple d&#39;activer certaines étapes selon la branche ou de déclencher des comportements différents selon le type de pipeline exécuté. C&#39;est un moyen d&#39;alléger la configuration et de conserver un pipeline adaptable.</p><h3 id="les-composants-et-le-catalogue-cicd-pour-construire-des-pipelines-réutilisables">Les composants et le catalogue CI/CD pour construire des pipelines réutilisables</h3><p>Les <strong>composants CI/CD (<a href="https://docs.gitlab.com/ci/components/" rel="">CI/CD components</a>)</strong> sont des <strong>blocs de configuration réutilisables</strong>. Ils peuvent représenter un ensemble de jobs, une intégration, une logique de test ou un processus de déploiement.</p><p>Ces composants peuvent être publiés dans le <strong>catalogue CI/CD (<a href="https://docs.gitlab.com/ci/components/#cicd-catalog" rel="">CI/CD catalog</a>)</strong>, une spécificité de GitLab qui permet de les partager à l’échelle d’une équipe ou de l’organisation. Cela réduit la duplication des tâches et rend la maintenance des pipelines beaucoup plus souple.</p><p><strong>Bon à savoir</strong> : Le catalogue CI/CD inclut des composants publiés par GitLab et la communauté pour des environnements courants comme Java/Maven, ce qui évite de recréer des configurations complexes pour chaque projet.</p><h3 id="les-groupes-de-ressources-pour-contrôler-les-déploiements-concurrents">Les groupes de ressources pour contrôler les déploiements concurrents</h3><p>Les <strong>groupes de ressources</strong> permettent de <strong>limiter l’exécution simultanée de certains jobs.</strong> Ils sont particulièrement utiles pour les déploiements, afin d’<strong>éviter que deux pipelines ne modifient un même environnement au même moment.</strong> GitLab met en file d’attente les jobs qui partagent un même groupe et n’en exécute qu&#39;un seul à la fois.</p><h3 id="les-environnements-pour-gérer-et-suivre-les-déploiements">Les environnements pour gérer et suivre les déploiements</h3><p>Les environnements de GitLab permettent de définir et de suivre les cibles de déploiement, comme la préproduction ou la production. Chaque déploiement est associé à un environnement, ce qui offre une traçabilité complète : qui a déployé quoi, quand et depuis quel pipeline.</p><p>Les environnements peuvent être protégés pour restreindre les déploiements à certaines branches ou à certains utilisateurs, ce qui réduit les risques d&#39;erreurs en production. GitLab affiche également l&#39;état de chaque environnement en temps réel, directement depuis l&#39;interface.</p><h3 id="les-review-apps-pour-tester-chaque-merge-request-dans-un-environnement-dédié">Les Review Apps pour tester chaque merge request dans un environnement dédié</h3><p>Les <strong>environnements éphémères (ou <a href="https://docs.gitlab.com/ci/review_apps/" rel="">Review Apps</a>)</strong> poussent la logique des environnements un cran plus loin : GitLab peut déployer automatiquement un environnement éphémère pour chaque merge request, accessible via un lien directement depuis l&#39;interface. Chaque modification devient ainsi testable dans des conditions réelles, sans attendre une intégration dans la branche principale.</p><p>L&#39;environnement est détruit automatiquement à la fermeture de la merge request, ce qui évite toute accumulation de ressources inutiles. Pour les équipes qui impliquent des profils non techniques dans le processus de validation (product managers, designers, équipes QA) c&#39;est un levier concret pour raccourcir les cycles de revue et détecter les régressions plus tôt.</p><h3 id="pipelines-parent-enfant-et-multi-projets">Pipelines parent-enfant et multi-projets</h3><p>GitLab peut <strong>déclencher un pipeline depuis un autre pipeline (modèle parent-enfant) ou orchestrer plusieurs projets dans un workflow commun (pipelines multi-projets).</strong></p><p>Ces mécanismes sont utilisés pour les architectures modulaires, les <a href="https://about.gitlab.com/fr-fr/blog/building-a-gitlab-ci-cd-pipeline-for-a-monorepo-the-easy-way/" rel="">monorepos</a>, les écosystèmes multicomposants ou les déploiements distribués. Ils permettent de découper les pipelines tout en conservant une coordination centralisée.</p><h2 id="comment-gitlab-cicd-sintègre-dans-votre-démarche-devsecops">Comment GitLab CI/CD s’intègre dans votre démarche DevSecOps ?</h2><p>GitLab CI/CD ne se limite pas à automatiser les livraisons : il relie aussi naturellement le développement, la sécurité et les opérations (<a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps ?">DevSecOps</a>) au sein d&#39;un même workflow.</p><h3 id="build-test-sécurité-et-déploiement-dans-un-même-environnement">Build, test, sécurité et déploiement dans un même environnement</h3><p><strong>GitLab CI/CD s’exécute directement là où se trouvent déjà le code, les merge requests, la sécurité et les déploiements.</strong> Cela réduit les frictions entre équipes : les développeurs disposent d’un pipeline qui teste, analyse et prépare les déploiements, tandis que les équipes sécurité et opérations visualisent les effets de chaque modification dans un même espace.</p><h3 id="sécurité-intégrée-dans-les-pipelines-de-gitlab">Sécurité intégrée dans les pipelines de GitLab</h3><p>Les scans SAST, DAST, l’analyse des dépendances ou l’analyse des conteneurs peuvent être ajoutés comme jobs standard du pipeline, selon votre abonnement GitLab.</p><p><strong>Comme ces fonctionnalités sont intégrées nativement, elles ne nécessitent ni outils externes ni configuration lourde.</strong> Les résultats s’affichent dans les merge requests, ce qui permet d’aborder la sécurité en amont, sans ralentir les cycles de développement.</p><p>Au-delà des scans intégrés, un job peut aussi invoquer un outil tiers comme SonarQube pour compléter l’analyse de qualité du code et détecter la dette technique.</p><h3 id="retour-continu-entre-les-équipes">Retour continu entre les équipes</h3><p>Chaque pipeline fournit des logs, des rapports de tests, des alertes de sécurité et des informations sur les déploiements, consultables dans une seule interface.</p><p>Les <strong>retours sont donc immédiats</strong> : une erreur de test, un échec de build ou une alerte de vulnérabilité apparaît directement dans la merge request. Cela <strong>facilite les arbitrages et favorise des décisions rapides et éclairées à chaque étape du cycle de développement</strong>.</p><h2 id="lia-au-cœur-du-cycle-devsecops-avec-gitlab-duo-agent-platform">L&#39;IA au cœur du cycle DevSecOps avec GitLab Duo Agent Platform</h2><p>GitLab intègre des capacités d&#39;IA à chaque étape du cycle de développement logiciel via <strong><a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/" rel="" title="GitLab Duo Agent Platform">GitLab Duo Agent Platform</a></strong>, une plateforme d’agents spécialisés qui collaborent autour du code, des pipelines et des outils existants. L’objectif n’est pas de remplacer les équipes, mais de leur fournir des agents qui automatisent les tâches répétitives, orchestrent les workflows et accélèrent les décisions tout au long du pipeline.</p><h3 id="agents-pour-lécriture-la-revue-et-lindustrialisation-du-code">Agents pour l’écriture, la revue et l’industrialisation du code</h3><p>Avec <strong>GitLab Duo Agent Platform</strong>, les capacités d’IA ne se limitent plus à de simples complétions : elle se matérialise sous forme d’<strong>agents GitLab Duo disponibles par défaut (Foundational agents)</strong> (proposés par GitLab, prêts à l’emploi) et d’<strong>agents GitLab Duo personnalisés</strong> (configurés par vos équipes) que vous pouvez adapter à vos propres projets.</p><ul><li><strong>L’agent GitLab Duo orienté code (Foundational agent).</strong> Cet agent s’appuie sur les capacités natives de GitLab Duo (complétion, génération et refactorisation de code) dans l’<a href="https://about.gitlab.com/fr-fr/blog/what-is-an-ide/" rel="" title="Qu&#39;est-ce qu&#39;un IDE ?">IDE</a> et le Web IDE. Il aide les équipes à écrire, adapter ou moderniser le code tout en respectant les standards et conventions de vos projets.</li><li><strong>L’agent GitLab Duo CI/CD personnalisé.</strong> Avec GitLab Duo Agent Platform, il est possible de définir un agent spécialisé CI/CD : il peut générer ou corriger un fichier <code className="">.gitlab-ci.yml</code>, expliquer un pipeline existant, proposer des optimisations (cache, parallélisation, stratégie de runners) et diagnostiquer les erreurs de jobs. Cet agent est personnalisé par les équipes, en fonction de leurs patterns et de leurs contraintes.</li><li><strong>L’agent GitLab Duo Doc &amp; Connaissance personnalisé.</strong> En s’appuyant sur GitLab Duo Chat connecté au contexte de GitLab, un agent “Connaissance projet” permet d’interroger en langage naturel le code, les merge requests, les tickets et la configuration CI/CD pour comprendre rapidement l’état d’un projet ou la cause probable d’un échec de build. Cet agent exploite les mêmes fondations que GitLab Duo Chat, mais est spécialisé sur votre périmètre (projets, groupes) et vos règles internes.</li></ul><p>Pour en savoir plus sur les agents d’IA par défaut, personnalisables et externes disponibles sur GitLab Duo Agent Platform, <a href="https://docs.gitlab.com/user/duo_agent_platform/agents/" rel="">consultez notre documentation</a>.</p><h3 id="analyse-proactive-des-merge-requests-par-des-agents">Analyse proactive des merge requests par des agents</h3><p>Plutôt qu’un simple résumé automatique, GitLab Duo Agent Platform permet de confier la merge request à un <strong>agent dédié GitLab</strong> (par exemple l’<em><a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/ci_expert_agent/" rel="">agent CI Expert</a></em>) ou à un <strong>flow par défaut (Foundational flow) spécialisé dans la revue de code</strong> (par exemple le flow <em><a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/code_review/" rel="">Code Review</a></em>) qui :</p><ul><li>Synthétise les changements (fonctionnels, sécurité, performance) et met en avant les impacts majeurs.</li><li>Signale les risques potentiels (endroits sensibles du code, dettes techniques aggravées, modifications de contrats d’API).</li><li>Propose des points d’attention ciblés pour les relecteurs, voire des suggestions de corrections ou de tests manquants.</li></ul><p>Ces capacités aident à réduire le temps de revue, à standardiser la qualité des merge requests et à impliquer des profils moins techniques dans l’évaluation des changements.</p><h3 id="ia-et-sécurité-agents-pour-expliquer-corriger-et-gouverner-les-vulnérabilités">IA et sécurité : agents pour expliquer, corriger et gouverner les vulnérabilités</h3><p>Avec GitLab Duo Agent Platform, la sécurité est prise en charge par un ou plusieurs <strong>agents orientés AppSec</strong> (par exemple l’<em><a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/security_analyst_agent/" rel="">agent Security Analyst</a></em>) qui :</p><ul><li>Consomment les résultats des scans de sécurité (SAST, DAST, analyse des dépendances, analyse des conteneurs, etc.).</li><li>Expliquent chaque vulnérabilité dans le langage de l’équipe (contexte, scénario d’attaque probable, impact métier).</li><li>Proposent des patchs concrets ou des refactorings, que les équipes de développement peuvent appliquer et ajuster.</li><li>Aident à prioriser les vulnérabilités en croisant criticité, surface d’exposition, historique du projet et politiques internes.</li></ul><p>Ces agents permettent de passer d’une gestion réactive des vulnérabilités à une <strong>gouvernance continue de la posture de sécurité</strong>, directement intégrée dans les pipelines et les merge requests.</p><h3 id="gitlab-duo-agent-platform-vers-des-pipelines-autonomes">GitLab Duo Agent Platform : vers des pipelines autonomes</h3><p><strong>GitLab Duo Agent Platform</strong> représente l&#39;étape suivante : non plus seulement déclencher des jobs prévus à l’avance, mais <strong>confier des tâches complètes à des agents d’IA</strong> capables de raisonner sur l’état du projet et du pipeline.</p><p>Un agent peut par exemple analyser un échec de build, proposer un correctif, ouvrir ou mettre à jour une merge request, relancer les jobs nécessaires, ou encore alerter les bonnes personnes avec un résumé exploitable. Cette approche commence à transformer la notion même de pipeline CI/CD : nous passons d’une <strong>automatisation statique</strong> (des scripts fixés dans <code className="">.gitlab-ci.yml</code>) à une <strong>orchestration adaptative</strong>, où des agents spécialisés et des flows agentiques collaborent autour du pipeline pour diagnostiquer, corriger et optimiser en continu.</p><h2 id="pourquoi-choisir-gitlab-cicd">Pourquoi choisir GitLab CI/CD ?</h2><h3 id="une-plateforme-qui-simplifie-le-cicd">Une plateforme qui simplifie le CI/CD</h3><p>La plupart des outils CI reposent sur une logique d&#39;assemblage : un outil pour le code, un autre pour les tests, un autre pour la sécurité, puis un outil de déploiement. Cette fragmentation complique la maintenance et disperse les informations entre plusieurs interfaces.</p><p>GitLab adopte une <strong>approche unifiée</strong> : le code, les pipelines, la sécurité, la revue et les déploiements reposent sur une seule plateforme, pour des workflows plus simples et plus cohérents.</p><h3 id="des-fonctionnalités-propres-à-gitlab">Des fonctionnalités propres à GitLab</h3><p>GitLab CI/CD dispose de capacités propres à la plateforme et difficiles à reproduire avec une chaîne d&#39;outils fragmentée :</p><ul><li>le catalogue CI/CD (CI/CD Catalog) et les composants (CI/CD components) pour standardiser les pipelines,</li><li>les runners hébergés par GitLab sur GitLab.com (Linux, Windows, macOS),</li><li>l’intégration native de la sécurité dans les pipelines,</li><li>l&#39;éditeur de pipeline (<a href="https://docs.gitlab.com/ci/pipeline_editor/" rel="">Pipeline Editor</a>), un éditeur intégré avec validation en temps réel et visualisation du graphe du pipeline,</li><li>la gestion complète des merge requests et des protections de branches intégrée au cycle CI/CD,</li><li>l’IA intégrée à chaque étape du cycle de développement logiciel avec GitLab Duo Agent Platform.</li></ul><p>Ces éléments permettent de <strong>construire des pipelines complets sans dépendre d’extensions ou de services externes</strong>.</p><h3 id="une-expérience-devsecops-unifiée">Une expérience DevSecOps unifiée</h3><p>Comme <strong>l’ensemble du workflow de développement repose sur un environnement unique</strong>, chaque modification bénéficie automatiquement des tests, des analyses de sécurité, des logs de déploiement et des retours dans les merge requests.</p><p><strong>Les équipes travaillent donc sur un cycle continu</strong>, avec moins de ruptures contextuelles et une vue consolidée de la qualité du logiciel à chaque étape.</p><h2 id="par-où-commencer-avec-gitlab-cicd">Par où commencer avec GitLab CI/CD ?</h2><p>GitLab CI/CD est conçu pour s&#39;adapter à tous les niveaux de maturité.</p><p>Les équipes qui débutent peuvent s&#39;appuyer sur la fonctionnalité Auto DevOps pour obtenir un premier pipeline fonctionnel sans configuration, puis affiner progressivement leur fichier <code className="">.gitlab-ci.yml</code> au fur et à mesure que leurs besoins évoluent.</p><p>Pour les équipes déjà avancées, les composants du catalogue CI/CD, les pipelines DAG, les Review Apps et l&#39;intégration native de la sécurité permettent de construire des workflows robustes, reproductibles et adaptés à des architectures complexes.</p><p>GitLab Duo Agent Platform vient compléter cet ensemble en apportant une couche d&#39;intelligence à chaque étape : assistance à la configuration, analyse des vulnérabilités, résumé des merge requests et, progressivement, des agents capables d&#39;agir de manière autonome dans les pipelines.</p><p>Dans les deux cas, l&#39;objectif reste le même : réduire le délai entre un commit et sa mise en production, tout en maintenant un niveau de qualité et de fiabilité élevé à chaque étape.</p><blockquote><p><strong><a href="https://about.gitlab.com/fr-fr/free-trial/devsecops/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">→ Prêt à franchir le pas ? Commencez un essai gratuit de GitLab Ultimate</a> et explorez l&#39;ensemble des fonctionnalités CI/CD dans votre propre environnement.</strong></p></blockquote><blockquote><h3 id="gitlab-cicd-en-résumé">GitLab CI/CD en résumé</h3><p>GitLab CI/CD réunit dans une même plateforme l’ensemble du cycle DevSecOps : le code, les pipelines, les tests, la sécurité, les artefacts et les déploiements. Cette intégration évite la multiplication d’outils et permet de suivre chaque modification de code jusqu’à sa mise en production dans un environnement cohérent.</p><p>Un pipeline GitLab s’appuie sur plusieurs éléments clés :</p><ul><li>un fichier <code className="">.gitlab-ci.yml</code> qui définit les étapes et les jobs,</li><li>des runners qui exécutent les tâches,</li><li>des artefacts pour transmettre ou conserver les fichiers produits,</li><li>le cache pour accélérer les exécutions en évitant de re-télécharger les dépendances à chaque pipeline,</li><li>des variables pour adapter le comportement du pipeline en toute sécurité,</li><li>le catalogue CI/CD et les composants pour standardiser les configurations à l’échelle d’un projet ou d’une organisation.</li></ul><p>Cette structure offre un espace unique pour analyser les résultats des tests, vérifier les analyses de sécurité et suivre les déploiements.</p><p>GitLab Duo Agent Platform vient enrichir cette structure en y apportant une couche d&#39;intelligence : des agents capables d&#39;assister la configuration, d&#39;analyser les vulnérabilités et d&#39;orchestrer des actions correctives de manière autonome.</p></blockquote><style>html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}</style>]]></content>
        <author>
            <name>Charlotte Delbosc</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/charlotte-delbosc/</uri>
        </author>
        <author>
            <name>Maud Leuenberger</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/maud-leuenberger/</uri>
        </author>
        <published>2026-04-22T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab + Amazon : l'orchestration de plateforme portée par une IA fiable]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-amazon-platform-orchestration-on-a-trusted-ai-foundation/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-amazon-platform-orchestration-on-a-trusted-ai-foundation/"/>
        <updated>2026-04-22T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Si votre équipe utilise GitLab et dispose d&#39;une solide pratique AWS, la combinaison de GitLab Duo Agent Platform et d&#39;Amazon Bedrock a été conçue pour vous. Le principe est simple : GitLab joue le rôle de couche d&#39;orchestration pour accélérer l&#39;ensemble de votre cycle de vie logiciel grâce à l&#39;<a href="https://about.gitlab.com/fr-fr/topics/agentic-ai/" rel="" title="Qu&#39;est-ce que l&#39;IA agentique ?">IA agentique</a>, tandis qu&#39;Amazon Bedrock fournit une couche de modèles de fondation sécurisée et conforme, avec l&#39;inférence IA en arrière-plan.</p><p>GitLab Duo Agent Platform vous permet de gérer la planification, les merge de pipelines, les scans de sécurité, la remédiation des vulnérabilités et bien plus encore dans le cadre de vos workflows GitLab, tandis que la passerelle d&#39;IA de GitLab achemine les appels de modèles vers Amazon Bedrock (ou vers des points de terminaison gérés par GitLab et adossés à Bedrock, selon votre configuration). Vous pouvez ainsi vous appuyer sur les politiques de gestion des identités et des accès (IAM), les périmètres de cloud privé virtuel (VPC), les contrôles régionaux et les engagements de dépenses cloud que vous avez déjà définis dans AWS.</p><p>Si vous utilisez déjà Amazon Bedrock et souhaitez que l&#39;IA intervienne directement dans vos activités GitLab, et non dans un autre outil de chat autonome, cette combinaison est faite pour vous.</p><p>Dans cet article, nous abordons le problème concret auquel de nombreuses équipes sont confrontées aujourd&#39;hui : l&#39;IA est fragmentée, les flux de données sont flous et l&#39;investissement dans Amazon Bedrock est sous-exploité lorsque l&#39;IA se trouve en dehors du cycle de développement logiciel.</p><p>Nous détaillerons ensuite vos options de déploiement pour GitLab Duo Agent Platform :</p><ul><li>Intégration avec des modèles auto-hébergés sur Amazon Bedrock pour les déploiements GitLab Self-Managed et la passerelle d&#39;IA auto-hébergée</li><li>Intégration avec des modèles opérés par GitLab sur Amazon Bedrock (avec des clés appartenant à GitLab) pour les déploiements GitLab Self-Managed et la passerelle d&#39;IA hébergée par GitLab</li><li>Intégration avec des modèles opérés par GitLab sur Amazon Bedrock (avec des clés appartenant à GitLab) pour les instances GitLab.com et la passerelle d&#39;IA hébergée par GitLab</li></ul><p>Enfin, nous conclurons par un résumé expliquant comment cette approche permet d&#39;éviter le Shadow AI et la multiplication d&#39;outils spécialisés, sans créer de pile technologique parallèle dédiée à l&#39;IA.</p><h2 id="ia-omniprésente-contrôle-inexistant">IA omniprésente, contrôle inexistant</h2><p>En ce moment même, des équipes de développement au sein de votre entreprise utilisent peut-être un outil d&#39;IA que votre équipe de sécurité n&#39;a pas approuvé. Des données de prompt quittent peut-être votre environnement par un chemin que personne n&#39;a entièrement cartographié. Et l&#39;investissement de votre organisation dans Amazon Bedrock est peut-être sous-exploité, tandis que d&#39;autres équipes financent séparément des outils d&#39;IA, détournant ainsi les charges de travail et les dépenses cloud des plateformes auxquelles vous vous êtes déjà engagés.</p><p>Plutôt qu&#39;un problème humain, il s&#39;agit peut-être d&#39;un problème d&#39;architecture. Et il fait ressortir les trois mêmes contraintes dans presque toutes les entreprises :</p><p><strong>Fragmentation opérationnelle.</strong> Chaque équipe, voire chaque développeur, choisit ses propres outils de développement, y compris les outils d&#39;IA et les modèles. Cette fragmentation rend la gouvernance de bout en bout au sein du cycle de vie du développement logiciel quasiment impossible.</p><p><strong>Sécurité et souveraineté.</strong> Où circulent réellement les données de prompt et de code ? Qui est propriétaire des logs ?</p><p><strong>Optimisation des dépenses cloud.</strong> Les engagements envers des fournisseurs cloud majeurs comme AWS se diluent à mesure que les charges de travail et l&#39;utilisation de l&#39;IA migrent vers des outils ponctuels en dehors des accords existants des clients.</p><p>GitLab Duo Agent Platform et Amazon Bedrock contribuent ensemble à résoudre ces problèmes. La répartition des responsabilités est claire : GitLab Duo Agent Platform prend en charge l&#39;orchestration des workflows avec l&#39;IA agentique pour le développement logiciel, Amazon Bedrock gère la couche d&#39;inférence et héberge les modèles de fondation approuvés, et votre organisation conserve un contrôle total sur les périmètres de données et de politiques déjà définis dans AWS. Trois missions, trois responsables, aucune fragmentation.</p><h2 id="gitlab-duo-agent-platform-le-plan-de-contrôle-agentique">GitLab Duo Agent Platform : le plan de contrôle agentique</h2><p>GitLab Duo Agent Platform est la couche d&#39;IA agentique de GitLab : un framework d&#39;agents et de flows spécialisés qui opèrent simultanément et en parallèle, dépassant les transferts traditionnels par étapes et contribuant à automatiser les tâches sur l&#39;ensemble du cycle de vie logiciel. Plutôt qu&#39;un assistant unique répondant à des prompts, GitLab Duo Agent Platform permet aux équipes d&#39;orchestrer de nombreux agents d&#39;IA de manière asynchrone, en s&#39;appuyant sur des données unifiées et le contexte du projet, tickets, merge requests, pipelines et résultats de sécurité inclus. Les workflows linéaires se transforment en une collaboration coordonnée et continue entre les équipes de développement et leurs agents d&#39;IA, à grande échelle.</p><p>Une fois ce plan de contrôle mis en place, la question qui se pose naturellement est de savoir quelle infrastructure d&#39;IA devrait alimenter ces agents. Pour les clients qui exécutent GitLab Self-Managed sur AWS et ont besoin que le trafic d&#39;inférence, les données de prompt et les logs restent également dans leur environnement AWS avec leurs données de cycle de vie logiciel, Amazon Bedrock en tant que couche d&#39;inférence IA est la solution idéale.</p><h2 id="amazon-bedrock-une-base-fiable-pour-lia">Amazon Bedrock : une base fiable pour l&#39;IA</h2><p>Amazon Bedrock est une couche de modèles de fondation entièrement gérée et sans serveur, qui s&#39;exécute intégralement dans votre environnement AWS. Les données clients restent dans leur compte AWS : les entrées et sorties sont chiffrées en transit et au repos, ne sont jamais partagées avec les fournisseurs de modèles et ne sont jamais utilisées pour entraîner des modèles de base. Amazon Bedrock est certifié pour la conformité RGPD, HIPAA et FedRAMP High, couvrant de nombreuses exigences des secteurs réglementés sans configuration supplémentaire. Les équipes peuvent également importer des modèles affinés depuis d&#39;autres sources via Custom Model Import et les déployer aux côtés des modèles Amazon Bedrock natifs via la même infrastructure, sans gérer de pipelines de déploiement séparés. Bedrock Guardrails ajoute des protections configurables sur tous les modèles pour le filtrage de contenu, la détection des hallucinations et la protection des données sensibles.</p><p>Ensemble, GitLab Duo Agent Platform et Amazon Bedrock consolident l&#39;orchestration <a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps ?">DevSecOps</a> et la gouvernance des modèles d&#39;IA, contribuant à éliminer la fragmentation qui survient lorsque les équipes déploient des outils d&#39;IA de manière indépendante.</p><h2 id="choisir-votre-modèle-de-déploiement">Choisir votre modèle de déploiement</h2><p>L&#39;intégration offre les mêmes fonctionnalités principales de GitLab Duo Agent Platform, quel que soit le mode de déploiement. Ce qui varie, c&#39;est qui gère GitLab, qui opère la passerelle d&#39;IA et dans quel compte Amazon Bedrock l&#39;inférence s&#39;exécute. Le bon modèle dépend de l&#39;environnement dans lequel votre organisation opère déjà.</p><p>À un niveau général, l&#39;intégration comporte trois composants principaux :</p><ul><li><strong>GitLab Duo Agent Platform :</strong> workflows agentiques intégrés tout au long du cycle de vie du développement logiciel</li><li><strong>Passerelle d&#39;IA (gérée par GitLab ou auto-hébergée) :</strong> la couche d&#39;abstraction entre GitLab Duo Agent Platform et le backend de modèles de fondation</li><li><strong>Amazon Bedrock :</strong> le substrat de modèles d&#39;IA et d&#39;inférence</li></ul><p><img alt="Déploiement de GitLab et AWS Bedrock" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1776362365/udmvmv2efpmwtkxgydch.png" /></p><p>Le choix d&#39;un modèle de déploiement est guidé par l&#39;endroit où une organisation souhaite placer les leviers de contrôle. Les modèles présentés ci-dessous sont conçus pour s&#39;adapter à la situation actuelle des équipes, qu&#39;elles privilégient une approche SaaS, optent pour une gestion autonome à des fins de conformité ou misent entièrement sur AWS en tirant parti de leurs investissements existants dans Amazon Bedrock.</p><p>| Modèle de déploiement | Instance GitLab.com avec passerelle d&#39;IA hébergée par GitLab et modèles Amazon Bedrock opérés par GitLab | GitLab Self-Managed avec passerelle d&#39;IA hébergée par GitLab et modèles Bedrock opérés par GitLab | GitLab Self-Managed avec passerelle d&#39;IA auto-hébergée et modèles Bedrock opérés par le client |
| :---- | :---- | :---- | :---- |
| <strong>Idéal si vous :</strong> | Utilisez principalement GitLab.com et ne souhaitez pas auto-héberger la passerelle d&#39;IA et les modèles Bedrock | Avez besoin de GitLab Self-Managed pour des raisons de conformité et opérationnelles, mais ne souhaitez pas gérer la couche d&#39;IA | Êtes centré sur AWS avec une utilisation Bedrock existante et des besoins stricts en matière de données et de contrôle |
| <strong>Principaux avantages</strong> | La solution la plus rapide et clé en main pour accéder aux workflows de GitLab Duo Agent Platform : GitLab gère GitLab.com, la passerelle d&#39;IA, intégrée aux modèles d&#39;IA Bedrock. | Conservez GitLab déployé dans votre propre environnement tout en consommant les modèles Bedrock via une passerelle d&#39;IA gérée par GitLab, alliant contrôle du déploiement et simplification des opérations d&#39;IA. | Exécutez GitLab et la passerelle d&#39;IA dans votre compte AWS, réutilisez vos configurations IAM/VPC/régions existantes, conservez les logs et les données dans votre environnement, et imputez l&#39;utilisation de Bedrock à vos engagements de dépenses AWS existants. |</p><h2 id="comment-les-clients-utilisent-gitlab-duo-agent-platform-avec-amazon-bedrock">Comment les clients utilisent GitLab Duo Agent Platform avec Amazon Bedrock</h2><p>Les équipes plateforme peuvent utiliser GitLab Duo Agent Platform avec Amazon Bedrock pour standardiser les modèles chargés des suggestions de code, de l&#39;analyse de sécurité et de la remédiation des pipelines. Cela permet d&#39;appliquer des garde-fous et une journalisation de manière centralisée, plutôt que de laisser chaque équipe adopter des outils séparés de façon indépendante.</p><p>Les workflows de sécurité bénéficient d&#39;avantages particuliers. Les agents de GitLab Duo Agent Platform peuvent proposer et valider des correctifs pour les résultats de sécurité au sein de GitLab, contribuant à réduire le travail de triage manuel que les développeurs devraient autrement effectuer en dehors de la plateforme.</p><p>Pour les entreprises déjà engagées envers AWS, le routage des charges de travail d&#39;IA via Bedrock depuis GitLab vous permet de maintenir l&#39;utilisation de l&#39;IA par les développeurs en cohérence avec les accords cloud existants, plutôt que de générer des dépenses séparées et non planifiées.</p><h2 id="en-résumé">En résumé</h2><p>Les contraintes qui freinent l&#39;adoption de l&#39;IA en entreprise ne sont souvent pas d&#39;ordre technique, elles sont organisationnelles : fragmentation des outils, flux de données non gouvernés et dépenses cloud qui ne se consolident jamais. Ce sont ces problèmes qui peuvent bloquer les programmes d&#39;IA même après la réussite des projets pilotes.</p><p>GitLab Duo Agent Platform et Amazon Bedrock permettent de s&#39;attaquer directement à chacun de ces problèmes. Les équipes plateforme bénéficient d&#39;une gouvernance cohérente, d&#39;une auditabilité et de chemins standardisés pour l&#39;utilisation de l&#39;IA tout au long du cycle de vie du développement logiciel. Les équipes de développement disposent de workflows agentiques rationalisés qui s&#39;intègrent naturellement à GitLab. Et les organisations centrées sur AWS peuvent étendre leur investissement Bedrock existant plutôt que de construire une infrastructure d&#39;IA parallèle.</p><p>Le résultat est un programme d&#39;IA qui évolue sans se fragmenter. Gouvernance et vélocité sur la même pile, au service des mêmes équipes, sous des politiques que l&#39;organisation maîtrise déjà.</p><blockquote><p>Pour déterminer quel modèle de déploiement convient à votre organisation et comment aligner GitLab Duo Agent Platform et Amazon Bedrock avec votre stratégie AWS existante, <a href="https://about.gitlab.com/sales/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">contactez l&#39;équipe commerciale de GitLab</a>, qui vous aidera à concevoir et à mettre en œuvre la meilleure architecture pour votre environnement. Vous pouvez également <a href="https://about.gitlab.com/fr-fr/partners/technology-partners/aws/" rel="">consulter notre page partenaire AWS</a> pour en savoir plus.</p></blockquote>]]></content>
        <author>
            <name>Joe Mann</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/joe-mann/</uri>
        </author>
        <author>
            <name>Mark Kriaf</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/mark-kriaf/</uri>
        </author>
        <published>2026-04-22T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Claude Opus 4.7 est désormais disponible dans GitLab Duo Agent Platform]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/claude-opus-4-7-is-now-available-in-gitlab-duo-agent-platform/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/claude-opus-4-7-is-now-available-in-gitlab-duo-agent-platform/"/>
        <updated>2026-04-20T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p><a href="https://docs.gitlab.com/user/duo_agent_platform/" rel="">GitLab Duo Agent Platform</a> prend désormais en charge <a href="https://www.anthropic.com/news/claude-opus-4-7" rel="">Claude Opus 4.7</a>, le dernier modèle d&#39;Anthropic, disponible dès aujourd&#39;hui via la sélection de modèle dans l&#39;<a href="https://docs.gitlab.com/user/duo_agent_platform/context/#gitlab-duo-agentic-chat" rel="">Agentic Chat</a> et dans l&#39;ensemble des workflows pilotés par des agents au sein de votre instance GitLab.</p><p>Pour les équipes qui exécutent des agents sur l&#39;intégralité du cycle de développement, Opus 4.7 apporte des améliorations significatives aux tâches essentielles : les travaux complexes et multi-étapes qui exigent un raisonnement soutenu, une exécution précise des instructions et la capacité à vérifier ses propres résultats avant de les afficher.</p><h2 id="un-raisonnement-renforcé-pour-chaque-workflow-dagent">Un raisonnement renforcé pour chaque workflow d&#39;agent</h2><p>L&#39;amélioration la plus notable concerne la manière dont Opus 4.7 traite les tâches longues et complexes. Les évaluations internes de GitLab ont mis en évidence des performances supérieures à celles de Sonnet 4.6 comme d&#39;Opus 4.6. Ces améliorations combinées se traduisent directement par des agents plus efficaces dans les <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/" rel="" title="Pipeline CI/CD">pipelines CI/CD</a>, la revue de code, la résolution de vulnérabilités et d&#39;autres workflows multi-outils où les erreurs en cascade ont un coût élevé.</p><p>Les équipes avec des workflows d&#39;agents établis noteront qu&#39;Opus 4.7 interprète les instructions avec plus de précision que les modèles précédents, ce qui lui permet d&#39;exécuter les tâches complexes et conditionnelles avec davantage de fidélité. Par exemple, les agents chargés de séquences de remédiation multi-étapes accomplissent chaque étape conformément aux spécifications et garantissent aux équipes des résultats plus prévisibles et auditables.</p><h2 id="des-agents-qui-maintiennent-la-cadence-du-code-à-la-production">Des agents qui maintiennent la cadence du code à la production</h2><p>La promesse des agents intégrés à chaque étape du cycle de développement logiciel signifie que le travail avance sans attendre l&#39;intervention humaine. Opus 4.7 contribue à tenir cette promesse de manière plus fiable en pratique.</p><p>Au stade de la génération de code et de la création de tests, les agents bénéficient de la capacité d&#39;Opus 4.7 à vérifier ses propres résultats avant de les afficher. Résultat ? Moins d&#39;allers-retours, une itération plus rapide et moins d&#39;interruptions qui perturbent la concentration des développeurs. Dans les workflows de sécurité et de gestion des vulnérabilités, un meilleur respect des instructions permet aux agents de rester sur la tâche tout au long des séquences de remédiation multi-étapes, en menant le travail à son terme tel qu&#39;il a été défini, sans nécessiter de corrections en cours de route.</p><p>Dans les environnements <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/" rel="" title="CI/CD">CI/CD</a>, où les échecs de pipeline peuvent bloquer toute une équipe, la cohérence sur le long terme d&#39;Opus 4.7 est particulièrement précieuse. Les agents qui analysent les échecs, examinent les logs et proposent des correctifs traitent cette séquence de manière cohérente, sans perdre le contexte en cours d&#39;exécution. Le travail est terminé au lieu d&#39;être escaladé.</p><p>GitLab Duo Agent Platform relie ces étapes par conception. Opus 4.7 renforce la couche d&#39;intelligence qui les alimente, de sorte que les agents coordonnant la planification, le développement, la sécurité et le déploiement disposent d&#39;un modèle plus performant pour piloter les décisions à chaque transfert.</p><h2 id="tarification-et-disponibilité">Tarification et disponibilité</h2><p>Claude Opus 4.7 est disponible dès maintenant dans GitLab Duo Agent Platform via la <a href="https://docs.gitlab.com/administration/gitlab_duo/model_selection/" rel="">sélection de modèle</a>. Pour consulter la liste complète des modèles disponibles pour GitLab Duo Agent Platform ainsi que leur consommation respective en crédits, rendez-vous sur notre <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#models" rel="">documentation</a>.</p><p>Vous pouvez commencer un <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/" rel="">essai gratuit de GitLab Duo Agent Platform</a> dès aujourd&#39;hui. Si vous utilisez déjà GitLab dans la version gratuite, <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#for-the-free-tier-on-gitlabcom" rel="">vous pouvez vous inscrire</a> à GitLab Duo Agent Platform en suivant quelques étapes simples.</p><p>Si vous êtes déjà abonné à GitLab Premium ou GitLab Ultimate, il vous suffit d&#39;<a href="https://docs.gitlab.com/user/duo_agent_platform/turn_on_off/" rel="">activer GitLab Duo Agent Platform</a> et de commencer à utiliser les GitLab Credits <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#included-credits" rel="">inclus</a> dans votre abonnement.</p><p><em>Cet article de blog contient des déclarations de nature prospective au sens de la Section 27A du Securities Act de 1933, telle que modifiée, et de la Section 21E du Securities Exchange Act de 1934. Bien que nous pensions que les attentes reflétées dans ces déclarations sont raisonnables, elles sont soumises à des risques, incertitudes, hypothèses et autres facteurs connus et inconnus qui peuvent entraîner des résultats ou conséquences sensiblement différents. De plus amples informations sur ces risques et autres facteurs sont incluses sous la rubrique « Facteurs de risque » dans nos documents déposés auprès de la SEC. Nous ne nous engageons pas à mettre à jour ou à réviser ces déclarations après la date de publication de cet article de blog, sauf si la loi l&#39;exige.</em></p>]]></content>
        <author>
            <name>Rebecca Carter</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/rebecca-carter/</uri>
        </author>
        <published>2026-04-20T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab 18.11 : garde-fous budgétaires pour les GitLab Credits]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-18-11-budget-guardrails-for-gitlab-credits/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-18-11-budget-guardrails-for-gitlab-credits/"/>
        <updated>2026-04-17T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Les équipes qui utilisent GitLab Duo Agent Platform avec des crédits GitLab à la demande livrent plus rapidement, détectent les bogues plus tôt et automatisent des tâches qui mobilisaient auparavant des sprints entiers. Mais à mesure que l&#39;adoption progresse, les équipes finances, achats et plateforme exigent des preuves que les dépenses liées à l&#39;IA sont encadrées, prévisibles et maîtrisables.</p><p>L&#39;un des principaux freins à une adoption plus large de l&#39;IA n&#39;est pas le scepticisme vis-à-vis de la technologie : c&#39;est l&#39;incertitude quant à la maîtrise des dépenses. Sans plafond budgétaire, un mois particulièrement chargé pourrait engendrer des dépenses imprévues. Sans limites par utilisateur, une poignée d&#39;utilisateurs intensifs pourrait épuiser les crédits de l&#39;équipe avant la fin du mois. Et sans aucun de ces mécanismes, les responsables techniques qui souhaitent étendre l&#39;utilisation de l&#39;IA agentique pour le développement logiciel doivent multiplier les démarches pour obtenir les validations budgétaires.</p><p>Depuis sa <a href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-is-generally-available/" rel="">disponibilité générale</a>, GitLab Duo Agent Platform offre des fonctionnalités de gouvernance et de visibilité sur l&#39;utilisation. Avec GitLab 18.11, nous introduisons des contrôles d&#39;utilisation pour <a href="https://about.gitlab.com/fr-fr/blog/introducing-gitlab-credits/" rel="">GitLab Credits</a> : des plafonds de dépenses et des garde-fous budgétaires qui donnent à votre organisation encore plus de contrôle et de transparence sur la consommation des crédits.</p><h2 id="gestion-de-gitlab-credits">Gestion de GitLab Credits</h2><p>GitLab 18.11 ajoute trois niveaux de contrôle sur la consommation des GitLab Credits : un plafond de dépenses au niveau de l&#39;abonnement, des limites de crédits par utilisateur et une visibilité sur l&#39;état et l&#39;application des plafonds.</p><h3 id="plafond-de-dépenses-au-niveau-de-labonnement">Plafond de dépenses au niveau de l&#39;abonnement</h3><p>Les responsables de facturation peuvent désormais définir un plafond mensuel strict pour la consommation de crédits GitLab à la demande sur l&#39;ensemble de leur abonnement.</p><p>Voici comment cela fonctionne :</p><ul><li><strong>Définissez un plafond</strong> dans le <code className="">portail clients</code>, dans les paramètres de votre abonnement relatifs à GitLab Credits.</li><li><strong>Appliquez automatiquement les limites de dépenses.</strong> Lorsque la consommation à la demande atteint le plafond, l&#39;accès à GitLab Duo Agent Platform est suspendu pour tous les utilisateurs de l&#39;abonnement jusqu&#39;au début de la période mensuelle suivante.</li><li><strong>Ajustez en cours de route.</strong> Augmentez ou désactivez le plafond en cours de mois pour rétablir l&#39;accès.</li></ul><p>Le plafond se réinitialise à chaque période mensuelle et la limite configurée est reconduite automatiquement, sauf si vous la modifiez. Étant donné que les données d&#39;utilisation sont synchronisées périodiquement plutôt qu&#39;en temps réel, un léger dépassement peut survenir après que le plafond est atteint, avant que l&#39;application ne prenne effet. Consultez la <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/" rel="">documentation relative à GitLab Credits</a> pour plus de détails.</p><h3 id="plafonds-de-dépenses-par-utilisateur">Plafonds de dépenses par utilisateur</h3><p>Il est naturel que tous les utilisateurs ne consomment pas les crédits au même rythme. Mais lorsqu&#39;un ou deux utilisateurs intensifs consomment une part disproportionnée du pool, le reste de l&#39;équipe peut perdre son accès à l&#39;IA avant la fin du mois.</p><p>Les plafonds de crédits par utilisateur empêchent qu&#39;un seul utilisateur consomme plus que la part qui lui est allouée :</p><ul><li><strong>Plafond forfaitaire par utilisateur.</strong> Définissez une limite de crédits forfaitaire qui s&#39;applique de manière égale à chaque utilisateur de l&#39;abonnement via l&#39;API GraphQL de GitLab. Contrairement au plafond au niveau de l&#39;abonnement, le plafond par utilisateur s&#39;applique à la consommation totale d&#39;un utilisateur, toutes sources de crédits confondues.</li><li><strong>Limites personnalisées par utilisateur.</strong> Pour les organisations qui ont besoin de limites différenciées, vous pouvez définir des plafonds de crédits individuels pour des utilisateurs spécifiques via l&#39;API GraphQL. Par exemple, vous pourriez accorder une allocation plus élevée à vos staff engineers tout en appliquant une limite standard au reste de l&#39;équipe.</li><li><strong>Application individuelle.</strong> Lorsqu&#39;un utilisateur atteint son plafond, il conserve un accès complet à GitLab. Seule sa consommation de crédits GitLab Duo Agent Platform est suspendue jusqu&#39;au prochain cycle de facturation. Tous les autres membres de l&#39;équipe continuent à travailler sans interruption jusqu&#39;à atteindre leur propre limite ou le plafond au niveau de l&#39;abonnement, selon la première éventualité.</li></ul><h3 id="visibilité-et-notifications">Visibilité et notifications</h3><p>Lorsqu&#39;un plafond au niveau de l&#39;abonnement est atteint, GitLab envoie une notification par e-mail aux responsables de facturation afin qu&#39;ils puissent agir : augmenter le plafond, attendre la période suivante ou redistribuer les crédits.</p><p>Dans GitLab, les propriétaires de groupe (GitLab.com) et les administrateurs d&#39;instance (GitLab Self-Managed) peuvent consulter les utilisateurs bloqués en raison de l&#39;atteinte de leur plafond par utilisateur et rétablir l&#39;accès en ajustant le plafond via l&#39;API GraphQL.</p><h2 id="comment-les-garde-fous-budgétaires-aident-les-organisations-à-déployer-lia-à-grande-échelle">Comment les garde-fous budgétaires aident les organisations à déployer l&#39;IA à grande échelle</h2><p>Les garde-fous sont essentiels à mesure que les organisations accélèrent leur adoption de l&#39;IA. Voici pourquoi :</p><h3 id="des-budgets-dia-prévisibles">Des budgets d&#39;IA prévisibles</h3><p>Les contrôles d&#39;utilisation de GitLab Duo Agent Platform transforment l&#39;IA en un poste budgétaire encadré et prévisible grâce aux crédits GitLab à la demande. Il devient ainsi plus facile de déployer des agents sur l&#39;ensemble du cycle de développement logiciel, d&#39;obtenir la validation des équipes financières, de justifier les renouvellements et de planifier les dépenses trimestrielles.</p><h3 id="gouvernance-et-refacturation-interne">Gouvernance et refacturation interne</h3><p>Les grandes organisations doivent souvent aligner la consommation d&#39;IA sur leurs budgets internes, centres de coûts ou politiques de départements. Les plafonds par utilisateur offrent aux équipes plateforme un mécanisme simple pour répartir les crédits équitablement et suivre la consommation au niveau individuel. Les options d&#39;importation par API facilitent la gestion des plafonds à l&#39;échelle de l&#39;entreprise. En combinant les plafonds par utilisateur aux données d&#39;utilisation par utilisateur du tableau de bord GitLab Credits, les organisations peuvent analyser les tendances de consommation pour alimenter leurs propres processus de refacturation interne ou d&#39;allocation budgétaire.</p><h3 id="la-confiance-pour-passer-à-léchelle">La confiance pour passer à l&#39;échelle</h3><p>De nombreux clients commencent à utiliser GitLab Duo Agent Platform avec un petit groupe pilote. Les contrôles d&#39;utilisation éliminent les risques associés à l&#39;extension de ce pilote à l&#39;ensemble de l&#39;organisation. Vous pouvez déployer GitLab Duo Agent Platform auprès de centaines, voire de milliers de développeurs, en sachant qu&#39;un plafond strict protège votre budget. Si la consommation augmente plus vite que prévu, vous atteindrez le plafond, sans facture inattendue.</p><h2 id="dépasser-le-dilemme-de-la-tarification-par-siège-et-du-manque-de-visibilité">Dépasser le dilemme de la tarification par siège et du manque de visibilité</h2><p>De nombreux outils de programmation assistée par l&#39;IA adoptent une approche par siège pour la gestion des coûts. Vous achetez un nombre fixe de sièges à un prix forfaitaire par utilisateur, et c&#39;est votre budget. L&#39;approche est simple, mais rigide. Vous payez le même montant, qu&#39;un développeur utilise l&#39;outil dix fois par jour ou n&#39;y touche jamais. Et à mesure que les éditeurs introduisent des modèles premium et des dépassements basés sur l&#39;utilisation en plus de la tarification par siège, la prévisibilité des coûts promise par ce modèle commence à s&#39;éroder.</p><p>GitLab adopte une approche différente : une tarification à l&#39;usage avec des plafonds stricts et un tableau de bord de gouvernance unifié. Vous profitez d&#39;une véritable flexibilité : vous ne payez que ce que vos équipes consomment réellement et pouvez prévoir un budget grâce aux limites de dépenses appliquées automatiquement.</p><h2 id="exemples-concrets-de-contrôles-dutilisation">Exemples concrets de contrôles d&#39;utilisation</h2><p><strong>Prenons l&#39;exemple d&#39;une entreprise cliente SaaS de taille moyenne qui souhaite respecter son budget mensuel.</strong> Une entreprise d&#39;ingénierie de 200 personnes définit un plafond au niveau de l&#39;abonnement correspondant à sa consommation à la demande prévue. Le VP Engineering peut affirmer avec certitude aux équipes financières que les dépenses liées à GitLab Duo Agent Platform ne dépasseront jamais le montant approuvé, même lors de l&#39;intégration de nouvelles équipes. Si l&#39;organisation approche du plafond en cours de mois, le responsable de facturation reçoit une notification et peut décider d&#39;augmenter la limite ou d&#39;attendre la période suivante.</p><p><strong>Chez GitLab, nous travaillons également avec de grandes entreprises qui souhaitent garantir une utilisation équitable entre les équipes.</strong> Une société de services financiers internationale comptant 2 000 développeurs utilise les plafonds par utilisateur pour assurer un accès équitable. Les ingénieurs seniors travaillant sur des projets de refactorisation complexes bénéficient d&#39;une allocation individuelle plus élevée via l&#39;API, tandis que la majorité des développeurs profite d&#39;un plafond forfaitaire standard. Aucun utilisateur ne peut épuiser le pool à lui seul, et l&#39;équipe plateforme utilise les données d&#39;utilisation par utilisateur du tableau de bord GitLab Credits pour analyser les tendances de consommation et concevoir la planification budgétaire trimestrielle.</p><h2 id="premiers-pas">Premiers pas</h2><p>Les contrôles d&#39;utilisation sont disponibles pour les clients GitLab.com et GitLab Self-Managed dès la version GitLab 18.11. Les contrôles sont configurés à différents emplacements selon la portée et votre rôle.</p><p><strong>Plafond au niveau de l&#39;abonnement</strong></p><p>Les responsables de facturation définissent le plafond à la demande au niveau de l&#39;abonnement dans le portail client :</p><ol><li>Connectez-vous au <code className="">Portail clients</code>.</li><li>Sur la carte de votre abonnement, accédez aux paramètres de <strong>GitLab Credits</strong>.</li><li>Activez le plafond mensuel de crédits à la demande et saisissez la limite souhaitée.</li></ol><p><strong>Plafond forfaitaire par utilisateur</strong></p><p>Le plafond forfaitaire par utilisateur peut être défini via l&#39;API GraphQL de GitLab par les propriétaires d&#39;espace de nommage (GitLab.com) ou les administrateurs d&#39;instance (GitLab Self-Managed). Consultez la <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/" rel="">documentation relative à GitLab Credits</a> pour les dernières informations sur les interfaces de configuration disponibles.</p><p><strong>Limites personnalisées par utilisateur</strong></p><p>Pour des limites différenciées, les propriétaires d&#39;espace de nommage (GitLab.com) et les administrateurs d&#39;instance (Self-Managed) peuvent définir des plafonds individuels par programmation. Cette option est particulièrement utile pour les workflows d&#39;automatisation et d&#39;Infrastructure as Code.</p><p><strong>Suivi de l&#39;utilisation et de l&#39;état des plafonds</strong></p><ul><li><strong>Portail client :</strong> consultez l&#39;utilisation détaillée et l&#39;état des plafonds.</li><li><strong>GitLab.com :</strong> les propriétaires de groupe peuvent consulter les utilisateurs bloqués sous <strong>Paramètres &gt; GitLab Credits</strong>.</li><li><strong>GitLab Self-Managed :</strong> les administrateurs d&#39;instance peuvent consulter l&#39;état des plafonds et les utilisateurs bloqués sous <strong>Admin &gt; GitLab Credits</strong>.</li></ul><h2 id="gitlab-duo-agent-platform-est-prêt-à-passer-à-léchelle">GitLab Duo Agent Platform est prêt à passer à l&#39;échelle</h2><p>Les contrôles d&#39;utilisation sont disponibles dès maintenant dans GitLab 18.11. Si vous attendiez les bons garde-fous avant de déployer GitLab Duo Agent Platform à l&#39;échelle de votre organisation, c&#39;est le moment. Définissez vos plafonds, déployez GitLab Duo Agent Platform auprès de davantage d&#39;équipes et accélérez vos livraisons !</p><blockquote><p><a href="https://docs.gitlab.com/subscriptions/gitlab_credits/" rel="">En savoir plus sur GitLab Credits et les contrôles d&#39;utilisation</a>.</p></blockquote>]]></content>
        <author>
            <name>Bryan Rothwell</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/bryan-rothwell/</uri>
        </author>
        <published>2026-04-17T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab 18.11 : automatisez la correction des vulnérabilités avec l'IA]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/automate-remediation-with-ready-to-merge-ai-code-fixes/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/automate-remediation-with-ready-to-merge-ai-code-fixes/"/>
        <updated>2026-04-17T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>L’IA génère du code plus vite que n’importe quelle équipe de sécurité ne peut en assurer la revue. Ce qui constituait autrefois un backlog gérable de vulnérabilités détectées par les tests statiques de sécurité des applications (SAST) est désormais une liste écrasante et difficile à analyser. Demander aux équipes de développement de rechercher et de corriger manuellement chaque vulnérabilité n’est pas un processus, c’est un goulot d’étranglement. La solution ne réside pas dans un effort humain accru, mais dans un pipeline autonome. <a href="https://docs.gitlab.com/user/application_security/vulnerabilities/agentic_vulnerability_resolution/" rel="">Agentic SAST Vulnerability Resolution</a> intégré à GitLab Duo Agent Platform a été conçue précisément pour répondre à ce problème.</p><p>Désormais en disponibilité générale, Agentic SAST Vulnerability Resolution génère automatiquement des correctifs de code prêts à être fusionnés pour remédier aux vulnérabilités SAST. Grâce à cette fonctionnalité :</p><ul><li>Les équipes de développement restent concentrées sur leur travail</li><li>Les vulnérabilités sont résolues avant d’atteindre l&#39;environnement de production</li><li>Les équipes AppSec consacrent moins de temps au classement et à la coordination avec les équipes</li></ul><p>Agentic SAST Vulnerability Resolution représente l’avenir de la sécurité des applications. La version GitLab 18.11 offre également des scans SAST plus rapides, une priorisation plus intelligente et une gouvernance renforcée sur l’ensemble de la plateforme.</p><h2 id="une-correction-automatique-sans-interrompre-votre-workflow">Une correction automatique sans interrompre votre workflow</h2><p>Lorsque l’IA génère du code à grande échelle, l&#39;équation change. Un backlog de sécurité qui progressait autrefois de façon linéaire s’accroît désormais de manière exponentielle à chaque commit assisté par un modèle. Il n’existe aucune solution à ce problème qui consiste à demander aux équipes de développement de changer de contexte plus souvent et de continuer à corriger manuellement des vulnérabilités. Selon le <a href="https://about.gitlab.com/fr-fr/blog/devsecops-report-france/" rel="">rapport DevSecOps 2025 de GitLab</a>, les équipes de développement consacrent déjà 11 heures par mois à corriger des vulnérabilités après la mise en production, c’est-à-dire à résoudre des problèmes déjà exploitables en production au lieu de livrer de nouvelles fonctionnalités.</p><p>Agentic SAST Vulnerability Resolution transforme l’économie de ce cycle. Lorsqu’un scan SAST est terminé, les résultats déclenchent automatiquement le flow de <a href="https://docs.gitlab.com/user/application_security/vulnerabilities/false_positive_detection/" rel="">SAST false positive detection</a>. Les risques confirmés sont directement intégrés au flow Agentic SAST Vulnerability Resolution, où GitLab Duo Agent Platform :</p><ul><li>Analyse la vulnérabilité dans son contexte</li><li>Génère un correctif qui traite la cause profonde</li><li>Valide le correctif à l&#39;aide de tests automatisés</li></ul><p>L’équipe de développement reçoit une merge request prête à être fusionnée, accompagnée d’un score de confiance, afin de prendre une décision éclairée sur la manière de corriger la vulnérabilité. Le sprint reste dans les temps, les équipes de développement restent concentrés sur leur travail et les vulnérabilités sont résolues avant d’atteindre l&#39;environnement de production.</p><p>Accélérer la production logicielle implique également de ne pas attendre les résultats de votre scanner. GitLab 18.11 introduit le <a href="https://docs.gitlab.com/user/application_security/sast/gitlab_advanced_sast/#incremental-scanning" rel="">scan incrémental pour Advanced SAST</a>, permettant aux équipes de développement d’obtenir les résultats relatifs aux vulnérabilités sans attendre la fin d’un scan complet, et aux pipelines de continuer d&#39;avancer.</p><iframe src="https://player.vimeo.com/video/1183195999?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479%2Fembed" allow="autoplay; fullscreen; picture-in-picture" allowFullScreen frameBorder="0" style="position:absolute;top:0;left:0;width:100%;height:100%;"></iframe><h2 id="une-remédiation-en-fonction-du-risque-métier">Une remédiation en fonction du risque métier</h2><p>La correction autonome ne fonctionne que si le signal qui la déclenche est fiable. Lorsque les scores de sévérité ne reflètent pas l’exploitabilité réelle, les équipes de développement cessent de faire confiance au signal et commencent à l’ignorer.</p><p>GitLab 18.11 répond à ce problème sur quatre niveaux. Premièrement, les <a href="https://docs.gitlab.com/user/application_security/vulnerabilities/severities/#critical-severity" rel="">scores de vulnérabilité</a> s’appuient désormais sur le Common Vulnerability Scoring System (CVSS) 4.0, la norme la plus récente du secteur, avec des métriques plus granulaires qui reflètent davantage l’exploitabilité réelle. Le score affiché dans GitLab correspond ainsi à la norme du secteur la plus à jour pour mesurer le risque réel.</p><p>Les équipes AppSec peuvent ensuite définir des <a href="https://docs.gitlab.com/user/application_security/policies/vulnerability_management_policy/#severity-override-policies" rel="">règles basées sur des politiques</a> qui ajustent automatiquement les scores de sévérité des vulnérabilités en fonction de signaux tels que les Common Vulnerabilities and Exposures (CVE), les Common Weakness Enumeration (CWE) et le le chemin d&#39;accès au fichier/répertoire. Une fois la politique définie, les modifications de sévérité s’appliquent immédiatement, permettant aux équipes de développement de travailler à partir d’un backlog qui reflète le risque métier réel, et non les résultats bruts du scanner.</p><p>L&#39;application des règles en fonction des risques ne se limite pas au backlog. Les équipes AppSec peuvent désormais configurer des <a href="https://docs.gitlab.com/user/application_security/policies/merge_request_approval_policies/#vulnerability_attributes-object" rel="">politiques d’approbation pour bloquer</a> ou émettre des alertes en fonction du statut Known Exploited Vulnerabilities (KEV) ou des seuils de score Exploit Prediction Scoring System (EPSS). Lorsqu’un merge est bloqué, les équipes de développement savent que c’est parce que la vulnérabilité s&#39;appuie sur des données d’exploitabilité réelles, et non sur un score qui ne tenait pas compte de leur environnement.</p><p>Enfin, le <a href="https://docs.gitlab.com/user/application_security/security_dashboard/#top-10-cwes" rel="">nouveau graphique du tableau de bord de sécurité Top CWEs</a> offre aux équipes une visibilité sur les classes de vulnérabilités qui apparaissent le plus fréquemment dans leurs projets. Plutôt que de traiter les résultats individuellement, les équipes peuvent identifier des tendances, établir des priorités au niveau de la cause profonde et traiter les risques systémiques avant qu’ils ne s’aggravent.</p><h2 id="des-contrôles-de-sécurité-renforcés-avec-moins-de-charge-opérationnelle">Des contrôles de sécurité renforcés avec moins de charge opérationnelle</h2><p>L&#39;efficacité d&#39;un pipeline de correction autonome dépend entièrement de la couverture offerte par le scanner de sécurité sur lequel il s&#39;appuie. Si la configuration du scanner est incohérente, les résultats transmis au pipeline sont incomplets, tout comme les correctifs.</p><p>GitLab 18.11 introduit le <a href="https://docs.gitlab.com/user/permissions/#default-roles" rel="">Security Manager</a>, un nouveau rôle par défaut conçu spécifiquement pour les professionnels de la sécurité. Grâce au rôle Security Manager, les équipes de sécurité peuvent appliquer des scanners de sécurité, définir et configurer des politiques de sécurité, gérer les workflows de classement et de correction des vulnérabilités, et maintenir les frameworks de conformité et les flux d’audit, sans avoir besoin d’autorisations de modification du code ou de déploiement. Les équipes de sécurité disposent ainsi des accès nécessaires à leur travail, et rien de plus, ce qui permet de limiter les autorisations au travail à accomplir et de laisser les autorisations relatives au code et au déploiement aux équipes de développement.</p><p>Pour les équipes AppSec, obtenir une couverture cohérente du scanner SAST sur plusieurs projets et groupes est désormais beaucoup plus simple. Les <a href="https://docs.gitlab.com/user/application_security/configuration/security_configuration_profiles/" rel="">profils de configuration SAST</a> offrent aux équipes de sécurité un espace unique pour définir la configuration des scans une seule fois et l’appliquer à tous les projets d’un groupe en une seule action. Les équipes n&#39;ont plus besoin de rédiger et de maintenir des fichiers de politique YAML, de dépendre des équipes de développement pour configurer les scanners, ni de vérifier manuellement chaque projet pour identifier les lacunes de couverture.</p><h2 id="commencer-dès-aujourdhui-avec-la-remédiation-agentique-des-vulnérabilités">Commencer dès aujourd’hui avec la remédiation agentique des vulnérabilités</h2><p>GitLab 18.11 offre un workflow complet de <a href="https://about.gitlab.com/fr-fr/blog/what-is-vulnerability-management/" rel="" title="Gestion des vulnérabilités">gestion des vulnérabilités</a> sur une seule plateforme : une IA qui corrige automatiquement les vulnérabilités, une priorisation plus intelligente qui réduit le bruit lié aux vulnérabilités, et des contrôles de gouvernance qui donnent aux équipes de sécurité les accès et la couverture appropriés à grande échelle.</p><blockquote><p>Pour découvrir comment GitLab Duo Agent Platform intègre la correction automatisée directement dans le workflow de vos équipes de développement, <a href="https://about.gitlab.com/free-trial/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">commencez un essai gratuit de GitLab Ultimate dès aujourd’hui</a>.</p></blockquote>]]></content>
        <author>
            <name>Alisa Ho</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/alisa-ho/</uri>
        </author>
        <published>2026-04-17T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab 18.11 : les agents CI Expert et Data Analyst comblent les lacunes du développement]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/ci-expert-and-data-analyst-ai-agents-target-development-gaps/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/ci-expert-and-data-analyst-ai-agents-target-development-gaps/"/>
        <updated>2026-04-16T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Le code généré par l&#39;IA progresse plus vite que les systèmes qui l&#39;entourent ne peuvent suivre. Plus de code signifie plus de merge requests en attente, plus de pipelines à configurer, plus de questions sur la livraison auxquelles personne n&#39;a le temps de répondre — et la plupart des outils sur lesquels les équipes s&#39;appuient n&#39;ont pas été conçus pour ce rythme.</p><p>Dans GitLab 18.11, deux nouveaux agents fondamentaux pour Duo Agent Platform s&#39;attaquent à des lacunes spécifiques du cycle de développement que l&#39;IA a largement laissées de côté :</p><ul><li>L&#39;agent CI Expert (désormais en version bêta) comble le fossé entre l&#39;écriture
du code et son intégration dans un pipeline opérationnel.</li><li>L&#39;agent Data Analyst (désormais en disponibilité générale) comble le fossé entre
la livraison du code et la capacité à répondre à des questions fondamentales sur
le déroulement réel de cette livraison.</li></ul><p>Ces problématiques ne pouvaient pas être résolues par un assistant généraliste. Un outil fonctionnant en dehors de GitLab peut générer un fichier YAML ou répondre à une question, mais il n&#39;a aucune connaissance des performances historiques de vos pipelines, des zones de concentration des échecs, ni de vos temps de cycle de merge request réels. Ce contexte réside dans GitLab. Ces agents aussi.</p><h2 id="configurer-rapidement-la-ci-avec-lagent-ci-expert">Configurer rapidement la CI avec l&#39;agent CI Expert</h2><p>L&#39;IA a facilité l&#39;écriture du code comme jamais auparavant. Intégrer ce code dans un pipeline opérationnel reste pourtant quelque chose que la plupart des équipes font des jours, voire des semaines plus tard — si tant est qu&#39;elles le fassent. Le problème de la page blanche n&#39;est plus dans l&#39;éditeur. La page blanche, c&#39;est désormais <code className="">.gitlab-ci.yml</code>.</p><p>Les développeurs qui n&#39;ont jamais configuré de CI ne savent pas à quoi ressemble la détection de langage en YAML, quelles commandes de test utiliser, ni comment valider le résultat avant de pousser leurs modifications. Les équipes copient généralement une configuration d&#39;un projet précédent qui ne correspond pas forcément, assemblent des exemples tirés de la documentation, ou attendent la seule personne qui l&#39;a déjà fait. Si cette personne n&#39;est pas disponible, la CI devient quelque chose qu&#39;on « fera plus tard ». Plus tard ne vient jamais.</p><p>Quand la CI n&#39;est jamais mise en place, les conséquences se font sentir partout. Les modifications sont livrées sans filet de sécurité fiable, les régressions apparaissent en production plutôt qu&#39;en pipeline, et le travail s&#39;accumule en lots plus importants et plus risqués, car personne ne veut être celui qui « casse le build ». Avec le temps, les équipes s&#39;habituent à travailler dans l&#39;incertitude, en s&#39;appuyant souvent sur des connaissances institutionnelles non documentées et des tests ad hoc, plutôt que sur une boucle de retour rapide et prévisible intégrée à chaque modification.</p><p>L&#39;agent CI Expert, désormais disponible en version bêta, supprime ces frictions. Il inspecte votre dépôt, identifie votre langage et votre framework, et propose un pipeline de build et de test opérationnel, adapté à ce qui s&#39;y trouve réellement — en expliquant chaque décision en langage clair. L&#39;objectif : un pipeline fonctionnel en quelques minutes, sans écrire une seule ligne de YAML à la main.</p><p>Ce que fait l&#39;agent CI Expert :</p><ul><li>La génération de pipeline tenant compte du dépôt détecte le langage, le
framework et la configuration des tests.</li><li>Il génère des configurations de build et de test valides et exécutables.</li><li>Un flux guidé pour le premier pipeline, avec une explication en langage clair
de chaque étape dans Agentic Chat.</li><li>Une sémantique GitLab CI native, sans traduction de configuration requise.</li></ul><p>Parce qu&#39;il s&#39;exécute dans GitLab et observe le comportement réel des pipelines au fil du temps, chaque amélioration peut s&#39;appuyer sur la façon dont les équipes travaillent réellement, et non sur de simples exemples statiques.</p><iframe src="https://player.vimeo.com/video/1183458036?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="CI/CD Expert Agent"></iframe><script src="https://player.vimeo.com/api/player.js"></script><br /><br /><p>L&#39;agent CI Expert est disponible sur GitLab.com, Self-Managed et Dedicated, dans les éditions Free, Premium et Ultimate avec GitLab Duo Agent Platform activé.</p><h2 id="interroger-les-données-gitlab-en-langage-naturel-avec-lagent-data-analyst">Interroger les données GitLab en langage naturel avec l&#39;agent Data Analyst</h2><p>L&#39;IA a accéléré la cadence de livraison des équipes. Répondre à des questions fondamentales sur l&#39;avancement de ce travail est devenu plus difficile, pas plus simple.</p><p>Combien de temps les merge requests restent-elles en revue ? Quels pipelines ralentissent les équipes ? Les objectifs de déploiement sont-ils réellement atteints ? Ces questions trouvaient autrefois une réponse en consultant un tableau de bord. Aujourd&#39;hui, avec davantage de code, davantage d&#39;équipes et une complexité accrue, les données existent — elles sont dans GitLab — mais y accéder implique encore d&#39;attendre une équipe analytique, de soumettre une demande de tableau de bord, ou d&#39;apprendre le GLQL.</p><p>L&#39;agent Data Analyst comble ce fossé. Posez une question en langage naturel et obtenez une visualisation instantanée dans Agentic Chat. Aucun langage de requête, aucune demande de tableau de bord, aucune attente que quelqu&#39;un d&#39;autre assemble les réponses.</p><p>Par exemple, l&#39;agent peut répondre aux questions portant sur les sujets suivants, selon les rôles :</p><ul><li>Responsables ingénierie : temps de cycle des merge requests, débit par projet,
points de blocage dans les revues.</li><li>Développeurs : tendances de contribution, tests instables bloquant leurs merge
requests, évolution de la vitesse des pipelines.</li><li>Ingénieurs DevOps et plateforme : taux de succès/échec des pipelines,
utilisation des runners, fréquence de déploiement.</li><li>Direction ingénierie : fréquence de déploiement multi-portefeuille, métriques
de santé des projets, comparaisons des délais de livraison.</li></ul><p>Désormais en disponibilité générale dans la version 18.11, l&#39;agent couvre les merge requests, les tickets, les projets, les pipelines et les jobs — une couverture complète du cycle de vie du développement logiciel, étendue par rapport au périmètre de la version bêta. Parce que l&#39;agent Data Analyst interroge ce qui se trouve déjà dans GitLab, le contexte est toujours à jour, sans pipeline à maintenir ni outil tiers à synchroniser. Les requêtes générées en GitLab Query Language peuvent être copiées et utilisées partout où le Markdown GitLab est pris en charge, avec une exportation directe vers les éléments de travail et les tableaux de bord prévue dans la roadmap.</p><iframe src="https://player.vimeo.com/video/1183094817?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="Data Analyst agent demo"></iframe><script src="https://player.vimeo.com/api/player.js"></script><br /><br /><p>L&#39;agent Data Analyst est disponible sur GitLab.com, Self-Managed et Dedicated, dans les éditions Free, Premium et Ultimate avec GitLab Duo Agent Platform activé.</p><h2 id="une-plateforme-unique-un-contexte-connecté">Une plateforme unique, un contexte connecté</h2><p>Les deux agents s&#39;exécutent dans GitLab, avec accès au code, aux pipelines, aux tickets et aux merge requests déjà présents. C&#39;est ce qui distingue une IA native à la plateforme d&#39;un assistant déconnecté : le contexte est toujours à jour et ne fait que gagner en pertinence avec le temps. L&#39;agent CI Expert et l&#39;agent Data Analyst représentent deux avancées concrètes vers une plateforme où l&#39;IA ne se contente pas de vous aider à écrire du code plus vite, mais vous aide à comprendre, livrer et maintenir ce qui est construit.</p><blockquote><p><a href="https://about.gitlab.com/gitlab-duo/" rel="">Commencer un essai gratuit de GitLab Duo Agent Platform</a>
pour découvrir ces agents IA fondamentaux.</p></blockquote>]]></content>
        <author>
            <name>Corinne Dent</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/corinne-dent/</uri>
        </author>
        <published>2026-04-16T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab et Vertex AI sur Google Cloud : vers un développement logiciel agentique]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-and-vertex-ai-on-google-cloud/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-and-vertex-ai-on-google-cloud/"/>
        <updated>2026-04-15T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab Duo Agent Platform redéfinit la façon dont les organisations conçoivent, sécurisent et livrent leurs logiciels. Depuis sa disponibilité générale en janvier 2026, la plateforme intègre l&#39;IA agentique à chaque phase du cycle de développement logiciel. GitLab Duo Agent Platform constitue une couche d&#39;orchestration intelligente au sein de laquelle les équipes de développement et leurs agents spécialisés planifient, codent, révisent et corrigent ensemble les vulnérabilités de sécurité.</p><p>Grâce à ce partenariat, <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a> automatise l&#39;orchestration du développement logiciel et la gestion du contexte du cycle de vie via son intégration à Vertex AI sur Google Cloud, qui alimente la couche de modèles pour les appels d&#39;agents. Les équipes continuent de travailler sur les tickets, les merge requests, les pipelines et les workflows de sécurité, tandis que l&#39;inférence suit la posture Google Cloud qu&#39;elles ont déjà définie.</p><p>Les avancées des modèles Vertex AI de Google Cloud élargissent les possibilités d&#39;utilisation de GitLab Duo Agent Platform pour les clients Google Cloud. Ces derniers bénéficient d&#39;un plan de contrôle <a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps ?">DevSecOps</a> alimenté par l&#39;IA dans GitLab, soutenu par une infrastructure d&#39;IA en constante évolution dans Vertex AI, ainsi que par les options de déploiement et d&#39;intégration flexibles de GitLab Duo Agent Platform. Cette combinaison permet des workflows agentiques plus performants et mieux gouvernés à l&#39;échelle de l&#39;entreprise.</p><p><img alt="Illustration conceptuelle de GitLab Duo Agent Platform intégré à Vertex AI de Google Cloud pour alimenter le développement logiciel agentique et les workflows d&#39;IA gouvernés" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1776165990/b7jlux9kydafncwy8spc.png" /></p><h2 id="des-agents-qui-interviennent-tout-au-long-du-cycle-de-vie">Des agents qui interviennent tout au long du cycle de vie</h2><p>De nombreux outils d&#39;IA se concentrent sur une seule tâche : accélérer la <a href="https://about.gitlab.com/fr-fr/topics/devops/ai-code-generation-guide/" rel="" title="Génération de code">génération de code</a>. GitLab Duo Agent Platform va plus loin. La plateforme orchestre des agents d&#39;IA sur l&#39;ensemble du cycle de vie du développement logiciel (SDLC), de la planification à la livraison en passant par les contrôles de sécurité, et ce pour de nombreuses équipes travaillant sur de multiples projets et releases. À cette échelle, les assistants d&#39;IA pour le code sont indispensables à l&#39;innovation continue, mais ne suffisent pas à eux seuls.</p><p>Les assistants de codage à usage unique ont rarement une vision complète de l&#39;état d&#39;un projet. Le backlog, les merge requests en attente, les jobs en échec et les résultats de sécurité sont disponibles dans GitLab, mais une fenêtre de chat distincte dans un assistant de codage n&#39;hérite pas de cette vue d&#39;ensemble du <a href="https://about.gitlab.com/fr-fr/blog/what-is-sdlc/" rel="" title="Qu&#39;est-ce que le SDLC ?">SDLC</a>. Ce manque se traduit par des transferts manuels, des explications répétées à une IA dépourvue de contexte, et des équipes de gouvernance qui tentent de cartographier les flux de données entre des outils qui n&#39;ont jamais été conçus comme un système unifié.</p><p>GitLab Duo Agent Platform contribue à combler ce fossé en exécutant des agents et des flows sur les mêmes objets que ceux utilisés quotidiennement par les équipes d&#39;ingénierie. Vertex AI fournit ensuite les modèles et services que ces agents sollicitent lorsque Google Cloud est votre environnement d&#39;inférence de référence, la passerelle d&#39;IA (AI-Gateway) de GitLab gérant les accès afin que les administrateurs disposent d&#39;une cartographie claire des connexions. Par exemple, l&#39;agent Planner analyse les backlogs, décompose les epics en tâches structurées et applique des frameworks de priorisation pour aider les équipes à décider de ce qu&#39;elles doivent développer ensuite. L&#39;agent Security Analyst trie les vulnérabilités, détaille les risques en langage clair et recommande des mesures correctives par ordre de priorité. Des flows intégrés connectent ces agents au sein de processus de bout en bout, sans que les équipes de développement aient à gérer chaque transfert manuellement.</p><p>Agentic Chat dans GitLab Duo Agent Platform offre une expérience unifiée pour les équipes de développement. Elles formulent des requêtes en langage naturel pour obtenir des réponses contextuelles basées sur un raisonnement multi-étapes qui s&#39;appuie sur l&#39;état complet d&#39;un projet : ses tickets, ses merge requests, ses pipelines, ses résultats de sécurité et son code source. GitLab servant de système d&#39;enregistrement pour le SDLC avec un modèle de données unifié, les agents GitLab Duo opèrent dans un contexte de cycle de vie qui échappe aux assistants d&#39;IA autonomes et spécifiques à un outil.</p><h3 id="amplifiés-par-vertex-ai">Amplifiés par Vertex AI</h3><p>GitLab Duo Agent Platform est conçue pour offrir une flexibilité en matière de modèles, car elle attribue différentes capacités à différents modèles en fonction de ceux qui offrent les meilleures performances pour une tâche donnée. Ce choix architectural porte ses fruits sur Google Cloud, où Vertex AI joue le rôle d&#39;environnement géré pour les modèles de base et les services associés, et offre un vaste écosystème de modèles et une infrastructure gérée qui contribuent à repousser encore plus loin les capacités de la plateforme.</p><p>Les dernières générations de modèles d&#39;IA disponibles via Vertex AI apportent des améliorations significatives en matière de raisonnement, d&#39;utilisation des outils et de compréhension des contextes longs par rapport aux versions précédentes. Des propriétés sur lesquelles s&#39;appuient les agents de GitLab sur de nombreux projets et équipes qui disposent de codes sources volumineux et complexes. Des fenêtres de contexte plus longues et une intégration plus riche des outils dans les modèles sous-jacents élargissent ce que les agents peuvent accomplir en une seule action, ce qui est particulièrement important pour des charges de travail telles que l&#39;analyse approfondie du backlog ou le contrôle de sécurité d&#39;un monorepo.</p><p><a href="https://cloud.google.com/model-garden" rel="">Vertex AI Model Garden</a>, avec son accès à un large éventail de modèles de base, offre aux clients la flexibilité nécessaire pour effectuer ces choix en fonction des performances, des coûts et des exigences réglementaires, sans la contrainte d&#39;un fournisseur unique.</p><p>Par ailleurs, les clients de GitLab peuvent utiliser la fonctionnalité Bring Your Own Model (BYOM) pour GitLab Duo Agent Platform, afin que les fournisseurs et les passerelles approuvés s&#39;intègrent là où votre modèle de sécurité l&#39;exige. L&#39;article <a href="https://about.gitlab.com/fr-fr/blog/agentic-ai-enterprise-control-self-hosted-duo-agent-platform-and-byom/" rel="">consacré à GitLab Duo Agent Platform Self-Hosted et BYOM</a> décrit le fonctionnement de cette configuration. Grâce à cette option de déploiement, les clients accèdent à un plus large éventail d&#39;options de modèles qu&#39;ils peuvent adapter à leur processus de développement logiciel : le bon modèle pour le bon workflow, avec les bonnes mesures de protection.</p><p>Pour GitLab, la décision de s&#39;appuyer sur Vertex AI a été motivée par le besoin d&#39;une fiabilité de niveau entreprise et d&#39;une gamme de modèles inégalée. Vertex AI et Model Garden prennent entièrement en charge les aspects les plus complexes de l&#39;hébergement des <a href="https://about.gitlab.com/fr-fr/blog/large-language-model/" rel="" title="Qu&#39;est-ce qu&#39;un LLM ?">grands modèles de langage (LLM)</a>, ce qui signifie que la livraison rapide de versions, la robustesse de la sécurité et la rigueur de la gouvernance sont intégrées de façon transparente dans l&#39;intégration. Au-delà de l&#39;offre de modèles Gemini, Vertex AI offre un accès mondial à faible latence à un vaste catalogue de modèles tiers et <a href="https://about.gitlab.com/fr-fr/blog/what-is-open-source/" rel="" title="Qu&#39;est-ce que l&#39;open source ?">open source</a>.</p><p>Combiné à l&#39;approche de pointe de Google Cloud en matière de confidentialité des données et de protection des modèles, Vertex AI s&#39;est imposé comme le choix évident pour alimenter l&#39;<a href="https://about.gitlab.com/fr-fr/topics/devops/what-is-developer-experience/" rel="" title="Expérience développeur">expérience développeur</a> nouvelle génération de GitLab.</p><p>En intégrant Vertex AI Model Garden à son backend, GitLab renforce considérablement sa plateforme <a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps ?">DevSecOps</a> sans en répercuter la complexité sur les utilisateurs. Les équipes de développement n&#39;ont pas à évaluer ni à gérer les LLM sous-jacents ; elles bénéficient au contraire d&#39;un workflow simplifié et assisté par l&#39;IA pour construire leurs applications.</p><p>GitLab gère entièrement l&#39;orchestration cloud et permet aux équipes de développement de se concentrer pleinement sur l&#39;écriture d&#39;un code de qualité, tandis que Vertex AI alimente les fonctionnalités qui les accompagnent.</p><h2 id="ce-que-cela-signifie-pour-les-clients-google-cloud">Ce que cela signifie pour les clients Google Cloud</h2><p>GitLab Duo Agent Platform fournit déjà des agents d&#39;IA qui opèrent sur l&#39;ensemble du cycle de vie logiciel au sein d&#39;un système d&#39;enregistrement unique et gouverné. Sur Google Cloud, la plateforme favorise une innovation rapide à mesure que Vertex AI continue de faire évoluer les couches de modèles et d&#39;infrastructure.</p><p>Pour les clients Google Cloud, cette intégration se traduit par une livraison logicielle rationalisée avec une gouvernance d&#39;entreprise stricte. Pour les équipes d&#39;ingénierie de plateforme, cela signifie normaliser les modèles Vertex qui alimentent les suggestions, les analyses et les corrections dans GitLab, plutôt que de répertorier des dizaines d&#39;outils côté client. Les programmes de sécurité en bénéficient lorsque les agents proposent et valident des correctifs au même endroit où les équipes trient déjà les résultats, ce qui réduit les changements de contexte et les tâches qui s&#39;échapperaient autrement vers des canaux non gérés.</p><p>Du point de vue de l&#39;économie et des politiques cloud, orienter l&#39;inférence des agents vers Vertex depuis GitLab maintient l&#39;utilisation à proximité des accords et contrôles déjà en place sur Google Cloud, ce qui contribue à éviter les dépenses redondantes et les chemins parallèles qui contournent les processus d&#39;approvisionnement.</p><p>Vertex AI étant un fournisseur d&#39;infrastructure sous-jacente de GitLab Duo Agent Platform, les organisations peuvent considérablement accroître la productivité de leurs équipes de développement sans les contraintes et les risques liés à la gestion de chaînes d&#39;outils d&#39;IA fragmentées. Les équipes restent alignées au sein d&#39;un système d&#39;enregistrement unique et sécurisé, ce qui leur permet de construire des applications plus rapidement et de livrer en toute confiance.</p><p>La collaboration entre GitLab et Google Cloud se construit depuis 2018. Aujourd&#39;hui, elle représente l&#39;une des collaborations les plus complètes pour les organisations qui souhaitent passer d&#39;expérimentations en matière d&#39;IA à un développement logiciel agentique entièrement gouverné sur Google Cloud. À mesure que les deux plateformes continuent d&#39;évoluer, GitLab en élargissant son orchestration d&#39;agents et son contexte développeur, et Vertex AI en repoussant les limites des capacités des modèles et de l&#39;infrastructure des agents, la valeur ajoutée pour les clients communs ne cessera de croître.</p><blockquote><p><a href="https://about.gitlab.com/fr-fr/free-trial/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">Commencez un essai gratuit de GitLab Duo Agent Platform</a> pour découvrir la puissance de GitLab et Vertex AI sur Google Cloud.</p></blockquote>]]></content>
        <author>
            <name>Regnard Raquedan</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/regnard-raquedan/</uri>
        </author>
        <author>
            <name>Rajesh Agadi</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/rajesh-agadi/</uri>
        </author>
        <published>2026-04-15T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab nommée Leader dans le rapport Omdia Universe 2026]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-named-a-2026-omdia-universe-leader/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-named-a-2026-omdia-universe-leader/"/>
        <updated>2026-04-14T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>GitLab a été désignée Leader dans le rapport Omdia Universe 2026 pour le développement logiciel assisté par l&#39;IA, dans la catégorie Outils basés sur un <a href="https://about.gitlab.com/fr-fr/blog/what-is-an-ide/" rel="" title="Qu&#39;est-ce qu&#39;un IDE ?">IDE</a>. Parmi les 19 fournisseurs évalués par ce cabinet d&#39;analystes indépendant, GitLab a obtenu les meilleurs scores de sa catégorie dans trois domaines : Étendue de la solution (100 %), Stratégie et innovation (88%) et Fonctionnalités principales (82 %). Des scores de premier ordre ont également été attribués pour ses Fonctionnalités avancées et l&#39;Exécution fournisseur.</p><p>Cette année, l&#39;évaluation se distingue pour une raison précise : Omdia a élargi ses critères d&#39;évaluation et, pour la première fois, les outils de développement d&#39;IA ont été notés sur leur capacité à couvrir l&#39;ensemble du cycle de vie logiciel, et non plus uniquement le codage. Cette évolution reflète la direction prise par l&#39;évolution de l&#39;IA et a bouleversé le classement des fournisseurs.</p><p><img alt="Graphique Omdia Universe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775848262/asyd6bpbtwlhicqonhit.png" title="Source : Omdia, Universe : AI-assisted Software Development, Part 1: IDE-based Tools, 2026" /></p><blockquote><p><a href="https://learn.gitlab.com/c/analyst-omdia-ai?x=fRC1cQ" rel="">Téléchargez le rapport complet Omdia Universe.</a></p></blockquote><h2 id="à-propos-domdia-universe">À propos d&#39;Omdia Universe</h2><p>Omdia Universe positionne les fournisseurs selon deux axes : la Capacité de la solution, ainsi que la Stratégie et l&#39;exécution, en distinguant trois niveaux : Leaders (les plus performants sur les deux axes, recommandés pour toute liste de présélection), Challengers (périmètre fonctionnel plus restreint ou maturité moins avancée) et Prospects (fournisseurs en phase de démarrage ou à positionnement adjacent).</p><h2 id="ce-qui-a-changé-dans-lévaluation-de-cette-année">Ce qui a changé dans l&#39;évaluation de cette année</h2><p>L&#39;élargissement des critères d&#39;Omdia reflète une réalité à laquelle les professionnels sont déjà confrontés. Les outils de codage basés sur l&#39;IA ont considérablement augmenté la productivité des équipes de développement, et des applications qui nécessitaient autrefois plusieurs semaines de développement peuvent désormais être prototypées en un temps record. Toutefois, cette accélération au stade du codage ne se traduit pas automatiquement par une livraison plus rapide. Les backlogs de revue s&#39;allongent. Les résultats de sécurité s&#39;accumulent. Les déploiements nécessitent toujours une coordination entre des équipes qui utilisent des outils qui n&#39;ont pas été conçus pour fonctionner ensemble.</p><p>Omdia a ainsi mis en lumière cette dynamique : les outils qui se démarquent sont ceux qui gèrent les tests, la sécurité, le déploiement et l&#39;orchestration, pas uniquement la <a href="https://about.gitlab.com/fr-fr/topics/devops/ai-code-generation-guide/" rel="" title="Génération de code">génération de code</a>. Ce constat a motivé la décision d&#39;élargir les critères d&#39;évaluation et a permis de distinguer les Leaders des Challengers.</p><p>L&#39;autre évolution majeure de ce rapport concerne la manière dont Omdia a traité l&#39;IA agentique. L&#39;évaluation 2026 a pondéré les capacités agentiques comme une dimension d&#39;évaluation actuelle, et non comme une considération future. Cela inclut la capacité d&#39;une plateforme à coordonner plusieurs tâches de manière autonome, à orchestrer les transferts entre agents spécialisés et à accompagner les équipes à différents stades d&#39;adoption de l&#39;<a href="https://about.gitlab.com/fr-fr/topics/agentic-ai/" rel="" title="Qu&#39;est-ce que l&#39;IA agentique ?">IA agentique</a>.</p><h2 id="les-scores-de-gitlab">Les scores de GitLab</h2><p>GitLab a obtenu les meilleurs scores de sa catégorie dans trois domaines :</p><p><strong>Étendue de la solution : 100 %.</strong> Couverture de l&#39;ensemble du <a href="https://about.gitlab.com/fr-fr/blog/what-is-sdlc/" rel="" title="Qu&#39;est-ce que le SDLC?">SDLC</a> au sein d&#39;une seule plateforme, de la planification et des exigences jusqu&#39;au déploiement et à la gestion des tickets. Cela inclut des phases du cycle de vie que la plupart des outils d&#39;IA pour le codage ne couvrent pas. Par exemple, des agents préconfigurés tels que l&#39;agent <a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/planner/" rel="">Planner</a> et l&#39;agent <a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/security_analyst_agent/" rel="">Security Analyst</a> étendent l&#39;assistance d&#39;IA à la planification de sprint, au classement des vulnérabilités et aux recommandations de remédiation : autant d&#39;étapes du cycle de vie où la livraison se retrouve réellement bloquée.</p><p><strong>Stratégie et innovation : 88 %.</strong> Différenciation grâce à une orchestration de bout en bout, une architecture axée sur la confidentialité sans entraînement sur les données privées, et une prise en charge multi-modèles via des partenariats avec Anthropic, Google et AWS. Les équipes peuvent sélectionner les modèles adaptés à leurs charges de travail et à leurs exigences en matière de données. L&#39;approche de la plateforme en matière de contexte unifié, où les agents collaborent entre les tickets, les merge requests, les pipelines et les résultats de sécurité sans perdre l&#39;état, illustre l&#39;innovation architecturale reconnue par Omdia dans cette catégorie.</p><p><strong>Fonctionnalités principales : 82 %.</strong> Ce score reflète une couverture approfondie des étapes du cycle de vie où les équipes d&#39;ingénierie passent la majeure partie de leur temps. Le code est généré à partir du contexte en temps réel de l&#39;IDE et du code source, testé selon les dimensions unitaire, d&#39;intégration et de sécurité, et revu avec une priorisation intégrée. L&#39;automatisation <a href="https://about.gitlab.com/fr-fr/topics/devops/" rel="" title="Qu&#39;est-ce que le DevOps ?">DevOps</a> prend en charge le <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/" rel="" title="Qu&#39;est-ce que le CI/CD ?">CI/CD</a>, GitOps et l&#39;<a href="https://docs.gitlab.com/user/gitlab_duo_chat/examples/#troubleshoot-failed-cicd-jobs-with-root-cause-analysis" rel="">analyse des causes profondes</a> pour les <a href="https://about.gitlab.com/fr-fr/blog/quickly-resolve-broken-ci-cd-pipelines-with-ai/" rel="">échecs de pipeline</a>. Le <a href="https://docs.gitlab.com/user/analytics/duo_and_sdlc_trends/" rel="">tableau de bord d&#39;impact de l&#39;IA</a> offre aux équipes une visibilité mesurable sur les délais de cycle, la fréquence de déploiement et les domaines où l&#39;IA fait réellement progresser la productivité des équipes.</p><p>GitLab a également obtenu une reconnaissance de premier plan pour ses Fonctionnalités avancées (80 %) et l&#39;Exécution fournisseur (88 %).</p><h2 id="lévolution-du-rôle-des-développeurs-et-des-agents-dia">L&#39;évolution du rôle des développeurs et des agents d&#39;IA</h2><p>L&#39;une des conclusions les plus significatives du rapport d&#39;Omdia porte sur l&#39;évolution du rôle du développeur logiciel aux côtés de ces outils. Les équipes de développement sont de plus en plus composées d&#39;ingénieurs en IA et de leurs agents d&#39;IA, les ingénieurs assurant la supervision et la direction de l&#39;IA agentique. Étant donné que l&#39;IA génère la majeure partie du code, le rôle des équipes se déplace désormais vers la vérification du respect des exigences technologiques, le contrôle de la qualité, la mise en place de garde-fous appropriés, la conception de pipelines de production autonomes et la médiation entre les objectifs métier et l&#39;utilisation de l&#39;IA agentique tout au long du cycle de développement logiciel.</p><p>Cette évolution a des implications sur la façon dont les organisations évaluent leurs investissements en matière d&#39;IA. Une équipe qui a automatisé la génération de code mais qui gère encore manuellement la revue, les tests et le déploiement n&#39;a pas encore véritablement accéléré son innovation logicielle. Le gain de productivité lié à un codage plus rapide s&#39;amplifie lorsque le reste du cycle de vie peut suivre le rythme. Il se réduit dans le cas contraire, et les goulots d&#39;étranglement se déplacent en aval.</p><h2 id="la-conformité-aux-exigences-des-entreprises-comme-prérequis">La conformité aux exigences des entreprises comme prérequis</h2><p>Un point notable dans la manière dont Omdia a structuré son évaluation cette année : les contrôles et les garde-fous d&#39;entreprise ne constituent plus une catégorie bonus. Les certifications de conformité, la flexibilité de déploiement et l&#39;architecture axée sur la confidentialité sont désormais des attentes de base pour les plateformes classées Leader, et non des caractéristiques distinctives. Les organisations des secteurs réglementés et celles soumises à des exigences de souveraineté des données considèrent désormais ces facteurs comme des critères d&#39;entrée.</p><p>La position de GitLab sur ces aspects met en évidence sa différenciation unique sur le marché : une plateforme certifiée SOC 2 et ISO 27001, une <a href="https://about.gitlab.com/fr-fr/blog/why-enterprise-independence-matters-more-than-ever-in-devsecops/" rel="">conception axée sur la confidentialité</a> sans entraînement sur les données privées des clients pour ses capacités d&#39;IA agentique, une prise en charge du déploiement auto-géré dans le cloud et sur site (y compris les environnements air-gapped), ainsi qu&#39;une prise en charge des modèles d&#39;IA auto-hébergés. Sa mise à disposition sous forme d&#39;application SaaS monolocataire via <a href="https://about.gitlab.com/fr-fr/dedicated/" rel="">GitLab Dedicated</a>, avec l&#39;autorisation FedRAMP Moderate via GitLab Dedicated for Government, renforce son leadership en matière de flexibilité de déploiement.</p><p>Le rapport d&#39;Omdia a reconnu ces éléments non pas comme une liste de fonctionnalités, mais comme la preuve de la maturité de la plateforme pour les organisations où le niveau d&#39;exigence en matière de conformité est le plus élevé : <a href="https://about.gitlab.com/fr-fr/solutions/finance/" rel="">services financiers</a>, <a href="https://about.gitlab.com/fr-fr/solutions/public-sector/" rel="">secteur public</a>, santé et autres secteurs réglementés qui ne peuvent faire aucun compromis sur la résidence des données ou l&#39;auditabilité.</p><h2 id="évaluez-votre-niveau-de-maturité-en-matière-de-développement-logiciel">Évaluez votre niveau de maturité en matière de développement logiciel</h2><p>Pour les équipes qui évaluent activement leur stratégie de développement avec l&#39;IA, la recommandation d&#39;Omdia est claire : GitLab doit figurer en tête de liste.</p><p>Pour la plupart des responsables techniques, la vraie question n&#39;est pas de savoir quel outil d&#39;IA génère le meilleur code, mais si le code généré peut être mis en production avec le plus haut niveau de qualité, de sécurité et de performance. Ce code doit être compris, gouverné et maintenu par les équipes logicielles qui en sont responsables. Avec GitLab, la vitesse de codage se traduit par une accélération de l&#39;innovation.</p><p>Si vous souhaitez évaluer la maturité de votre organisation en matière de bonnes pratiques et d&#39;évolution du développement logiciel, passez notre test et obtenez votre score personnalisé sur les thématiques suivantes : <a href="https://about.gitlab.com/fr-fr/assessments/ai-modernization-assessment/" rel="">IA</a>, <a href="https://about.gitlab.com/fr-fr/assessments/devops-modernization-assessment/" rel="">DevOps</a> et <a href="https://about.gitlab.com/fr-fr/assessments/security-modernization-assessment/" rel="">Sécurité</a>.</p><p><a href="https://learn.gitlab.com/c/analyst-omdia-ai?x=fRC1cQ" rel="">Téléchargez le rapport complet Omdia Universe.</a></p>]]></content>
        <author>
            <name>Rebecca Carter</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/rebecca-carter/</uri>
        </author>
        <published>2026-04-14T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Analyse des conteneurs de GitLab : le guide complet]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/complete-guide-to-gitlab-container-scanning/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/complete-guide-to-gitlab-container-scanning/"/>
        <updated>2026-04-13T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Les vulnérabilités dans les conteneurs n&#39;attendent pas votre prochain
déploiement. Elles peuvent apparaître à tout moment, de la création d&#39;une
image à l&#39;exécution des conteneurs en production. Pour remédier à ce
problème, GitLab propose plusieurs approches d&#39;analyse des conteneurs,
chacune conçue pour une étape spécifique du cycle de développement logiciel (<a href="https://about.gitlab.com/fr-fr/blog/what-is-sdlc/" rel="" title="Qu&#39;est-ce que le SDLC ?">SDLC</a>).</p><p>Dans ce guide, nous explorons les différents types d&#39;analyse de conteneurs proposés par GitLab, vous expliquons comment les activer et vous partageons les configurations les plus courantes pour bien démarrer.</p><h2 id="quest-ce-que-lanalyse-des-conteneurs">Qu&#39;est-ce que l&#39;analyse des conteneurs ?</h2><p>Les vulnérabilités de sécurité présentes dans les images de conteneurs constituent un risque tout au long du cycle de vie applicatif. Les images de base, les paquets de systèmes d&#39;exploitation et les dépendances applicatives peuvent tous receler des vulnérabilités activement exploitées par des attaquants. L&#39;analyse des conteneurs permet de détecter ces risques en amont, avant qu&#39;ils n&#39;atteignent l&#39;environnement de production, et propose des pistes de remédiation le cas échéant.</p><p>L&#39;analyse des conteneurs est un élément essentiel de l&#39;analyse de la composition logicielle (SCA), qui vous aide à comprendre et à sécuriser les dépendances externes dont vos applications conteneurisées dépendent.</p><h2 id="_5-types-danalyses-de-conteneurs-dans-gitlab">5 types d&#39;analyses de conteneurs dans GitLab</h2><p>GitLab propose cinq approches distinctes d&#39;analyse de conteneurs, chacune répondant à un objectif précis dans votre stratégie de sécurité.</p><h3 id="_1-analyse-des-conteneurs-dans-le-pipeline">1. Analyse des conteneurs dans le pipeline</h3><ul><li>Fonctionnement : analyse les images de conteneurs lors de l&#39;exécution du <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/" rel="" title="Qu&#39;est-ce qu&#39;un pipeline CI/CD ?">pipeline CI/CD</a> afin de détecter les vulnérabilités avant le déploiement</li><li>Cas d&#39;utilisation idéal : contrôles de sécurité en amont (shift-left) pour bloquer les images vulnérables avant qu&#39;elles n&#39;atteignent la production</li><li>Disponibilité : version gratuite de GitLab, GitLab Premium et GitLab Ultimate (avec des fonctionnalités supplémentaires dans GitLab Ultimate)</li><li><a href="https://docs.gitlab.com/user/application_security/container_scanning/" rel="">Documentation</a></li></ul><p>GitLab utilise le scanner de sécurité Trivy pour analyser les images de conteneurs et rechercher de vulnérabilités connues. Lors de l&#39;exécution du pipeline, le scanner examine vos images et génère un rapport détaillé.</p><h4 id="activer-lanalyse-des-conteneurs-dans-le-pipeline">Activer l&#39;analyse des conteneurs dans le pipeline</h4><p><strong>Option A : merge request préconfigurée</strong></p><ul><li>Accédez à <strong>Sécurisation &gt; Configuration de la sécurité</strong> dans votre projet.</li><li>Repérez la ligne « Analyse de conteneurs ».</li><li>Sélectionnez <strong>Configurer avec une merge request</strong>.</li><li>Une merge request intégrant la configuration nécessaire est automatiquement créée.</li></ul><p><strong>Option B : configuration manuelle</strong></p><ul><li>Ajoutez le contenu suivant à votre fichier <code className="">.gitlab-ci.yml</code> :</li></ul><pre className="language-yaml shiki shiki-themes github-light" code="include:
  - template: Jobs/Container-Scanning.gitlab-ci.yml
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">template</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">Jobs/Container-Scanning.gitlab-ci.yml
</span></span></code></pre><h4 id="configurations-courantes">Configurations courantes</h4><p><strong>Analyser une image spécifique :</strong></p><p>Pour analyser une image spécifique, remplacez la variable <code className="">CS_IMAGE</code> dans le job <code className="">container_scanning</code>.</p><pre className="language-yaml shiki shiki-themes github-light" code="include:
  - template: Jobs/Container-Scanning.gitlab-ci.yml

container_scanning:
  variables:
    CS_IMAGE: myregistry.com/myapp:latest
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">template</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">Jobs/Container-Scanning.gitlab-ci.yml
</span></span><span class="line" line="3"><span emptyLinePlaceholder>
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">container_scanning</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">  variables</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="6"><span style="--shiki-default:#22863A">    CS_IMAGE</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">myregistry.com/myapp:latest
</span></span></code></pre><p><strong>Filtrer par seuil de gravité :</strong></p><p>Pour n&#39;afficher que les vulnérabilités dépassant un certain niveau de gravité, remplacez la variable <code className="">CS_SEVERITY_THRESHOLD</code> dans le job <code className="">container_scanning</code>. Dans l&#39;exemple ci-dessous, seules les vulnérabilités d&#39;un niveau de gravité <strong>Élevé</strong> ou supérieur seront affichées.</p><pre className="language-yaml shiki shiki-themes github-light" code="include:
  - template: Jobs/Container-Scanning.gitlab-ci.yml

container_scanning:
  variables:
    CS_SEVERITY_THRESHOLD: &quot;HIGH&quot;
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">template</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">Jobs/Container-Scanning.gitlab-ci.yml
</span></span><span class="line" line="3"><span emptyLinePlaceholder>
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">container_scanning</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">  variables</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="6"><span style="--shiki-default:#22863A">    CS_SEVERITY_THRESHOLD</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;HIGH&quot;
</span></span></code></pre><h4 id="consulter-les-vulnérabilités-dans-une-merge-request">Consulter les vulnérabilités dans une merge request</h4><p>L&#39;affichage direct des vulnérabilités détectées par l&#39;analyse des conteneurs au sein des merge requests rend les revues de sécurité plus fluides et plus efficaces. Une fois l&#39;analyse des conteneurs configurée dans votre pipeline CI/CD, GitLab affiche automatiquement les vulnérabilités détectées dans le <a href="https://docs.gitlab.com/user/project/merge_requests/widgets/#application-security-scanning" rel="">widget Sécurité</a> de la merge request.</p><p><img alt="Vulnérabilités détectées lors de l&#39;analyse des conteneurs affichées dans la merge request" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547514/lt6elcq6jexdhqatdy8l.png" title="Vulnérabilités détectées lors de l&#39;analyse des conteneurs affichées dans la merge request" /></p><ul><li>Accédez à n&#39;importe quelle merge request et faites défiler jusqu&#39;à la section « Analyse de sécurité » pour obtenir un résumé des vulnérabilités nouvellement introduites et existantes détectées dans vos images de conteneurs.</li><li>Cliquez sur une <strong>vulnérabilité</strong> pour accéder à des informations détaillées, notamment le niveau de gravité, les paquets affectés et les recommandations de remédiation disponibles.</li></ul><p><img alt="GitLab Security – détails dans la merge request" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547514/hplihdlekc11uvpfih1p.png" /></p><p><img alt="GitLab Security – détails dans la merge request" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/jnxbe7uld8wfeezboifs.png" title="Détails d&#39;une vulnérabilité détectée par l&#39;analyse des conteneurs dans la merge request" /></p><p>Cette visibilité permet aux équipes de développement et de sécurité de détecter et de traiter les vulnérabilités des conteneurs avant qu&#39;elles n&#39;atteignent la production : la sécurité devient une composante à part entière du processus de revue de code plutôt qu&#39;un contrôle distinct.</p><h4 id="consulter-les-vulnérabilités-dans-le-rapport-de-vulnérabilités">Consulter les vulnérabilités dans le rapport de vulnérabilités</h4><p>Au-delà des revues dans les merge requests, GitLab met à disposition un <a href="https://docs.gitlab.com/user/application_security/vulnerability_report/" rel="">rapport de vulnérabilités</a> centralisé, qui offre aux équipes de sécurité une visibilité complète sur l&#39;ensemble des résultats de l&#39;analyse des conteneurs dans votre projet.</p><p><img alt="Rapport de vulnérabilités avec classement selon l&#39;analyse des conteneurs" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547524/gagau279fzfgjpnvipm5.png" title="Rapport de vulnérabilités avec classement selon l&#39;analyse des conteneurs" /></p><ul><li>Accédez à ce rapport via <strong>Sécurité et conformité &gt; Rapport de vulnérabilités</strong> dans la barre latérale de votre projet.</li><li>Vous y trouverez une vue agrégée de toutes les vulnérabilités de conteneurs détectées dans vos branches, avec des options de filtrage permettant de trier les vulnérabilités par gravité, statut, type de scanner ou image de conteneur spécifique.</li><li>Cliquez sur une vulnérabilité pour accéder à sa page dédiée.</li></ul><p><img alt="Page de vulnérabilité – vue 1" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547520/e1woxupyoajhrpzrlylj.png" /></p><p><img alt="Page de vulnérabilité – vue 2" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547521/idzcftcgjc8eryixnbjn.png" /></p><p><img alt="Page de vulnérabilité – vue 3" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547522/mbbwbbprtf9anqqola10.png" title="Détails d&#39;une vulnérabilité détectée par l&#39;analyse des conteneurs" /></p><p>Les <a href="https://docs.gitlab.com/user/application_security/vulnerabilities/" rel="">détails de la vulnérabilité</a> indiquent précisément les images et couches de conteneurs concernées pour faciliter la traçabilité jusqu&#39;à la source du problème. Vous pouvez assigner des vulnérabilités à des membres de l&#39;équipe, modifier leur statut (détectée, confirmée, résolue, rejetée), ajouter des commentaires pour faciliter la collaboration et associer des tickets connexes pour suivre la remédiation.</p><p>Ce workflow transforme la <a href="https://about.gitlab.com/fr-fr/blog/what-is-vulnerability-management/" rel="" title="Qu&#39;est-ce que la gestion des vulnérabilités ?">gestion des vulnérabilités</a>, autrefois cantonnée à des tableurs, en une composante intégrée de votre processus de développement, garantissant que les résultats de sécurité des conteneurs sont suivis, priorisés et résolus de manière systématique.</p><h4 id="consulter-la-liste-des-dépendances">Consulter la liste des dépendances</h4><p>La <a href="https://docs.gitlab.com/user/application_security/dependency_list/" rel="">liste des dépendances</a> de GitLab fournit une nomenclature logicielle complète (<a href="https://about.gitlab.com/fr-fr/blog/the-ultimate-guide-to-sboms/" rel="" title="Qu&#39;est-ce qu&#39;une SBOM ?">SBOM</a>) qui répertorie chaque composant de vos images de conteneurs afin d&#39;offrir une transparence totale sur votre <a href="https://about.gitlab.com/fr-fr/blog/software-supply-chain-security-guide-why-organizations-struggle/" rel="">chaîne d&#39;approvisionnement logicielle</a>.</p><ul><li>Accédez à <strong>Sécurité et conformité &gt; Liste des dépendances</strong> pour consulter l&#39;inventaire de tous les paquets, bibliothèques et dépendances détectés par l&#39;analyse des conteneurs dans votre projet.</li><li>Cet affichage répertorie les éléments qui s&#39;exécutent réellement dans vos conteneurs, des paquets du système d&#39;exploitation de base aux dépendances applicatives.</li></ul><p><img alt="Liste des dépendances de GitLab" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/vjg6dk3nhajqamplroji.png" title="Liste des dépendances de GitLab (SBOM)" /></p><p>Vous pouvez filtrer la liste par gestionnaire de paquets, type de licence ou statut de vulnérabilité afin d&#39;identifier rapidement les composants qui présentent des risques de sécurité ou des problèmes de conformité. Chaque entrée de dépendance affiche les vulnérabilités associées pour traiter les problèmes de sécurité dans le contexte des composants logiciels réels, plutôt que comme des résultats isolés.</p><h3 id="_2-analyse-des-conteneurs-pour-le-registre">2. Analyse des conteneurs pour le registre</h3><ul><li>Fonctionnement : analyse automatiquement les images envoyées vers le registre de conteneurs de GitLab (GitLab Container Registry) avec le tag <code className="">latest</code></li><li>Cas d&#39;utilisation idéal : surveillance continue des images du registre, sans déclenchement manuel du pipeline</li><li>Disponibilité : GitLab Ultimate uniquement</li><li><a href="https://docs.gitlab.com/user/application_security/container_scanning/#container-scanning-for-registry" rel="">Documentation</a></li></ul><p>Lorsque vous effectuez un push d&#39;une image de conteneur avec le tag <code className="">latest</code>, le bot de politique de sécurité de GitLab déclenche automatiquement une analyse sur la branche par défaut. Contrairement à l&#39;analyse dans le pipeline, cette approche fonctionne conjointement avec l&#39;analyse continue des vulnérabilités pour surveiller les nouveaux avis de sécurité publiés.</p><h4 id="activer-lanalyse-des-conteneurs-pour-le-registre">Activer l&#39;analyse des conteneurs pour le registre</h4><ol><li>Accédez à <strong>Sécurisation &gt; Configuration de la sécurité</strong>.</li><li>Faites défiler jusqu&#39;à la section <strong>Analyse des conteneurs pour le registre</strong>.</li><li>Activez la fonctionnalité.</li></ol><p><img alt="Analyse des conteneurs pour le registre" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547512/vntrlhtmsh1ecnwni5ji.png" title="Bouton d&#39;activation de l&#39;analyse des conteneurs pour le registre" /></p><h4 id="prérequis">Prérequis</h4><ul><li>Rôle de Chargé de maintenance ou supérieur dans le projet</li><li>Le projet ne doit pas être vide (au moins un commit sur la branche par défaut est requis)</li><li>Les notifications du registre de conteneurs doivent être configurées</li><li>La base de données de métadonnées des paquets doit être configurée (activée par défaut sur GitLab.com)</li></ul><p>Les vulnérabilités apparaissent sous l&#39;onglet <strong>Vulnérabilités du registre de conteneurs</strong> dans votre rapport de vulnérabilités.</p><h3 id="_3-analyse-multi-conteneurs">3. Analyse multi-conteneurs</h3><ul><li>Fonctionnement : analyse plusieurs images de conteneurs en parallèle au sein d&#39;un même pipeline</li><li>Cas d&#39;utilisation idéal : <a href="https://about.gitlab.com/fr-fr/blog/what-are-the-benefits-of-a-microservices-architecture/" rel="" title="Qu&#39;est-ce qu&#39;une architecture de microservices ?">architectures de microservices</a> et projets avec plusieurs images de conteneurs</li><li>Disponibilité : version gratuite de GitLab, GitLab Premium et GitLab Ultimate (actuellement en version bêta)</li><li><a href="https://docs.gitlab.com/user/application_security/container_scanning/multi_container_scanning/" rel="">Documentation</a></li></ul><p>L&#39;analyse multi-conteneurs utilise des pipelines enfants dynamiques pour exécuter des analyses simultanées afin de réduire considérablement le temps d&#39;exécution global du pipeline lorsque plusieurs images doivent être analysées.</p><h4 id="activer-lanalyse-multi-conteneurs">Activer l&#39;analyse multi-conteneurs</h4><ol><li>Créez un fichier <code className="">.gitlab-multi-image.yml</code> à la racine de votre dépôt :</li></ol><pre className="language-yaml shiki shiki-themes github-light" code="scanTargets:
  - name: alpine
    tag: &quot;3.19&quot;
  - name: python
    tag: &quot;3.9-slim&quot;
  - name: nginx
    tag: &quot;1.25&quot;
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">scanTargets</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">alpine
</span></span><span class="line" line="3"><span style="--shiki-default:#22863A">    tag</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;3.19&quot;
</span></span><span class="line" line="4"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">python
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">    tag</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;3.9-slim&quot;
</span></span><span class="line" line="6"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">nginx
</span></span><span class="line" line="7"><span style="--shiki-default:#22863A">    tag</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;1.25&quot;
</span></span></code></pre><ol start="2"><li>Incluez le template dans votre fichier <code className="">.gitlab-ci.yml</code> :</li></ol><pre className="language-yaml shiki shiki-themes github-light" code="include:
  - template: Jobs/Multi-Container-Scanning.latest.gitlab-ci.yml
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">template</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">Jobs/Multi-Container-Scanning.latest.gitlab-ci.yml
</span></span></code></pre><h4 id="configuration-avancée">Configuration avancée</h4><p><strong>Analyser des images depuis des registres privés :</strong></p><pre className="language-yaml shiki shiki-themes github-light" code="auths:
  registry.gitlab.com:
    username: ${CI_REGISTRY_USER}
    password: ${CI_REGISTRY_PASSWORD}

scanTargets:
  - name: registry.gitlab.com/private/image
    tag: latest
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">auths</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#22863A">  registry.gitlab.com</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="3"><span style="--shiki-default:#22863A">    username</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">${CI_REGISTRY_USER}
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">    password</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">${CI_REGISTRY_PASSWORD}
</span></span><span class="line" line="5"><span emptyLinePlaceholder>
</span></span><span class="line" line="6"><span style="--shiki-default:#22863A">scanTargets</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="7"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">registry.gitlab.com/private/image
</span></span><span class="line" line="8"><span style="--shiki-default:#22863A">    tag</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">latest
</span></span></code></pre><p><strong>Inclure les informations de licence :</strong></p><pre className="language-yaml shiki shiki-themes github-light" code="includeLicenses: true

scanTargets:
  - name: postgres
    tag: &quot;15-alpine&quot;
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">includeLicenses</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#005CC5">true
</span></span><span class="line" line="2"><span emptyLinePlaceholder>
</span></span><span class="line" line="3"><span style="--shiki-default:#22863A">scanTargets</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="4"><span style="--shiki-default:#24292E">  - </span><span style="--shiki-default:#22863A">name</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">postgres
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">    tag</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&quot;15-alpine&quot;
</span></span></code></pre><h3 id="_4-analyse-continue-des-vulnérabilités">4. Analyse continue des vulnérabilités</h3><ul><li>Fonctionnement : crée automatiquement des vulnérabilités lors de la publication de nouveaux avis de sécurité, sans nécessiter l&#39;exécution de pipeline</li><li>Cas d&#39;utilisation idéal : surveillance proactive de la sécurité entre les déploiements</li><li>Disponibilité : GitLab Ultimate uniquement</li><li><a href="https://docs.gitlab.com/user/application_security/continuous_vulnerability_scanning/" rel="">Documentation</a></li></ul><p>L&#39;analyse traditionnelle ne détecte les vulnérabilités qu&#39;au moment où elle est effectuée. Mais que se passe-t-il lorsqu&#39;une nouvelle vulnérabilité et exposition commune (CVE) est publiée le lendemain pour un paquet analysé la veille ? L&#39;analyse continue des vulnérabilités résout ce problème en surveillant la base de données d&#39;avis de GitLab et en enregistrant automatiquement les vulnérabilités lorsque de nouveaux avis affectent vos composants.</p><h4 id="fonctionnement">Fonctionnement</h4><ol><li>Votre job d&#39;analyse des conteneurs ou d&#39;analyse des dépendances génère une SBOM CycloneDX.</li><li>GitLab enregistre les composants de votre projet à partir de cette SBOM.</li><li>Lors de la publication de nouveaux avis, GitLab vérifie si vos composants sont concernés.</li><li>Les vulnérabilités sont automatiquement créées dans votre rapport de vulnérabilités.</li></ol><h4 id="points-importants">Points importants</h4><ul><li>Les analyses s&#39;exécutent via des jobs en arrière-plan (Sidekiq), et non via des pipelines CI.</li><li>Seules les alertes publiées au cours des 14 derniers jours sont prises en compte pour la détection de nouveaux composants.</li><li>Les vulnérabilités utilisent « GitLab SBoM Vulnerability Scanner » comme nom de scanner.</li><li>Pour marquer des vulnérabilités comme résolues, vous devez toujours exécuter une analyse basée sur un pipeline.</li></ul><h3 id="_5-analyse-opérationnelle-des-conteneurs">5. Analyse opérationnelle des conteneurs</h3><ul><li>Fonctionnement : analyse les conteneurs en cours d&#39;exécution dans votre cluster <a href="https://about.gitlab.com/fr-fr/blog/kubernetes-the-container-orchestration-solution/" rel="" title="Qu&#39;est-ce que Kubernetes ?">Kubernetes</a> selon une cadence planifiée</li><li>Cas d&#39;utilisation idéal : surveillance de la sécurité après déploiement et détection des vulnérabilités au moment de l&#39;exécution</li><li>Disponibilité : GitLab Ultimate uniquement</li><li><a href="https://docs.gitlab.com/user/clusters/agent/vulnerabilities/" rel="">Documentation</a></li></ul><p>L&#39;analyse opérationnelle des conteneurs comble l&#39;écart entre la sécurité au moment du build et la sécurité à l&#39;exécution. Grâce à l&#39;agent GitLab pour Kubernetes, cette approche analyse les conteneurs réellement en cours d&#39;exécution dans vos clusters pour détecter les vulnérabilités qui apparaissent après le déploiement.</p><h4 id="activer-lanalyse-opérationnelle-des-conteneurs">Activer l&#39;analyse opérationnelle des conteneurs</h4><p>Si vous utilisez l&#39;<a href="https://docs.gitlab.com/user/clusters/agent/install/" rel="">agent GitLab pour Kubernetes</a>, vous pouvez ajouter le contenu suivant à votre fichier de configuration de l&#39;agent :</p><pre className="language-yaml shiki shiki-themes github-light" code="container_scanning:
  cadence: &#39;0 0 * * *&#39;  # Daily at midnight
  vulnerability_report:
    namespaces:
      include:
        - production
        - staging
" language="yaml" meta="" style=""><code><span class="line" line="1"><span style="--shiki-default:#22863A">container_scanning</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="2"><span style="--shiki-default:#22863A">  cadence</span><span style="--shiki-default:#24292E">: </span><span style="--shiki-default:#032F62">&#39;0 0 * * *&#39;</span><span style="--shiki-default:#6A737D">  # Daily at midnight
</span></span><span class="line" line="3"><span style="--shiki-default:#22863A">  vulnerability_report</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="4"><span style="--shiki-default:#22863A">    namespaces</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="5"><span style="--shiki-default:#22863A">      include</span><span style="--shiki-default:#24292E">:
</span></span><span class="line" line="6"><span style="--shiki-default:#24292E">        - </span><span style="--shiki-default:#032F62">production
</span></span><span class="line" line="7"><span style="--shiki-default:#24292E">        - </span><span style="--shiki-default:#032F62">staging
</span></span></code></pre><p>Vous pouvez également créer une <a href="https://docs.gitlab.com/user/clusters/agent/vulnerabilities/#enable-via-scan-execution-policies" rel="">politique d&#39;exécution des analyses</a> qui impose une analyse selon un planning défini par l&#39;agent GitLab pour Kubernetes.</p><p><img alt="Politique d&#39;exécution des analyses – analyse opérationnelle des conteneurs" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547515/gsgvjcq4sas4dfc8ciqk.png" title="Conditions d&#39;une politique d&#39;exécution des analyses pour l&#39;analyse opérationnelle des conteneurs" /></p><h4 id="consulter-les-résultats">Consulter les résultats</h4><ul><li>Accédez à <strong>Opération &gt; Clusters Kubernetes</strong>.</li><li>Sélectionnez l&#39;onglet <strong>Agent</strong> et choisissez votre agent.</li><li>Sélectionnez ensuite l&#39;onglet <strong>Sécurité</strong> pour consulter les vulnérabilités du cluster.</li><li>Les résultats apparaissent également sous l&#39;onglet <strong>Vulnérabilités opérationnelles</strong> dans le <strong>rapport de vulnérabilités</strong>.</li></ul><h2 id="renforcer-la-posture-de-sécurité-avec-les-politiques-de-sécurité-de-gitlab">Renforcer la posture de sécurité avec les politiques de sécurité de GitLab</h2><p>Les politiques de sécurité de GitLab vous permettent d&#39;appliquer des normes de sécurité cohérentes dans l&#39;ensemble de vos workflows de conteneurs, grâce à des contrôles automatisés pilotés par des politiques. Ces politiques intègrent la sécurité en amont en intégrant les exigences directement dans votre pipeline de développement afin de garantir que les vulnérabilités sont détectées et traitées avant que le code n&#39;atteigne l&#39;environnement de production.</p><h4 id="politiques-dexécution-des-scans-et-des-pipelines">Politiques d&#39;exécution des scans et des pipelines</h4><p>Les <a href="https://docs.gitlab.com/user/application_security/policies/scan_execution_policies/" rel="">politiques d&#39;exécution des scans</a> automatisent le moment et la manière dont l&#39;analyse des conteneurs s&#39;exécute dans vos projets. Définissez des politiques qui déclenchent des analyses de conteneurs sur chaque merge request, planifiez des analyses récurrentes de votre branche principale, et plus encore. Ces politiques assurent une couverture complète sans que les équipes de développement aient à configurer manuellement l&#39;analyse dans le pipeline CI/CD de chaque projet.</p><p>Vous pouvez préciser les versions de scanner à utiliser et configurer les paramètres de scan de manière centralisée pour garantir la cohérence dans toute votre organisation tout en vous adaptant aux nouvelles menaces qui pèsent sur la sécurité des conteneurs.</p><p><img alt="Configuration d&#39;une politique d&#39;exécution des scans" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547517/z36dntxslqem9udrynvx.png" title="Configuration d&#39;une politique d&#39;exécution des scans" /></p><p>Les <a href="https://docs.gitlab.com/user/application_security/policies/pipeline_execution_policies/" rel="">politiques d&#39;exécution des pipelines</a> offrent des contrôles flexibles pour injecter (ou remplacer) des jobs personnalisés dans un pipeline en fonction de vos besoins en matière de conformité.</p><p>Ces politiques permettent d&#39;injecter automatiquement des jobs d&#39;analyse des conteneurs dans votre pipeline, de faire échouer les builds lorsque les vulnérabilités de conteneurs dépassent votre seuil de tolérance au risque, de déclencher des contrôles de sécurité supplémentaires pour des branches ou des tags spécifiques, ou encore d&#39;imposer des exigences de conformité pour les images de conteneurs destinées aux environnements de production. Les politiques d&#39;exécution des pipelines agissent comme des garde-fous automatisés pour appliquer vos normes de sécurité de manière cohérente dans l&#39;ensemble de vos déploiements de conteneurs, sans intervention manuelle.</p><p><img alt="Politique d&#39;exécution des pipelines" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547517/ddhhugzcr2swptgodof2.png" title="Actions d&#39;une politique d&#39;exécution de pipeline" /></p><h4 id="politiques-dapprobation-des-merge-requests">Politiques d&#39;approbation des merge requests</h4><p>Les <a href="https://docs.gitlab.com/user/application_security/policies/merge_request_approval_policies/" rel="">politiques d&#39;approbation des merge requests</a> imposent des contrôles de sécurité : les approbateurs désignés examinent et valident les merge requests contenant des vulnérabilités de conteneurs.</p><p>Configurez des politiques qui bloquent le merge lorsque des vulnérabilités de gravité critique ou élevée sont détectées, ou qui exigent l&#39;approbation de l&#39;équipe de sécurité pour toute merge request introduisant de nouveaux résultats liés aux conteneurs. Ces politiques empêchent les images de conteneurs vulnérables de progresser dans votre pipeline tout en préservant la vélocité de développement pour les changements à faible risque.</p><p><img alt="Politique d&#39;approbation des merge requests avec blocage dans la merge request" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/hgnbc1vl4ssqafqcyuzg.png" title="Politique d&#39;approbation des merge requests avec blocage dans la merge request" /></p><h2 id="choisir-la-bonne-approche">Choisir la bonne approche</h2><table><thead><tr><th>Type d&#39;analyse</th><th>Utilisation</th><th>Avantage clé</th></tr></thead><tbody><tr><td>Analyse dans le pipeline</td><td>À chaque build</td><td>Contrôles de sécurité en amont, blocage des builds vulnérables</td></tr><tr><td>Analyse de registre</td><td>Surveillance continue</td><td>Détection des nouvelles CVE dans les images stockées</td></tr><tr><td>Analyse multi-conteneurs</td><td>Microservices</td><td>Analyse en parallèle, pipelines plus rapides</td></tr><tr><td>Analyse continue des vulnérabilités</td><td>Entre les déploiements</td><td>Surveillance proactive des avis</td></tr><tr><td>Analyse opérationnelle</td><td>Surveillance en production</td><td>Détection des vulnérabilités dans l&#39;environnement d&#39;exécution</td></tr></tbody></table><p>Pour une approche complète en matière de sécurité, combinez plusieurs approches : l&#39;analyse dans le pipeline pour détecter les problèmes pendant le développement, l&#39;analyse des conteneurs pour le registre afin d&#39;assurer une surveillance continue et l&#39;analyse opérationnelle pour la visibilité en production.</p><h2 id="lancez-vous-dès-aujourdhui">Lancez-vous dès aujourd&#39;hui</h2><p>Activez l&#39;analyse dans le pipeline pour commencer à appliquer des mesures de sécurité dans les conteneurs :</p><ol><li>Accédez à <strong>Sécurisation &gt; Configuration de la sécurité</strong> dans votre projet.</li><li>Cliquez sur <strong>Configurer avec une merge request</strong> pour lancer l&#39;analyse des conteneurs.</li><li>Fusionnez la merge request.</li><li>Votre prochain pipeline inclura l&#39;analyse des vulnérabilités.</li></ol><p>Ajoutez ensuite des analyses supplémentaires en fonction de vos exigences de sécurité et de votre abonnement GitLab.</p><p>La sécurité des conteneurs n&#39;est pas une tâche ponctuelle, mais un processus continu. Grâce aux capacités complètes d&#39;analyse des conteneurs de GitLab, vous pouvez détecter les vulnérabilités à chaque étape du cycle de vie de vos conteneurs, du build à l&#39;exécution.</p><blockquote><p>Pour en savoir plus sur la façon dont GitLab peut contribuer à renforcer votre posture de sécurité, consultez la <a href="https://about.gitlab.com/fr-fr/solutions/application-security-testing/" rel="">page sur les solutions de sécurité et de gouvernance de GitLab</a>.</p></blockquote><style>html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}</style>]]></content>
        <author>
            <name>Fernando Diaz</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/fernando-diaz/</uri>
        </author>
        <published>2026-04-13T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Sécurité des pipelines : quelles leçons tirer des attaques de la chaîne d'approvisionnement de mars 2026 ?]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/pipeline-security-lessons-from-march-supply-chain-incidents/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/pipeline-security-lessons-from-march-supply-chain-incidents/"/>
        <updated>2026-04-10T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p><em><strong>Remarque : le produit GitLab n&#39;a utilisé aucune des versions de paquets compromises mentionnées dans cet article.</strong></em></p><p>En l&#39;espace de 12 jours, quatre attaques distinctes de la chaîne d&#39;approvisionnement ont démontré que les pipelines d&#39;intégration et de déploiement continus (<a href="https://about.gitlab.com/fr-fr/topics/ci-cd/" rel="" title="Qu&#39;est-ce que le CI/CD ?">CI/CD</a>) sont devenus une cible de choix pour les acteurs malveillants les plus sophistiqués.</p><p>Entre le 19 et le 31 mars 2026, des acteurs malveillants ont compromis :</p><ul><li>Un scanner de sécurité <a href="https://about.gitlab.com/fr-fr/blog/what-is-open-source/" rel="" title="Qu&#39;est-ce que l&#39;open source ?">open source</a> (Trivy)</li><li>Un scanner de sécurité d&#39;Infrastructure as Code (IaC) (Checkmarx KICS)</li><li>Une passerelle de modèles d&#39;IA (LiteLLM)</li><li>Un client HTTP JavaScript (axios)</li></ul><p>Chaque attaque ciblait la même surface : le pipeline de build. Cet article décrit <a href="#trusted-by-millions-compromised-in-minutes">les faits</a>, <a href="#the-patterns-behind-these-attacks">pourquoi les pipelines peuvent être particulièrement vulnérables</a>, et comment l&#39;application centralisée de politiques avec GitLab, grâce aux politiques décrites ci-dessous, peut <a href="#how-gitlab-pipeline-execution-policies-address-each-attack-pattern">bloquer, détecter et contenir ces catégories d&#39;attaques</a> avant qu&#39;elles n&#39;atteignent l&#39;environnement de production.</p><h2 id="des-outils-adoptés-par-des-millions-dutilisateurs-compromis-en-quelques-minutes">Des outils adoptés par des millions d&#39;utilisateurs, compromis en quelques minutes</h2><p>Voici la chronologie des attaques de la chaîne d&#39;approvisionnement :</p><h3 id="_19-mars-le-scanner-de-sécurité-trivy-devient-un-vecteur-dattaque">19 mars : le scanner de sécurité Trivy devient un vecteur d&#39;attaque</h3><p><a href="https://github.com/aquasecurity/trivy" rel="">Trivy</a> est l&#39;un des scanners de vulnérabilités open source les plus utilisés au monde. C&#39;est l&#39;outil que les équipes exécutent <em>à l&#39;intérieur de leurs pipelines</em> pour détecter les vulnérabilités.</p><p>Le 19 mars, un groupe d&#39;acteurs malveillants connu sous le nom de TeamPCP <a href="https://www.aquasec.com/blog/trivy-supply-chain-attack-what-you-need-to-know/" rel="">a utilisé des identifiants compromis</a> pour forcer le push de code malveillant dans 76 des 77 tags de version de l&#39;action GitHub <code className="">aquasecurity/trivy-action</code> et dans les 7 tags de <code className="">aquasecurity/setup-trivy</code>. Simultanément, le groupe a publié un binaire Trivy trojanisé (v0.69.4) sur les canaux de distribution officiels. La charge utile était un logiciel malveillant destiné au vol d&#39;identifiants qui collectait les variables d&#39;environnement, les jetons cloud, les clés SSH et les secrets CI/CD de chaque pipeline exécutant un scan Trivy.</p><p>L&#39;incident a été référencé sous le <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-33634" rel="">CVE-2026-33634</a> avec un score Common Vulnerability Scoring System (CVSS) de 9,4. L&#39;Agence de cybersécurité et de sécurité des infrastructures (CISA) l&#39;a ajouté au catalogue des vulnérabilités exploitées connues en l&#39;espace de quelques jours.</p><h3 id="_23-mars-checkmarx-kics-tombe-à-son-tour">23 mars : Checkmarx KICS tombe à son tour</h3><p>À l&#39;aide d&#39;identifiants volés, le groupe TeamPCP s&#39;est tourné vers le projet open source KICS (Keeping Infrastructure as Code Secure) de Checkmarx. Il a compromis les actions GitHub <code className="">ast-github-action</code> et <code className="">kics-github-action</code>, en <a href="https://thehackernews.com/2026/03/teampcp-hacks-checkmarx-github-actions.html" rel="">injectant le même logiciel malveillant de vol d&#39;identifiants</a>. Le 23 mars, entre 12 h 58 et 16 h 50 UTC, tout pipeline CI/CD référençant ces actions exfiltrait silencieusement des données sensibles telles que des clés API, des mots de passe de bases de données, des jetons d&#39;accès cloud, des clés SSH et des identifiants de comptes de service.</p><h3 id="_24-mars-litellm-compromis-via-des-identifiants-trivy-volés">24 mars : LiteLLM compromis via des identifiants Trivy volés</h3><p>LiteLLM, un proxy d&#39;API LLM totalisant 95 millions de téléchargements mensuels, a été la cible suivante. Le groupe TeamPCP a <a href="https://thehackernews.com/2026/03/teampcp-backdoors-litellm-versions.html" rel="">publié des versions avec des portes dérobées</a> (1.82.7 et 1.82.8) sur PyPI à l&#39;aide d&#39;identifiants collectés depuis le propre pipeline CI/CD de LiteLLM, qui utilisait Trivy pour le scan.</p><p>Le logiciel malveillant ciblant la version 1.82.7 utilisait une charge utile encodée en base64, injectée directement dans <code className="">litellm/proxy/proxy_server.py</code>, qui s&#39;exécutait au moment de l&#39;importation. Celui ciblant la version 1.82.8 utilisait un fichier <code className="">.pth</code>, un mécanisme Python qui s&#39;exécute automatiquement au démarrage de l&#39;interpréteur. La simple installation de LiteLLM suffisait à déclencher la charge utile. Les attaquants chiffraient les données volées (clés SSH, jetons cloud, fichiers .env, portefeuilles de cryptomonnaie) et les exfiltraient vers <code className="">models.litellm.cloud</code>, un domaine à l&#39;apparence légitime.</p><h3 id="_31-mars-le-code-source-dun-assistant-de-codage-dia-divulgué-par-une-simple-erreur-dempaquetage">31 mars : le code source d&#39;un assistant de codage d&#39;IA divulgué par une simple erreur d&#39;empaquetage</h3><p>Alors que l&#39;attaque du groupe TeamPCP était encore en cours, un éditeur de logiciels a publié un paquet npm contenant un fichier de cartes de source de 59,8 Mo, qui référençait le code source TypeScript complet et non minifié de son assistant de codage d&#39;IA, hébergé dans son propre compartiment Cloudflare R2.</p><p>La fuite a exposé 1 900 fichiers TypeScript, plus de 512 000 lignes de code, 44 feature flags cachés, des noms de code de modèles non publiés, ainsi que le prompt système complet, à la vue de tous ceux qui savaient où chercher. Comme l&#39;a expliqué l&#39;ingénieur <a href="https://dev.to/gabrielanhaia/claude-codes-entire-source-code-was-just-leaked-via-npm-source-maps-heres-whats-inside-cjo" rel="">Gabriel Anhaia</a> : « Un seul fichier .npmignore ou champ files mal configuré dans package.json peut tout exposer. »</p><h3 id="_31-mars-axios-et-un-autre-cheval-de-troie-dans-la-chaîne-dapprovisionnement">31 mars : axios et un autre cheval de Troie dans la chaîne d&#39;approvisionnement</h3><p>Le même jour, une attaque sophistiquée <a href="https://thehackernews.com/2026/03/axios-supply-chain-attack-pushes-cross.html" rel="">a ciblé le paquet npm axios</a>, un client HTTP JavaScript qui totalise plus de 100 millions de téléchargements hebdomadaires.</p><p>Un compte de chargé de maintenance compromis a publié des versions avec des portes dérobées (1.14.1 et 0.30.4). Elles injectaient une dépendance malveillante (<code className="">plain-crypto-js@4.2.1</code>) qui déployait un cheval de Troie d&#39;accès à distance (RAT) capable de fonctionner sur macOS, Windows et Linux. Les deux branches de release ont été touchées en 39 minutes, et le logiciel malveillant était conçu pour s&#39;autodétruire après exécution.</p><h2 id="les-schémas-derrière-ces-attaques">Les schémas derrière ces attaques</h2><p>À travers ces cinq incidents, trois schémas d&#39;attaque distincts se dégagent, et tous exploitent la confiance implicite que les pipelines CI/CD accordent à leurs données d&#39;entrée.</p><h3 id="schéma-1-outils-et-actions-compromis">Schéma 1 : outils et actions compromis</h3><p>La série d&#39;attaques du groupe TeamPCP a exploité une hypothèse fondamentale : celle selon laquelle les outils de sécurité exécutés <em>à l&#39;intérieur</em> de votre pipeline sont eux-mêmes dignes de confiance. Lorsqu&#39;un tag d&#39;action GitHub ou une version de paquet PyPI recèle du code malveillant, le pipeline l&#39;exécute avec un accès complet aux secrets de l&#39;environnement, aux identifiants cloud et aux jetons de déploiement. Il n&#39;y a aucune étape de vérification, car le pipeline fait confiance au tag.</p><p><strong>Contrôle recommandé au niveau du pipeline :</strong> épinglez les outils et actions sur des références immuables (SHA de commit ou empreintes d&#39;image) plutôt que sur des tags de version mutables. Lorsque l&#39;épinglage n&#39;est pas envisageable, vérifiez l&#39;intégrité des outils et des dépendances par rapport à des sommes de contrôle ou des signatures. Bloquez l&#39;exécution en cas d&#39;échec de la vérification.</p><h3 id="schéma-2-erreurs-de-configuration-de-lempaquetage-qui-exposent-la-propriété-intellectuelle">Schéma 2 : erreurs de configuration de l&#39;empaquetage qui exposent la propriété intellectuelle</h3><p>Un pipeline de build mal configuré a inclus des artefacts de débogage directement dans le paquet de production. Un fichier <code className="">.npmignore</code> ou un champ files mal configuré dans package.json suffit. Une étape de validation pré-publication devrait systématiquement détecter ce type d&#39;erreur.</p><p><strong>Contrôle recommandé au niveau du pipeline :</strong> avant toute publication de paquet, exécutez des vérifications automatisées qui valident le contenu du paquet par rapport à une liste d&#39;autorisation, signalent les fichiers inattendus (cartes de source, configurations internes, fichiers .env) et bloquent l&#39;étape de publication en cas d&#39;échec.</p><h3 id="schéma-3-vulnérabilités-dans-les-dépendances-transitives">Schéma 3 : vulnérabilités dans les dépendances transitives</h3><p>L&#39;attaque axios ne ciblait pas uniquement les utilisateurs directs d&#39;axios, mais toute personne dont l&#39;arbre de dépendances utilisait la version compromise. Une seule dépendance compromise dans un fichier de verrouillage (« lockfile ») peut ainsi se propager à travers l&#39;ensemble de l&#39;infrastructure de build d&#39;une organisation.</p><p><strong>Contrôle recommandé au niveau du pipeline :</strong> comparez les sommes de contrôle des dépendances avec l&#39;état connu du fichier de verrouillage. Détectez les nouvelles dépendances inattendues ou les changements de version. Bloquez les builds qui introduisent des paquets non vérifiés.</p><h2 id="comment-les-politiques-dexécution-des-pipelines-de-gitlab-répondent-à-chaque-modèle-dattaque">Comment les politiques d&#39;exécution des pipelines de GitLab répondent à chaque modèle d&#39;attaque</h2><p>Les politiques d&#39;exécution des pipelines de GitLab (<a href="https://docs.gitlab.com/user/application_security/policies/pipeline_execution_policies/" rel="">PEP</a>) permettent aux équipes de sécurité et de plateforme d&#39;injecter des jobs CI/CD obligatoires dans chaque pipeline à l&#39;échelle d&#39;une organisation, quel que soit le contenu défini par un développeur dans son fichier <code className="">.gitlab-ci.yml</code>. Les jobs définis dans les PEP ne peuvent pas être ignorés, même avec les directives <code className="">[skip ci]</code> ou <code className="">[no_pipeline]</code>. Les jobs peuvent être exécutés dans des étapes <em>réservées</em> (<code className="">.pipeline-policy-pre</code> et <code className="">.pipeline-policy-post</code>) qui encadrent le pipeline du développeur.</p><p>Nous avons publié des politiques d&#39;exécution des pipelines prêtes à l&#39;emploi pour les trois modèles sous forme de projet open source : <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies" rel="">politiques des chaînes d&#39;approvisionnement</a>. Ces politiques sont déployables de manière indépendante, et chacune est livrée avec des exemples de violations que vous pouvez utiliser pour les tester. Voici comment chacune fonctionne.</p><h3 id="cas-dutilisation-1-prévenir-les-expositions-accidentelles-lors-de-la-publication-de-paquets">Cas d&#39;utilisation 1 : prévenir les expositions accidentelles lors de la publication de paquets</h3><p><strong>Problème :</strong> un fichier de cartes de source s&#39;est retrouvé dans le paquet npm d&#39;un outil de codage alimenté par l&#39;IA parce que le pipeline de build n&#39;avait pas exécuté de validation au moment de la publication.</p><p><strong>Approche PEP :</strong> nous avons créé une politique d&#39;exécution des pipelines open source spécialement conçue pour cette catégorie d&#39;erreurs : <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies/-/blob/main/artifact-hygiene.gitlab-ci.yml?ref_type=heads" rel="">maintien de la qualité de l&#39;artefact</a>.</p><p>La politique injecte des jobs <code className="">.pipeline-policy-pre</code> qui détectent automatiquement le type d&#39;artefact (paquet npm, image Docker ou chart Helm) et inspectent le contenu avant l&#39;exécution de toute étape de publication. Pour les paquets npm, elle effectue trois vérifications :</p><ol><li><strong>Liste de blocage des motifs de fichiers.</strong> Analyse les données de sortie du paquet npm à la recherche de cartes de source (.map), répertoires de tests, fichiers de configuration de build, paramètres IDE et répertoires src/.</li><li><strong>Contrôle de la taille du paquet.</strong> Bloque les paquets dépassant 50 Mo, comme le paquet de 59,8 Mo qui a provoqué la fuite de l&#39;outil d&#39;IA.</li><li><strong>Analyse sourceMappingURL.</strong> Détecte les URL externes (le schéma du bucket R2 qui a exposé le code source d&#39;un éditeur majeur d&#39;IA) et les données inline : URI et références à des fichiers locaux intégrés dans les paquets JavaScript.</li></ol><p>Lorsque des violations sont détectées, le pipeline échoue avec un rapport clair dans les logs du job CI en échec :</p><pre className="language-text" code="=============================================
FAILED: 3 violation(s) found
=============================================
BLOCKED: dist/index.js.map (matched: \.map$)
BLOCKED: dist/index.js contains external sourceMappingURL
BLOCKED: dist/utils.js contains inline sourceMappingURL

This check is enforced by a Pipeline Execution Policy. If this is a false positive, contact the security team to update the policy project or exclude this project.
" language="text" meta=""><code>=============================================
FAILED: 3 violation(s) found
=============================================
BLOCKED: dist/index.js.map (matched: \.map$)
BLOCKED: dist/index.js contains external sourceMappingURL
BLOCKED: dist/utils.js contains inline sourceMappingURL

This check is enforced by a Pipeline Execution Policy. If this is a false positive, contact the security team to update the policy project or exclude this project.
</code></pre><p>La politique ne comporte aucune variable CI configurable par l&#39;utilisateur. Les développeurs ne peuvent ni la désactiver ni la contourner. Les exceptions sont gérées par l&#39;équipe de sécurité au niveau de la politique afin de garantir un processus délibéré et une piste d&#39;audit complète.</p><p>Le dépôt inclut un projet de test avec des violations intentionnelles (examples/leaky-npm-package/) pour que vous puissiez voir la politique en action avant de la déployer dans votre organisation. Le fichier <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies/-/blob/main/README.md" rel="">README</a> comprend un guide de démarrage rapide complet pour la mise en place et le déploiement.</p><p><strong>Ce que cette politique détecte :</strong> n&#39;importe lequel de ces contrôles aurait probablement empêché la fuite du code source de l&#39;éditeur d&#39;IA :</p><ul><li>Le fichier de cartes de source déclenche la liste de blocage des motifs de fichiers.</li><li>Sa taille de 59,8 Mo déclenche le contrôle de taille.</li><li>Le sourceMappingURL pointant vers un bucket R2 externe déclenche l&#39;analyse d&#39;URL.</li></ul><h3 id="cas-dutilisation-2-détecter-la-falsification-de-dépendances-et-la-manipulation-de-fichiers-de-verrouillage">Cas d&#39;utilisation 2 : détecter la falsification de dépendances et la manipulation de fichiers de verrouillage</h3><p><strong>Problème :</strong> l&#39;attaque axios a introduit une dépendance transitive malveillante (<code className="">plain-crypto-js</code>) qui exécutait un RAT à l&#39;installation. Toute personne ayant exécuté un script npm install pendant la fenêtre de compromission a récupéré le cheval de Troie.</p><p><strong>Approche PEP :</strong> la <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies/-/blob/main/dependency-integrity.gitlab-ci.yml" rel="">politique d&#39;intégrité des dépendances</a> injecte des jobs .pipeline-policy-pre qui détectent automatiquement l&#39;écosystème de paquets (npm ou Python) et effectuent trois vérifications :</p><p><strong>Pour les projets npm</strong> (déclenchés par <code className="">package-lock.json</code>, <code className="">yarn.lock</code> ou <code className="">pnpm-lock.yaml</code>) :</p><ol><li><strong>Intégrité du fichier de verrouillage.</strong> Exécute <code className="">npm ci --ignore-scripts</code>, qui échoue si <code className="">node_modules</code> diffère de ce que spécifie le fichier de verrouillage. Cette vérification permet de détecter les cas où package.json a été mis à jour sans régénérer le fichier de verrouillage, et vérifie également les hashes d&#39;intégrité SRI.</li><li><strong>Analyse des paquets bloqués.</strong> Croise l&#39;arbre complet de dépendances du fichier de verrouillage avec <code className="">blocked-packages.yml</code>, une liste maintenue par GitLab des versions de paquets connues comme compromises. La liste de blocage fournie inclut <code className="">axios@1.14.1</code>, <code className="">axios@0.30.4</code> et <code className="">plain-crypto-js@4.2.1</code>.</li><li><strong>Détection des dépendances non déclarées.</strong> Après l&#39;installation, compare le contenu de node_modules avec le fichier de verrouillage. Tout paquet présent sur le disque mais absent du fichier de verrouillage indique une falsification (par exemple, un script postinstall compromis qui récupère des paquets supplémentaires).</li></ol><p><strong>Pour les projets Python</strong> (déclenchés par <code className="">requirements.txt</code>, <code className="">Pipfile.lock</code>, <code className="">poetry.lock</code> ou <code className="">uv.lock</code>) :</p><ol><li><strong>Intégrité du fichier de verrouillage.</strong> Installe dans un environnement virtuel isolé et vérifie que l&#39;installation réussit à partir du fichier de verrouillage.</li><li><strong>Analyse des paquets bloqués.</strong> Même approche de liste de blocage. La liste fournie inclut <code className="">litellm==1.82.7</code> et <code className="">litellm==1.82.8</code>.</li><li><strong>Détection des fichiers .pth.</strong> Analyse les site-packages à la recherche de fichiers <code className="">.pth</code> contenant des motifs de code exécutable (<code className="">import os</code>, <code className="">exec(</code>, <code className="">eval(</code>, <code className="">__import__</code>, <code className="">subprocess</code>, <code className="">socket</code>). C&#39;est exactement le mécanisme qu&#39;utilisait la porte dérobée de LiteLLM.</li></ol><p>Lorsqu&#39;une violation est détectée :</p><pre className="language-text" code="=============================================
FAILED: 1 violation(s) found
=============================================
BLOCKED: axios@1.14.1 is a known-compromised package

This check is enforced by a Pipeline Execution Policy.
" language="text" meta=""><code>=============================================
FAILED: 1 violation(s) found
=============================================
BLOCKED: axios@1.14.1 is a known-compromised package

This check is enforced by a Pipeline Execution Policy.
</code></pre><p>La politique fonctionne en <em>mode strict</em> : toute dépendance absente du fichier de verrouillage validé bloque le pipeline. Si un développeur doit ajouter une dépendance, il effectue un commit du fichier de verrouillage mis à jour. La politique vérifie que la version installée correspond à la version validée. Si un élément apparaît sans avoir été validé (par exemple, une dépendance transitive injectée via un paquet amont compromis), le pipeline est bloqué.</p><p><strong>Ce que cette politique détecte :</strong> l&#39;introduction de <code className="">plain-crypto-js</code> en tant que nouvelle dépendance inédite serait signalée par la vérification des dépendances non déclarées. La version <code className="">axios@1.14.1</code> serait interceptée par l&#39;analyse des paquets bloqués. Le fichier <code className="">.pth</code> de LiteLLM serait détecté par la vérification des fichiers <code className="">.pth</code>. Chaque attaque présente au moins un, et souvent deux, signaux de détection indépendants.</p><h3 id="cas-dutilisation-3-détecter-et-bloquer-les-outils-compromis-avant-leur-exécution">Cas d&#39;utilisation 3 : détecter et bloquer les outils compromis avant leur exécution</h3><p><strong>Problème :</strong> le groupe TeamPCP a remplacé les tags des actions GitHub Trivy et Checkmarx de confiance par des versions malveillantes. Tout pipeline référençant ces tags exécutait un logiciel malveillant de vol d&#39;identifiants.</p><p><strong>Approche PEP :</strong> la <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies/-/blob/main/tool-integrity.gitlab-ci.yml" rel="">politique d&#39;intégrité des outils</a> injecte un job <code className="">.pipeline-policy-pre</code> qui interroge l&#39;API CI Lint de GitLab (ou se rabat sur l&#39;évaluation de <code className="">.gitlab-ci.yml</code>), extrait les références d&#39;images de conteneurs et les compare à une liste d&#39;images approuvées maintenue par l&#39;équipe de sécurité.</p><p>La liste d&#39;autorisation (<code className="">approved-images.yml</code>) prend en charge trois contrôles par image :</p><p><strong>Dépôts approuvés :</strong> seules les images provenant de dépôts figurant sur la liste sont autorisées. Un dépôt inconnu bloque le pipeline.</p><p><strong>Tags autorisés :</strong> seuls des tags spécifiques sont autorisés au sein d&#39;un dépôt approuvé. Cela empêche la dérive vers des versions non testées.</p><p><strong>Tags bloqués :</strong> les versions connues comme compromises peuvent être explicitement bloquées, même si le dépôt est approuvé. La liste d&#39;autorisation fournie bloque les versions <code className="">aquasec/trivy:0.69.4</code> à <code className="">0.69.6</code>, les versions exactes trojanisées par TeamPCP.</p><p>Lorsqu&#39;une violation est détectée, le pipeline échoue avant l&#39;exécution de tout autre job :</p><pre className="language-text" code="=============================================
FAILED: 1 violation(s) found
=============================================
BLOCKED: aquasec/trivy:0.69.4 (job: trivy-scan)

 - tag &#39;0.69.4&#39; is known-compromised

This check is enforced by a Pipeline Execution Policy.
" language="text" meta=""><code>=============================================
FAILED: 1 violation(s) found
=============================================
BLOCKED: aquasec/trivy:0.69.4 (job: trivy-scan)

 - tag &#39;0.69.4&#39; is known-compromised

This check is enforced by a Pipeline Execution Policy.
</code></pre><p>La liste d&#39;autorisation est maintenue via des merge requests sur le projet de politique. Pour ajouter une nouvelle image approuvée, l&#39;équipe de sécurité ouvre une merge request. Pour réagir à une nouvelle compromission, elle ajoute un tag bloqué. Aucune modification de code n&#39;est nécessaire : uniquement du YAML.</p><p><strong>Ce que cette politique détecte :</strong> lorsque des images avec des tags non approuvés sont détectées, la politique compare les noms de dépôts et les tags des images à la liste d&#39;autorisation. Un échec de correspondance bloque le pipeline avant l&#39;exécution de tout scanner, empêchant ainsi l&#39;exfiltration d&#39;identifiants.</p><p><em>Remarque : en étendant l&#39;exemple ci-dessus, les PEP peuvent être utilisées pour imposer l&#39;épinglage sur des empreintes (digests) plutôt que sur des tags, ce qui protège contre les pushs forcés. Cet exemple illustre un schéma d&#39;application plus élémentaire basé sur les tags.</em></p><h2 id="au-delà-des-pep-les-défenses-de-gitlab-concernant-la-chaîne-dapprovisionnement">Au-delà des PEP : les défenses de GitLab concernant la chaîne d&#39;approvisionnement</h2><p>Les politiques d&#39;exécution des pipelines constituent la couche d&#39;application, mais elles fonctionnent au mieux dans le cadre d&#39;une stratégie de défense en profondeur plus large. GitLab offre plusieurs fonctionnalités qui complètent ces politiques pour la protection de la chaîne d&#39;approvisionnement :</p><h3 id="détection-des-secrets">Détection des secrets</h3><p>La <a href="https://docs.gitlab.com/user/application_security/secret_detection/" rel="">détection des secrets de GitLab</a> empêche les identifiants d&#39;atterrir dans le dépôt et réduit considérablement ce qu&#39;un outil de pipeline compromis peut collecter. Dans le contexte des attaques de mars 2026 :</p><ul><li>Les identifiants stockés dans les dépôts sont à la fois plus faciles à découvrir pour les attaquants et plus longs à renouveler. L&#39;incident Trivy a montré que même le processus de rotation peut être exploité : la rotation des identifiants d&#39;Aqua Security n&#39;était pas atomique, et l&#39;attaquant a capturé les jetons qui venaient d&#39;être émis avant que les anciens ne soient entièrement révoqués. La détection des secrets de GitLab inclut la révocation automatique des jetons GitLab divulgués et une API partenaire qui notifie les fournisseurs tiers pour qu&#39;ils révoquent leurs identifiants afin d&#39;accélérer la réponse en cas de violation.</li><li>La détection des secrets, combinée à une gestion appropriée des secrets (jetons à durée de vie limitée, identifiants gérés par un coffre-fort, exposition minimale des secrets dans les pipelines), limite ce qu&#39;un attaquant peut atteindre même lorsqu&#39;un outil de confiance se retourne contre vous.</li></ul><h3 id="analyse-des-dépendances-via-lanalyse-de-la-composition-logicielle-sca">Analyse des dépendances via l&#39;analyse de la composition logicielle (SCA)</h3><p>L&#39;<a href="https://docs.gitlab.com/user/application_security/dependency_scanning/" rel="">analyse des dépendances</a> de GitLab identifie les vulnérabilités connues dans les dépendances des projets en analysant les fichiers de verrouillage et les manifestes. Dans le contexte des attaques de mars 2026 :</p><ul><li>Pour LiteLLM, les versions compromises (1.82.7, 1.82.8) sont répertoriées dans la base de données d&#39;avis de sécurité de GitLab, qui signale automatiquement les projets Python concernés.</li><li>Pour axios, l&#39;analyse des dépendances identifie les versions compromises (1.14.1, 0.30.4) dans tous les projets de l&#39;organisation et offre aux équipes de sécurité une vue unifiée pour évaluer le rayon d&#39;impact et prioriser le renouvellement des identifiants.</li><li>Tous les paquets npm compromis par la propagation CanisterWorm de TeamPCP sont également signalés lorsqu&#39;ils sont utilisés.</li></ul><p>L&#39;<a href="https://docs.gitlab.com/user/application_security/container_scanning/" rel="">analyse des conteneurs</a> de GitLab détecte les images de conteneurs vulnérables utilisées dans vos déploiements. Pour la compromission de Trivy, l&#39;analyse des conteneurs signale les images Docker Trivy trojanisées (0.69.4 à 0.69.6) lorsqu&#39;elles apparaissent dans votre registre de conteneurs ou vos manifestes de déploiement.</p><h3 id="politiques-dapprobation-des-merge-requests">Politiques d&#39;approbation des merge requests</h3><p>Les <a href="https://docs.gitlab.com/user/application_security/policies/merge_request_approval_policies/" rel="">politiques d&#39;approbation des merge requests</a> peuvent exiger l&#39;approbation de l&#39;équipe de sécurité avant que des modifications apportées aux fichiers de verrouillage de dépendances ou aux configurations CI/CD ne soient fusionnées. Cette approche garantit un point de contrôle humain pour les types de modifications que les attaques de la chaîne d&#39;approvisionnement introduisent habituellement.</p><h3 id="à-venir-fonctionnalité-dependency-firewall-registre-des-artefacts-et-attestation-et-vérification-slsa-de-niveau-3">À venir : fonctionnalité Dependency Firewall, registre des artefacts et attestation et vérification SLSA de niveau 3</h3><p>Les futures fonctionnalités de sécurité de la chaîne d&#39;approvisionnement de GitLab renforcent l&#39;application des politiques sur deux points de contrôle critiques : le registre et le pipeline. La fonctionnalité Dependency Firewall et le registre des artefacts bloqueront les paquets non conformes, tandis que l&#39;attestation Supply chain Levels for Software Artifacts (SLSA) de niveau 3 fournira une preuve cryptographique que les artefacts ont été produits par des pipelines approuvés et n&#39;ont pas été modifiés. Ensemble, ils offriront aux équipes de sécurité un contrôle vérifiable sur ce qui entre dans la chaîne d&#39;approvisionnement logicielle et ce qui en sort.</p><h2 id="ce-que-cela-signifie-pour-votre-organisation">Ce que cela signifie pour votre organisation</h2><p>Face à la montée des menaces assistées par l&#39;IA, les attaques contre les pipelines CI/CD deviennent monnaie courante. La série d&#39;attaques du groupe TeamPCP démontre comment un seul identifiant compromis peut se propager en cascade à travers tout un écosystème d&#39;outils de confiance.</p><p>Si votre organisation a utilisé l&#39;un des composants affectés, partez du principe que tous vos secrets de pipeline ont été exposés : renouvelez-les immédiatement et auditez vos systèmes à la recherche de portes dérobées persistantes. Dans tous les cas, le renouvellement régulier des identifiants et l&#39;utilisation de jetons à durée de vie limitée réduisent le rayon d&#39;impact de toute compromission future.</p><p>Voici nos recommandations :</p><ol><li><strong>Épinglez les dépendances sur des sommes de contrôle, dans la mesure du possible.</strong> Les tags de version mutables (comme ceux détournés par TeamPCP) ne constituent pas une frontière de sécurité. Utilisez des références épinglées par SHA pour tous les <a href="https://docs.gitlab.com/ci/components/#manage-dependencies" rel="">composants CI/CD</a>, actions et images de conteneurs.</li><li><strong>Exécutez des vérifications d&#39;intégrité avant l&#39;exécution.</strong> Utilisez les politiques d&#39;exécution des pipelines pour vérifier l&#39;intégrité des outils et des dépendances <em>avant</em> l&#39;exécution de tout job de pipeline. C&#39;est l&#39;étape <code className="">.pipeline-policy-pre</code>.</li><li><strong>Auditez ce que vous publiez.</strong> Chaque étape de publication de paquet devrait inclure une validation automatisée du contenu de l&#39;artefact. Les cartes de source, les fichiers d&#39;environnement et les configurations internes ne devraient jamais quitter votre environnement de build. Le projet <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies" rel="">politiques des chaînes d&#39;approvisionnement</a> fournit un point de départ prêt à déployer pour les artefacts npm, Docker et Helm.</li><li><strong>Détectez la dérive des dépendances.</strong> Comparez les résolutions de dépendances avec les fichiers de verrouillage validés à chaque exécution de pipeline. Surveillez l&#39;apparition de nouvelles dépendances inattendues.</li><li><strong>Centralisez la gestion des politiques.</strong> Ne comptez pas sur le fait que les développeurs se souviennent d&#39;inclure les vérifications de sécurité. Appliquez-les au niveau du groupe ou de l&#39;instance via des politiques que les développeurs ne peuvent ni supprimer ni contourner.</li><li><strong>Considérez vos outils de sécurité comme des cibles.</strong> Si votre scanner de vulnérabilités, votre outil de test statique de sécurité des applications (SAST) ou votre passerelle d&#39;IA peut être compromis, il le sera. Limitez chaque outil au strict minimum de privilèges nécessaires et vérifiez qu&#39;il ne peut accéder à rien d&#39;autre.</li></ol><h2 id="protégez-vos-pipelines-avec-gitlab">Protégez vos pipelines avec GitLab</h2><p>En deux semaines, des attaquants ont compromis les pipelines de production d&#39;organisations utilisant certains des outils les plus largement adoptés de l&#39;écosystème de développement logiciel.</p><p>La leçon est claire : les pipelines de build nécessitent le même niveau de protection centralisée et pilotée par des politiques que celui que nous appliquons aux réseaux et à l&#39;infrastructure cloud.</p><p>Les politiques d&#39;exécution des pipelines de GitLab fournissent cette couche d&#39;application. Elles garantissent que les vérifications de sécurité s&#39;exécutent dans chaque pipeline, dans chaque projet, indépendamment des configurations individuelles des projets. Combinées à l&#39;analyse des dépendances, à la détection des secrets et aux politiques d&#39;approbation des merge requests, elles peuvent bloquer, détecter et contenir la catégorie d&#39;attaques observée en mars 2026.</p><p>Le projet <a href="https://gitlab.com/gitlab-org/security-risk-management/security-policies/projects/supply-chain-policies" rel="">politiques des chaînes d&#39;approvisionnement</a> fournit une politique d&#39;exécution des pipelines opérationnelle qui détecte exactement la catégorie d&#39;erreurs à l&#39;origine de la fuite du code source d&#39;un éditeur majeur d&#39;IA, avec une couverture pour les paquets npm, les images Docker et les charts Helm. Clonez-le, déployez-le dans votre groupe et assurez-vous que tous vos pipelines sont prêts à affronter les attaques de la chaîne d&#39;approvisionnement à venir.</p><p>Pour tester les politiques de pipeline centralisées, inscrivez-vous pour un <a href="https://about.gitlab.com/fr-fr/free-trial/devsecops/" rel="">essai gratuit de GitLab Ultimate</a>.</p><p><em>Cet article de blog contient des « déclarations prospectives » au sens de la section 27A du Securities Act de 1933, tel que modifié, et de la section 21E du Securities Exchange Act de 1934. Bien que nous croyions que les attentes exprimées dans ces déclarations soient raisonnables, elles sont soumises à des risques, incertitudes, hypothèses et autres facteurs connus et inconnus susceptibles d&#39;entraîner des résultats réels sensiblement différents. De plus amples informations sur ces risques et autres facteurs figurent sous la rubrique « Facteurs de risque » dans nos dépôts auprès de la SEC. Nous ne nous engageons pas à mettre à jour ou à réviser ces déclarations après la date de cet article de blog, sauf si la loi l&#39;exige.</em></p>]]></content>
        <author>
            <name>Grant Hickman</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/grant-hickman/</uri>
        </author>
        <published>2026-04-10T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Accélérez votre développement avec GitLab Duo Agent Platform et Claude]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-with-claude-accelerates-development/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-with-claude-accelerates-development/"/>
        <updated>2026-04-09T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Les équipes de développement logiciel modernes sont confrontées à un défi majeur : comment maintenir la cadence de développement tout en garantissant la qualité du code, la sécurité et la cohérence dans le cadre de projets complexes ?</p><p>Bien que les assistants IA pour le code aient accéléré la productivité individuelle des équipes, ils fonctionnent souvent en marge du workflow de développement global. Ce manque d&#39;intégration oblige les développeurs à basculer constamment entre différents outils, à traduire manuellement les suggestions de l&#39;IA en code exploitable et à consacrer un temps précieux à des tâches répétitives qui pourraient être automatisées.</p><p><a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a> résout ce problème en offrant une intégration transparente avec des modèles d&#39;IA externes comme Claude d&#39;Anthropic, Codex d&#39;OpenAI et bien d&#39;autres encore.</p><p>En créant des agents externes au sein de GitLab Duo Agent Platform, les organisations peuvent personnaliser les capacités de l&#39;IA selon leurs besoins, workflows et normes spécifiques, directement dans l&#39;environnement GitLab qu&#39;elles connaissent. Les agents comprennent le contexte de votre projet, respectent vos normes de code et peuvent accomplir de manière autonome des tâches complexes en plusieurs étapes, de l&#39;idée initiale au code prêt pour la production.</p><p>Regardez cette démonstration vidéo et suivez les étapes ci-dessous pour vous lancer :</p><figure className="video_container">
  <iframe src="https://www.youtube.com/embed/BPmoVCeyWJA?si=50ktjKxPUNpicXve" frameBorder="0" allowFullScreen="true"> </iframe></figure><h2 id="cas-dutilisation-concrets">Cas d&#39;utilisation concrets</h2><p>Voici trois cas d&#39;utilisation qui illustrent comment les agents externes transforment le cycle de vie du développement :</p><h3 id="_1-de-lidée-au-code">1. De l&#39;idée au code</h3><p>En partant d&#39;un projet vide et d&#39;une description détaillée du ticket, l&#39;agent externe (dans ce cas, Claude) prend en charge l&#39;intégralité du développement de l&#39;application. Le titre du ticket correspond à l&#39;application souhaitée et la description énumère ses spécifications.</p><p>L&#39;agent lit le contexte (informations du projet, ressources associées, etc.), analyse les exigences détaillées dans le ticket, génère une application web Java full stack avec les composants d&#39;interface utilisateur appropriés, implémente la logique métier avec les taux d&#39;intérêt indiqués et crée une merge request comprenant l&#39;ensemble du code prêt à être révisé.</p><p>L&#39;application générée inclut des classes Java backend, des fichiers HTML/CSS/JavaScript frontend et la configuration du build en fonction des spécifications du ticket d&#39;origine. Les équipes peuvent ensuite tester l&#39;application localement, vérifier les fonctionnalités et continuer à itérer avec l&#39;agent par le biais d&#39;une conversation en langage naturel.</p><p><img alt="Ticket détaillant les exigences de l&#39;application" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058387/irzlmm0gukanjt7ryq9b.png" title="Ticket détaillant les exigences de l&#39;application" /></p><p><img alt="Prompt pour que l&#39;agent externe crée une merge request avec implémentation de l&#39;application" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058392/ajr6nquefob7lefdcxng.png" title="Prompt pour que l&#39;agent externe crée une merge request avec implémentation  de l&#39;application" /></p><p><img alt="Implémentation terminée par l&#39;agent externe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058387/gbwwawybg9u4jzibuurw.png" title="Implémentation terminée par l&#39;agent externe" /></p><p><img alt="Nouvelle application créée par l&#39;agent externe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058387/rijlwchqo1zytp842bld.png" title="Nouvelle application créée par l&#39;agent externe" /></p><p><img alt="Build et exécution locale de l&#39;application" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058386/aycpfxa0mdbfbxf2ydu3.png" title="Build et exécution locale de l&#39;application" /></p><p><img alt="Test local de l&#39;application" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058388/rxlvwmzlx8vor92qhotl.png" title="Test local de l&#39;application" /></p><h3 id="_2-revue-de-code">2. Revue de code</h3><p>L&#39;assurance qualité ne se limite pas à la génération de code. Dans le deuxième cas d&#39;utilisation, le même agent externe effectue une revue de code complète de l&#39;application qu&#39;il a créée. En mentionnant l&#39;agent dans un commentaire de la merge request, les équipes reçoivent une analyse détaillée comprenant les points forts du code, les problèmes critiques, les préoccupations de priorité moyenne, les améliorations mineures, les évaluations de sécurité, les notes de test, les métriques du code et les recommandations accompagnées d&#39;un statut d&#39;approbation. Ce processus de revue automatisée garantit la cohérence et détecte les problèmes potentiels avant qu&#39;ils n&#39;atteignent la production. Il permet aussi de libérer les développeurs expérimentés pour qu&#39;ils se concentrent sur les décisions architecturales plutôt que sur les inspections routinières du code.</p><p><img alt="Demande de revue de code à l&#39;agent externe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058387/ri7x5qkx9bfnidfn8gx1.png" title="Demande de revue de code à l&#39;agent externe" /></p><p><img alt="Résultats de la revue de code par l&#39;agent externe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058392/trdamdekrnvkbnfz0twg.png" title="Résultats de la revue de code par l&#39;agent externe" /></p><h3 id="_3-création-dun-pipeline-pour-construire-une-image-de-conteneur">3. Création d&#39;un pipeline pour construire une image de conteneur</h3><p>Le dernier cas d&#39;utilisation se concentre sur une lacune courante : l&#39;automatisation du déploiement. Lorsque la merge request ne dispose pas de <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/" rel="" title="Qu&#39;est-ce qu&#39;un pipeline CI/CD ?">pipeline CI/CD</a>, les équipes peuvent simplement demander à l&#39;agent externe d&#39;en créer un. L&#39;agent génère une configuration de pipeline complète qui construit l&#39;application, crée un Dockerfile au moyen d&#39;images de base adaptées à la version Java du projet, construit une image <a href="https://about.gitlab.com/fr-fr/blog/what-is-docker-comprehensive-guide/" rel="" title="Qu&#39;est-ce que Docker ?">Docker</a> et la déploie dans le registre de conteneurs intégré de GitLab. Le pipeline s&#39;exécute automatiquement et suit les étapes de build, de création d&#39;image Docker et de déploiement dans le registre sans configuration ni intervention manuelle.</p><p><img alt="Prompt pour que l&#39;agent externe crée un pipeline et une image de conteneur" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058392/bwqipksewm1hejuycwqh.png" title="Prompt pour que l&#39;agent externe crée un pipeline et une image de conteneur" /></p><p><img alt="Nouveau pipeline et fichiers Dockerfile créés par l&#39;agent externe" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058395/agyr8hhc1vax7aarsxoj.png" title="Nouveau pipeline et fichiers Dockerfile créés par l&#39;agent externe" /></p><p><img alt="Exécution réussie du pipeline venant d&#39;être créé" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058395/cdm4mye5edkpemedpxts.png" title="Exécution réussie du pipeline venant d&#39;être créé" /></p><p><img alt="Image de conteneur créée suite à l&#39;exécution du pipeline" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1772058395/bifx71xz9k7vedbo9xl3.png" title="Image de conteneur créée suite à l&#39;exécution du pipeline" /></p><h2 id="résumé">Résumé</h2><p>Avec ses agents externes, GitLab Duo Agent Platform représente un changement fondamental dans la manière dont les organisations abordent le développement logiciel. En remédiant à l&#39;isolation des outils d&#39;IA et à la fragmentation des workflows, les agents externes offrent une automatisation intelligente directement dans les plateformes que les équipes utilisent déjà. Plutôt que de traiter l&#39;IA comme un assistant de codage séparé, GitLab Duo Agent Platform intègre de manière transparente des modèles externes comme Claude dans votre workflow GitLab, pour que les agents puissent comprendre le contexte complet du projet, respecter les normes de l&#39;organisation et gérer en toute autonomie des tâches complexes à chaque étape du <a href="https://about.gitlab.com/fr-fr/blog/what-is-sdlc/" rel="" title="Qu&#39;est-ce que le SDLC ?">SDLC</a>.</p><p>La proposition de valeur est claire : les équipes de développement accélèrent les délais de livraison, maintiennent une qualité de code cohérente, réduisent le travail répétitif et libèrent les ingénieurs expérimentés afin qu&#39;ils se concentrent sur l&#39;innovation plutôt que sur les tâches routinières. De la génération de code prêt pour la production basée sur des descriptions de tickets à la réalisation de revues de code approfondies et à l&#39;automatisation des pipelines de déploiement, les agents externes deviennent des collaborateurs de confiance qui comprennent les besoins et normes spécifiques de votre organisation.</p><p>Découvrez comment votre équipe peut livrer plus rapidement et maintenir une qualité de code supérieure sans changer de contexte tout au long du cycle de vie du développement logiciel. Essayez <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui. Ensuite, consultez notre article <a href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-complete-getting-started-guide/" rel="">« Démarrer avec GitLab Duo Agent Platform : le guide complet »</a>.</p>]]></content>
        <author>
            <name>Cesar Saavedra</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/cesar-saavedra/</uri>
        </author>
        <published>2026-04-09T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Orchestration de l'IA agentique au service des équipes sécurité]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/orchestrating-agentic-ai-to-boost-your-security-teams/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/orchestrating-agentic-ai-to-boost-your-security-teams/"/>
        <updated>2026-04-07T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<blockquote><p><em>Cet article de blog est un résumé de notre démo animée par Chloé Cartron (Senior Solutions Architect) et Benjamin Skierlak (Customer Success Engineer, EMEA) lors du Forum InCyber 2026.</em></p></blockquote><p>Les équipes sécurité applicative font face à une équation de plus en plus difficile à résoudre avec un volume croissant de code, de failles et de contraintes réglementaires, sans pour autant voir leurs effectifs augmenter. L&#39;intelligence artificielle est souvent présentée comme la solution miracle, mais encore faut-il l&#39;intégrer de façon structurée et maîtrisée dans les processus existants.</p><p>Découvrez dans cet article comment l&#39;orchestration d&#39;agents d’IA au sein d&#39;une plateforme <a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps ?">DevSecOps</a> unifiée transforme le quotidien des équipes AppSec, de la gestion du backlog de vulnérabilités jusqu&#39;à la génération de rapports de conformité.</p><blockquote><p><strong>🎯 Essayez <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui !</strong></p></blockquote><h2 id="le-paradoxe-de-lia-dans-le-développement-logiciel">Le paradoxe de l&#39;IA dans le développement logiciel</h2><p>L&#39;intelligence artificielle a profondément transformé la façon dont les équipes de développement conçoivent et produisent leurs applications. <a href="https://about.gitlab.com/fr-fr/blog/what-is-an-ide/" rel="" title="Qu&#39;est-ce qu&#39;un IDE ?">IDE</a>, CLI, assistants de code ou encore générateurs d&#39;applications : il est désormais possible de produire des milliers de lignes de code par jour. Une vélocité sans précédent, mais qui dissimule un problème structurel majeur.</p><p>Car plus le code s&#39;écrit vite, plus la surface d&#39;attaque s&#39;étend, et les équipes sécurité n’augmentent pas proportionnellement, puisqu’en moyenne <strong><a href="https://codific.com/bsimm-building-security-in-maturity-model-a-complete-guide/" rel="">4 personne sont dédiées à la sécurité pour 100 développeurs</a></strong>. Résultat, les backlogs de vulnérabilités s&#39;accumulent, les délais de remédiation s&#39;allongent, et la conformité devient un chantier sans fin.</p><p>C&#39;est ce que nous appelons le <strong>paradoxe de l&#39;IA</strong> : la vitesse, seule, n&#39;est pas un avantage si elle engendre une dette de sécurité incontrôlable.</p><p>La réponse ne réside donc pas dans un ralentissement du développement, mais dans un changement de paradigme : utiliser l&#39;IA non plus seulement pour écrire du code, mais pour <strong>orchestrer la sécurité</strong> à chaque étape du cycle de vie logiciel.</p><h2 id="une-plateforme-unifiée-pour-mettre-fin-à-la-fragmentation-des-outils">Une plateforme unifiée pour mettre fin à la fragmentation des outils</h2><p>La <strong>fragmentation des outils d’IA</strong> constitue l&#39;un des problèmes structurels les plus répandus au sein des équipes AppSec. À chaque changement d&#39;outil, le contexte se perd, et des agents d’IA qui ne partagent pas de contexte commun reproduisent la fragmentation des outils.</p><p>C&#39;est pourquoi l&#39;approche de GitLab repose sur un <strong>modèle de données unifié</strong> où le code, les pipelines, les issues, les merge requests et les résultats de scan coexistent dans un seul et même environnement. Les agents disposent ainsi d&#39;une vision complète du cycle de développement, ce qui leur permet de prendre des décisions mieux informées, à chaque étape.</p><p>Cette architecture ouvre également la voie à de nouvelles formes de collaboration. En plus des agents d’IA disponibles par défaut sur GitLab, les équipes peuvent également créer et publier des agents dans un <strong><a href="https://docs.gitlab.com/user/duo_agent_platform/ai_catalog/" rel="">catalogue d’IA</a></strong>, ce qui les rend réutilisables d&#39;un projet à l&#39;autre. Ils s&#39;intègrent également avec des agents externes, et peuvent opérer en parallèle au sein de flows multi-agents, traitant plusieurs tâches simultanément. Une flexibilité qui permet à chaque organisation de construire progressivement un écosystème d&#39;automatisation aligné sur ses propres besoins.</p><p>Mais qu&#39;est-ce que cela signifie concrètement pour une équipe AppSec au quotidien ? Découvrons ensemble trois cas d’usage applicables pour vous aider à accélérer le traitement et la correction des vulnérabilités  et à informer votre organisation sur vos efforts en matière de sécurité et de conformité.</p><h2 id="trois-cas-dusage-concrets-pour-les-équipes-appsec">Trois cas d&#39;usage concrets pour les équipes AppSec</h2><h3 id="_1-trier-et-prioriser-le-backlog-de-vulnérabilités">1. Trier et prioriser le backlog de vulnérabilités</h3><p>Toutes les équipes sécurité connaissent ce défi : générer un <a href="https://docs.gitlab.com/user/application_security/vulnerability_report/" rel="">rapport de vulnérabilités</a> et se retrouver face à des dizaines, voire des centaines d&#39;alertes. La question n&#39;est pas « y a-t-il des risques ? » mais « lesquels traiter en priorité ? »</p><p>Prenons l’exemple d’une équipe AppSec chargée d’analyser le backlog de vulnérabilités, d’identifier les risques et de prioriser la résolution à travers l’ensemble des applications de l’organisation.</p><p>Pour cela, accédons au <a href="https://gitlab.com/groups/gitlab-com/-/security/vulnerabilities" rel="">rapport de vulnérabilités</a>, un tableau de bord qui offre une vue d&#39;ensemble sur la posture sécurité d&#39;une application. Les vulnérabilités qui y figurent sont identifiées par un ensemble de scanners de sécurité exécutés systématiquement dans les <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/" rel="" title="Qu&#39;est-ce qu&#39;un pipeline CI/CD ?">pipelines CI/CD</a> et regroupés en un seul endroit : SAST, DAST, analyse des dépendances, analyse des conteneurs, détection des secrets, etc.</p><p>Face à un grand nombre de risques identifiés, l&#39;enjeu est de distinguer rapidement ce qui représente un danger réel et urgent de ce qui peut être traité ultérieurement. C&#39;est ici que l&#39;IA apporte une première valeur ajoutée, puisque certaines vulnérabilités sont automatiquement signalées comme de <strong>potentiels faux positifs</strong>.</p><p><img alt="Signalement de potentiels faux positifs avec GitLab Duo" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775581815/cxvus9f5hzfaqsbsqchc.png" /></p><p>En plus des scanners de sécurité qui analysent la base de code, une analyse intelligente complémentaire à l’aide de l’IA est effectuée sur chaque vulnérabilité dans le contexte global du projet.</p><p>Pour en savoir plus sur ces potentiels faux positifs, nous allons interroger l’agent <strong><a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/security_analyst_agent/" rel="">Security Analyst</a></strong> de GitLab Duo en lui demandant « Pourquoi les secrets sont-ils identifiés comme potentiels faux positifs ». L’agent va effectuer une analyse intelligente dans le contexte pour déterminer s’il y a un réel risque ou non et partager ses retours à l&#39;équipe AppSec.</p><p>Dans notre cas, il n’existe aucun risque puisque ce sont des secrets d’exemple. Nous allons donc demander à l&#39;agent d&#39;écarter ces vulnérabilités en masse en passant le statut à « dismissed » de toutes les vulnérabilités générées par le scanner de détection des secrets et identifiées comme faux positifs, puis d&#39;ajuster les règles de détection pour affiner les futurs scans.</p><p>L&#39;étape suivante consiste à identifier les <strong>risques réels prioritaires</strong>. En posant la question « Quelles vulnérabilités posent le plus grand risque pour la production ? », l&#39;agent analyse l&#39;ensemble des vulnérabilités, génère des rapports de priorisation avec l&#39;impact estimé et propose un plan d&#39;action recommandé.</p><p>Pour chaque vulnérabilité critique, il est possible d&#39;obtenir une explication détaillée : sa localisation, le scanner qui l’a identifié et les recommandations de remédiation.</p><p><img alt="Analyse des risques par l&#39;agent Security Analyst de GitLab" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775571832/vkkor8ynqmxfdloaqyc9.png" /></p><p>En cliquant sur le bouton <strong>AI vulnerability management &gt; Explain with AI</strong>, nous allons demander à l&#39;IA de nous aider à obtenir une meilleure compréhension du risque en nous donnant une explication avec des recommandations et des préconisations.</p><p>Une fois les priorités établies, l&#39;agent peut <strong>confirmer les vulnérabilités critiques et créer automatiquement une issue</strong> pour chacune d&#39;entre elles, permettant de tracer la remédiation. En quelques minutes, le backlog de vulnérabilités critiques et de nombreuses vulnérabilités de sévérité moyenne est réduit à un nombre maîtrisé de risques effectivement triés et assignés.</p><p>Une fois les risques identifiés, encore faut-il les corriger, et le faire rapidement. C&#39;est là qu&#39;intervient la <strong>génération automatique de merge requests correctives</strong>.</p><p>Depuis un ticket lié à une vulnérabilité, la fonction « <strong>Generate MR with Duo</strong> » lance un flow agentique qui récupère le contexte de l’issue, du projet et des informations connexes, puis génère automatiquement une merge request contenant le correctif. Chaque modification suggérée par GitLab Duo suit un processus rigoureux : passage par le pipeline CI/CD et revue de code obligatoire avec approbation par un pair pour valider le changement de code.</p><p>Cette <a href="https://docs.gitlab.com/user/duo_agent_platform/flows/foundational_flows/agentic_sast_vulnerability_resolution/" rel="">création de merge requests correctives peut être également automatisée via des <strong>flows agentiques</strong></a>, permettant de passer à l&#39;échelle en générant systématiquement des propositions de correction pour chaque vulnérabilité confirmée.</p><p>Note : la fonction « <strong>Generate MR with Duo</strong> » ne se limite pas aux vulnérabilités, elle s’applique aussi à d&#39;autres cas d&#39;usage comme le développement de fonctionnalités à partir d&#39;une spécification ou la résolution de bugs.</p><h3 id="_2-collaborer-avec-les-développeurs-pour-prévenir-lintroduction-de-nouvelles-vulnérabilités">2. Collaborer avec les développeurs pour prévenir l&#39;introduction de nouvelles vulnérabilités</h3><p>Le deuxième enjeu est d&#39;empêcher l&#39;introduction de nouveaux risques le plus tôt possible dans le cycle de développement logiciel. Lorsqu&#39;un développeur ouvre une merge request pour implémenter une nouvelle fonctionnalité, un ensemble de vérifications automatiques s&#39;exécutent comme la <strong>revue de code automatique de GitLab Duo</strong> qui permet de fournir des premiers retours sur la qualité des changements apportés.</p><p><img alt="Revue de code automatique avec GitLab Duo" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775581351/k5hm27hsnnovffqdo5z1.png" /></p><p>Cependant, il arrive qu’une merge request se retrouve <strong>bloquée par une <a href="https://docs.gitlab.com/user/application_security/policies/merge_request_approval_policies/" rel="">règle de sécurité</a></strong> définie au niveau de l&#39;organisation. Ces règles déterminent le seuil critique à respecter. Au-delà d&#39;un certain niveau de risque (par exemple, des dépendances critiques), le merge est bloqué et une validation par un expert sécurité est requise.</p><p>L&#39;expert AppSec, sollicité pour faire une revue et donner son avis, doit alors se familiariser rapidement avec le changement et comprendre la vulnérabilité dans son contexte. Plutôt que de passer un temps considérable à analyser manuellement le code, les discussions et les tickets associés, ce dernier peut faire appel à GitLab Duo pour obtenir un <strong>résumé contextuel sur les aspects liés à la sécurité</strong> : modifications du code, discussions, issues associées et failles problématiques.</p><p>Sur la base de cette analyse, l’expert AppSec demande à l&#39;agent de <strong>publier sa recommandation directement en commentaire sur la merge request</strong>, en taguant l&#39;auteur de la merge request. Le développeur dispose ainsi immédiatement des préconisations de remédiation et comprend pourquoi la merge request est en échec.</p><p><img alt="Recommandation GitLab Duo en commentaire d&#39;une merge request" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775581459/ojd9klqyodu0mwladnv3.png" /></p><p>Ce processus permet une collaboration fluide et rapide entre les équipes chargées de la sécurité et du développement, réduisant considérablement le temps nécessaire pour contextualiser un risque et communiquer les actions correctives.</p><h3 id="_3-générer-des-rapports-de-conformité-et-daudit">3. Générer des rapports de conformité et d’audit</h3><p>Le dernier cas d&#39;usage répond à un besoin récurrent : donner de la <strong>visibilité au management et aux auditeurs</strong> sur la posture sécurité et la conformité des applications. Dans GitLab, un projet peut être associé à un <strong>framework de conformité</strong> (par exemple, la <a href="https://about.gitlab.com/fr-fr/blog/how-gitlab-can-support-your-iso-compliance-journey/" rel="" title="ISO 27001">norme ISO 27001)</a>, indiquant qu&#39;il est soumis à un ensemble de règles spécifiques auquel il doit se conformer.</p><p>En demandant à l&#39;agent Security Analyst de générer un résumé de l&#39;état actuel de l&#39;application en matière de sécurité et de conformité, celui-ci produit un <strong>rapport complet</strong> comprenant : une évaluation globale des risques, une analyse détaillée des vulnérabilités (y compris celles déjà triées et confirmées), des indicateurs de progression, une priorisation des actions restantes et des retours spécifiques par rapport à la norme de conformité applicable.</p><p><img alt="Rapport de l&#39;agent Security Analyst" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1775581612/mxiamj7z71rqrocxx2lx.png" /></p><p>Ce rapport, généré en quelques minutes, permet de démontrer l&#39;amélioration continue et de partager un état des lieux clair et structuré, là où ce travail aurait traditionnellement nécessité un effort manuel considérable.</p><p>À travers ces trois cas d&#39;usage, GitLab Duo permet aux équipes AppSec d&#39;accélérer de façon significative la priorisation des risques, l&#39;assignation et la réalisation des corrections, la collaboration avec les développeurs et la production de rapports de conformité. Des tâches qui prenaient habituellement des heures se réalisent désormais en quelques minutes, tout en maintenant les exigences de qualité, de traçabilité et de validation humaine à chaque étape.</p><h2 id="léquipe-appsec-devient-chef-dorchestre">L&#39;équipe AppSec devient chef d&#39;orchestre</h2><p>Ce changement de paradigme est fondamental. Les équipes sécurité ne sont plus un goulot d&#39;étranglement que l’on vient solliciter en dernier recours. Elles deviennent les <strong>architectes des workflows</strong> que les agents exécutent, tout en gardant la maîtrise de bout en bout.</p><p>Concrètement, cela se traduit par trois responsabilités clés :</p><ul><li><strong>Définir les règles</strong> : quelles politiques de sécurité s&#39;appliquent, à quel seuil bloque-t-on une merge request, quels frameworks de conformité sont requis ?</li><li><strong>Choisir les workflows</strong> : quels agents activer, pour quels types de vulnérabilités, avec quelles automatisations ?</li><li><strong>Garder le contrôle</strong> : toutes les actions des agents restent auditables et les validations humaines sont maintenues aux étapes critiques.</li></ul><p>En déléguant l&#39;exécution aux agents, les experts sécurité se concentrent sur la stratégie et peuvent couvrir un périmètre toujours plus large, sans avoir besoin de multiplier les effectifs. C&#39;est la réponse concrète au paradoxe de l&#39;IA : la vitesse du développement augmente, mais la sécurité suit le rythme grâce à une orchestration maîtrisée.</p><h2 id="déployer-lia-en-toute-souveraineté">Déployer l&#39;IA en toute souveraineté</h2><p>Adopter l&#39;IA dans un contexte de sécurité soulève légitimement des questions sur la maîtrise des données. Pour y répondre, GitLab propose plusieurs modèles de déploiement adaptés aux exigences de chaque organisation :</p><ul><li><strong>GitLab Self-Managed</strong> : hébergé dans votre propre infrastructure, pour un contrôle total.</li><li><strong>GitLab.com</strong> : une offre SaaS entièrement gérée par GitLab.</li><li><strong>GitLab Dedicated</strong> : un SaaS dédié, déployé dans la région de votre choix.</li></ul><p>Quel que soit le modèle retenu, les organisations conservent la maîtrise de leurs données. Elles peuvent choisir leurs propres <a href="https://about.gitlab.com/fr-fr/blog/large-language-model/" rel="" title="Qu&#39;est-ce qu&#39;un LLM ?">grands modèles de langage (LLM)</a> et disposent d&#39;options air-gapped avec des LLM auto-hébergés, garantissant qu&#39;aucune donnée n&#39;est retenue par les fournisseurs d&#39;IA. La souveraineté n&#39;est pas une contrainte à gérer après coup : elle est intégrée dès la conception. Pour en savoir plus, <a href="https://docs.gitlab.com/administration/gitlab_duo_self_hosted/" rel="">consultez notre documentation</a>.</p><h2 id="en-résumé">En résumé</h2><p>L&#39;orchestration d&#39;agents d’IA au service des équipes sécurité répond à un problème concret : faire plus avec les mêmes équipes, sans sacrifier la qualité ni le contrôle.</p><p>Les trois enseignements clés à retenir :</p><ul><li><strong>L’IA sans gouvernance crée autant de risques qu’elle en résout</strong> : accélérer le développement sans intégrer la sécurité en amont amplifie l’exposition. La vitesse seule n’est pas un avantage si elle génère une dette de sécurité.</li><li><strong>Le contexte unifié est la clé de l’orchestration agentique</strong> : des agents qui ne partagent pas de contexte reproduisent la fragmentation des outils. Avec le modèle de données unifié de GitLab, les agents peuvent agir avec une vision complète du cycle de vie.</li><li><strong>L&#39;équipe AppSec orchestre, les agents exécutent</strong> : avec les bons garde-fous et les bons agents, les équipes sécurité couvrent un périmètre qui grandit en permanence. En déléguant l’exécution, elles se concentrent sur la stratégie.</li></ul><blockquote><p><strong>🎯 Prêt à accélérer votre sécurité applicative ? Essayez <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui !</strong></p></blockquote>]]></content>
        <author>
            <name>Chloe Cartron</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/chloe-cartron/</uri>
        </author>
        <author>
            <name>Benjamin Skierlak</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/benjamin-skierlak/</uri>
        </author>
        <published>2026-04-07T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[GitLab Duo CLI : l'IA agentique au service du développement, désormais dans le terminal]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-duo-cli/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-cli/"/>
        <updated>2026-04-07T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Déboguer un pipeline en échec en fin de sprint ou intégrer l&#39;IA dans un workflow <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/" rel="" title="Qu&#39;est-ce que le CI/CD ?">CI/CD</a> qui s&#39;exécute sans intervention humaine : voilà exactement les situations où les assistants d&#39;IA actuels montrent leurs limites, car ils se concentrent sur le code, qui ne représente qu&#39;une partie du cycle de vie logiciel. Ces assistants sont conçus pour des sessions de codage interactives, et non pour l&#39;automatisation des différentes étapes du développement logiciel. GitLab Duo CLI, désormais disponible en version bêta publique, a été pensé pour répondre à ces deux cas d&#39;usages.</p><p>GitLab Duo CLI intègre l&#39;IA agentique propulsée par <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/" rel="">GitLab Duo Agent Platform</a> directement dans le terminal, avec une prise en charge complète des workflows automatisés et un mode de chat interactif lorsqu&#39;un contrôle humain est nécessaire. Découvrez les fonctionnalités de GitLab Duo CLI, le fonctionnement de ses deux modes d&#39;utilisation et le modèle de sécurité sur lequel il s&#39;appuie.</p><h2 id="comment-installer-gitlab-duo-cli">Comment installer GitLab Duo CLI</h2><p>Si vous avez déjà installé Glab (GitLab CLI), saisissez :</p><pre className="language-text" code="glab duo cli
" language="text"><code>glab duo cli
</code></pre><p>Suivez ensuite les instructions.</p><p>Si Glab n&#39;est pas encore installé, vous pouvez l&#39;installer en accédant à <a href="https://gitlab.com/gitlab-org/cli/#installation" rel="">cette page</a> ou <a href="https://docs.gitlab.com/user/gitlab_duo_cli/#without-the-gitlab-cli" rel="">utiliser GitLab Duo CLI en tant qu&#39;outil autonome</a>.</p><h2 id="pourquoi-le-terminal-et-pourquoi-maintenant">Pourquoi le terminal, et pourquoi maintenant</h2><p>La première génération d&#39;assistants d&#39;IA pour le développement logiciel était intégrée à l&#39;<a href="https://about.gitlab.com/fr-fr/blog/what-is-an-ide/" rel="" title="Qu&#39;est-ce qu&#39;un IDE ?">IDE</a> et se concentrait exclusivement sur le code. Cette approche était logique lorsque l&#39;objectif se limitait à l&#39;autocomplétion. Mais à mesure que les agents d&#39;IA commencent à <em>agir</em> à chaque étape du cycle de vie logiciel (exécution de tests, déclenchement de pipelines, surveillance des scans de sécurité, etc.), l&#39;IDE n&#39;est plus nécessairement la seule interface adaptée.</p><p>Les meilleurs outils de développement sont ceux qui fonctionnent aussi bien pour les équipes que pour les machines. Les CLI bénéficient de plusieurs décennies d&#39;itérations de conception dans cette optique. Elles sont composables : vous pouvez rediriger les données de sortie, enchaîner les commandes et les intégrer dans des scripts. Elles facilitent le débogage : en cas de problème, il suffit d&#39;exécuter la même commande pour voir exactement ce que l&#39;agent a vu. Elles sont aussi transparentes : aucun processus en arrière-plan, aucune procédure d&#39;initialisation complexe, aucun protocole à décoder en cas de dysfonctionnement.</p><p>Les interfaces de terminal sont mieux adaptées à l&#39;automatisation, aux scripts et à la portabilité entre environnements. Les interfaces des IDE sont plus adaptées au développement interactif et riche en contexte. GitLab Duo CLI est conçu pour le premier cas de figure, tandis que GitLab Duo Agentic Chat dans l&#39;IDE et l&#39;interface couvre le second.</p><h2 id="ce-que-gitlab-duo-cli-permet-de-faire">Ce que GitLab Duo CLI permet de faire</h2><p>Avec GitLab Duo CLI, les équipes de développement peuvent créer, modifier, refactoriser et moderniser du code, à l&#39;instar d&#39;autres assistants de codage basés sur l&#39;IA et conçus pour le terminal. Mais les possibilités ne s&#39;arrêtent pas là. Tout agent et tout flow défini dans GitLab Duo Agent Platform est accessible via GitLab Duo CLI, qu&#39;il s&#39;agisse d&#39;automatiser la configuration CI/CD et d&#39;optimiser les pipelines ou d&#39;effectuer des tâches de développement en plusieurs étapes de manière autonome sur l&#39;ensemble du cycle de développement logiciel (<a href="https://about.gitlab.com/fr-fr/blog/what-is-sdlc/" rel="" title="Qu&#39;est-ce que le SDLC ?">SDLC</a>).</p><p>GitLab Duo CLI fonctionne selon deux modes :</p><ul><li><strong>Mode interactif :</strong> une expérience de chat dans le terminal, indépendante d&#39;un éditeur, avec supervision humaine avant toute action. Utilisez-le pour comprendre la structure d&#39;un code source, créer du code, corriger des erreurs ou résoudre des problèmes de pipelines.</li><li><strong>Mode headless :</strong> non interactif, conçu pour les runners, les scripts et les workflows automatisés. Intégrez-le dans vos <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/" rel="" title="Qu&#39;est-ce qu&#39;un pipeline CI/CD ?">pipelines CI/CD</a> et laissez-le opérer en toute autonomie.</li></ul><h2 id="lia-avec-des-garde-fous">L&#39;IA avec des garde-fous</h2><p>L&#39;<a href="https://about.gitlab.com/fr-fr/topics/agentic-ai/" rel="" title="Qu&#39;est-ce que l&#39;IA agentique ?">IA agentique</a> capable d&#39;exécuter des actions crée une exposition réelle en matière de sécurité. GitLab Duo CLI traite cette problématique au niveau de la plateforme, et non comme un ajout après coup :</p><ul><li><strong>Supervision humaine par défaut</strong> en mode interactif : aucune action n&#39;est exécutée sans approbation préalable.</li><li><strong>Détection d&#39;injections de prompts</strong> intégrée nativement à GitLab Duo Agent Platform.</li><li><strong>Identité composite</strong> qui limite les accès de l&#39;agent et rend chaque action pilotée par l&#39;IA auditable.</li></ul><p>GitLab Duo CLI prend également en charge les <a href="https://docs.gitlab.com/user/duo_agent_platform/customize/" rel="">fichiers d&#39;instructions personnalisées</a>, tels que <code className="">chat-rules.md</code>, <code className="">AGENTS.md</code> et <code className="">SKILL.md</code>, qui définissent les tâches, ressources, contextes, connaissances et actions autorisés pour vos agents. <strong>Il s&#39;agit du principe du moindre privilège appliqué à l&#39;IA : votre agent fait exactement ce que vous avez autorisé, et rien de plus.</strong></p><p>Découvrez GitLab Duo CLI en action :</p><iframe src="https://player.vimeo.com/video/1179964611?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="GitLab Duo CLI Beta Demo V1"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="utilisez-gitlab-duo-cli-dès-aujourdhui">Utilisez GitLab Duo CLI dès aujourd&#39;hui</h2><p>Découvrez les avantages de GitLab Duo CLI en <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">démarrant un essai gratuit de GitLab Duo Agent Platform</a>.</p><p>Si vous utilisez déjà GitLab dans l&#39;offre gratuite, vous pouvez vous inscrire à GitLab Duo Agent Platform en <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#for-the-free-tier-on-gitlabcom" rel="">suivant quelques étapes simples</a>.</p><p>Et si vous utilisez déjà GitLab Premium ou GitLab Ultimate, vous pouvez profiter de GitLab Duo CLI en <a href="https://docs.gitlab.com/user/duo_agent_platform/turn_on_off/" rel="">activant simplement GitLab Duo Agent Platform</a> et en commençant à utiliser les crédits GitLab <a href="https://docs.gitlab.com/subscriptions/gitlab_credits/#included-credits" rel="">inclus</a> dans votre abonnement.</p>]]></content>
        <author>
            <name>John Coghlan</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/john-coghlan/</uri>
        </author>
        <published>2026-04-07T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Accélérer l'innovation dans la chaîne de développement logiciel avec GitLab Duo Agent Platform et AWS Bedrock]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-and-aws-bedrock/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-and-aws-bedrock/"/>
        <updated>2026-04-01T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Accélérer le développement logiciel grâce à l&#39;intelligence artificielle, c&#39;est la promesse que beaucoup d&#39;entreprises cherchent à tenir. Mais entre la multiplication des outils, la multiplication des modèles et la pression croissante en matière de <a href="https://about.gitlab.com/fr-fr/blog/meet-regulatory-standards-with-gitlab/" rel="" title="Sécurité et conformité">sécurité et de conformité</a>, la réalité est souvent plus complexe qu&#39;un simple gain de productivité sur l&#39;écriture de code.</p><p>Comment passer d&#39;une IA expérimentale et fragmentée à une IA véritablement industrialisée, gouvernée et intégrée à l&#39;ensemble du cycle de développement logiciel ? C&#39;est la question centrale à laquelle GitLab répond avec GitLab Duo Agent Platform, en offrant à ses clients toute la flexibilité dont ils ont besoin en termes d’hébergement des modèles, pour répondre à leurs contraintes opérationnelles.</p><p>Découvrez dans cet article comment l&#39;orchestration intelligente des agents d&#39;IA peut transformer l’ensemble du cycle de développement logiciel, à travers deux cas d’usage concrets avec AWS Bedrock comme backend LLM.</p><blockquote><p>🎯 Essayez <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui !</p></blockquote><h2 id="lia-en-entreprise-de-lexpérimentation-à-la-gouvernance-à-grande-échelle">L&#39;IA en entreprise : de l&#39;expérimentation à la gouvernance à grande échelle</h2><p>En 2025, <strong>près de 88 % des organisations utilisaient déjà l&#39;IA dans au moins une fonction métier</strong>, selon une enquête de McKinsey. Un chiffre qui illustre un basculement majeur : l&#39;IA n&#39;est plus un sujet d&#39;expérimentation isolée. Elle est devenue un enjeu de production, de gouvernance et de gestion des risques à l&#39;échelle de l&#39;entreprise.</p><p><img alt="Enquête de McKinsey 2025" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774026444/orfmpn658y49717y3n8f.png" /></p><p>Sur les deux dernières années, l&#39;utilisation de l&#39;IA générative s’est intensifiée, entraînant dans son sillage une multiplication d&#39;outils, de modèles et de preuves de concept. Une complexité croissante qui soulève une question de fond : qui utilise quel modèle, avec quelles données, et sous quel niveau de sécurité et de conformité ? Face à ce manque de visibilité, les entreprises réclament désormais davantage de traçabilité, de contrôle et de gouvernance sur leur utilisation de l’IA.</p><h2 id="le-paradoxe-de-lia-dans-le-développement-logiciel">Le paradoxe de l&#39;IA dans le développement logiciel</h2><p>Dans la chaîne de développement logiciel, un paradoxe s&#39;est installé : l&#39;IA a certes accéléré la phase de codage, mais toutes les autres étapes du cycle de développement logiciel restent des goulots d&#39;étranglement. Spécifications, revues de code, tests, sécurité, déploiements, surveillance… autant d&#39;étapes qui n&#39;ont pas encore pleinement profité des avantages de l’intelligence artificielle.</p><p>C’est dans ce contexte que s&#39;inscrit la stratégie de GitLab : passer d’une approche fragmentée de l’IA à une plateforme unifiée où le code, la sécurité et la conformité ainsi que l’IA coexistent au même endroit.</p><h2 id="gitlab-de-lapproche-devsecops-à-lorchestration-intelligente">GitLab : de l’approche DevSecOps  à l’orchestration intelligente</h2><p>GitLab a transformé sa plateforme, d’une simple plateforme <a href="https://about.gitlab.com/fr-fr/topics/ci-cd/" rel="" title="Qu&#39;est-ce que le CI/CD ?">CI/CD</a> pour gérer étape par étape le cycle de vie logiciel à une <strong>plateforme d&#39;orchestration intelligente</strong> qui unifie à la fois le DevSecOps et l&#39;IA.</p><p>L&#39;objectif n&#39;est plus seulement d&#39;automatiser chaque étape individuellement, mais de <strong>permettre aux équipes d&#39;orchestrer leurs agents d’IA</strong> pour livrer des logiciels plus vite, de manière plus sécurisée, et avec une gouvernance renforcée depuis une plateforme unique.</p><h3 id="une-intégration-adaptée-à-vos-besoins">Une intégration adaptée à vos besoins</h3><p>L&#39;approche de GitLab s’adapte à vos contraintes existantes :</p><ul><li><strong>Intégration à vos workflows existants</strong> : projets, pipelines, outils.</li><li><strong>Exploitation de votre contexte métier</strong> : les agents GitLab s&#39;appuient sur votre code et votre contexte pour être immédiatement opérationnels sur vos applications.</li><li><strong>Respect de vos règles de sécurité et de conformité</strong> : politiques d&#39;accès, localisation des données.</li><li><strong>Maîtrise totale de votre infrastructure</strong> : avec des modèles auto-gérés ou hébergés sur AWS, vous avez la possibilité d&#39;utiliser les modèles de votre choix, tout en conservant vos données et votre contrôle. Et si vos contraintes l&#39;exigent, vous pouvez également basculer sur AWS European Sovereign Cloud, voire fonctionner en environnement totalement isolé d&#39;Internet.</li></ul><p>Pour illustrer concrètement ces capacités, intéressons-nous aux deux cas d&#39;usage suivants.</p><h2 id="gitlab-duo-agent-platform-et-aws-bedrock-en-pratique">GitLab Duo Agent Platform et AWS Bedrock en pratique</h2><p>Les deux cas d&#39;usage présentés ci-dessous s&#39;appuient sur une instance GitLab déployée sur AWS, avec AWS Bedrock comme backend LLM. Les modèles ont été préalablement configurés dans GitLab pour alimenter les différentes fonctionnalités de GitLab Duo Agent Platform : suggestion de code, GitLab Duo Agentic Chat, explication de code, etc.</p><h3 id="cas-dusage-1-utilisation-de-lagent-security-analyst">Cas d&#39;usage 1 : utilisation de l’agent Security Analyst</h3><p>Les scans SAST et SCA sont essentiels, mais ils génèrent souvent un volume important de vulnérabilités, difficiles à classer, prioriser et traiter efficacement. C&#39;est là qu&#39;intervient l&#39;agent Security Analyst de GitLab. Cet agent d’IA spécialisé joue le rôle d&#39;un analyste sécurité augmenté :</p><ul><li>Il se connecte aux résultats des scans de sécurité.</li><li>Il analyse les vulnérabilités et estime leurs niveaux de risque.</li><li>Il priorise les éléments critiques et propose des plans de remédiation.</li></ul><p>Les bénéfices sont mesurables : moins de bruit pour les développeurs, un gain de temps pour les équipes AppSec, et une réduction observable du volume de vulnérabilités en production.</p><p>La sécurité n&#39;est pas le seul domaine où les agents d’IA font la différence. Le cas d&#39;usage suivant montre comment cette même logique d&#39;orchestration peut transformer le quotidien des équipes de développement avec l’aide de plusieurs agents spécialisés.</p><h3 id="cas-dusage-2-de-la-user-story-à-la-merge-request-avec-des-agents-dia">Cas d&#39;usage 2 : de la user story à la merge request avec des agents d’IA</h3><p>Transformer une user story en code fonctionnel, accompagné de tests et d’une documentation, est un processus long et variable d&#39;un développeur à l&#39;autre.</p><p>Pour faciliter le travail des équipes, GitLab propose un <strong>flow “Développeur” qui orchestre simultanément plusieurs agents d’IA</strong> à partir d’un simple ticket :</p><ol><li>Un agent propose le <strong>plan de développement</strong> et <strong>génère le code</strong>.</li><li>Un agent <strong>effectue les tests</strong>.</li><li>Un agent <strong>rédige et met à jour la documentation</strong>.</li></ol><p>Ce flow de bout en bout permet de gagner un temps précieux entre l’idée et le développement, tout en standardisant les pratiques et en garantissant la conformité avec les contraintes de l&#39;entreprise.</p><h2 id="lia-comme-levier-industriel">L&#39;IA comme levier industriel</h2><p>L&#39;enjeu n&#39;est pas d&#39;avoir plus d&#39;IA, mais de faire en sorte que <strong>les équipes et les agents d’IA collaborent ensemble à l&#39;échelle de l&#39;entreprise</strong>. Avec GitLab et son approche d’orchestration intelligente, les équipes DevSecOps alignent leurs workflows, leurs règles de sécurité et leurs modèles pour faire de l’IA un véritable avantage compétitif.</p><blockquote><p>🎯 Prêt à accélérer votre développement logiciel ? Essayez <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui !</p></blockquote><h3 id="ressources-complémentaires">Ressources complémentaires</h3><ul><li><a href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-complete-getting-started-guide/" rel="">GitLab Duo Agent Platform : le guide complet</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/introduction-to-gitlab-duo-agent-platform/" rel="">Démarrer avec GitLab Duo Agent Platform</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/getting-started-with-gitlab-duo-agentic-chat/" rel="">Démarrer avec GitLab Duo Agentic Chat</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/understanding-agents-foundational-custom-external/" rel="">GitLab Duo Agent Platform : comprendre les agents</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/understanding-flows-multi-agent-workflows/" rel="">Comprendre les flows : workflows multi-agents</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/ai-catalog-discover-and-share-agents/" rel="">Découvrir le catalogue d&#39;IA : créer et partager des agents et des flows</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/monitor-manage-automate-ai-workflows/" rel="">Surveiller, gérer et automatiser les workflows d&#39;IA</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/duo-agent-platform-with-mcp/" rel="">Intégrer le Model Context Protocol</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/customizing-gitlab-duo-chat-rules-prompts-workflows/" rel="">Personnaliser GitLab Duo Agent Platform : règles, prompts et workflows</a></li></ul>]]></content>
        <author>
            <name>Olivier Dupré</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/olivier-dupr/</uri>
        </author>
        <author>
            <name>Charlotte Delbosc</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/charlotte-delbosc/</uri>
        </author>
        <published>2026-04-01T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Arborescence des fichiers : naviguez plus rapidement dans les dépôts]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/navigate-repositories-faster-with-the-file-tree-browser/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/navigate-repositories-faster-with-the-file-tree-browser/"/>
        <updated>2026-03-31T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Imaginez le scénario suivant : vous repérez un fichier dans le navigateur de dépôt. Vous cliquez dessus, parcourez le code, puis vous vérifiez un élément dans une autre partie de l&#39;arborescence. Vous cliquez donc sur le bouton retour. Vous redescendez dans l&#39;arborescence, et accédez peut-être à niveau inférieur. Vous trouvez le fichier suivant, vous cliquez dessus et recommencez.</p><p>Cette approche fonctionne, mais devient vite fastidieuse. Si vous avez déjà souhaité que le navigateur de dépôt ressemble davantage à votre <a href="https://about.gitlab.com/fr-fr/blog/what-is-an-ide/" rel="" title="Qu&#39;est-ce qu&#39;un IDE ?">IDE</a> qu&#39;à une série de fils d&#39;Ariane, l&#39;arborescence de fichiers de GitLab 18.9 est faite pour vous.</p><h2 id="fonctionnement-de-larborescence-de-fichiers">Fonctionnement de l&#39;arborescence de fichiers</h2><p>L&#39;arborescence de fichiers ajoute un panneau repliable et redimensionnable à côté de vos vues de fichiers et de répertoires, de sorte que la structure de votre projet reste visible pendant que vous lisez et naviguez dans le code. Ainsi, vous n&#39;avez plus besoin de cliquer sur retour pour savoir où vous vous trouvez.</p><p>Cette fonctionnalité affiche les fichiers et répertoires de votre projet dans une arborescence à côté de la liste des fichiers et du contenu des fichiers, ce qui vous permet de voir la structure et le code en même temps.</p><p>Si vous avez déjà utilisé une arborescence de fichiers dans un IDE ou une plateforme <a href="https://about.gitlab.com/fr-fr/blog/what-is-git/" rel="" title="Qu&#39;est-ce que Git ?">Git</a>, elle devrait vous sembler familière :</p><p><strong>Navigation avec une vue structurée</strong></p><p>Développez et repliez les répertoires et basculez entre les fichiers tout en gardant une vue claire de votre position dans la hiérarchie du dépôt. Lorsque vous accédez directement à un fichier imbriqué, l&#39;arborescence développe les répertoires parents et met en surbrillance le fichier actuel afin que vous ne perdiez pas le contexte. L&#39;arborescence se synchronise également avec votre position actuelle : lorsque vous sélectionnez un fichier dans la zone de contenu principale, l&#39;arborescence se met à jour en conséquence.</p><p><strong>Filtrage par nom de fichier</strong></p><p>Après avoir ouvert l&#39;arborescence, appuyez sur <code className="">F</code> pour ouvrir la boîte de dialogue de recherche globale. Saisissez une partie d&#39;un nom de fichier pour y accéder directement depuis la liste de résultats, chaque résultat affichant ses répertoires parents afin que vous sachiez où vous vous trouvez.</p><p><strong>Navigation axée sur le clavier</strong></p><p>L&#39;arborescence implémente le modèle de vue arborescente ARIA du W3C, ce qui vous permet de naviguer parmi les fichiers et répertoires à l&#39;aide du clavier et des touches fléchées, ainsi que des touches Entrée, Espace, Début, Fin et des touches de caractères. Ce type de navigation est plus accessible pour les utilisateurs de lecteurs d&#39;écran et pour toute personne qui préfère utiliser un clavier.</p><p><strong>Réactivité sur tous les écrans</strong></p><p>Sur un ordinateur, l&#39;arborescence s&#39;affiche côte à côte avec votre liste de fichiers et votre code. Sur les écrans plus petits, elle se transforme en panneau latéral gauche que vous pouvez ouvrir lorsque vous en avez besoin. Sur mobile, l&#39;arborescence est masquée afin que la vue du code puisse occuper tout l&#39;écran.</p><p><strong>Conception pour les dépôts volumineux</strong></p><p>Pour les dépôts avec de nombreuses entrées, l&#39;arborescence utilise la pagination afin que vous puissiez charger davantage d&#39;éléments selon vos besoins sans surcharger la page. L&#39;expérience reste fluide à mesure que votre projet se développe.</p><h2 id="découvrez-larborescence-de-fichiers-en-action">Découvrez l&#39;arborescence de fichiers en action</h2><p>Michael Friedrich, Principal Developer Advocate chez GitLab, présente la nouvelle arborescence de fichiers dans GitLab. Découvrez comment cette fonctionnalité facilite la navigation dans les dépôts volumineux, comme si vous travailliez dans votre IDE. La démonstration utilise le projet GitLab <a href="https://gitlab.com/gitlab-da/use-cases/ai/gitlab-duo-agent-platform/demo-environments/tanuki-iot-platform" rel="">Tanuki IoT Platform</a>, que vous pouvez explorer vous-même pour tester l&#39;arborescence de fichiers dans un véritable dépôt.</p><iframe src="https://player.vimeo.com/video/1171188581?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479" frameBorder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerPolicy="strict-origin-when-cross-origin" style="position:absolute;top:0;left:0;width:100%;height:100%;" title="File Tree in Repo Demo"></iframe><script src="https://player.vimeo.com/api/player.js"></script><h2 id="essayez-larborescence-de-fichiers-dès-aujourdhui">Essayez l&#39;arborescence de fichiers dès aujourd&#39;hui</h2><p>L&#39;arborescence de fichiers est disponible dès maintenant sur GitLab.com et a été publiée dans la <a href="https://docs.gitlab.com/releases/18/gitlab-18-9-released/" rel="">version 18.9</a> pour GitLab Self-Managed et GitLab Dedicated.</p><p>Voici comment y accéder :</p><ol><li>Ouvrez n&#39;importe quelle vue de fichier ou de répertoire de dépôt dans votre projet (<code className="">/&lt;project&gt;/-/tree/&lt;branch&gt;</code>).</li><li>Dans le coin supérieur gauche, sélectionnez l&#39;icône d&#39;arborescence de fichiers ou appuyez sur <code className="">Shift+F</code> pour activer/désactiver l&#39;arborescence de fichiers.</li><li>Appuyez sur <code className="">F</code> pour filtrer les fichiers par nom ou extension, commencez à saisir du texte, puis utilisez les touches fléchées et <code className="">Entrée</code> pour accéder directement au fichier souhaité.</li></ol><h2 id="perspectives">Perspectives</h2><p>L&#39;équipe Source Code de GitLab a conçu l&#39;arborescence de fichiers en plaçant l&#39;accessibilité, les performances à grande échelle et la cohérence entre les différents écrans au cœur de ses exigences. Ces principes continueront de guider nos prochains développements, et vos retours nous aideront à façonner les futures itérations.</p><h2 id="aidez-nous-à-améliorer-larborescence-de-fichiers">Aidez-nous à améliorer l&#39;arborescence de fichiers</h2><p>Partagez vos retours sur l&#39;arborescence de fichiers dans notre <a href="https://gitlab.com/gitlab-org/gitlab/-/issues/581271" rel="">ticket</a>.</p><blockquote><p>Vous souhaitez en savoir plus sur l&#39;arborescence de fichiers ? Consultez la <a href="https://docs.gitlab.com/user/project/repository/files/file_tree_browser/" rel="">documentation</a>.</p></blockquote>]]></content>
        <author>
            <name>Talia Armato-Helle</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/talia-armato-helle/</uri>
        </author>
        <published>2026-03-31T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Vulnérabilités détectées par l'IA : qui gouverne les risques ?]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/ai-can-detect-vulnerabilities-but-who-governs-risk/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/ai-can-detect-vulnerabilities-but-who-governs-risk/"/>
        <updated>2026-03-30T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>Anthropic a récemment annoncé la sortie de Claude Code Security, un système d&#39;IA qui détecte les vulnérabilités et propose des correctifs. Le marché a immédiatement réagi : les actions des entreprises de sécurité ont chuté, les investisseurs s&#39;interrogeant sur la possibilité que l&#39;IA remplace les outils de sécurité applicative (AppSec) traditionnels. Si l&#39;IA peut écrire du code et le sécuriser, la sécurité des applications est-elle vouée à disparaître ?</p><p>Si la sécurité se limitait au scan de code, peut-être. Mais la sécurité des entreprises n&#39;a jamais reposé uniquement sur la détection des failles.</p><p>Les organisations ne se demandent pas si l&#39;IA peut détecter des vulnérabilités. Elles se posent trois questions bien plus complexes :</p><ul><li>Le produit que nous nous apprêtons à livrer est-il sûr ?</li><li>Notre posture de risque a-t-elle suivi le même rythme d&#39;évolution continue que les environnements, les dépendances, les services tiers, les outils et les infrastructures ?</li><li>Comment pouvons-nous gouverner un code source de plus en plus généré par l&#39;IA et des sources tierces, dont nous restons pourtant responsables ?</li></ul><p>Ces questions nécessitent une réponse au niveau de la plateforme : la détection révèle les risques, mais c&#39;est la gouvernance qui détermine la suite des opérations.</p><p><a href="https://about.gitlab.com/fr-fr/" rel="">GitLab</a> est la couche d&#39;orchestration conçue pour gouverner le cycle de vie logiciel de bout en bout. Elle offre aux équipes l&#39;application, la visibilité et la traçabilité nécessaires pour suivre le rythme du développement assisté par l&#39;IA.</p><h2 id="la-confiance-dans-lia-repose-sur-une-gouvernance-solide">La confiance dans l&#39;IA repose sur une gouvernance solide</h2><p>L&#39;identification de vulnérabilités et la suggestion de correctifs des systèmes d&#39;IA s&#39;améliorent rapidement. Cette avancée significative est bienvenue, mais l&#39;analyse n&#39;implique pas de responsabilité.</p><p>L&#39;IA ne peut pas appliquer les politiques de l&#39;entreprise ni définir seule les risques acceptables. C&#39;est aux équipes d&#39;établir les limites, les politiques et les garde-fous dans lesquels les agents opèrent, en instaurant une séparation des tâches, en garantissant des pistes d&#39;audit et en maintenant des contrôles cohérents dans des milliers de dépôts et d&#39;équipes. La confiance placée dans les agents ne vient pas uniquement de leur caractère autonome, mais d&#39;une gouvernance clairement définie.</p><p>Dans un <a href="https://about.gitlab.com/fr-fr/topics/agentic-ai/" rel="">monde agentique</a>, où les logiciels sont de plus en plus écrits et modifiés par des systèmes autonomes, la gouvernance gagne en importance. Plus les organisations accordent d&#39;autonomie à l&#39;IA, plus la gouvernance doit être solide.</p><p>La gouvernance n&#39;est pas un frein, mais une base qui rend le développement assisté par l&#39;IA digne de confiance à grande échelle.</p><h2 id="les-llm-lisent-le-code-les-plateformes-comprennent-le-contexte">Les LLM lisent le code, les plateformes comprennent le contexte</h2><p>Un grand modèle de langage (<a href="https://about.gitlab.com/fr-fr/blog/large-language-model/" rel="">LLM</a>) évalue le code de manière isolée. Une plateforme de sécurité des applications comprend le contexte. Cette différence est fondamentale, car les décisions en matière de risque sont prises en contexte :</p><ul><li>Qui est à l&#39;origine de la modification ?</li><li>Quelle est l&#39;importance de l&#39;application pour l&#39;entreprise ?</li><li>Comment l&#39;application interagit-elle avec l&#39;infrastructure et les dépendances ?</li><li>La vulnérabilité existe-t-elle dans du code réellement accessible en production, ou est-elle enfouie dans une dépendance qui ne s&#39;exécute jamais ?</li><li>La vulnérabilité est-elle réellement exploitable en production, compte tenu de la façon dont l&#39;application s&#39;exécute, de ses API et de son environnement ?</li></ul><p>Les décisions en matière de sécurité dépendent de ce contexte. Sans lui, la détection génère des alertes parasites qui ralentissent le développement au lieu de réduire les risques. Avec lui, les organisations peuvent classer rapidement les vulnérabilités et gérer les risques en toute efficacité. Le contexte évolue en permanence au même titre que les logiciels, ce qui signifie que la gouvernance ne peut être ponctuelle.</p><h2 id="les-scans-statiques-ne-suivent-pas-le-rythme-des-risques-dynamiques">Les scans statiques ne suivent pas le rythme des risques dynamiques</h2><p>Le risque logiciel est dynamique. Les dépendances changent, les environnements évoluent et les systèmes interagissent d&#39;une façon qu&#39;aucune analyse ne peut à elle seule entièrement prévoir. Un scan sans vulnérabilité à un moment donné ne garantit pas la sécurité au moment de la release.</p><p>En entreprise, la sécurité repose sur une assurance continue : des contrôles intégrés directement dans les workflows de développement qui évaluent les risques au fur et à mesure que les logiciels sont créés, testés et déployés.</p><p>La détection apporte des informations, la gouvernance instaure la confiance. C&#39;est la gouvernance continue qui permet aux organisations de livrer en toute sécurité à grande échelle.</p><h2 id="gouverner-lavenir-agentique">Gouverner l&#39;avenir agentique</h2><p>L&#39;IA transforme la façon dont les logiciels sont créés. La question n&#39;est plus de savoir si les équipes utiliseront l&#39;IA, mais avec quelles mesures de sécurité elles pourront la déployer à grande échelle.</p><p>Aujourd&#39;hui, les logiciels sont autant assemblés qu&#39;écrits à partir de code généré par l&#39;IA, de bibliothèques <a href="https://about.gitlab.com/fr-fr/blog/what-is-open-source/" rel="" title="Qu&#39;est-ce que l&#39;open source ?">open source</a> et de dépendances tierces qui couvrent des milliers de projets. Gérer ce qui est déployé en tenant compte de toutes ces sources représente la partie la plus difficile et la plus importante de la <a href="https://about.gitlab.com/fr-fr/solutions/application-security-testing/" rel="" title="Sécurité des applications">sécurité des applications</a>, et c&#39;est la partie pour laquelle aucun outil destiné aux développeurs n&#39;a été conçu.</p><p>En tant que plateforme d&#39;orchestration intelligente, GitLab est conçue pour répondre à ce problème. <a href="https://about.gitlab.com/pricing/ultimate/" rel="" title="GitLab Ultimate">GitLab Ultimate</a> intègre la gouvernance, l&#39;application des politiques, les scans de sécurité et l&#39;auditabilité directement dans les workflows où les logiciels sont planifiés, développés et livrés, afin que les équipes de sécurité puissent gouverner au rythme de l&#39;IA.</p><p>L&#39;IA accélére considérablement le développement. Les organisations qui tireront le meilleur parti de cette technologie ne seront pas seulement celles qui disposent des assistants les plus intelligents, mais celles qui instaureront la confiance grâce à une gouvernance solide.</p><blockquote><p>Pour découvrir comment GitLab aide les organisations à <a href="https://about.gitlab.com/fr-fr/solutions/software-compliance/" rel="">gouverner et livrer du code généré par IA</a> en toute sécurité, <a href="https://about.gitlab.com/fr-fr/sales/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">contactez notre équipe</a>.</p></blockquote><h2 id="ressources-complémentaires">Ressources complémentaires</h2><ul><li><a href="https://about.gitlab.com/fr-fr/topics/devops/ai-enhanced-security/" rel="">Intégration de l&#39;IA dans l&#39;approche DevOps pour une sécurité renforcée</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/the-gitlab-ai-security-framework-for-security-leaders/" rel="">Sécurité et IA : tout savoir sur le framework de GitLab</a></li><li><a href="https://about.gitlab.com/fr-fr/blog/gitlab-duo-agent-platform-complete-getting-started-guide/" rel="">Démarrer avec GitLab Duo Agent Platform : le guide complet</a></li></ul>]]></content>
        <author>
            <name>Omer Azaria</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/omer-azaria/</uri>
        </author>
        <published>2026-03-30T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Comment utiliser GitLab Duo Agent Platform pour développer, déployer et débugger vos applications]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/how-to-use-gitlab-duo-agent-platform-in-the-sdlc/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/how-to-use-gitlab-duo-agent-platform-in-the-sdlc/"/>
        <updated>2026-03-24T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<blockquote><p><em>Cet article de blog est un résumé de notre webinaire sur <strong>GitLab Duo Agent Platform en action</strong> animé par Chloé Liban (Solutions Architect) et Chloé Cartron (Senior Solutions Architect). Pour visionner le replay, <strong><a href="https://learn.gitlab.com/fr-dap-td/duo-agent-platform-techdemo-fr-video?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">cliquez ici</a></strong>.</em></p></blockquote><p>Les équipes de développement n&#39;ont jamais écrit autant de code aussi vite. Les outils d’IA se multiplient (<a href="https://about.gitlab.com/fr-fr/blog/what-is-an-ide/" rel="" title="Qu&#39;est-ce qu&#39;un IDE ? ">IDE</a>, CLI, assistants au code, générateurs d’applications), et pourtant, dans la plupart des organisations, le gain de productivité réel reste difficile à mesurer.</p><p>La question n&#39;est plus « Faut-il adopter l&#39;IA ? » mais « Comment en tirer un vrai avantage sur l&#39;ensemble de la chaîne de production logicielle ? ».</p><p>C&#39;est ce que nous explorons dans cet article, avec des exemples concrets d&#39;utilisation de <strong>GitLab Duo Agent Platform</strong> : de l&#39;idée à la fonctionnalité déployée, en passant par la revue de code, le débuggage et la sécurisation, étape par étape.</p><blockquote><p><strong>Essayez <a href="https://about.gitlab.com/fr-fr/free-trial/devsecops/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">GitLab Duo Agent Platform</a> dès aujourd&#39;hui !</strong></p></blockquote><h2 id="le-paradoxe-de-lia-pour-la-livraison-logicielle">Le « Paradoxe de l&#39;IA » pour la livraison logicielle</h2><p>Le développement assisté par l&#39;IA rend les équipes de développement plus rapides que jamais. Mais comment les équipes peuvent-elles égaler cette vitesse dans le reste du cycle de développement logiciel ?</p><p>Dans notre <a href="https://about.gitlab.com/fr-fr/blog/devsecops-report-france/" rel="">rapport sur <strong>L&#39;ère du développement intelligent</strong></a>, les professionnels du <a href="https://about.gitlab.com/fr-fr/topics/devsecops/" rel="" title="Qu&#39;est-ce que le DevSecOps ?">DevSecOps</a> s’accordent à dire que l’IA leur a permis de gagner en productivité : automatisation des tâches répétitives, tests/assurance qualité, génération de code, etc.</p><p>Cependant, si le développement s&#39;avère plus rapide avec l’IA, le manque de qualité, de sécurité et de rapidité dans les 80 % restants du cycle de développement logiciel accompagné d’une fragmentation de la chaîne d&#39;outils freinent l’innovation logicielle.</p><p>GitLab nomme ce phénomène le <strong>paradoxe de l&#39;IA</strong>.</p><p>En adoptant une approche d’<strong>orchestration intelligente</strong>, les équipes de développement passent d&#39;un workflow linéaire où chaque étape attend la précédente, à une exécution parallèle où des agents d’IA spécialisés traitent plusieurs tâches simultanément, tout en conservant la main sur les décisions.</p><h2 id="les-trois-principes-de-lorchestration-intelligente">Les trois principes de l’orchestration intelligente</h2><p>Cette orchestration intelligente repose sur trois principes architecturaux qui vous permettent de garder le contrôle tout au long du cycle du développement logiciel : les workflows, le contexte et les garde-fous.</p><ul><li><strong>Les workflows</strong> : ce sont les équipes logicielles qui définissent les règles pour les agents d’IA. Elles décident du contexte d’intervention de l’agent, du flow à suivre et des exigences de conformité à respecter.</li><li><strong>Le contexte</strong> : le modèle de données unifié de GitLab maintient un contexte organisationnel complet, contrairement aux outils fragmentés qui le perdent d’un système à l’autre.</li><li><strong>Les garde-fous</strong> : des options de déploiement flexibles avec des règles de sécurité et de conformité personnalisées, adaptées à vos contraintes, pour un contrôle total sur vos données et vos workflows.</li></ul><p>Ces garde-fous s&#39;appuient sur quatre options de déploiement, selon vos exigences réglementaires et d&#39;infrastructure :</p><ul><li><strong>GitLab Self-Managed</strong> : instance hébergée sur site ou dans le cloud,</li><li><strong>GitLab.com</strong> : SaaS mutualisé,</li><li><strong>GitLab Dedicated</strong> : SaaS dédié dans la région de votre choix,</li></ul><p>Découvrons maintenant comment utiliser GitLab Duo Agent Platform tout au long du cycle de développement logiciel.</p><h2 id="comment-créer-une-fonctionnalité-avec-gitlab-duo-agent-platform">Comment créer une fonctionnalité avec GitLab Duo Agent Platform ?</h2><p>Accélérer l&#39;ensemble de la chaîne de production logicielle est un objectif partagé par toutes les organisations. Avec GitLab Duo Agent Platform, vous pouvez planifier les tâches, déléguer la conception et l&#39;implémentation du code à un agent, automatiser la revue de code, valider les pipelines de build et de test, débugger avec l&#39;IA, et garantir la sécurité et la conformité du code.</p><p>Pour illustrer cette démarche, construisons ensemble une nouvelle fonctionnalité pas à pas dans une application.</p><h3 id="_1-création-et-planification-des-tâches">1. Création et planification des tâches</h3><p>Démarrons avec un projet vide comportant un seul ticket ouvert « Create a web app application for a Certificate of Deposit calculator in Java » pour un projet d’application bancaire web en Java, intégrant un calculateur de dépôt.</p><p>Dans ce ticket, la description liste en détail les exigences de cette application.</p><p><img alt="Création et planification des tâches avec GitLab Duo Agent Platform" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774635769/wxo7enqbysznjvifahtm.png" /></p><p>Nous allons d’abord enrichir ce ticket avec un plan d&#39;implémentation détaillé : une liste de besoins et des tâches structurées, chacune dotée d&#39;un titre et d&#39;une description. Cette action sera réalisée via <a href="https://docs.gitlab.com/user/gitlab_duo_chat/agentic_chat/" rel="">GitLab Duo Chat</a>.</p><p>Une fois ces tâches créées, nous les planifions à l&#39;aide de l’<a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/planner/" rel="">agent Planner</a>. Disponible par défaut dans GitLab, cet agent spécialisé assiste les équipes dans les workflows de gestion de projet et de planification.</p><p>Il consulte le ticket et l’ensemble des tâches, puis produit un rapport complet : estimation du temps passé par tâche, facteurs de risque, chaîne de dépendances et recommandations pour démarrer chaque tâche.</p><p><img alt="Fonctionnement de l&#39;agent Planner dans GitLab Duo Agent Platform" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774636120/nubeidv5wynwl23wnbmu.png" /></p><blockquote><p>📌 <em>Pour découvrir l&#39;ensemble des agents disponibles dans GitLab (par défaut, personnalisables ou externes), accédez au <strong><a href="https://about.gitlab.com/fr-fr/blog/ai-catalog-discover-and-share-agents/" rel="">Catalogue d&#39;IA</a></strong> via la section <strong>Explorer</strong> dans la barre de recherche.</em></p></blockquote><h3 id="_2-réalisation-des-tâches-de-développement">2. Réalisation des tâches de développement</h3><p>Pour cette étape, nous utilisons le flow agentique « <strong>Issue to merge request</strong> » conçu pour accélérer le prototypage et le développement de notre fonctionnalité.</p><p>Depuis le ticket initial, cliquez sur le bouton <strong>Generate MR with Duo</strong>. Cette action lance un agent qui analyse le ticket et génère l’application. Vous pouvez suivre sa progression via <strong>Automatisation &gt; Sessions</strong> dans la barre latérale gauche.</p><p><img alt="Génération d&#39;une merge request avec GitLab Duo" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774636525/ehfxq1dsujjohwsooqzg.png" /></p><p>Avec le <strong>flow « Issue to  merge request »</strong>, vous simplifiez le processus de conversion des tickets en merge requests actionnables. Ce flow analyse la description et les exigences du ticket, crée une merge request en brouillon liée au ticket d’origine, élabore un plan de développement basé, génère une structure de code ou une implémentation, puis met à jour la merge request avec les modifications correspondantes.</p><p>Notre application Java est maintenant créée.</p><h3 id="_3-accélération-de-la-revue-de-code">3. Accélération de la revue de code</h3><p>La revue de code génère souvent des ralentissements dans le cycle de développement, à la fois pour les équipes qui sont en attente d’une revue de leur code et doivent changer de contexte, mais également pour les relecteurs qui doivent s’occuper de cette revue et prendre du temps à analyser l’ensemble des changements apportés.</p><p>GitLab Duo Agent Platform permet d&#39;accélérer cette étape de deux façons :</p><ul><li><strong>Assigner GitLab Duo comme relecteur</strong> via la barre latérale droite de la merge request.</li><li><strong>Utiliser l&#39;action rapide <code className="">/request_review</code></strong> en commentaire en taguant @GitLabDuo.</li></ul><p>Une fois assigné, l’agent inspecte les modifications apportées dans la merge request, détecte les erreurs, les problèmes de style ou de qualité et partage des suggestions de correction. Le développeur peut ensuite interagir avec la revue effectuée par GitLab Duo, poser des questions et apporter des précisions, comme il le ferait avec un collègue.</p><p><img alt="Revue de code par GitLab Duo Agent Platform" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774637047/sa9fiptw6vs0cumg7pd7.png" /></p><p>Pour les équipes qui souhaitent aller plus loin, il est possible de configurer une revue automatique de GitLab Duo sur chaque merge request, à l&#39;échelle d&#39;un projet ou d&#39;un groupe entier, et de personnaliser les instructions via un fichier de configuration pour respecter les normes de votre organisation.</p><h3 id="_4-correction-et-optimisation-des-pipelines">4. Correction et optimisation des pipelines</h3><p>Une fois les modifications apportées au code, nous devons nous assurer que le <strong><a href="https://about.gitlab.com/fr-fr/topics/ci-cd/cicd-pipeline/" rel="" title="Qu&#39;est-ce qu&#39;un pipeline CI/CD ?">pipeline CI/CD</a></strong> s&#39;exécute avec succès en incluant le build, les tests et le déploiement.</p><p>En cas d&#39;échec, sollicitez GitLab Duo dans le chat avec la requête <em>« Peux-tu diagnostiquer et corriger ce pipeline en échec ? »</em>. GitLab Duo examine le contexte, le pipeline, les messages d’erreur et les fichiers du dépôt, puis identifie l’origine du problème, et crée un commit de correction avec les modifications nécessaires pour débloquer le pipeline en échec et le relancer.</p><p><img alt="Correction de pipeline en échec avec GitLab Duo Agent Platform" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774637342/zqkddlshmndu3hfjvzk5.png" /></p><p>Si GitLab Duo Agent Platform permet de <a href="https://about.gitlab.com/fr-fr/blog/quickly-resolve-broken-ci-cd-pipelines-with-ai/" rel="" title="Correction de pipeline en échec">corriger un pipeline en échec</a> rapidement en économisant un temps précieux, nous pouvons également le solliciter pour <strong>optimiser un pipeline existant</strong>.</p><p>Pour cela, créez un ticket du type « Recherche d&#39;améliorations de pipeline », ouvrez une nouvelle branche avec une merge request, puis demandez à GitLab Duo : <em>« Peux-tu améliorer le pipeline de ce projet ? »</em>. A partir de cette requête, GitLab Duo examine les fichiers du dépôt, identifie le fichier de pipeline et propose des améliorations à apporter.</p><h3 id="_5-sécurisation-du-code-avant-la-mise-en-production">5.  Sécurisation du code avant la mise en production</h3><p>Avant de déployer notre application en production, assurons-nous que l’ensemble des changements effectués sont conformes aux attentes en matière de sécurité et de conformité.</p><p>Accédons au rapport de vulnérabilités dans <strong>Sécurisation &gt; Rapport de vulnérabilités</strong> depuis la barre latérale gauche du groupe, dans lequel vous pouvez retrouver l’ensemble des vulnérabilités.</p><p>Pour prioriser les vulnérabilités les plus urgentes, posez la question suivante à GitLab Duo : : <em>« Quelles sont les vulnérabilités les plus urgentes à traiter dans le cadre du projet [URL du projet] ? »</em>.</p><p><img alt="Rapport de vulnérabilités dans GitLab" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774637826/nduwrbt0iyd2kanni74v.png" /></p><p>Une fois les priorités identifiées, rendez-vous dans le rapport de vulnérabilités du projet en question et utilisez l&#39;agent <strong><a href="https://docs.gitlab.com/user/duo_agent_platform/agents/foundational_agents/security_analyst_agent/" rel="">Security Analyst</a></strong> avec la requête : <em>« Crée un calendrier pour traiter tous les résultats de sécurité élevée »</em>. L’agent analyse l’ensemble des vulnérabilités du projet et génère un calendrier de résolution structuré semaine par semaine, avec des actions rapides prioritaires à réaliser dans les 24 premières heures et des notes de gestion des risques. Ce plan permet de planifier et de prioriser le travail des équipes, tout en allouant les bonnes ressources.</p><p>L’agent peut également intervenir sur une vulnérabilité spécifique. Il fournit des informations détaillées sur la nature de la vulnérabilité, propose des approches de remédiation, détaille les étapes de validation, ainsi qu’une liste de contrôle et de tests des recommandations complémentaires et crée ensuite une merge request avec les corrections nécessaires.</p><h2 id="prêt-à-accélérer-votre-cycle-de-développement">Prêt à accélérer votre cycle de développement ?</h2><p>Nous avons passé en revue la façon dont vous pouvez tirer parti de l&#39;<a href="https://about.gitlab.com/fr-fr/topics/agentic-ai/" rel="" title="Qu&#39;est-ce que l&#39;IA agentique ?">IA agentique</a> dans votre cycle de vie de développement logiciel. De la planification à la sécurisation, GitLab Duo Agent Platform amplifie le travail de vos équipes en déléguant les étapes intermédiaires à des agents spécialisés, pour que vos équipes se concentrent sur ce qui compte vraiment : la conception, l’orchestration et la validation.</p><blockquote><p>🎯 Vous souhaitez en savoir plus sur GitLab Duo Agent Platform ? <a href="https://learn.gitlab.com/fr-dap-td/duo-agent-platform-techdemo-fr-video?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">Visionnez le replay</a> de notre webinaire et <a href="https://about.gitlab.com/fr-fr/gitlab-duo-agent-platform/?utm_medium=blog&amp;utm_source=blog&amp;utm_campaign=eg_emea_x_trial_x_fr_blog_fr" rel="">essayez gratuitement</a> la plateforme d&#39;orchestration intelligente de GitLab.</p></blockquote>]]></content>
        <author>
            <name>Chloe Cartron</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/chloe-cartron/</uri>
        </author>
        <author>
            <name>Chloe Liban</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/chloe-liban/</uri>
        </author>
        <published>2026-03-24T00:00:00.000Z</published>
    </entry>
    <entry>
        <title type="html"><![CDATA[Nouvelles fonctionnalités de GitLab 18.10 : renforcer la planification Agile]]></title>
        <id>https://about.gitlab.com/fr-fr/blog/agile-planning-gets-a-boost-from-new-features-in-gitlab-18-10/</id>
        <link href="https://about.gitlab.com/fr-fr/blog/agile-planning-gets-a-boost-from-new-features-in-gitlab-18-10/"/>
        <updated>2026-03-23T00:00:00.000Z</updated>
        <content type="html"><![CDATA[<p>La planification Agile de GitLab a fait l&#39;objet d&#39;une mise à niveau significative. À partir de la version GitLab 18.10, la nouvelle liste des éléments de travail et les vues enregistrées réunissent deux fonctionnalités très demandées : une liste unique qui combine tous les types d&#39;éléments de travail, et des vues enregistrées qui vous permettent de sauvegarder des configurations de liste personnalisées et d&#39;y revenir.</p><p>Ces fonctionnalités permettent de gagner du temps et d&#39;économiser des efforts :</p><ul><li>En éliminant la configuration répétitive des filtres pour les workflows courants</li><li>En garantissant la cohérence dans la façon dont les équipes visualisent et évaluent le travail</li><li>En facilitant les rapports standardisés et les vérifications de statut</li></ul><h2 id="que-sont-les-éléments-de-travail">Que sont les éléments de travail ?</h2><p>Auparavant, les epics et les tickets se trouvaient sur des pages séparées, ce qui obligeait les utilisateurs à naviguer d&#39;une page à l&#39;autre. La liste des éléments de travail combine désormais les epics, les tickets et d&#39;autres éléments de travail dans une liste unique et unifiée, afin que les équipes n&#39;aient plus à basculer entre les pages selon les éléments de travail.</p><p>Cette liste servira également de base pour des fonctionnalités de planification plus approfondies à venir. Le regroupement de tous les types d&#39;éléments de travail en un seul endroit ouvre la voie à des vues hiérarchiques (comme une vue table), qui faciliteront la visualisation des relations et de la structure entre les epics, les tickets et d&#39;autres éléments en un coup d&#39;œil.</p><p>Au-delà des vues de liste et d&#39;éléments classés selon une hiérarchie, nous prévoyons également de consolider d&#39;autres workflows courants, comme les tableaux, dans cette expérience unifiée. Toutes vos vues de planification essentielles seront disponibles en un seul endroit et pourront être partagées avec votre équipe via des vues enregistrées, sans besoin de naviguer dans différentes parties du produit.</p><p>Vous vous demandez peut-être quels sont ces « éléments de travail », et s&#39;il s&#39;agit de tickets. Le terme « ticket » ne correspond pas à notre vision future. Vous pourrez bientôt entièrement configurer vos types d&#39;éléments de travail, y compris leurs noms, pour qu&#39;ils correspondent à la planification de votre organisation. Limiter l&#39;expérience à une terminologie legacy irait à l&#39;encontre de cette flexibilité. Les «  éléments de travail » constituent la base d&#39;un modèle que vous pouvez personnaliser.</p><p><img alt="Vue de la liste des éléments de travail" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774028606/ae9ugijwjsyv3ktiks0n.png" /></p><h2 id="quest-ce-qui-a-conduit-à-cette-évolution-vers-les-éléments-de-travail">Qu&#39;est-ce qui a conduit à cette évolution vers les éléments de travail ?</h2><p>En 2024, nous avons partagé notre vision d&#39;une <a href="https://about.gitlab.com/blog/first-look-the-new-agile-planning-experience-in-gitlab/" rel="">nouvelle expérience de planification Agile dans GitLab</a>, alimentée par le framework des éléments de travail. Cet article décrivait le problème principal : les epics et les tickets sont des expériences séparées et créent des frictions pour les équipes qui s&#39;attendent à une fonctionnalité cohérente entre les objets de planification. Le framework des éléments de travail a permis d&#39;apporter une solution : une architecture unifiée conçue pour offrir plus de cohérence et de nouvelles fonctionnalités au sein des outils de planification de GitLab. La liste des éléments de travail et les vues enregistrées constituent une étape de ce parcours.</p><h2 id="que-sont-les-vues-enregistrées">Que sont les vues enregistrées ?</h2><p>Les vues enregistrées permettent aux utilisateurs de sauvegarder et de revenir à des configurations de liste personnalisées, avec filtres, ordre de tri et options d&#39;affichage. L&#39;objectif est de rendre les vérifications quotidiennes plus efficaces et de prendre en charge des affichages cohérents et standardisés du travail au sein d&#39;une équipe.</p><p><img alt="Vue enregistrée" src="https://res.cloudinary.com/about-gitlab-com/image/upload/v1774028606/izmg27ckskpkdofgvonr.png" /></p><h2 id="perspectives">Perspectives</h2><p>Pour comprendre pourquoi nous effectuons ces changements, il convient d&#39;abord de rappeler notre objectif.</p><p>Nous avons pour objectif non seulement d&#39;offrir une liste d&#39;éléments de travail, mais aussi une expérience de planification qui vous permet de passer facilement entre différents types de vues (liste, tableau, table et plus encore) tout en conservant votre portée de filtre actuelle.</p><p>Associez cette fonctionnalité aux vues enregistrées, et vous pouvez créer une vue dédiée pour chacun de vos workflows : planification d&#39;itération, raffinement du backlog, planification au niveau du portefeuille avec des vues de table imbriquées, et plus encore.</p><p>Chaque vue est prête à l&#39;emploi et cohérente dans la façon dont elle filtre et affiche le travail, et elle peut être partagée avec votre équipe. Ce framework prépare également le terrain pour des fonctionnalités plus puissantes à l&#39;avenir, notamment la prise en charge complète des swimlanes pour tout attribut d&#39;élément de travail dans les tableaux.</p><p>Nous savons que les changements apportés aux outils que vous utilisez quotidiennement peuvent être perturbants. Les workflows que vous avez conçus autour des listes d&#39;epics et de tickets existantes auront désormais un design différent, et nous en sommes conscients.</p><p>Cette orientation a été mûrement réfléchie et reflète des années de retours des utilisateurs, un investissement architectural significatif dans le framework des éléments de travail et la conviction profonde qu&#39;une expérience unifiée servira mieux les équipes à long terme. Nous nous attendons à ce que la transition nécessite certains ajustements, et nous continuerons à itérer en fonction de vos retours.</p><h2 id="donnez-votre-avis">Donnez votre avis</h2><p>Nous vous encourageons à essayer ces nouvelles fonctionnalités. N&#39;hésitez pas à nous faire part de votre expérience avec la liste des éléments de travail et les vues enregistrées dans ce <a href="https://gitlab.com/gitlab-org/gitlab/-/work_items/590689" rel="">ticket</a>. Vos retours nous aideront à améliorer davantage ces fonctionnalités.</p>]]></content>
        <author>
            <name>Matthew Macfarlane</name>
            <uri>https://about.gitlab.com/fr-fr/blog/authors/matthew-macfarlane/</uri>
        </author>
        <published>2026-03-23T00:00:00.000Z</published>
    </entry>
</feed>