[{"data":1,"prerenderedAt":500},["ShallowReactive",2],{"/fr-fr/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab":3,"footer-fr-fr":46,"the-source-banner-fr-fr":358,"the-source-navigation-fr-fr":370,"the-source-newsletter-fr-fr":397,"footer-source-/fr-fr/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab/":408,"article-site-categories-fr-fr":418,"how-to-implement-secret-management-best-practices-with-gitlab-article-hero-category-fr-fr":420,"how-to-implement-secret-management-best-practices-with-gitlab-the-source-source-cta-fr-fr":444,"how-to-implement-secret-management-best-practices-with-gitlab-category-fr-fr":459,"how-to-implement-secret-management-best-practices-with-gitlab-the-source-resources-fr-fr":471},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"slug":8,"type":9,"category":5,"config":10,"seo":13,"content":17,"_id":39,"_type":40,"title":41,"_source":42,"_file":43,"_stem":44,"_extension":45},"/fr-fr/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab","security",false,"","how-to-implement-secret-management-best-practices-with-gitlab","article",{"layout":11,"template":12,"featured":6},"the-source","TheSourceArticle",{"description":14,"ogDescription":14,"ogImage":15,"title":16,"ogTitle":16},"Une gestion des secrets non sécurisées expose les entreprises qui hébergent les données clients. Découvrez comment limiter ce risque et renforcer la confiance.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463593/wgbh2snwpsyle9jom1k1.png","Gestion des secrets : bonnes pratiques et mise en œuvre",{"description":14,"title":18,"date":19,"timeToRead":20,"keyTakeaways":21,"articleBody":25,"faq":26,"heroImage":15},"Bonnes pratiques de gestion des secrets : comment les mettre en œuvre","2024-03-12T00:00:00.000Z","Lecture : 5 min",[22,23,24],"La gestion non sécurisée des secrets expose les entreprises à des violations de données. L'intégration native de GitLab renforce la sécurité.","La gestion des secrets, auditable et attribuable, permet aux équipes de sécurité de détecter les activités anormales ou malveillantes et d'y répondre rapidement.","GitLab prend en charge le stockage et l'utilisation des secrets à l'aide de mécanismes de contrôle d'accès et d'outils de détection avancés.","Les pratiques de gestion des secrets (SMP) non sécurisées représentent un risque majeur pour toute entreprise, en particulier celles chargées du stockage et de la protection des données de leurs clients. Ce problème courant figure souvent au cœur du registre des risques d'une entreprise. Un secret divulgué peut compromettre la confidentialité des systèmes et potentiellement entraîner une violation de données, avec à la clé, des pertes financières importantes et une perte de confiance des clients.\n\nDans de nombreuses entreprises, ces pratiques non sécurisées sont souvent dues à un manque d'expertise ou à une méconnaissance des outils et des stratégies à même de résoudre ce problème. La mise en place de pratiques SMP appropriées permet de limiter les risques de compromission et de renforcer la confiance dans la stratégie de gestion des secrets de l'entreprise. Découvrez dans cet article les bonnes pratiques en matière de gestion des secrets, la capacité de GitLab à les prendre en charge ainsi que notre stratégie pour améliorer les fonctionnalités natives de gestion des secrets de la plateforme DevSecOps de GitLab.\n\n## Élaboration d'une stratégie de chiffrement\n\nToute entreprise a besoin d'une stratégie de chiffrement solide pour garantir que les développeurs travaillent de manière standardisée et que l'ensemble des applications et de leurs composants respectent les exigences de chiffrement définies par l'entreprise.\n\nLa compréhension des données traitées, du niveau de  tolérance au risque, et des menaces auxquelles votre entreprise est exposée vous aidera à élaborer une stratégie de chiffrement efficace.\n\n### Génération de secrets\n\nLes secrets, y compris les jetons d'accès et les clés SSH, doivent être générés à l'aide de dispositifs de chiffrement dédiés, tels que les modules de sécurité matériels (HSM), qui génèrent des secrets de chiffrement forts et les stockent dans un environnement qui résiste aux intrusions et à toute tentative d'altérations.\n\nSi l'usage d'appareils physiques peut être coûteux et prohibitif sur le plan opérationnel pour les entreprises, les principaux fournisseurs de services cloud proposent des services Cloud HSM, comme [AWS CloudHSM](https://aws.amazon.com/cloudhsm/) et [GCP Cloud HSM](https://cloud.google.com/kms/docs/hsm).\n\n### Stockage des secrets\n\nLe stockage des secrets est tout aussi essentiel que leur génération. Les secrets générés doivent être stockés de manière sécurisée sur le long terme, tout en restant accessibles de manière contrôlée et sécurisée pour les utilisateurs qui en ont besoin.\n\nLes principaux fournisseurs de services cloud, ainsi que des sociétés spécialisées dans la sécurité telles que [HashiCorp](https://www.vaultproject.io/), offrent des services cloud pour stocker et récupérer des secrets en toute sécurité. Ces services permettent aux utilisateurs d'intégrer facilement des secrets dans leurs processus et leur code, ce qui évite de devoir les coder en dur dans les applications.\n\n#### Comment la plateforme GitLab prend-elle en charge le stockage des secrets ?\n\nGitLab fournit une prise en charge native des [fournisseurs de solutions de gestion de secrets](https://docs.gitlab.com/ee/ci/secrets/index.html) suivants :\n\n- Vault par HashiCorp\n- Secret Manager de Google Cloud\n- Azure Key Vault\n\nEn configurant la plateforme GitLab pour qu'elle se connecte à l'un de ces services, les secrets ne sont explicitement requis qu'au moment où un job CI en a besoin. Lorsqu'ils ne sont pas utilisés, ils restent stockés en toute sécurité dans l'environnement du service de gestion des secrets, ce qui réduit le risque de compromission. En plus de ces intégrations natives, GitLab prend également en charge l'[authentification OIDC](https://docs.gitlab.com/ee/ci/secrets/id_token_authentication.html) qui permet de s'authentifier auprès d'autres fournisseurs (par exemple AWS Secrets Manager). Cette méthode de stockage des secrets, beaucoup plus sécurisée et recommandée, constitue une alternative nettement plus robuste par rapport au stockage et au [masquage](https://docs.gitlab.com/ee/ci/variables/#mask-a-cicd-variable) des secrets en tant que variables CI/CD.\n\n### Utilisation des secrets\n\nLes secrets doivent être utilisés dans un seul but. Leur réutilisation dans plusieurs applications ou services augmente le risque d'exposition et amplifie les conséquences sur l'entreprise en cas de compromission.\n\nPour limiter le risque d'exposition ou d'activité malveillante, l'accès aux secrets doit être strictement encadré selon le [principe de moindre privilège](https://about.gitlab.com/blog/the-ultimate-guide-to-least-privilege-access-with-gitlab/). L'accès ne doit être accordé qu'aux personnes ou aux services qui en ont besoin afin de soutenir leur travail et leurs activités opérationnelles.\n\n#### Comment la plateforme GitLab prend-elle en charge l'utilisation des secrets ?\n\nGitLab fournit aux administrateurs un solide [modèle de contrôle d'accès basé sur les rôles](https://docs.gitlab.com/ee/user/permissions.html) et offre également la possibilité de créer des [rôles personnalisés](https://docs.gitlab.com/ee/user/custom_roles.html). Les administrateurs peuvent ainsi adapter les profils d'accès à leurs normes organisationnelles et leur niveau de tolérance au risque.\n\nGitLab permet également aux utilisateurs d'effectuer une [détection des secrets](https://docs.gitlab.com/ee/user/application_security/secret_detection/) pour vérifier les secrets et les identifiants de connexion involontairement dévoilés dans le code. Les utilisateurs de GitLab Ultimate peuvent appliquer des [mesures correctives automatiques aux secrets divulgués](https://docs.gitlab.com/ee/user/application_security/secret_detection/automatic_response/), telles que la révocation du secret, afin d'atténuer l'impact potentiel en cas de fuite des informations d'identification.\n\n### Auditabilité\n\nL'accès aux secrets et leur utilisation doivent être auditables et attribuables. Dans un scénario idéal, les utilisateurs ne devraient jamais pouvoir afficher les secrets en texte brut. Malheureusement, la réalité opérationnelle des entreprises ne permet pas toujours de respecter cet idéal.\n\nUne gestion des secrets auditable et attribuable permet aux équipes de sécurité de détecter rapidement les activités anormales ou malveillantes et d'y apporter une réponse efficace, que ce soit par des actions automatisées ou des interventions manuelles ciblées.\n\n#### Comment la plateforme GitLab prend-elle en charge l'auditabilité ?\n\nGitLab enregistre les [événements d'audit](https://docs.gitlab.com/ee/administration/audit_events.html) liés aux activités impliquant la création de clés et de jetons au sein de la plateforme. En voici quelques exemples :\n\n- événements de jetons d'accès personnels\n- événements de jetons de déploiement \n- événements de jetons d'agents de cluster\n\nCes événements sont enregistrés dans la base de données de GitLab et sont également disponibles à des fins de [diffusion d'événements d'audit](https://docs.gitlab.com/ee/administration/audit_event_streaming/) pour les clients utilisant GitLab Ultimate.\n\n## Prochainement disponible : Secret Manager de GitLab\n\nGitLab prévoit de lancer une solution native de gestion des secrets d'ici fin 2024. Secret Manager de GitLab sera une solution cloud multilocataire accessible à la fois par les clients de GitLab.com et GitLab Self-Managed via le nouveau service Cloud Connector. Ce dernier offre une interface conviviale, cohérente avec celle des variables CI/CD actuelle, ce qui facilitera l'adoption par rapport à un produit tiers, avec une courbe d'apprentissage réduite. Secret Manager de GitLab garantira la sécurité et la protection des informations sensibles dans vos pipelines CI. \n\n> Pour en savoir plus ou pour toute question sur la solution Secret Manager de GitLab, consultez notre [epic MVC](https://gitlab.com/groups/gitlab-org/-/epics/10723) et laissez un commentaire.",[27,30,33,36],{"header":28,"content":29},"Qu'est-ce que la gestion des secrets et pourquoi est-elle importante pour la sécurité des logiciels ?","La gestion des secrets consiste à stocker, accéder et utiliser en toute sécurité des informations sensibles telles que des clés API, des jetons d'accès et des mots de passe. Si cette pratique est rigoureuse, elle permet d'éviter les accès non autorisés, réduit le risque de violations de données, et garantit la confidentialité et l'intégrité des données sensibles tout au long des processus de développement et de déploiement de logiciels.",{"header":31,"content":32},"Comment la plateforme GitLab prend-elle en charge la récupération et le stockage sécurisés des secrets ?","GitLab s'intègre aux principaux fournisseurs de solutions de gestion des secrets, notamment Vault de HashiCorp, Secret Manager de Google Cloud et Azure Key Vault. Ces intégrations permettent de stocker les secrets en toute sécurité et de les récupérer explicitement uniquement lorsque les jobs d'intégration continue (CI) en ont besoin, ce qui réduit les risques d'exposition et d'accès non autorisé.",{"header":34,"content":35},"Quelles sont les bonnes pratiques en matière de génération et d'utilisation des secrets ?","- __Génération de secrets__ : utilisez des dispositifs de chiffrement tels que les modules de sécurité matériels (HSM) pour générer des secrets forts. Les services HSM cloud (par exemple, AWS CloudHSM, GCP Cloud HSM) offrent une génération de secrets économique et résistante aux altérations.\n- __Utilisation des secrets__ : appliquez le principe de moindre privilège, en veillant à ce que chaque secret soit utilisé dans un seul but et qu'il ne soit accessible qu'aux utilisateurs ou services dûment autorisés. Évitez de coder en dur les secrets afin de limiter au maximum les risques d'exposition.",{"header":37,"content":38},"Comment la plateforme GitLab facilite-t-elle la détection des secrets et l'auditabilité ?","GitLab propose une fonctionnalité de détection des secrets permettant d'identifier les secrets et les identifiants de connexion validés dans le code par inadvertance. Les administrateurs peuvent mettre en place des réponses automatisées, telles que la révocation des secrets divulgués, afin de réduire au maximum les risques de sécurité. De plus, les événements d'audit enregistrent et diffusent en continu les activités liées à l'utilisation des tokens et des clés, ce qui permet une surveillance continue et la détection des anomalies en temps réel.","content:fr-fr:the-source:security:how-to-implement-secret-management-best-practices-with-gitlab.yml","yaml","How To Implement Secret Management Best Practices With Gitlab","content","fr-fr/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab.yml","fr-fr/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab","yml",{"_path":47,"_dir":48,"_draft":6,"_partial":6,"_locale":7,"data":49,"_id":354,"_type":40,"title":355,"_source":42,"_file":356,"_stem":357,"_extension":45},"/shared/fr-fr/main-footer","fr-fr",{"text":50,"source":51,"edit":57,"contribute":62,"config":67,"items":72,"minimal":345},"Git est une marque déposée de Software Freedom Conservancy et notre utilisation de « GitLab » est sous licence",{"text":52,"config":53},"Afficher le code source de la page",{"href":54,"dataGaName":55,"dataGaLocation":56},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":58,"config":59},"Modifier cette page",{"href":60,"dataGaName":61,"dataGaLocation":56},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":63,"config":64},"Veuillez contribuer",{"href":65,"dataGaName":66,"dataGaLocation":56},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":68,"facebook":69,"youtube":70,"linkedin":71},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[73,100,173,244,306],{"title":74,"links":75,"subMenu":81},"Plateforme",[76],{"text":77,"config":78},"Plateforme DevSecOps",{"href":79,"dataGaName":80,"dataGaLocation":56},"/fr-fr/platform/","devsecops platform",[82],{"title":83,"links":84},"Tarifs",[85,90,95],{"text":86,"config":87},"Voir les forfaits",{"href":88,"dataGaName":89,"dataGaLocation":56},"/fr-fr/pricing/","view plans",{"text":91,"config":92},"Pourquoi choisir GitLab Premium ?",{"href":93,"dataGaName":94,"dataGaLocation":56},"/fr-fr/pricing/premium/","why premium",{"text":96,"config":97},"Pourquoi choisir GitLab Ultimate ?",{"href":98,"dataGaName":99,"dataGaLocation":56},"/fr-fr/pricing/ultimate/","why ultimate",{"title":101,"links":102},"Solutions",[103,108,113,118,123,128,133,138,143,148,153,158,163,168],{"text":104,"config":105},"Transformation digitale",{"href":106,"dataGaName":107,"dataGaLocation":56},"/fr-fr/topics/digital-transformation/","digital transformation",{"text":109,"config":110},"Sécurité et conformité",{"href":111,"dataGaName":112,"dataGaLocation":56},"/fr-fr/solutions/application-security-testing/","Application security testing",{"text":114,"config":115},"Livraison de logiciels automatisée",{"href":116,"dataGaName":117,"dataGaLocation":56},"/fr-fr/solutions/delivery-automation/","automated software delivery",{"text":119,"config":120},"Développement agile",{"href":121,"dataGaName":122,"dataGaLocation":56},"/fr-fr/solutions/agile-delivery/","agile delivery",{"text":124,"config":125},"Transformation cloud",{"href":126,"dataGaName":127,"dataGaLocation":56},"/fr-fr/topics/cloud-native/","cloud transformation",{"text":129,"config":130},"SCM",{"href":131,"dataGaName":132,"dataGaLocation":56},"/fr-fr/solutions/source-code-management/","source code management",{"text":134,"config":135},"CI/CD",{"href":136,"dataGaName":137,"dataGaLocation":56},"/fr-fr/solutions/continuous-integration/","continuous integration & delivery",{"text":139,"config":140},"Gestion de la chaîne de valeur",{"href":141,"dataGaName":142,"dataGaLocation":56},"/fr-fr/solutions/value-stream-management/","value stream management",{"text":144,"config":145},"GitOps",{"href":146,"dataGaName":147,"dataGaLocation":56},"/fr-fr/solutions/gitops/","gitops",{"text":149,"config":150},"Entreprises",{"href":151,"dataGaName":152,"dataGaLocation":56},"/fr-fr/enterprise/","enterprise",{"text":154,"config":155},"PME",{"href":156,"dataGaName":157,"dataGaLocation":56},"/fr-fr/small-business/","small business",{"text":159,"config":160},"Secteur public",{"href":161,"dataGaName":162,"dataGaLocation":56},"/fr-fr/solutions/public-sector/","public sector",{"text":164,"config":165},"Formation",{"href":166,"dataGaName":167,"dataGaLocation":56},"/fr-fr/solutions/education/","education",{"text":169,"config":170},"Services financiers",{"href":171,"dataGaName":172,"dataGaLocation":56},"/fr-fr/solutions/finance/","financial services",{"title":174,"links":175},"Ressources",[176,181,186,191,196,201,205,209,214,219,224,229,234,239],{"text":177,"config":178},"Installation",{"href":179,"dataGaName":180,"dataGaLocation":56},"/fr-fr/install/","install",{"text":182,"config":183},"Guides de démarrage rapide",{"href":184,"dataGaName":185,"dataGaLocation":56},"/fr-fr/get-started/","quick setup checklists",{"text":187,"config":188},"Apprentissage",{"href":189,"dataGaName":190,"dataGaLocation":56},"https://university.gitlab.com/","learn",{"text":192,"config":193},"Documentation sur le produit",{"href":194,"dataGaName":195,"dataGaLocation":56},"https://docs.gitlab.com/","docs",{"text":197,"config":198},"Blog",{"href":199,"dataGaName":200},"/fr-fr/blog/","blog",{"text":202,"config":203},"Histoires de réussite client",{"href":204,"dataGaLocation":56},"/fr-fr/customers/",{"text":206,"config":207},"Histoires de succès client",{"href":204,"dataGaName":208,"dataGaLocation":56},"customer success stories",{"text":210,"config":211},"Travail à distance",{"href":212,"dataGaName":213,"dataGaLocation":56},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":215,"config":216},"Services GitLab",{"href":217,"dataGaName":218,"dataGaLocation":56},"/fr-fr/services/","services",{"text":220,"config":221},"TeamOps",{"href":222,"dataGaName":223,"dataGaLocation":56},"/fr-fr/teamops/","teamops",{"text":225,"config":226},"Communauté",{"href":227,"dataGaName":228,"dataGaLocation":56},"/community/","community",{"text":230,"config":231},"Forum",{"href":232,"dataGaName":233,"dataGaLocation":56},"https://forum.gitlab.com/","forum",{"text":235,"config":236},"Événements",{"href":237,"dataGaName":238,"dataGaLocation":56},"/events/","events",{"text":240,"config":241},"Partenaires",{"href":242,"dataGaName":243,"dataGaLocation":56},"/fr-fr/partners/","partners",{"title":245,"links":246},"Société",[247,252,257,262,267,272,277,281,286,291,296,301],{"text":248,"config":249},"À propos",{"href":250,"dataGaName":251,"dataGaLocation":56},"/fr-fr/company/","company",{"text":253,"config":254},"Emplois",{"href":255,"dataGaName":256,"dataGaLocation":56},"/jobs/","jobs",{"text":258,"config":259},"Leadership",{"href":260,"dataGaName":261,"dataGaLocation":56},"/company/team/e-group/","leadership",{"text":263,"config":264},"Équipe",{"href":265,"dataGaName":266,"dataGaLocation":56},"/company/team/","team",{"text":268,"config":269},"Manuel",{"href":270,"dataGaName":271,"dataGaLocation":56},"https://handbook.gitlab.com/","handbook",{"text":273,"config":274},"Relations avec les investisseurs",{"href":275,"dataGaName":276,"dataGaLocation":56},"https://ir.gitlab.com/","investor relations",{"text":278,"config":279},"Sustainability",{"href":280,"dataGaName":278,"dataGaLocation":56},"/sustainability/",{"text":282,"config":283},"Diversité, inclusion et appartenance (DIB)",{"href":284,"dataGaName":285,"dataGaLocation":56},"/fr-fr/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":287,"config":288},"Centre de confiance",{"href":289,"dataGaName":290,"dataGaLocation":56},"/fr-fr/security/","trust center",{"text":292,"config":293},"Newsletter",{"href":294,"dataGaName":295,"dataGaLocation":56},"/company/contact/","newsletter",{"text":297,"config":298},"Presse",{"href":299,"dataGaName":300,"dataGaLocation":56},"/press/","press",{"text":302,"config":303},"Déclaration de transparence sur l'esclavage moderne",{"href":304,"dataGaName":305,"dataGaLocation":56},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":307,"links":308},"Nous contacter",[309,314,319,324,329,334,339],{"text":310,"config":311},"Échanger avec un expert",{"href":312,"dataGaName":313,"dataGaLocation":56},"/fr-fr/sales/","sales",{"text":315,"config":316},"Aide",{"href":317,"dataGaName":318,"dataGaLocation":56},"/support/","get help",{"text":320,"config":321},"Portail clients GitLab",{"href":322,"dataGaName":323,"dataGaLocation":56},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":325,"config":326},"Statut",{"href":327,"dataGaName":328,"dataGaLocation":56},"https://status.gitlab.com/","status",{"text":330,"config":331},"Conditions d'utilisation",{"href":332,"dataGaName":333},"/terms/","terms of use",{"text":335,"config":336},"Déclaration de confidentialité",{"href":337,"dataGaName":338,"dataGaLocation":56},"/fr-fr/privacy/","privacy statement",{"text":340,"config":341},"Préférences en matière de cookies",{"dataGaName":342,"dataGaLocation":56,"id":343,"isOneTrustButton":344},"cookie preferences","ot-sdk-btn",true,{"items":346},[347,349,352],{"text":330,"config":348},{"href":332,"dataGaName":333,"dataGaLocation":56},{"text":350,"config":351},"Politique de confidentialité",{"href":337,"dataGaName":338,"dataGaLocation":56},{"text":340,"config":353},{"dataGaName":342,"dataGaLocation":56,"id":343,"isOneTrustButton":344},"content:shared:fr-fr:main-footer.yml","Main Footer","shared/fr-fr/main-footer.yml","shared/fr-fr/main-footer",{"_path":359,"_dir":360,"_draft":6,"_partial":6,"_locale":7,"id":361,"visibility":344,"title":362,"button":363,"_id":367,"_type":40,"_source":42,"_file":368,"_stem":369,"_extension":45},"/shared/fr-fr/the-source/banner/the-economics-of-software-innovation-2025-08-18","banner","The Economics of Software Innovation","The Economics of Software Innovation—AI’s $750 Billion Opportunity",{"config":364,"text":366},{"href":365},"/software-innovation-report/","Get the research report","content:shared:fr-fr:the-source:banner:the-economics-of-software-innovation-2025-08-18.yml","shared/fr-fr/the-source/banner/the-economics-of-software-innovation-2025-08-18.yml","shared/fr-fr/the-source/banner/the-economics-of-software-innovation-2025-08-18",{"_path":371,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"logo":372,"subscribeLink":377,"navItems":381,"_id":393,"_type":40,"title":394,"_source":42,"_file":395,"_stem":396,"_extension":45},"/shared/fr-fr/the-source/navigation",{"altText":373,"config":374},"the source logo",{"src":375,"href":376},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/fr-fr/the-source/",{"text":378,"config":379},"S'abonner",{"href":380},"#subscribe",[382,386,389],{"text":383,"config":384},"Intelligence artificielle",{"href":385},"/fr-fr/the-source/ai/",{"text":109,"config":387},{"href":388},"/fr-fr/the-source/security/",{"text":390,"config":391},"Plateforme et infrastructure",{"href":392},"/fr-fr/the-source/platform/","content:shared:fr-fr:the-source:navigation.yml","Navigation","shared/fr-fr/the-source/navigation.yml","shared/fr-fr/the-source/navigation",{"_path":398,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"title":399,"description":400,"submitMessage":401,"formData":402,"_id":405,"_type":40,"_source":42,"_file":406,"_stem":407,"_extension":45},"/shared/fr-fr/the-source/newsletter","La newsletter The Source","Recevez une mine d'informations sur l'avenir du développement logiciel.","Vous êtes désormais inscrit à la newsletter The Source.",{"config":403},{"formId":404,"formName":295,"hideRequiredLabel":344},28453,"content:shared:fr-fr:the-source:newsletter.yml","shared/fr-fr/the-source/newsletter.yml","shared/fr-fr/the-source/newsletter",{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"slug":8,"type":9,"category":5,"config":409,"seo":410,"content":411,"_id":39,"_type":40,"title":41,"_source":42,"_file":43,"_stem":44,"_extension":45},{"layout":11,"template":12,"featured":6},{"description":14,"ogDescription":14,"ogImage":15,"title":16,"ogTitle":16},{"description":14,"title":18,"date":19,"timeToRead":20,"keyTakeaways":412,"articleBody":25,"faq":413,"heroImage":15},[22,23,24],[414,415,416,417],{"header":28,"content":29},{"header":31,"content":32},{"header":34,"content":35},{"header":37,"content":38},{"categoryNames":419},{"ai":383,"platform":390,"security":109},{"_path":421,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"config":422,"seo":423,"content":425,"type":440,"slug":5,"_id":441,"_type":40,"title":7,"_source":42,"_file":442,"_stem":443,"_extension":45},"/fr-fr/the-source/security",{"layout":11},{"title":109,"description":424,"ogImage":7},"Découvrez comment les entreprises peuvent se protéger des dernières menaces de sécurité tout en respectant les exigences de conformité.",[426,432],{"componentName":427,"componentContent":428},"TheSourceCategoryHero",{"title":109,"description":424,"image":429},{"config":430},{"src":431},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":433,"componentContent":434},"TheSourceCategoryMainSection",{"config":435},{"sourceCTAs":436},[437,438,439],"source-lp-guide-to-dynamic-sboms","source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age","category","content:fr-fr:the-source:security:index.yml","fr-fr/the-source/security/index.yml","fr-fr/the-source/security/index",{"_path":445,"_dir":446,"_draft":6,"_partial":6,"_locale":7,"config":447,"title":448,"description":449,"link":450,"_id":456,"_type":40,"_source":42,"_file":457,"_stem":458,"_extension":45},"/shared/fr-fr/the-source/source-lp-ctas/application-security-in-the-digital-age","source-lp-ctas",{"slug":439},"La sécurité des applications à l'ère du numérique","Lisez les [conclusions de notre enquête menée auprès de plus de 5 000 professionnels DevSecOps dans le monde entier](https://about.gitlab.com/fr-fr/developer-survey/2024/security-compliance/) afin de comprendre pourquoi les entreprises sont confrontées à l'augmentation des surfaces d'attaque et à l'évolution des comportements à l'égard de la sécurité et de l'IA.",{"text":451,"config":452},"Lire le rapport",{"href":453,"dataGaName":454,"dataGaLocation":455},"/fr-fr/developer-survey/2024/security-compliance/","Application Security in the Digital Age","thesource","content:shared:fr-fr:the-source:source-lp-ctas:application-security-in-the-digital-age.yml","shared/fr-fr/the-source/source-lp-ctas/application-security-in-the-digital-age.yml","shared/fr-fr/the-source/source-lp-ctas/application-security-in-the-digital-age",{"_path":421,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"config":460,"seo":461,"content":462,"type":440,"slug":5,"_id":441,"_type":40,"title":7,"_source":42,"_file":442,"_stem":443,"_extension":45},{"layout":11},{"title":109,"description":424,"ogImage":7},[463,467],{"componentName":427,"componentContent":464},{"title":109,"description":424,"image":465},{"config":466},{"src":431},{"componentName":433,"componentContent":468},{"config":469},{"sourceCTAs":470},[437,438,439],[472,476,487],{"_path":445,"_dir":446,"_draft":6,"_partial":6,"_locale":7,"config":473,"title":448,"description":449,"link":474,"_id":456,"_type":40,"_source":42,"_file":457,"_stem":458,"_extension":45},{"slug":439},{"text":451,"config":475},{"href":453,"dataGaName":454,"dataGaLocation":455},{"_path":477,"_dir":446,"_draft":6,"_partial":6,"_locale":7,"config":478,"title":479,"link":480,"_id":484,"_type":40,"_source":42,"_file":485,"_stem":486,"_extension":45},"/shared/fr-fr/the-source/source-lp-ctas/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain",{"slug":438},"Guide pratique sur les vecteurs de menace dans la chaîne d'approvisionnement logicielle",{"config":481},{"href":482,"dataGaName":483,"dataGaLocation":455},"/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/","A field guide to threat vectors in the software supply chain","content:shared:fr-fr:the-source:source-lp-ctas:source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain.yml","shared/fr-fr/the-source/source-lp-ctas/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain.yml","shared/fr-fr/the-source/source-lp-ctas/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain",{"_path":488,"_dir":446,"_draft":6,"_partial":6,"_locale":7,"config":489,"title":490,"description":491,"link":492,"_id":497,"_type":40,"_source":42,"_file":498,"_stem":499,"_extension":45},"/shared/fr-fr/the-source/source-lp-ctas/source-lp-guide-to-dynamic-sboms",{"slug":437},"Guide de GitLab sur les nomenclatures logicielles dynamiques : un élément essentiel du développement logiciel moderne","Découvrez comment gagner en visibilité sur des risques organisationnels jusqu'alors non identifiés grâce à une nomenclature logicielle (SBOM).",{"text":493,"config":494},"Consulter le guide",{"href":495,"dataGaName":496,"dataGaLocation":455},"/the-source/security/guide-to-dynamic-sboms/","Guide to Dynamic SBOMs","content:shared:fr-fr:the-source:source-lp-ctas:source-lp-guide-to-dynamic-sboms.yml","shared/fr-fr/the-source/source-lp-ctas/source-lp-guide-to-dynamic-sboms.yml","shared/fr-fr/the-source/source-lp-ctas/source-lp-guide-to-dynamic-sboms",1761814448310]