[{"data":1,"prerenderedAt":470},["ShallowReactive",2],{"/fr-fr/the-source/authors/gitlab/":3,"footer-fr-fr":30,"the-source-banner-fr-fr":342,"the-source-navigation-fr-fr":354,"the-source-newsletter-fr-fr":381,"gitlab-articles-list-authors-fr-fr":392,"gitlab-articles-list-fr-fr":422,"gitlab-page-categories-fr-fr":469},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"config":8,"seo":10,"content":12,"type":21,"slug":22,"_id":23,"_type":24,"title":25,"_source":26,"_file":27,"_stem":28,"_extension":29},"/fr-fr/the-source/authors/gitlab","authors",false,"",{"layout":9},"the-source",{"title":11},"GitLab",[13,19],{"componentName":14,"componentContent":15},"TheSourceAuthorHero",{"name":11,"headshot":16},{"altText":11,"config":17},{"src":18},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463461/ts7io0hgpdyqylbzfire.png",{"componentName":20},"TheSourceArticlesList","author","gitlab","content:fr-fr:the-source:authors:gitlab.yml","yaml","Gitlab","content","fr-fr/the-source/authors/gitlab.yml","fr-fr/the-source/authors/gitlab","yml",{"_path":31,"_dir":32,"_draft":6,"_partial":6,"_locale":7,"data":33,"_id":338,"_type":24,"title":339,"_source":26,"_file":340,"_stem":341,"_extension":29},"/shared/fr-fr/main-footer","fr-fr",{"text":34,"source":35,"edit":41,"contribute":46,"config":51,"items":56,"minimal":329},"Git est une marque déposée de Software Freedom Conservancy et notre utilisation de « GitLab » est sous licence",{"text":36,"config":37},"Afficher le code source de la page",{"href":38,"dataGaName":39,"dataGaLocation":40},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":42,"config":43},"Modifier cette page",{"href":44,"dataGaName":45,"dataGaLocation":40},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":47,"config":48},"Veuillez contribuer",{"href":49,"dataGaName":50,"dataGaLocation":40},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":52,"facebook":53,"youtube":54,"linkedin":55},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[57,84,157,228,290],{"title":58,"links":59,"subMenu":65},"Plateforme",[60],{"text":61,"config":62},"Plateforme DevSecOps",{"href":63,"dataGaName":64,"dataGaLocation":40},"/fr-fr/platform/","devsecops platform",[66],{"title":67,"links":68},"Tarifs",[69,74,79],{"text":70,"config":71},"Voir les forfaits",{"href":72,"dataGaName":73,"dataGaLocation":40},"/fr-fr/pricing/","view plans",{"text":75,"config":76},"Pourquoi choisir GitLab Premium ?",{"href":77,"dataGaName":78,"dataGaLocation":40},"/fr-fr/pricing/premium/","why premium",{"text":80,"config":81},"Pourquoi choisir GitLab Ultimate ?",{"href":82,"dataGaName":83,"dataGaLocation":40},"/fr-fr/pricing/ultimate/","why ultimate",{"title":85,"links":86},"Solutions",[87,92,97,102,107,112,117,122,127,132,137,142,147,152],{"text":88,"config":89},"Transformation digitale",{"href":90,"dataGaName":91,"dataGaLocation":40},"/fr-fr/topics/digital-transformation/","digital transformation",{"text":93,"config":94},"Sécurité et conformité",{"href":95,"dataGaName":96,"dataGaLocation":40},"/solutions/application-security-testing/","Application security testing",{"text":98,"config":99},"Livraison de logiciels automatisée",{"href":100,"dataGaName":101,"dataGaLocation":40},"/solutions/delivery-automation/","automated software delivery",{"text":103,"config":104},"Développement agile",{"href":105,"dataGaName":106,"dataGaLocation":40},"/fr-fr/solutions/agile-delivery/","agile delivery",{"text":108,"config":109},"Transformation cloud",{"href":110,"dataGaName":111,"dataGaLocation":40},"/fr-fr/topics/cloud-native/","cloud transformation",{"text":113,"config":114},"SCM",{"href":115,"dataGaName":116,"dataGaLocation":40},"/fr-fr/solutions/source-code-management/","source code management",{"text":118,"config":119},"CI/CD",{"href":120,"dataGaName":121,"dataGaLocation":40},"/fr-fr/solutions/continuous-integration/","continuous integration & delivery",{"text":123,"config":124},"Gestion de la chaîne de valeur",{"href":125,"dataGaName":126,"dataGaLocation":40},"/fr-fr/solutions/value-stream-management/","value stream management",{"text":128,"config":129},"GitOps",{"href":130,"dataGaName":131,"dataGaLocation":40},"/fr-fr/solutions/gitops/","gitops",{"text":133,"config":134},"Entreprises",{"href":135,"dataGaName":136,"dataGaLocation":40},"/fr-fr/enterprise/","enterprise",{"text":138,"config":139},"PME",{"href":140,"dataGaName":141,"dataGaLocation":40},"/fr-fr/small-business/","small business",{"text":143,"config":144},"Secteur public",{"href":145,"dataGaName":146,"dataGaLocation":40},"/fr-fr/solutions/public-sector/","public sector",{"text":148,"config":149},"Formation",{"href":150,"dataGaName":151,"dataGaLocation":40},"/fr-fr/solutions/education/","education",{"text":153,"config":154},"Services financiers",{"href":155,"dataGaName":156,"dataGaLocation":40},"/fr-fr/solutions/finance/","financial services",{"title":158,"links":159},"Ressources",[160,165,170,175,180,185,189,193,198,203,208,213,218,223],{"text":161,"config":162},"Installation",{"href":163,"dataGaName":164,"dataGaLocation":40},"/fr-fr/install/","install",{"text":166,"config":167},"Guides de démarrage rapide",{"href":168,"dataGaName":169,"dataGaLocation":40},"/fr-fr/get-started/","quick setup checklists",{"text":171,"config":172},"Apprentissage",{"href":173,"dataGaName":174,"dataGaLocation":40},"https://university.gitlab.com/","learn",{"text":176,"config":177},"Documentation sur le produit",{"href":178,"dataGaName":179,"dataGaLocation":40},"https://docs.gitlab.com/","docs",{"text":181,"config":182},"Blog",{"href":183,"dataGaName":184},"/fr-fr/blog/","blog",{"text":186,"config":187},"Histoires de réussite client",{"href":188,"dataGaLocation":40},"/fr-fr/customers/",{"text":190,"config":191},"Histoires de succès client",{"href":188,"dataGaName":192,"dataGaLocation":40},"customer success stories",{"text":194,"config":195},"Travail à distance",{"href":196,"dataGaName":197,"dataGaLocation":40},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":199,"config":200},"Services GitLab",{"href":201,"dataGaName":202,"dataGaLocation":40},"/fr-fr/services/","services",{"text":204,"config":205},"TeamOps",{"href":206,"dataGaName":207,"dataGaLocation":40},"/fr-fr/teamops/","teamops",{"text":209,"config":210},"Communauté",{"href":211,"dataGaName":212,"dataGaLocation":40},"/community/","community",{"text":214,"config":215},"Forum",{"href":216,"dataGaName":217,"dataGaLocation":40},"https://forum.gitlab.com/","forum",{"text":219,"config":220},"Événements",{"href":221,"dataGaName":222,"dataGaLocation":40},"/events/","events",{"text":224,"config":225},"Partenaires",{"href":226,"dataGaName":227,"dataGaLocation":40},"/partners/","partners",{"title":229,"links":230},"Société",[231,236,241,246,251,256,261,265,270,275,280,285],{"text":232,"config":233},"À propos",{"href":234,"dataGaName":235,"dataGaLocation":40},"/fr-fr/company/","company",{"text":237,"config":238},"Emplois",{"href":239,"dataGaName":240,"dataGaLocation":40},"/jobs/","jobs",{"text":242,"config":243},"Leadership",{"href":244,"dataGaName":245,"dataGaLocation":40},"/company/team/e-group/","leadership",{"text":247,"config":248},"Équipe",{"href":249,"dataGaName":250,"dataGaLocation":40},"/company/team/","team",{"text":252,"config":253},"Manuel",{"href":254,"dataGaName":255,"dataGaLocation":40},"https://handbook.gitlab.com/","handbook",{"text":257,"config":258},"Relations avec les investisseurs",{"href":259,"dataGaName":260,"dataGaLocation":40},"https://ir.gitlab.com/","investor relations",{"text":262,"config":263},"Sustainability",{"href":264,"dataGaName":262,"dataGaLocation":40},"/sustainability/",{"text":266,"config":267},"Diversité, inclusion et appartenance (DIB)",{"href":268,"dataGaName":269,"dataGaLocation":40},"/fr-fr/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":271,"config":272},"Centre de confiance",{"href":273,"dataGaName":274,"dataGaLocation":40},"/fr-fr/security/","trust center",{"text":276,"config":277},"Newsletter",{"href":278,"dataGaName":279,"dataGaLocation":40},"/company/contact/","newsletter",{"text":281,"config":282},"Presse",{"href":283,"dataGaName":284,"dataGaLocation":40},"/press/","press",{"text":286,"config":287},"Déclaration de transparence sur l'esclavage moderne",{"href":288,"dataGaName":289,"dataGaLocation":40},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":291,"links":292},"Nous contacter",[293,298,303,308,313,318,323],{"text":294,"config":295},"Échanger avec un expert",{"href":296,"dataGaName":297,"dataGaLocation":40},"/fr-fr/sales/","sales",{"text":299,"config":300},"Aide",{"href":301,"dataGaName":302,"dataGaLocation":40},"/support/","get help",{"text":304,"config":305},"Portail clients GitLab",{"href":306,"dataGaName":307,"dataGaLocation":40},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":309,"config":310},"Statut",{"href":311,"dataGaName":312,"dataGaLocation":40},"https://status.gitlab.com/","status",{"text":314,"config":315},"Conditions d'utilisation",{"href":316,"dataGaName":317},"/terms/","terms of use",{"text":319,"config":320},"Déclaration de confidentialité",{"href":321,"dataGaName":322,"dataGaLocation":40},"/fr-fr/privacy/","privacy statement",{"text":324,"config":325},"Préférences en matière de cookies",{"dataGaName":326,"dataGaLocation":40,"id":327,"isOneTrustButton":328},"cookie preferences","ot-sdk-btn",true,{"items":330},[331,333,336],{"text":314,"config":332},{"href":316,"dataGaName":317,"dataGaLocation":40},{"text":334,"config":335},"Politique de confidentialité",{"href":321,"dataGaName":322,"dataGaLocation":40},{"text":324,"config":337},{"dataGaName":326,"dataGaLocation":40,"id":327,"isOneTrustButton":328},"content:shared:fr-fr:main-footer.yml","Main Footer","shared/fr-fr/main-footer.yml","shared/fr-fr/main-footer",{"_path":343,"_dir":344,"_draft":6,"_partial":6,"_locale":7,"id":345,"visibility":328,"title":346,"button":347,"_id":351,"_type":24,"_source":26,"_file":352,"_stem":353,"_extension":29},"/shared/fr-fr/the-source/banner/the-economics-of-software-innovation-2025-08-18","banner","The Economics of Software Innovation","The Economics of Software Innovation—AI’s $750 Billion Opportunity",{"config":348,"text":350},{"href":349},"/software-innovation-report/","Get the research report","content:shared:fr-fr:the-source:banner:the-economics-of-software-innovation-2025-08-18.yml","shared/fr-fr/the-source/banner/the-economics-of-software-innovation-2025-08-18.yml","shared/fr-fr/the-source/banner/the-economics-of-software-innovation-2025-08-18",{"_path":355,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"logo":356,"subscribeLink":361,"navItems":365,"_id":377,"_type":24,"title":378,"_source":26,"_file":379,"_stem":380,"_extension":29},"/shared/fr-fr/the-source/navigation",{"altText":357,"config":358},"the source logo",{"src":359,"href":360},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/fr-fr/the-source/",{"text":362,"config":363},"S'abonner",{"href":364},"#subscribe",[366,370,373],{"text":367,"config":368},"Intelligence artificielle",{"href":369},"/fr-fr/the-source/ai/",{"text":93,"config":371},{"href":372},"/fr-fr/the-source/security/",{"text":374,"config":375},"Plateforme et infrastructure",{"href":376},"/fr-fr/the-source/platform/","content:shared:fr-fr:the-source:navigation.yml","Navigation","shared/fr-fr/the-source/navigation.yml","shared/fr-fr/the-source/navigation",{"_path":382,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"title":383,"description":384,"submitMessage":385,"formData":386,"_id":389,"_type":24,"_source":26,"_file":390,"_stem":391,"_extension":29},"/shared/fr-fr/the-source/newsletter","La newsletter The Source","Recevez une mine d'informations sur l'avenir du développement logiciel.","Vous êtes désormais inscrit à la newsletter The Source.",{"config":387},{"formId":388,"formName":279,"hideRequiredLabel":328},28453,"content:shared:fr-fr:the-source:newsletter.yml","shared/fr-fr/the-source/newsletter.yml","shared/fr-fr/the-source/newsletter",{"amanda-rueda":393,"andre-michael-braun":394,"andrew-haschka":395,"ayoub-fandi":396,"brian-wald":397,"bryan-ross":398,"chandler-gibbons":399,"dave-steer":400,"ddesanto":401,"derek-debellis":402,"emilio-salvador":403,"erika-feldman":404,"george-kichukov":405,"gitlab":11,"grant-hickman":406,"haim-snir":407,"iganbaruch":408,"jlongo":409,"joel-krooswyk":410,"josh-lemos":411,"julie-griffin":412,"kristina-weis":413,"lee-faus":414,"ncregan":415,"rschulman":416,"sabrina-farmer":417,"sandra-gittlen":418,"sharon-gaudin":419,"stephen-walters":420,"taylor-mccaslin":421},"Amanda Rueda","Andre Michael Braun","Andrew Haschka","Ayoub Fandi","Brian Wald","Bryan Ross","Chandler Gibbons","Dave Steer","David DeSanto","Derek DeBellis","Emilio Salvador","Erika Feldman","George Kichukov","Grant Hickman","Haim Snir","Itzik Gan Baruch","Joseph Longo","Joel Krooswyk","Josh Lemos","Julie Griffin","Kristina Weis","Lee Faus","Niall Cregan","Robin Schulman","Sabrina Farmer","Sandra Gittlen","Sharon Gaudin","Stephen Walters","Taylor McCaslin",{"allArticles":423,"visibleArticles":468,"showAllBtn":328},[424,448],{"_path":425,"_dir":426,"_draft":6,"_partial":6,"_locale":7,"config":427,"seo":430,"content":434,"type":443,"category":426,"slug":444,"_id":445,"_type":24,"title":435,"_source":26,"_file":446,"_stem":447,"_extension":29,"date":436,"description":432,"timeToRead":437,"heroImage":433,"keyTakeaways":438,"articleBody":442},"/fr-fr/the-source/security/how-gitlab-can-help-you-prepare-for-your-soc-2-exam","security",{"layout":9,"template":428,"articleType":429,"author":22,"featured":6,"isHighlighted":6,"authorName":11},"TheSourceArticle","Regular",{"title":431,"description":432,"ogImage":433},"Conformité SOC 2 : préparez votre audit avec GitLab ","Découvrez les fonctionnalités de la plateforme DevSecOps permettant de se préparer à un audit du framework SOC 2.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463759/yk7f6poowtw5y5d5oflv.png",{"title":435,"date":436,"description":432,"timeToRead":437,"heroImage":433,"keyTakeaways":438,"articleBody":442},"Audit de conformité SOC 2 : préparez-vous en toute simplicité avec GitLab","2024-07-18","Lecture : 5 min",[439,440,441],"Avec les tests automatisés et les rapports sur la couverture de code, les entreprises peuvent satisfaire les critères de disponibilité et d'intégrité du traitement des données définis par le framework SOC 2.","Les scans de sécurité et les contrôles basés sur les rôles de GitLab garantissent la conformité avec ce framework tout en protégeant les données contre les vulnérabilités et les accès non autorisés.","Les modèles GitLab pour les tests de charge et les tests de performances des navigateurs simplifient les audits SOC 2 en validant les performances et la sécurité des applications à chaque étape du développement logiciel.","Les clients utilisant la plateforme [DevSecOps](https://about.gitlab.com/fr-fr/topics/devsecops/ \"Qu'est-ce que le DevSecOps ? \") de GitLab ont constaté qu'elle facilite le processus d'audit SOC 2. Découvrez dans cet article le framework SOC 2 et les fonctionnalités de GitLab qui aident les clients à se préparer à cet audit de conformité.\n\n## Introduction au SOC 2\nLe framework [SOC 2](https://us.aicpa.org/interestareas/frc/assuranceadvisoryservices/serviceorganization-smanagement) (pour System and Organization Controls 2) est une norme de conformité volontaire qui précise les modalités de gestion des données clients dont les entreprises doivent faire preuve. Le rapport d'audit SOC 2 leur permet de certifier la fiabilité des logiciels qu'elles mettent à disposition de leurs clients professionnels.\n\nDéveloppé par l'Association of International Certified Professional Accountants (AICPA), le framework SOC 2 se concentre sur cinq critères de services de confiance (TSC) :\n- La sécurité : protéger les données des clients contre les vulnérabilités et les accès non autorisés.\n- La disponibilité : garantir que les systèmes sont tolérants aux pannes et performants, même sous des charges élevées, afin de respecter les accords de niveau de service en matière de disponibilité.\n- L'intégrité du traitement des données : assurer que les systèmes fonctionnent comme prévu, sans vulnérabilités, erreurs ou bogues.\n- La confidentialité : protéger les informations confidentielles telles que le code source de l'application, les noms d'utilisateur et les mots de passe, les informations de carte de crédit, etc., afin que seules les personnes autorisées puissent y accéder.\n- Le respect de la vie privée : protéger l'accès aux informations personnelles sensibles (PII) contre les utilisateurs non autorisés.\n\nLa sécurité est le seul critère obligatoire pour tous les audits SOC 2. Les autres critères peuvent être pris en compte s'ils sont jugés critiques pour les services fournis.\n\n## TSC de sécurité\nCe critère concerne non seulement la sécurité des serveurs et des systèmes physiques, mais aussi des applications. Les vulnérabilités logicielles peuvent exposer une application aux attaques, mettant les données des clients en danger. Toutefois, GitLab peut vous apporter de l'aide dans ce domaine. \n\nGitLab propose des scans de sécurité pour identifier les vulnérabilités potentielles dans les applications développées par une entreprise, notamment :\n- [Les tests statiques de sécurité des applications (SAST)](https://docs.gitlab.com/ee/user/application_security/sast/) : ils analysent le code source à la recherche de bogues et de vulnérabilités potentiels, tels qu'un code non sécurisé pouvant entraîner une exécution involontaire du code.\n- [L'analyse des dépendances](https://docs.gitlab.com/ee/user/application_security/dependency_scanning/) : elle permet d'identifier les failles de sécurité dans les dépendances logicielles d'une application.\n- [L'analyse des conteneurs](https://docs.gitlab.com/ee/user/application_security/container_scanning/) : elle met en lumière les failles de sécurité dans les dépendances du système d'exploitation d'une application conteneurisée.\n- [Les tests dynamiques de sécurité des applications (DAST)](https://docs.gitlab.com/ee/user/application_security/dast/) : ils détectent les failles de sécurité dans une application web en cours d'exécution qui la rendent vulnérable à une attaque.\n- [Le scanning d'infrastructure en tant que code (IaC)](https://docs.gitlab.com/ee/user/application_security/iac_scanning/) : il analyse les fichiers de configuration de l'infrastructure en tant que code, y compris les fichiers Terraform, Ansible, AWS CloudFormation et [Kubernetes](https://about.gitlab.com/fr-fr/blog/kubernetes-the-container-orchestration-solution/ \"Qu'est-ce que Kubernetes ? \"), pour identifier les failles de sécurité.\n\nGitLab fournit également un [rapport sur les vulnérabilités](https://docs.gitlab.com/ee/user/application_security/vulnerability_report/) détaillé, qui présente toutes les failles de sécurité connues dans l'application actuelle, sur la base des scans mentionnés précédemment. De plus, GitLab met également à disposition une nomenclature logicielle ([SBOM](https://docs.gitlab.com/ee/user/application_security/dependency_list/)) au format JSON CycloneDX standard, qui révèle toutes les dépendances, tant au niveau du logiciel que du système d'exploitation, ainsi que les vulnérabilités connues associées.\n\nCes scans réguliers des vulnérabilités et les rapports de vulnérabilité complets répondent aux trois critères de sécurité suivants.\n- CC7.1 : pour atteindre ces objectifs, l'entité met en place des procédures de détection et de surveillance permettant d'identifier (1) les modifications de configuration qui introduisent de nouvelles vulnérabilités et (2) les vulnérabilités récemment découvertes.\n- CC4.1, principe n° 16 du COSO : l'entité sélectionne, développe et effectue des évaluations continues et/ou séparées pour déterminer si les composantes du contrôle interne sont présentes et fonctionnent.\n- CC4.2, principe n° 17 du COSO : l'entité évalue et communique les déficiences du contrôle interne en temps opportun aux parties responsables de la prise des mesures correctives, y compris la haute direction et le conseil d'administration, le cas échéant.\n\nLa gouvernance et l'application des réglementations constituent l'élément fondamental des scans de sécurité. Les fonctionnalités de GitLab garantissent que les scans sont réalisés régulièrement et que les équipes de développement logiciel ne sont pas en mesure de les contourner. Parmi ces fonctionnalités figurent :\n- [Les contrôles d'accès basés sur les rôles](https://docs.gitlab.com/ee/user/permissions.html) pour limiter les utilisateurs pouvant apporter des modifications aux paramètres de configuration au niveau du projet.\n- [Les stratégies d'exécution des scans](https://docs.gitlab.com/ee/user/application_security/policies/scan-execution-policies.html) pour exécuter les scans sur chaque dépôt de code.\n- [Les politiques d'approbation des merge requests](https://docs.gitlab.com/ee/user/application_security/policies/merge_request_approval_policies.html) pour s'assurer que les résultats des scans sont examinés et validés par les parties prenantes responsables de la sécurité, afin d'éviter l'introduction de vulnérabilités nouvellement détectées dans le logiciel déployé.\n- [Les rapports de conformité](https://docs.gitlab.com/ee/user/application_security/) mettent en évidence toute modification des configurations GitLab susceptible d'enfreindre les processus de sécurité en place.\n\nUne fois ces configurations définies, les entreprises peuvent prouver qu'elles accordent la priorité à la sécurité de leurs applications et qu'elles appliquent des pratiques de sécurité strictes.\n\n## TSC de disponibilité et d'intégrité du traitement\nGitLab peut également vous aider à appliquer les critères de services de confiance dans les domaines de la disponibilité et de l'intégrité du traitement. Ils mettent l'accent sur la qualité et les performances de l'application elle-même. Pour garantir la conformité à ces critères, GitLab fournit :\n- Les résultats des tests unitaires et les modifications de la couverture du code, présentés sous la forme de [rapports de couverture du code](https://docs.gitlab.com/ee/ci/testing/code_coverage.html), qui garantissent que le code source est validé par une suite de tests rigoureux.\n- [L'analyse de la qualité du code](https://docs.gitlab.com/ee/ci/testing/code_quality.html), qui évalue la qualité et la complexité du code source pour en faciliter la lecture et sa maintenance.\n\nCes pratiques de développement logiciel mentionnées ici sont utilisées dès les premières étapes du cycle du développement pour garantir que le code est testé et de haute qualité. En outre, GitLab propose des modèles pour exécuter divers types de tests automatisés sur une application en cours d'exécution, afin de s'assurer qu'elle fonctionne comme prévu. Ces tests comprennent :\n- [Les tests de performances du navigateur](https://docs.gitlab.com/ee/ci/testing/browser_performance_testing.html), qui mesurent le temps de chargement des sites web tout au long du cycle de développement afin d'évaluer l'impact de toute modification du code sur les performances du navigateur.\n- [Les tests de charge](https://docs.gitlab.com/ee/ci/testing/load_performance_testing.html), qui évaluent les performances système du backend d'une application au cours du cycle de développement pour mesurer l'impact de toute modification du code sur les performances générales.\n- [Les tests à données aléatoires guidés par la couverture de code](https://docs.gitlab.com/ee/user/application_security/coverage_fuzzing/), qui envoient des données inattendues, invalides ou aléatoires à une application et surveillent ensuite son comportement pour détecter d'éventuelles instabilités ou pannes.\n- [Les tests de l'API par injection de données aléatoires](https://docs.gitlab.com/ee/user/application_security/api_fuzzing/), qui envoient des données inattendues, invalides ou aléatoires aux points de terminaison de l'API pour rechercher des bogues et des failles de sécurité.\n\nEn se concentrant sur la mise en œuvre de pratiques DevSecOps solides avec GitLab visant à créer des applications sécurisées de haute qualité, les entreprises peuvent plus facilement réussir les audits SOC 2 et attester de la sécurité des données de leurs clients.\n\n> **En savoir plus :** [Renforcez votre stratégie de cybersécurité](https://about.gitlab.com/fr-fr/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design/) avec le concept Secure by Design.","article","how-gitlab-can-help-you-prepare-for-your-soc-2-exam","content:fr-fr:the-source:security:how-gitlab-can-help-you-prepare-for-your-soc-2-exam:index.yml","fr-fr/the-source/security/how-gitlab-can-help-you-prepare-for-your-soc-2-exam/index.yml","fr-fr/the-source/security/how-gitlab-can-help-you-prepare-for-your-soc-2-exam/index",{"_path":449,"_dir":426,"_draft":6,"_partial":6,"_locale":7,"config":450,"seo":451,"content":456,"type":443,"category":426,"slug":464,"_id":465,"_type":24,"title":452,"_source":26,"_file":466,"_stem":467,"_extension":29,"date":457,"description":453,"timeToRead":458,"heroImage":454,"keyTakeaways":459,"articleBody":463},"/fr-fr/the-source/security/10-tips-to-prioritize-security-in-software-development",{"layout":9,"template":428,"articleType":429,"author":22,"featured":6,"isHighlighted":6,"authorName":11},{"title":452,"description":453,"ogImage":454,"config":455},"Développement logiciel : 10 conseils incontournables pour une sécurité à toute épreuve","Suivez ces conseils pour intégrer la sécurité en amont dans le cycle de développement, améliorer votre productivité et livrer des logiciels plus sécurisés.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751464607/pmqkaclogv0y5tf4hk3t.png",{"ignoreTitleCharLimit":328},{"title":452,"date":457,"description":453,"timeToRead":458,"heroImage":454,"keyTakeaways":459,"articleBody":463},"2024-04-16","Lecture : 2 minutes",[460,461,462],"Intégrer les tests et contrôles de sécurité dès les premières étapes du SDLC protège les logiciels contre les vulnérabilités.","GitLab intègre la sécurité dans sa plateforme DevSecOps pour une gestion proactive des risques.","Optimisez les processus avec GitLab pour gagner en rapidité et assurer la conformité à chaque étape du développement.","Les cyberattaques et les menaces liées à la cybersécurité restent l'une des principales priorités des entreprises. Dans ce contexte, le rôle des développeurs évolue constamment. Le [Rapport Global DevSecOps 2024](https://about.gitlab.com/developer-survey/) de GitLab révèle que plus de la moitié des personnes interrogées déclarent être responsables de la sécurité des applications au sein d'une équipe plus large. Ce constat confirme l'adoption croissante des pratiques de sécurité dès les premières étapes du développement.\n\nL'intégration de la sécurité en amont, qui consiste à intégrer les bonnes pratiques de sécurité dès la phase de conception des logiciels, permet de détecter et de corriger les vulnérabilités plus tôt dans le cycle de développement (SDLC). Cette approche améliore l'efficacité des équipes et accélère la livraison des logiciels.\n\nAlors que 67 % des professionnels de la sécurité interrogés dans le cadre de cette étude déclarent avoir déjà adopté une approche de sécurité en amont ou prévoient de le faire au cours des trois prochaines années, il peut s'avérer difficile de savoir par où commencer.\n\nVoici donc 10 conseils pour aider vos équipes à renforcer la sécurité en amont pour un processus DevSecOps plus efficace.\n\n### 1. Mesurez le temps perdu\n\nCombien de temps votre équipe consacre-t-elle à la correction des vulnérabilités une fois les modifications intégrées au code via les merge requests ? Évaluez ce temps, puis tentez d'identifier un schéma en analysant les types de vulnérabilités les plus fréquentes ou leur source. Enfin, apportez les ajustements nécessaires pour réduire leur nombre et les risques de sécurité associés.\n\n### 2. Identifiez les goulots d'étranglement\n\nQuels sont les points de friction et les goulots d'étranglement entre les protocoles de sécurité et les processus de développement ? Identifiez ces obstacles, puis créez et mettez à exécution un plan de résolution.\n\n### 3. Démarrez par de petits changements\n\nApportez de petites modifications au code : elles sont plus faciles à examiner, à sécuriser et à déployer rapidement qu'un projet de grande envergure.\n\n### 4. Abandonnez l'approche en cascade\n\nDes processus de sécurité en cascade ralentissent encore plus votre cycle de développement logiciel ? En éliminant ou en réduisant cette pratique, votre équipe de développement évitera bien des difficultés au moment où elle devra s'adapter aux évolutions et aux nouveaux besoins.\n\n### 5. Automatisez les scans\n\nLes processus manuels ralentissent et entravent le processus de détection des vulnérabilités ? Automatisez la détection des vulnérabilités et générez des rapports directement dans une merge request afin de faciliter la revue de code, la recherche des sources des vulnérabilités et leur correction par les développeurs.\n\n### 6. Mettez à jour les workflows\n\nLes scannings de sécurité sont-ils intégrés aux workflows de vos développeurs ? La création et l'intégration de mesures de sécurité dans les workflows des développeurs leur permet de repérer et de corriger les vulnérabilités avant même que le code ne quitte leurs mains.\n\n### 7. Assurez la conformité en continu\n\nLes tâches non planifiées et imprévues retardent la sortie des nouvelles versions ? L'automatisation et la mise en œuvre de frameworks de conformité contribuent à une meilleure cohérence entre les applications, les équipes et les environnements de développement.\n\n### 8. Mettez à disposition des développeurs des rapports de sécurité\n\nVos développeurs ont-ils accès aux rapports SAST et DAST ? Ces outils précieux aident les équipes de développement à mettre en place des pratiques de codage sécurisées et à corriger les vulnérabilités au sein même de leur workflow.\n\n### 9. Travaillez plus intelligemment en équipe\n\nDonnez à l'équipe de sécurité les moyens de travailler plus efficacement grâce à des tableaux de bord de sécurité indiquant les vulnérabilités résolues et non résolues, ainsi que leur emplacement, leur auteur et leur statut de correction.\n\n### 10. Simplifiez votre chaîne d'outils\n\nRationalisez et réduisez votre chaîne d'outils pour que vos équipes puissent concentrer leur travail sur une seule interface : une source unique de vérité.\n\n## Contrôlez la sécurité en amont avec GitLab\n\nGitLab vous aide à mettre en œuvre une stratégie de sécurité proactive pour détecter les vulnérabilités plus tôt dans le cycle de développement logiciel. La sécurité et la conformité sont intégrées à la plateforme DevSecOps de GitLab, qui dispose d'un workflow de bout en bout vous permettant de comprendre et de gérer les risques. Analysez automatiquement les vulnérabilités sur une branche de fonctionnalité afin de pouvoir les corriger avant de passer à l'étape de production.\n\nGitLab soutient depuis toujours les initiatives DevSecOps des organismes gouvernementaux fédéraux, étatiques et locaux américains, ainsi que des fournisseurs et établissements d'enseignement. Par le biais de sa plateforme de développement logiciel complète, GitLab répond aux exigences strictes en matière de sécurité et de conformité. Découvrez [comment GitLab peut vous aider à contrôler la sécurité en amont](https://about.gitlab.com/solutions/public-sector/) tout en accélérant votre mise en production.","10-tips-to-prioritize-security-in-software-development","content:fr-fr:the-source:security:10-tips-to-prioritize-security-in-software-development:index.yml","fr-fr/the-source/security/10-tips-to-prioritize-security-in-software-development/index.yml","fr-fr/the-source/security/10-tips-to-prioritize-security-in-software-development/index",[424,448],{"ai":367,"platform":374,"security":93},1758662353451]