[{"data":1,"prerenderedAt":1051},["ShallowReactive",2],{"/fr-fr/the-source/security/why-legacy-code-is-a-security-risk-and-how-ai-can-help/":3,"footer-fr-fr":51,"the-source-banner-fr-fr":363,"the-source-navigation-fr-fr":375,"the-source-newsletter-fr-fr":402,"article-site-categories-fr-fr":413,"why-legacy-code-is-a-security-risk-and-how-ai-can-help-article-hero-category-fr-fr":415,"why-legacy-code-is-a-security-risk-and-how-ai-can-help-the-source-source-cta-fr-fr":439,"why-legacy-code-is-a-security-risk-and-how-ai-can-help-category-fr-fr":452,"why-legacy-code-is-a-security-risk-and-how-ai-can-help-the-source-resources-fr-fr":464,"why-legacy-code-is-a-security-risk-and-how-ai-can-help-article-hero-author-fr-fr":502},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"slug":8,"type":9,"category":5,"config":10,"seo":15,"content":19,"_id":44,"_type":45,"title":46,"_source":47,"_file":48,"_stem":49,"_extension":50},"/fr-fr/the-source/security/why-legacy-code-is-a-security-risk-and-how-ai-can-help","security",false,"","why-legacy-code-is-a-security-risk-and-how-ai-can-help","article",{"layout":11,"template":12,"featured":6,"author":13,"sourceCTA":14},"the-source","TheSourceArticle","joel-krooswyk","source-lp-how-a-devsecops-platform-drives-business-success-the-complete-guide",{"description":16,"ogImage":17,"ogDescription":16,"title":18,"ogTitle":18},"Modernisez vos systèmes hérités, renforcez la sécurité et stimulez la croissance de votre entreprise grâce à la refactorisation du code alimentée par l'IA.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463670/cdynzww9p2annh3mmbhl.png","Code hérité : protégez votre entreprise avec l'IA",{"description":16,"title":20,"date":21,"timeToRead":22,"heroImage":17,"keyTakeaways":23,"articleBody":27,"faq":28},"Le code hérité met la sécurité de votre entreprise en péril : voici comment l'IA peut vous aider","2025-01-15T00:00:00.000Z","Lecture : 6 min",[24,25,26],"La maintenance du code hérité est coûteuse et fastidieuse. Si celui-ci n'est pas compatible avec les outils de sécurité modernes, il devient un sérieux handicap pour les entreprises, tous secteurs confondus.","La refactorisation du code s'impose comme une stratégie puissante pour augmenter la lisibilité du code, et pour renforcer la stabilité du code base existant ainsi que la productivité et l'efficacité des développeurs.","Associée à des outils de sécurité préventifs, la refactorisation du code alimentée par l'IA peut aider les équipes à moderniser leur code hérité tout en réduisant le risque de failles de sécurité.","L'accélération rapide des technologies est passionnante, car elle ouvre la voie à de nouveaux produits, de nouvelles opportunités de croissance et de nouvelles innovations. Pourtant, cette évolution fulgurante et les changements qu'elle engendre présente aussi des risques, notamment en matière de sécurité : un seul acteur malveillant peut provoquer des perturbations massives de l'activité, nuire à la réputation et engendrer des pertes financières importantes.\n\nFace à cette réalité, de nombreux leaders s'inquiètent de leur dépendance à l'égard des systèmes « hérités » ou obsolètes, tout en affirmant clairement leur besoin urgent de transformation digitale. Bien que le code hérité ne soit pas intrinsèquement problématique, il n'est souvent pas compatible avec les outils de sécurité modernes, et peut exposer votre entreprise à des vulnérabilités exploitables. Associé à du code open source, qui nécessite une vigilance continue en matière de sécurité et de conformité, votre code base peut mettre en danger les données, les utilisateurs ainsi que la réputation de votre entreprise. \n\nOutre ces risques, il est coûteux et fastidieux à maintenir, même pour des développeurs expérimentés. \n\nCette dépendance est non seulement problématique, mais aussi coûteuse à long terme. La question est donc de savoir comment sortir de cette impasse.  \n\nDans cet article, découvrez ce qu'est le code hérité et comment la refactorisation alimentée par l'IA peut renforcer la sécurité et moderniser durablement le code base. Avec les fonctionnalités de test et de sécurité pilotées par l'IA, votre équipe pourra se projeter vers l'avenir en toute sérénité. \n\n## Qu'est-ce que le code hérité ? \n\nLe code hérité fait référence à un code base existant qu'une équipe hérite de ses anciens membres, et qu'elle continue d'utiliser et de maintenir. Même s'il fonctionne très bien, plusieurs développeurs l'ont probablement modifié au fil des années, rendant difficile la distinction entre les modifications qui sont utiles et celles qui sont superflues. De plus, le code est parfois écrit à l'aide d'un framework obsolète ou dans un langage de programmation que personne dans l'équipe ne connaît (qu'il soit simplement ancien ou complètement obsolète). \n\nAlors pour quelles raisons les entreprises s'appuient-elles encore sur du code hérité ? Les motivations peuvent varier. L'analogie avec une vieille maison est parlante : elle est confortable et familière, mais la plomberie n'est pas fiable, l'installation électrique est dépassée et il y a toujours quelque chose à réparer. Bien sûr, vous pourriez la rénover, mais cela impliquerait un énorme bouleversement : la présence quotidienne d'entrepreneurs en bâtiment, la nécessité d'obtenir des permis, vivre dans le chaos pendant des mois, ainsi que des coûts incontrôlables.\n\nAlors, vous continuez à réparer au cas par cas, en espérant que tout finisse par perdurer. Ce n'est pas idéal, mais cela fonctionne, au moins pour le moment. C'est un peu la même chose avec le code hérité. C'est la solution familière et « qui fonctionne », même si elle est démodée et inefficace. Réécrire entièrement le code hérité est une perspective décourageante avec ses propres risques et coûts. De plus, qui a le temps de procéder à une refonte complète alors qu'il y a de nouvelles fonctionnalités à créer et des bogues urgents à corriger ?\n\nLorsqu'il est temps de mettre à jour le code, de nombreuses entreprises décident de conserver leur code hérité, estimant que sa maintenance entraîne moins de perturbations immédiates. La mise à jour du code implique beaucoup de développement et de tests, ainsi que la nécessité, dans certains cas, de former une équipe afin de s'assurer qu'elle possède les compétences nécessaires pour travailler avec le langage de programmation ou le framework obsolète. En l'absence de documentation, la mise à jour peut être encore plus compliquée.   \n\n## Quels sont les risques à utiliser le code hérité ?\n\nSi votre entreprise (comme beaucoup) choisit de conserver son code hérité, elle s'expose à une multitude de problèmes potentiels. Étant donné que ce code n'a pas été conçu pour les nouvelles technologies, vous ne pourrez peut-être pas l'intégrer aux logiciels les plus récents et les plus performants (comme les outils d'IA, par exemple), ce qui pourrait également avoir un impact sur les performances et l'évolutivité de vos produits. Un tel choix peut freiner votre productivité, et au final avoir un impact sur l'expérience client. \n\nLe plus préoccupant avec le code hérité, qu'il date de 5 ou 50 ans, c'est qu'il n'est pas compatible avec les scanners de sécurité modernes, qui ne détectent souvent pas les vulnérabilités, laissant passer des failles potentielles pendant que vous effectuez les mises à jour. De plus, les développeurs chargés de ces mises à jour peuvent ne pas maîtriser le langage ou sa structure et même augmenter accidentellement le risque de failles. Enfin, les applications plus anciennes sont généralement écrites en C ou C++, qui sont des langages à mémoire non sécurisée, dont il est prouvé qu'ils hébergent [70 % des vulnérabilités identifiées](https://www.cisa.gov/news-events/news/urgent-need-memory-safety-software-products).\n\nCes trois problèmes (l'absence de solutions de sécurisation adaptées, le manque de méthodes permettant de mettre le code hérité à jour de façon sécurisé et le risque élevé de vulnérabilités) sont autant de signes avant-coureurs qui devraient alerter les entreprises, quel que soit leur secteur d'activité. \n\nDans son recensement des mauvaises pratiques susceptibles de compromettre les infrastructures critiques, la [Cybersecurity and Infrastructure Security Agency (CISA)](https://www.cisa.gov/stopransomware/bad-practices) aux Éatats-Unis a formulé l'avertissement suivant :\n\n« L'utilisation de logiciels non pris en charge (ou en fin de vie) pour des infrastructures ou fonctions critiques nationales représente un danger majeur. Elle augmente considérablement les risques pesant sur la sécurité nationale, l'économie, ainsi que sur la santé et la sécurité publiques. Cette pratique est d'autant plus préoccupante lorsqu'il s'agit de technologies accessibles depuis Internet. »\n\nMême si votre activité ne relève ni de la sécurité nationale ni de la santé publique, cet avertissement reste applicable : l'utilisation d'un code obsolète constitue une mauvaise pratique à éviter autant que faire ce peut. \n\n## La solution : la refactorisation du code\n\nSelon l'auteur et développeur de logiciels [Martin Fowler](https://www.martinfowler.com/), « la refactorisation est une technique rigoureuse et maîtrisée permettant d'améliorer la conception d'un code base existant en améliorant et en modifiant sa structure interne, sans en altérer le comportement externe. » \n\nEn d'autres termes, elle vous permet de sécuriser et de moderniser votre code hérité tout en préservant ses fonctionnalités d'origine. \n\nLa refactorisation peut prendre différentes formes, comme la refactorisation inline, qui consiste à simplifier le code en supprimant les éléments obsolètes, ou la refactorisation par abstraction, qui consiste à supprimer les doublons en regroupant les éléments redondants. Si elle est essentielle pour rendre le code plus lisible, stable et sécurisé, elle nécessite du temps, une expertise particulière ainsi que de nombreux tests, tandis que les équipes de développement sont déjà surchargées par d'autres tâches. \n\nAinsi, bien que la refactorisation du code soit certainement la solution pour faire évoluer votre code hérité, il s'agit d'un projet en soi, en particulier si vous travaillez à grande échelle. \n\n## Comment l'IA facilite-t-elle la refactorisation ?\n\nL'IA accélère non seulement le cycle de développement logiciel, mais elle peut également [aider les équipes à accélérer le processus de refactorisation](https://about.gitlab.com/blog/2024/08/26/refactor-code-into-modern-languages-with-ai-powered-gitlab-duo/). Des outils comme [GitLab Duo](https://about.gitlab.com/blog/2024/04/18/gitlab-duo-chat-now-generally-available/) peuvent en effet vous assister avec des explications du code existant et en générant du nouveau code, deux des plus grands obstacles lors de la modernisation du code hérité. Si un développeur ne connaît pas un langage, l'IA peut l'aider à combler ses lacunes. Elle peut également [analyser les causes profondes, générer des tests](https://about.gitlab.com/blog/2024/06/06/developing-gitlab-duo-blending-ai-and-root-cause-analysis-to-fix-ci-cd/) et [aider les développeurs à corriger les vulnérabilités](https://about.gitlab.com/the-source/ai/understand-and-resolve-vulnerabilities-with-ai-powered-gitlab-duo/). L'IA rend ainsi la refactorisation plus accessible et rapide, permettant de sortir ce projet du backlog et d'alléger la charge des développeurs. \n\nSelon [notre enquête Global DevSecOps 2024](https://about.gitlab.com/developer-survey/2024/ai/), 34 % des professionnels du développement interrogés utilisant déjà l'IA à chaque étape du cycle de développement logiciel l'utilisent pour moderniser le code hérité. Ce chiffre est encore plus élevé dans le secteur des services financiers (46 %). \n\nCependant, vous devez garder à l'esprit certains aspects lorsque vous souhaitez adopter l'IA, car elle n'est pas parfaite. Elle nécessite encore des tests, des garde-fous et une supervision humaine. Il est indéniable qu'elle peut absolument faciliter et accélérer certaines des tâches manuelles, critiques et fastidieuses, mais elle ne peut pas faire ce travail seule. Elle doit être intégrée dans une stratégie globale de sécurité, complétée par d'autres outils pour que votre code reste aussi sécurisé que possible. Nous vous recommandons de créer une [nomenclature logicielle dynamique](https://about.gitlab.com/blog/2022/10/25/the-ultimate-guide-to-sboms/) (SBOM) pour surveiller les risques de licence et de sécurité associés à votre logiciel, y compris le code hérité.\n\n## Transformez votre code hérité en un atout durable\n\nPasser de la simple maintenance du code hérité à sa modernisation peut sembler intimidant, mais c'est la meilleure voie à suivre si vous souhaitez garantir la sécurité de vos données et la pérennité de votre entreprise. Avec les bons outils et les méthodes adaptées, cette transition devient plus efficace pour vos équipes et plus rentable pour votre entreprise. \n\nBonne nouvelle : vos équipes n'ont pas besoin de consacrer du temps et des ressources à déchiffrer les anciens langages et à travailler avec les anciens frameworks, tâches qui entraînent frustration, retards et goulots d'étranglement. En laissant l'IA effectuer le travail difficile de refactorisation de votre code afin que ce dernier soit sûr, sécurisé et fonctionne comme il se doit, votre équipe de développement peut se concentrer sur ce qu'elle fait de mieux : créer de nouveaux produits, de nouvelles fonctionnalités et générer de la valeur pour vos clients.",[29,32,35,38,41],{"header":30,"content":31},"Pourquoi le code hérité est-il considéré comme posant un risque pour la sécurité ?","Le code hérité présente des risques, car il utilise souvent des frameworks ou des langages de programmation obsolètes dépourvus de mesures de sécurité modernes. Il est donc incompatible avec les outils de sécurité les plus récents, ce qui augmente le risque de vulnérabilités. De plus, les logiciels non pris en charge ou en fin de vie peuvent être facilement exploités par des attaquants, ce qui compromet l'intégrité et la sécurité des données.",{"header":33,"content":34},"Comment la refactorisation du code alimentée par l'IA peut-elle renforcer la sécurité du code hérité ?","La refactorisation du code alimentée par l'IA modernise les systèmes hérités en :\n - identifiant les coding patterns obsolètes ou non sécurisés et en suggérant des alternatives sécurisées.\n - automatisant les améliorations du code sans modifier le comportement externe, ce qui améliore la lisibilité et la maintenabilité.\n - générant des tests de sécurité et analysant les causes profondes des vulnérabilités, ce qui permet une correction plus rapide.\nCette approche réduit les efforts manuels et accélère la transition vers des codes bases plus sécurisés, efficaces et évolutifs.",{"header":36,"content":37},"À quels défis s'attendre lors de la maintenance du code hérité sans l'aide de l'IA ?","Les défis sont les suivants :\n - __Manque de prise en charge des outils de sécurité modernes__ : les scanners de sécurité traditionnels peuvent ne pas être compatibles avec le code hérité.\n - __Frameworks complexes et obsolètes__ : les développeurs peuvent ne pas avoir l'expertise nécessaire pour maintenir ou mettre à jour l'ancien code.\n - __Coûts de maintenance élevés__ : la maintenance des systèmes hérités est coûteuse et chronophage, ce qui détourne les ressources de l'innovation.\n - __Risques de sécurité__ : le code obsolète est plus sujet aux vulnérabilités et aux attaques, ce qui augmente le risque de violation de données.",{"header":39,"content":40},"Comment GitLab prend-il en charge la refactorisation alimentée par l'IA et la modernisation du code hérité ?","GitLab s'appuie sur GitLab Duo pour aider les développeurs à comprendre le code hérité, en leur fournissant des explications claires et en générant des suggestions de code. GitLab propose également :\n - des scans de sécurité pilotés par l'IA pour détecter les vulnérabilités dans le code hérité.\n - des corrections et des tests automatisés pour améliorer la sécurité du code.\n - des nomenclatures logicielles (SBOM) dynamiques offrant une visibilité sur les risques de licence et de sécurité, y compris les composants hérités.",{"header":42,"content":43},"Quels sont les avantages de l'utilisation de l'IA dans le cadre de la refactorisation du code hérité ?","Les avantages sont les suivants :\n - __Sécurité renforcée__ : l'IA identifie et atténue les vulnérabilités, améliorant ainsi la posture de sécurité.\n - __Productivité accrue__ : l'automatisation des tâches répétitives permet aux développeurs de se concentrer sur l'innovation.\n - __Rentabilité__ : réduction des coûts de maintenance en modernisant le code pour qu'il fonctionne avec les frameworks et les outils actuels.\n - __Modernisation évolutive__ : l'IA donne lieu à une refactorisation évolutive et cohérente des codes bases complexes, ce qui permet de pérenniser les actifs logiciels de l'entreprise.","content:fr-fr:the-source:security:why-legacy-code-is-a-security-risk-and-how-ai-can-help.yml","yaml","Why Legacy Code Is A Security Risk And How Ai Can Help","content","fr-fr/the-source/security/why-legacy-code-is-a-security-risk-and-how-ai-can-help.yml","fr-fr/the-source/security/why-legacy-code-is-a-security-risk-and-how-ai-can-help","yml",{"_path":52,"_dir":53,"_draft":6,"_partial":6,"_locale":7,"data":54,"_id":359,"_type":45,"title":360,"_source":47,"_file":361,"_stem":362,"_extension":50},"/shared/fr-fr/main-footer","fr-fr",{"text":55,"source":56,"edit":62,"contribute":67,"config":72,"items":77,"minimal":350},"Git est une marque déposée de Software Freedom Conservancy et notre utilisation de « GitLab » est sous licence",{"text":57,"config":58},"Afficher le code source de la page",{"href":59,"dataGaName":60,"dataGaLocation":61},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":63,"config":64},"Modifier cette page",{"href":65,"dataGaName":66,"dataGaLocation":61},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":68,"config":69},"Veuillez contribuer",{"href":70,"dataGaName":71,"dataGaLocation":61},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":73,"facebook":74,"youtube":75,"linkedin":76},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[78,105,178,249,311],{"title":79,"links":80,"subMenu":86},"Plateforme",[81],{"text":82,"config":83},"Plateforme DevSecOps",{"href":84,"dataGaName":85,"dataGaLocation":61},"/fr-fr/platform/","devsecops platform",[87],{"title":88,"links":89},"Tarifs",[90,95,100],{"text":91,"config":92},"Voir les forfaits",{"href":93,"dataGaName":94,"dataGaLocation":61},"/fr-fr/pricing/","view plans",{"text":96,"config":97},"Pourquoi choisir GitLab Premium ?",{"href":98,"dataGaName":99,"dataGaLocation":61},"/fr-fr/pricing/premium/","why premium",{"text":101,"config":102},"Pourquoi choisir GitLab Ultimate ?",{"href":103,"dataGaName":104,"dataGaLocation":61},"/fr-fr/pricing/ultimate/","why ultimate",{"title":106,"links":107},"Solutions",[108,113,118,123,128,133,138,143,148,153,158,163,168,173],{"text":109,"config":110},"Transformation digitale",{"href":111,"dataGaName":112,"dataGaLocation":61},"/fr-fr/topics/digital-transformation/","digital transformation",{"text":114,"config":115},"Sécurité et conformité",{"href":116,"dataGaName":117,"dataGaLocation":61},"/solutions/application-security-testing/","Application security testing",{"text":119,"config":120},"Livraison de logiciels automatisée",{"href":121,"dataGaName":122,"dataGaLocation":61},"/solutions/delivery-automation/","automated software delivery",{"text":124,"config":125},"Développement agile",{"href":126,"dataGaName":127,"dataGaLocation":61},"/fr-fr/solutions/agile-delivery/","agile delivery",{"text":129,"config":130},"Transformation cloud",{"href":131,"dataGaName":132,"dataGaLocation":61},"/fr-fr/topics/cloud-native/","cloud transformation",{"text":134,"config":135},"SCM",{"href":136,"dataGaName":137,"dataGaLocation":61},"/fr-fr/solutions/source-code-management/","source code management",{"text":139,"config":140},"CI/CD",{"href":141,"dataGaName":142,"dataGaLocation":61},"/fr-fr/solutions/continuous-integration/","continuous integration & delivery",{"text":144,"config":145},"Gestion de la chaîne de valeur",{"href":146,"dataGaName":147,"dataGaLocation":61},"/fr-fr/solutions/value-stream-management/","value stream management",{"text":149,"config":150},"GitOps",{"href":151,"dataGaName":152,"dataGaLocation":61},"/fr-fr/solutions/gitops/","gitops",{"text":154,"config":155},"Entreprises",{"href":156,"dataGaName":157,"dataGaLocation":61},"/fr-fr/enterprise/","enterprise",{"text":159,"config":160},"PME",{"href":161,"dataGaName":162,"dataGaLocation":61},"/fr-fr/small-business/","small business",{"text":164,"config":165},"Secteur public",{"href":166,"dataGaName":167,"dataGaLocation":61},"/fr-fr/solutions/public-sector/","public sector",{"text":169,"config":170},"Formation",{"href":171,"dataGaName":172,"dataGaLocation":61},"/fr-fr/solutions/education/","education",{"text":174,"config":175},"Services financiers",{"href":176,"dataGaName":177,"dataGaLocation":61},"/fr-fr/solutions/finance/","financial services",{"title":179,"links":180},"Ressources",[181,186,191,196,201,206,210,214,219,224,229,234,239,244],{"text":182,"config":183},"Installation",{"href":184,"dataGaName":185,"dataGaLocation":61},"/fr-fr/install/","install",{"text":187,"config":188},"Guides de démarrage rapide",{"href":189,"dataGaName":190,"dataGaLocation":61},"/fr-fr/get-started/","quick setup checklists",{"text":192,"config":193},"Apprentissage",{"href":194,"dataGaName":195,"dataGaLocation":61},"https://university.gitlab.com/","learn",{"text":197,"config":198},"Documentation sur le produit",{"href":199,"dataGaName":200,"dataGaLocation":61},"https://docs.gitlab.com/","docs",{"text":202,"config":203},"Blog",{"href":204,"dataGaName":205},"/fr-fr/blog/","blog",{"text":207,"config":208},"Histoires de réussite client",{"href":209,"dataGaLocation":61},"/fr-fr/customers/",{"text":211,"config":212},"Histoires de succès client",{"href":209,"dataGaName":213,"dataGaLocation":61},"customer success stories",{"text":215,"config":216},"Travail à distance",{"href":217,"dataGaName":218,"dataGaLocation":61},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":220,"config":221},"Services GitLab",{"href":222,"dataGaName":223,"dataGaLocation":61},"/fr-fr/services/","services",{"text":225,"config":226},"TeamOps",{"href":227,"dataGaName":228,"dataGaLocation":61},"/fr-fr/teamops/","teamops",{"text":230,"config":231},"Communauté",{"href":232,"dataGaName":233,"dataGaLocation":61},"/community/","community",{"text":235,"config":236},"Forum",{"href":237,"dataGaName":238,"dataGaLocation":61},"https://forum.gitlab.com/","forum",{"text":240,"config":241},"Événements",{"href":242,"dataGaName":243,"dataGaLocation":61},"/events/","events",{"text":245,"config":246},"Partenaires",{"href":247,"dataGaName":248,"dataGaLocation":61},"/partners/","partners",{"title":250,"links":251},"Société",[252,257,262,267,272,277,282,286,291,296,301,306],{"text":253,"config":254},"À propos",{"href":255,"dataGaName":256,"dataGaLocation":61},"/fr-fr/company/","company",{"text":258,"config":259},"Emplois",{"href":260,"dataGaName":261,"dataGaLocation":61},"/jobs/","jobs",{"text":263,"config":264},"Leadership",{"href":265,"dataGaName":266,"dataGaLocation":61},"/company/team/e-group/","leadership",{"text":268,"config":269},"Équipe",{"href":270,"dataGaName":271,"dataGaLocation":61},"/company/team/","team",{"text":273,"config":274},"Manuel",{"href":275,"dataGaName":276,"dataGaLocation":61},"https://handbook.gitlab.com/","handbook",{"text":278,"config":279},"Relations avec les investisseurs",{"href":280,"dataGaName":281,"dataGaLocation":61},"https://ir.gitlab.com/","investor relations",{"text":283,"config":284},"Sustainability",{"href":285,"dataGaName":283,"dataGaLocation":61},"/sustainability/",{"text":287,"config":288},"Diversité, inclusion et appartenance (DIB)",{"href":289,"dataGaName":290,"dataGaLocation":61},"/fr-fr/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":292,"config":293},"Centre de confiance",{"href":294,"dataGaName":295,"dataGaLocation":61},"/fr-fr/security/","trust center",{"text":297,"config":298},"Newsletter",{"href":299,"dataGaName":300,"dataGaLocation":61},"/company/contact/","newsletter",{"text":302,"config":303},"Presse",{"href":304,"dataGaName":305,"dataGaLocation":61},"/press/","press",{"text":307,"config":308},"Déclaration de transparence sur l'esclavage moderne",{"href":309,"dataGaName":310,"dataGaLocation":61},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":312,"links":313},"Nous contacter",[314,319,324,329,334,339,344],{"text":315,"config":316},"Échanger avec un expert",{"href":317,"dataGaName":318,"dataGaLocation":61},"/fr-fr/sales/","sales",{"text":320,"config":321},"Aide",{"href":322,"dataGaName":323,"dataGaLocation":61},"/support/","get help",{"text":325,"config":326},"Portail clients GitLab",{"href":327,"dataGaName":328,"dataGaLocation":61},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":330,"config":331},"Statut",{"href":332,"dataGaName":333,"dataGaLocation":61},"https://status.gitlab.com/","status",{"text":335,"config":336},"Conditions d'utilisation",{"href":337,"dataGaName":338},"/terms/","terms of use",{"text":340,"config":341},"Déclaration de confidentialité",{"href":342,"dataGaName":343,"dataGaLocation":61},"/fr-fr/privacy/","privacy statement",{"text":345,"config":346},"Préférences en matière de cookies",{"dataGaName":347,"dataGaLocation":61,"id":348,"isOneTrustButton":349},"cookie preferences","ot-sdk-btn",true,{"items":351},[352,354,357],{"text":335,"config":353},{"href":337,"dataGaName":338,"dataGaLocation":61},{"text":355,"config":356},"Politique de confidentialité",{"href":342,"dataGaName":343,"dataGaLocation":61},{"text":345,"config":358},{"dataGaName":347,"dataGaLocation":61,"id":348,"isOneTrustButton":349},"content:shared:fr-fr:main-footer.yml","Main Footer","shared/fr-fr/main-footer.yml","shared/fr-fr/main-footer",{"_path":364,"_dir":365,"_draft":6,"_partial":6,"_locale":7,"id":366,"visibility":349,"title":367,"button":368,"_id":372,"_type":45,"_source":47,"_file":373,"_stem":374,"_extension":50},"/shared/fr-fr/the-source/banner/the-economics-of-software-innovation-2025-08-18","banner","The Economics of Software Innovation","The Economics of Software Innovation—AI’s $750 Billion Opportunity",{"config":369,"text":371},{"href":370},"/software-innovation-report/","Get the research report","content:shared:fr-fr:the-source:banner:the-economics-of-software-innovation-2025-08-18.yml","shared/fr-fr/the-source/banner/the-economics-of-software-innovation-2025-08-18.yml","shared/fr-fr/the-source/banner/the-economics-of-software-innovation-2025-08-18",{"_path":376,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"logo":377,"subscribeLink":382,"navItems":386,"_id":398,"_type":45,"title":399,"_source":47,"_file":400,"_stem":401,"_extension":50},"/shared/fr-fr/the-source/navigation",{"altText":378,"config":379},"the source logo",{"src":380,"href":381},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/fr-fr/the-source/",{"text":383,"config":384},"S'abonner",{"href":385},"#subscribe",[387,391,394],{"text":388,"config":389},"Intelligence artificielle",{"href":390},"/fr-fr/the-source/ai/",{"text":114,"config":392},{"href":393},"/fr-fr/the-source/security/",{"text":395,"config":396},"Plateforme et infrastructure",{"href":397},"/fr-fr/the-source/platform/","content:shared:fr-fr:the-source:navigation.yml","Navigation","shared/fr-fr/the-source/navigation.yml","shared/fr-fr/the-source/navigation",{"_path":403,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"title":404,"description":405,"submitMessage":406,"formData":407,"_id":410,"_type":45,"_source":47,"_file":411,"_stem":412,"_extension":50},"/shared/fr-fr/the-source/newsletter","La newsletter The Source","Recevez une mine d'informations sur l'avenir du développement logiciel.","Vous êtes désormais inscrit à la newsletter The Source.",{"config":408},{"formId":409,"formName":300,"hideRequiredLabel":349},28453,"content:shared:fr-fr:the-source:newsletter.yml","shared/fr-fr/the-source/newsletter.yml","shared/fr-fr/the-source/newsletter",{"categoryNames":414},{"ai":388,"platform":395,"security":114},{"_path":416,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"config":417,"seo":418,"content":420,"type":435,"slug":5,"_id":436,"_type":45,"title":7,"_source":47,"_file":437,"_stem":438,"_extension":50},"/fr-fr/the-source/security",{"layout":11},{"title":114,"description":419,"ogImage":7},"Découvrez comment les entreprises peuvent se protéger des dernières menaces de sécurité tout en respectant les exigences de conformité.",[421,427],{"componentName":422,"componentContent":423},"TheSourceCategoryHero",{"title":114,"description":419,"image":424},{"config":425},{"src":426},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":428,"componentContent":429},"TheSourceCategoryMainSection",{"config":430},{"sourceCTAs":431},[432,433,434],"source-lp-guide-to-dynamic-sboms","source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age","category","content:fr-fr:the-source:security:index.yml","fr-fr/the-source/security/index.yml","fr-fr/the-source/security/index",{"_path":440,"_dir":441,"_draft":6,"_partial":6,"_locale":7,"config":442,"link":443,"_id":448,"_type":45,"title":449,"_source":47,"_file":450,"_stem":451,"_extension":50},"/shared/fr-fr/the-source/source-lp-ctas/source-lp-how-a-devsecops-platform-drives-business-success-the-complete-guide","source-lp-ctas",{"slug":14},{"config":444},{"href":445,"dataGaName":446,"dataGaLocation":447},"/the-source/platform/how-a-devsecops-platform-drives-business-success/","Driving Business Success with DevSecOps","thesource","content:shared:fr-fr:the-source:source-lp-ctas:source-lp-how-a-devsecops-platform-drives-business-success-the-complete-guide.yml","Source Lp How A Devsecops Platform Drives Business Success The Complete Guide","shared/fr-fr/the-source/source-lp-ctas/source-lp-how-a-devsecops-platform-drives-business-success-the-complete-guide.yml","shared/fr-fr/the-source/source-lp-ctas/source-lp-how-a-devsecops-platform-drives-business-success-the-complete-guide",{"_path":416,"_dir":11,"_draft":6,"_partial":6,"_locale":7,"config":453,"seo":454,"content":455,"type":435,"slug":5,"_id":436,"_type":45,"title":7,"_source":47,"_file":437,"_stem":438,"_extension":50},{"layout":11},{"title":114,"description":419,"ogImage":7},[456,460],{"componentName":422,"componentContent":457},{"title":114,"description":419,"image":458},{"config":459},{"src":426},{"componentName":428,"componentContent":461},{"config":462},{"sourceCTAs":463},[432,433,434],[465,478,489],{"_path":466,"_dir":441,"_draft":6,"_partial":6,"_locale":7,"config":467,"title":468,"description":469,"link":470,"_id":475,"_type":45,"_source":47,"_file":476,"_stem":477,"_extension":50},"/shared/fr-fr/the-source/source-lp-ctas/application-security-in-the-digital-age",{"slug":434},"La sécurité des applications à l'ère du numérique","Lisez les [conclusions de notre enquête menée auprès de plus de 5 000 professionnels DevSecOps dans le monde entier](https://about.gitlab.com/fr-fr/developer-survey/2024/security-compliance/) afin de comprendre pourquoi les entreprises sont confrontées à l'augmentation des surfaces d'attaque et à l'évolution des comportements à l'égard de la sécurité et de l'IA.",{"text":471,"config":472},"Lire le rapport",{"href":473,"dataGaName":474,"dataGaLocation":447},"/developer-survey/2024/security-compliance","Application Security in the Digital Age","content:shared:fr-fr:the-source:source-lp-ctas:application-security-in-the-digital-age.yml","shared/fr-fr/the-source/source-lp-ctas/application-security-in-the-digital-age.yml","shared/fr-fr/the-source/source-lp-ctas/application-security-in-the-digital-age",{"_path":479,"_dir":441,"_draft":6,"_partial":6,"_locale":7,"config":480,"title":481,"link":482,"_id":486,"_type":45,"_source":47,"_file":487,"_stem":488,"_extension":50},"/shared/fr-fr/the-source/source-lp-ctas/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain",{"slug":433},"Guide pratique sur les vecteurs de menace dans la chaîne d'approvisionnement logicielle",{"config":483},{"href":484,"dataGaName":485,"dataGaLocation":447},"/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/","A field guide to threat vectors in the software supply chain","content:shared:fr-fr:the-source:source-lp-ctas:source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain.yml","shared/fr-fr/the-source/source-lp-ctas/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain.yml","shared/fr-fr/the-source/source-lp-ctas/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain",{"_path":490,"_dir":441,"_draft":6,"_partial":6,"_locale":7,"config":491,"title":492,"description":493,"link":494,"_id":499,"_type":45,"_source":47,"_file":500,"_stem":501,"_extension":50},"/shared/fr-fr/the-source/source-lp-ctas/source-lp-guide-to-dynamic-sboms",{"slug":432},"Guide de GitLab sur les nomenclatures logicielles dynamiques : un élément essentiel du développement logiciel moderne","Découvrez comment gagner en visibilité sur des risques organisationnels jusqu'alors non identifiés grâce à une nomenclature logicielle (SBOM).",{"text":495,"config":496},"Consulter le guide",{"href":497,"dataGaName":498,"dataGaLocation":447},"/the-source/security/guide-to-dynamic-sboms/","Guide to Dynamic SBOMs","content:shared:fr-fr:the-source:source-lp-ctas:source-lp-guide-to-dynamic-sboms.yml","shared/fr-fr/the-source/source-lp-ctas/source-lp-guide-to-dynamic-sboms.yml","shared/fr-fr/the-source/source-lp-ctas/source-lp-guide-to-dynamic-sboms",[503,526,542,558,574,595,615,631,649,669,686,707,723,741,758,776,795,813,832,852,873,889,905,923,941,960,976,994,1010,1029],{"_path":504,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":506,"seo":507,"content":509,"type":521,"slug":522,"_id":523,"_type":45,"title":508,"_source":47,"_file":524,"_stem":525,"_extension":50},"/fr-fr/the-source/authors/amanda-rueda","authors",{"layout":11},{"title":508},"Amanda Rueda",[510,519],{"componentName":511,"componentContent":512},"TheSourceAuthorHero",{"config":513,"name":508,"headshot":516},{"gitlabHandle":514,"linkedInProfileUrl":515},"amandarueda","https://www.linkedin.com/in/amandamrueda/",{"altText":508,"config":517},{"src":518},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463383/osecw1pzbxvb7fhqhiky.png",{"componentName":520},"TheSourceArticlesList","author","amanda-rueda","content:fr-fr:the-source:authors:amanda-rueda.yml","fr-fr/the-source/authors/amanda-rueda.yml","fr-fr/the-source/authors/amanda-rueda",{"_path":527,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":528,"seo":529,"content":531,"type":521,"slug":538,"_id":539,"_type":45,"title":530,"_source":47,"_file":540,"_stem":541,"_extension":50},"/fr-fr/the-source/authors/andre-michael-braun",{"layout":11},{"title":530},"Andre Michael Braun",[532,537],{"componentName":511,"componentContent":533},{"name":530,"headshot":534},{"altText":530,"config":535},{"src":536},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463336/yl27k7wdlnkzsizwknn1.jpg",{"componentName":520},"andre-michael-braun","content:fr-fr:the-source:authors:andre-michael-braun.yml","fr-fr/the-source/authors/andre-michael-braun.yml","fr-fr/the-source/authors/andre-michael-braun",{"_path":543,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":544,"seo":545,"content":547,"type":521,"slug":554,"_id":555,"_type":45,"title":546,"_source":47,"_file":556,"_stem":557,"_extension":50},"/fr-fr/the-source/authors/andrew-haschka",{"layout":11},{"title":546},"Andrew Haschka",[548,553],{"componentName":511,"componentContent":549},{"name":546,"headshot":550},{"altText":546,"config":551},{"src":552},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463349/z1qnc4uxmqgg3hnm3da4.png",{"componentName":520},"andrew-haschka","content:fr-fr:the-source:authors:andrew-haschka.yml","fr-fr/the-source/authors/andrew-haschka.yml","fr-fr/the-source/authors/andrew-haschka",{"_path":559,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":560,"seo":561,"content":563,"type":521,"slug":570,"_id":571,"_type":45,"title":562,"_source":47,"_file":572,"_stem":573,"_extension":50},"/fr-fr/the-source/authors/ayoub-fandi",{"layout":11},{"title":562},"Ayoub Fandi",[564,569],{"componentName":511,"componentContent":565},{"name":562,"headshot":566},{"altText":562,"config":567},{"src":568},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463329/wyp554loeyoibx3ozren.jpg",{"componentName":520},"ayoub-fandi","content:fr-fr:the-source:authors:ayoub-fandi.yml","fr-fr/the-source/authors/ayoub-fandi.yml","fr-fr/the-source/authors/ayoub-fandi",{"_path":575,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":576,"seo":577,"content":579,"type":521,"slug":591,"_id":592,"_type":45,"title":578,"_source":47,"_file":593,"_stem":594,"_extension":50},"/fr-fr/the-source/authors/brian-wald",{"layout":11},{"title":578},"Brian Wald",[580,590],{"componentName":511,"componentContent":581},{"config":582,"name":578,"role":585,"bio":586,"headshot":587},{"gitlabHandle":583,"linkedInProfileUrl":584},"brianwald","https://www.linkedin.com/in/brianwald/","Head of Global Field CTO org","Brian Wald est Head of Global Field CTO org chez GitLab. Il dirige une équipe dynamique de directeurs techniques de terrain, dédiée à la transformation des pratiques de développement logiciel en entreprise.",{"altText":578,"config":588},{"src":589},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463417/fugpbux9miqbdx3wewtu.jpg",{"componentName":520},"brian-wald","content:fr-fr:the-source:authors:brian-wald.yml","fr-fr/the-source/authors/brian-wald.yml","fr-fr/the-source/authors/brian-wald",{"_path":596,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":597,"seo":598,"content":600,"type":521,"slug":611,"_id":612,"_type":45,"title":599,"_source":47,"_file":613,"_stem":614,"_extension":50},"/fr-fr/the-source/authors/bryan-ross",{"layout":11},{"title":599},"Bryan Ross",[601,610],{"componentName":511,"componentContent":602},{"config":603,"name":599,"headshot":607},{"gitlabHandle":604,"twitterXProfileUrl":605,"linkedInProfileUrl":606},"bryanrossuk","https://twitter.com/bryanrossuk","https://www.linkedin.com/in/bryanross",{"altText":599,"config":608},{"src":609},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463324/mvdyvskii4hltdrgqxom.jpg",{"componentName":520},"bryan-ross","content:fr-fr:the-source:authors:bryan-ross.yml","fr-fr/the-source/authors/bryan-ross.yml","fr-fr/the-source/authors/bryan-ross",{"_path":616,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":617,"seo":618,"content":620,"type":521,"slug":627,"_id":628,"_type":45,"title":619,"_source":47,"_file":629,"_stem":630,"_extension":50},"/fr-fr/the-source/authors/chandler-gibbons",{"layout":11},{"title":619},"Chandler Gibbons",[621,626],{"componentName":511,"componentContent":622},{"name":619,"headshot":623},{"altText":619,"config":624},{"src":625},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463362/o7g9fqtqtjvegfwniuxh.jpg",{"componentName":520},"chandler-gibbons","content:fr-fr:the-source:authors:chandler-gibbons.yml","fr-fr/the-source/authors/chandler-gibbons.yml","fr-fr/the-source/authors/chandler-gibbons",{"_path":632,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":633,"seo":634,"content":636,"type":521,"slug":645,"_id":646,"_type":45,"title":635,"_source":47,"_file":647,"_stem":648,"_extension":50},"/fr-fr/the-source/authors/dave-steer",{"layout":11},{"title":635},"Dave Steer",[637,644],{"componentName":511,"componentContent":638},{"config":639,"name":635,"headshot":641},{"gitlabHandle":640},"dsteer",{"altText":635,"config":642},{"src":643},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463457/zbtapdkglu3yb9suaq7w.png",{"componentName":520},"dave-steer","content:fr-fr:the-source:authors:dave-steer.yml","fr-fr/the-source/authors/dave-steer.yml","fr-fr/the-source/authors/dave-steer",{"_path":650,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":651,"seo":652,"content":654,"type":521,"slug":664,"_id":665,"_type":45,"title":666,"_source":47,"_file":667,"_stem":668,"_extension":50},"/fr-fr/the-source/authors/ddesanto",{"layout":11},{"title":653},"David DeSanto",[655,663],{"componentName":511,"componentContent":656},{"config":657,"name":653,"headshot":660},{"gitlabHandle":658,"linkedInProfileUrl":659},"david","https://www.linkedin.com/in/ddesanto/",{"altText":653,"config":661},{"src":662},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463446/bgnljs84zcsxj0t6nvix.png",{"componentName":520},"ddesanto","content:fr-fr:the-source:authors:ddesanto.yml","Ddesanto","fr-fr/the-source/authors/ddesanto.yml","fr-fr/the-source/authors/ddesanto",{"_path":670,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":671,"seo":672,"content":674,"type":521,"slug":681,"_id":682,"_type":45,"title":683,"_source":47,"_file":684,"_stem":685,"_extension":50},"/fr-fr/the-source/authors/derek-debellis",{"layout":11},{"title":673},"Derek DeBellis",[675,680],{"componentName":511,"componentContent":676},{"name":673,"headshot":677},{"altText":673,"config":678},{"src":679},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463385/sbnjwfaguszi5g2smzr7.png",{"componentName":520},"derek-debellis","content:fr-fr:the-source:authors:derek-debellis.yml","Derek Debellis","fr-fr/the-source/authors/derek-debellis.yml","fr-fr/the-source/authors/derek-debellis",{"_path":687,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":688,"seo":689,"content":691,"type":521,"slug":703,"_id":704,"_type":45,"title":690,"_source":47,"_file":705,"_stem":706,"_extension":50},"/fr-fr/the-source/authors/emilio-salvador",{"layout":11},{"title":690},"Emilio Salvador",[692,702],{"componentName":511,"componentContent":693},{"config":694,"name":690,"role":697,"bio":698,"headshot":699},{"gitlabHandle":695,"linkedInProfileUrl":696},"esalvadorp","https://www.linkedin.com/in/emiliosp/","Vice President, Strategy and Developer Relations","Emilio Salvador est Vice President de la stratégie et des relations avec les développeurs chez GitLab. Cadre dans le domaine des technologies avec plus de 20 ans d'expérience, Emilio a occupé des postes chez Amazon et Microsoft. Il a plus récemment dirigé la stratégie et les opérations de l'équipe « Developer Advocacy and Experience » chez Google. Il est titulaire d'un MBA de la Sloan School of Management du MIT.",{"altText":690,"config":700},{"src":701},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463402/g0snp3uisjm4tj3pkqcw.jpg",{"componentName":520},"emilio-salvador","content:fr-fr:the-source:authors:emilio-salvador.yml","fr-fr/the-source/authors/emilio-salvador.yml","fr-fr/the-source/authors/emilio-salvador",{"_path":708,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":709,"seo":710,"content":712,"type":521,"slug":719,"_id":720,"_type":45,"title":711,"_source":47,"_file":721,"_stem":722,"_extension":50},"/fr-fr/the-source/authors/erika-feldman",{"layout":11},{"title":711},"Erika Feldman",[713,718],{"componentName":511,"componentContent":714},{"name":711,"headshot":715},{"altText":711,"config":716},{"src":717},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463354/d9quqvz7d2ayjwif7vdn.png",{"componentName":520},"erika-feldman","content:fr-fr:the-source:authors:erika-feldman.yml","fr-fr/the-source/authors/erika-feldman.yml","fr-fr/the-source/authors/erika-feldman",{"_path":724,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":725,"seo":726,"content":728,"type":521,"slug":737,"_id":738,"_type":45,"title":727,"_source":47,"_file":739,"_stem":740,"_extension":50},"/fr-fr/the-source/authors/george-kichukov",{"layout":11},{"title":727},"George Kichukov",[729,736],{"componentName":511,"componentContent":730},{"config":731,"name":727,"headshot":733},{"gitlabHandle":732},"gkichukov",{"altText":727,"config":734},{"src":735},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463366/dk2knfancgsxocjkmyoa.jpg",{"componentName":520},"george-kichukov","content:fr-fr:the-source:authors:george-kichukov.yml","fr-fr/the-source/authors/george-kichukov.yml","fr-fr/the-source/authors/george-kichukov",{"_path":742,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":743,"seo":744,"content":746,"type":521,"slug":753,"_id":754,"_type":45,"title":755,"_source":47,"_file":756,"_stem":757,"_extension":50},"/fr-fr/the-source/authors/gitlab",{"layout":11},{"title":745},"GitLab",[747,752],{"componentName":511,"componentContent":748},{"name":745,"headshot":749},{"altText":745,"config":750},{"src":751},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463461/ts7io0hgpdyqylbzfire.png",{"componentName":520},"gitlab","content:fr-fr:the-source:authors:gitlab.yml","Gitlab","fr-fr/the-source/authors/gitlab.yml","fr-fr/the-source/authors/gitlab",{"_path":759,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":760,"seo":761,"content":763,"type":521,"slug":772,"_id":773,"_type":45,"title":762,"_source":47,"_file":774,"_stem":775,"_extension":50},"/fr-fr/the-source/authors/grant-hickman",{"layout":11},{"title":762},"Grant Hickman",[764,771],{"componentName":511,"componentContent":765},{"config":766,"name":762,"headshot":768},{"gitlabHandle":767},"g.hickman",{"altText":762,"config":769},{"src":770},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463463/f3uqwtugqotyhwutz5gu.png",{"componentName":520},"grant-hickman","content:fr-fr:the-source:authors:grant-hickman.yml","fr-fr/the-source/authors/grant-hickman.yml","fr-fr/the-source/authors/grant-hickman",{"_path":777,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":778,"seo":779,"content":781,"type":521,"slug":791,"_id":792,"_type":45,"title":780,"_source":47,"_file":793,"_stem":794,"_extension":50},"/fr-fr/the-source/authors/haim-snir",{"layout":11},{"title":780},"Haim Snir",[782,790],{"componentName":511,"componentContent":783},{"config":784,"name":780,"headshot":787},{"gitlabHandle":785,"linkedInProfileUrl":786},"hsnir1","https://www.linkedin.com/in/haimsnir/",{"altText":780,"config":788},{"src":789},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463395/nubmshvaq8wpomopllni.png",{"componentName":520},"haim-snir","content:fr-fr:the-source:authors:haim-snir.yml","fr-fr/the-source/authors/haim-snir.yml","fr-fr/the-source/authors/haim-snir",{"_path":796,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":797,"seo":798,"content":800,"type":521,"slug":804,"_id":809,"_type":45,"title":810,"_source":47,"_file":811,"_stem":812,"_extension":50},"/fr-fr/the-source/authors/iganbaruch",{"layout":11},{"title":799},"Itzik Gan Baruch",[801,808],{"componentName":511,"componentContent":802},{"config":803,"name":799,"headshot":805},{"gitlabHandle":804},"iganbaruch",{"altText":799,"config":806},{"src":807},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463443/vibb2fkc0ojni2d1eqde.png",{"componentName":520},"content:fr-fr:the-source:authors:iganbaruch.yml","Iganbaruch","fr-fr/the-source/authors/iganbaruch.yml","fr-fr/the-source/authors/iganbaruch",{"_path":814,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":815,"seo":816,"content":818,"type":521,"slug":827,"_id":828,"_type":45,"title":829,"_source":47,"_file":830,"_stem":831,"_extension":50},"/fr-fr/the-source/authors/jlongo",{"layout":11},{"title":817},"Joseph Longo",[819,826],{"componentName":511,"componentContent":820},{"config":821,"name":817,"headshot":823},{"gitlabHandle":822},"jlongo_gitlab",{"altText":817,"config":824},{"src":825},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463434/uoxaknpmoposbbgzqji8.png",{"componentName":520},"jlongo","content:fr-fr:the-source:authors:jlongo.yml","Jlongo","fr-fr/the-source/authors/jlongo.yml","fr-fr/the-source/authors/jlongo",{"_path":833,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":834,"seo":835,"content":837,"type":521,"slug":13,"_id":849,"_type":45,"title":836,"_source":47,"_file":850,"_stem":851,"_extension":50},"/fr-fr/the-source/authors/joel-krooswyk",{"layout":11},{"title":836},"Joel Krooswyk",[838,848],{"componentName":511,"componentContent":839},{"config":840,"name":836,"role":843,"bio":844,"headshot":845},{"gitlabHandle":841,"linkedInProfileUrl":842},"jkrooswyk","https://www.linkedin.com/in/joelrkrooswyk/","Federal CTO","Joel Krooswyk est federal CTO chez GitLab. Joel contribue activement à la croissance de GitLab depuis 2017. Ses 25 années d'expérience en matière de leadership couvrent non seulement le secteur public américain, mais aussi les petites, moyennes et grandes entreprises à l'échelle mondiale. Joel cumule une profonde expertise en matière de politique gouvernementale avec une riche expérience dans les domaines de la technologie, du développement logiciel, de l'IA et de la cybersécurité. Il est souvent sollicité par le secteur public comme privé pour fournir des commentaires et des réponses dans le cadre de leurs politiques.",{"altText":836,"config":846},{"src":847},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463423/mkmdhuxsjggfvokdmdv7.jpg",{"componentName":520},"content:fr-fr:the-source:authors:joel-krooswyk.yml","fr-fr/the-source/authors/joel-krooswyk.yml","fr-fr/the-source/authors/joel-krooswyk",{"_path":853,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":854,"seo":855,"content":857,"type":521,"slug":869,"_id":870,"_type":45,"title":856,"_source":47,"_file":871,"_stem":872,"_extension":50},"/fr-fr/the-source/authors/josh-lemos",{"layout":11},{"title":856},"Josh Lemos",[858,868],{"componentName":511,"componentContent":859},{"config":860,"name":856,"role":863,"bio":864,"headshot":865},{"gitlabHandle":861,"linkedInProfileUrl":862},"joshlemos","https://www.linkedin.com/in/joshlemos/","Chief Information Security Officer","Josh Lemos, Chief Information Security Officer chez GitLab Inc., bénéficie de 20 ans d'expérience dans la direction d'équipes de sécurité de l'information. Il est responsable de la vision, de la stratégie et du programme de l'entreprise dans le but de protéger efficacement les actifs et les technologies de l'information. Il a également pour mission de renforcer la plateforme DevSecOps de Gitlab et d'offrir une sécurité de pointe aux clients.",{"altText":856,"config":866},{"src":867},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463405/f4rqtiecakrekvxfhqar.jpg",{"componentName":520},"josh-lemos","content:fr-fr:the-source:authors:josh-lemos.yml","fr-fr/the-source/authors/josh-lemos.yml","fr-fr/the-source/authors/josh-lemos",{"_path":874,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":875,"seo":876,"content":878,"type":521,"slug":885,"_id":886,"_type":45,"title":877,"_source":47,"_file":887,"_stem":888,"_extension":50},"/fr-fr/the-source/authors/julie-griffin",{"layout":11},{"title":877},"Julie Griffin",[879,884],{"componentName":511,"componentContent":880},{"name":877,"headshot":881},{"altText":877,"config":882},{"src":883},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463371/hqkbr3uk8hw2de7tltn4.webp",{"componentName":520},"julie-griffin","content:fr-fr:the-source:authors:julie-griffin.yml","fr-fr/the-source/authors/julie-griffin.yml","fr-fr/the-source/authors/julie-griffin",{"_path":890,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":891,"seo":892,"content":894,"type":521,"slug":901,"_id":902,"_type":45,"title":893,"_source":47,"_file":903,"_stem":904,"_extension":50},"/fr-fr/the-source/authors/kristina-weis",{"layout":11},{"title":893},"Kristina Weis",[895,900],{"componentName":511,"componentContent":896},{"name":893,"headshot":897},{"altText":893,"config":898},{"src":899},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463469/eoolq6n6bs0zb8gmf0js.webp",{"componentName":520},"kristina-weis","content:fr-fr:the-source:authors:kristina-weis.yml","fr-fr/the-source/authors/kristina-weis.yml","fr-fr/the-source/authors/kristina-weis",{"_path":906,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":907,"seo":908,"content":910,"type":521,"slug":919,"_id":920,"_type":45,"title":909,"_source":47,"_file":921,"_stem":922,"_extension":50},"/fr-fr/the-source/authors/lee-faus",{"layout":11},{"title":909},"Lee Faus",[911,918],{"componentName":511,"componentContent":912},{"config":913,"name":909,"headshot":915},{"gitlabHandle":914},"lfaus",{"altText":909,"config":916},{"src":917},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463398/vivhlomglvnstamj54bo.jpg",{"componentName":520},"lee-faus","content:fr-fr:the-source:authors:lee-faus.yml","fr-fr/the-source/authors/lee-faus.yml","fr-fr/the-source/authors/lee-faus",{"_path":924,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":925,"seo":926,"content":928,"type":521,"slug":932,"_id":937,"_type":45,"title":938,"_source":47,"_file":939,"_stem":940,"_extension":50},"/fr-fr/the-source/authors/ncregan",{"layout":11},{"title":927},"Niall Cregan",[929,936],{"componentName":511,"componentContent":930},{"config":931,"name":927,"headshot":933},{"gitlabHandle":932},"ncregan",{"altText":927,"config":934},{"src":935},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463431/yrtwodocb4cu3j7lkhyo.png",{"componentName":520},"content:fr-fr:the-source:authors:ncregan.yml","Ncregan","fr-fr/the-source/authors/ncregan.yml","fr-fr/the-source/authors/ncregan",{"_path":942,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":943,"seo":944,"content":946,"type":521,"slug":955,"_id":956,"_type":45,"title":957,"_source":47,"_file":958,"_stem":959,"_extension":50},"/fr-fr/the-source/authors/rschulman",{"layout":11},{"title":945},"Robin Schulman",[947,954],{"componentName":511,"componentContent":948},{"config":949,"name":945,"headshot":951},{"gitlabHandle":950},"robin",{"altText":945,"config":952},{"src":953},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463437/u2xfbudw1f8hhnkrgaoy.webp",{"componentName":520},"rschulman","content:fr-fr:the-source:authors:rschulman.yml","Rschulman","fr-fr/the-source/authors/rschulman.yml","fr-fr/the-source/authors/rschulman",{"_path":961,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":962,"seo":963,"content":965,"type":521,"slug":972,"_id":973,"_type":45,"title":964,"_source":47,"_file":974,"_stem":975,"_extension":50},"/fr-fr/the-source/authors/sabrina-farmer",{"layout":11},{"title":964},"Sabrina Farmer",[966,971],{"componentName":511,"componentContent":967},{"name":964,"headshot":968},{"altText":964,"config":969},{"src":970},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463377/udmzbjjr5xrcrffdlphx.webp",{"componentName":520},"sabrina-farmer","content:fr-fr:the-source:authors:sabrina-farmer.yml","fr-fr/the-source/authors/sabrina-farmer.yml","fr-fr/the-source/authors/sabrina-farmer",{"_path":977,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":978,"seo":979,"content":981,"type":521,"slug":990,"_id":991,"_type":45,"title":980,"_source":47,"_file":992,"_stem":993,"_extension":50},"/fr-fr/the-source/authors/sandra-gittlen",{"layout":11},{"title":980},"Sandra Gittlen",[982,989],{"componentName":511,"componentContent":983},{"config":984,"name":980,"headshot":986},{"gitlabHandle":985},"sgittlen",{"altText":980,"config":987},{"src":988},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463466/r7ckb9h2zr4c2rsz3zlm.png",{"componentName":520},"sandra-gittlen","content:fr-fr:the-source:authors:sandra-gittlen.yml","fr-fr/the-source/authors/sandra-gittlen.yml","fr-fr/the-source/authors/sandra-gittlen",{"_path":995,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":996,"seo":997,"content":999,"type":521,"slug":1006,"_id":1007,"_type":45,"title":998,"_source":47,"_file":1008,"_stem":1009,"_extension":50},"/fr-fr/the-source/authors/sharon-gaudin",{"layout":11},{"title":998},"Sharon Gaudin",[1000,1005],{"componentName":511,"componentContent":1001},{"name":998,"headshot":1002},{"altText":998,"config":1003},{"src":1004},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463475/h6j4nnvykzyfzgvl7txb.webp",{"componentName":520},"sharon-gaudin","content:fr-fr:the-source:authors:sharon-gaudin.yml","fr-fr/the-source/authors/sharon-gaudin.yml","fr-fr/the-source/authors/sharon-gaudin",{"_path":1011,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":1012,"seo":1013,"content":1015,"type":521,"slug":1025,"_id":1026,"_type":45,"title":1014,"_source":47,"_file":1027,"_stem":1028,"_extension":50},"/fr-fr/the-source/authors/stephen-walters",{"layout":11},{"title":1014},"Stephen Walters",[1016,1024],{"componentName":511,"componentContent":1017},{"config":1018,"name":1014,"headshot":1021},{"gitlabHandle":1019,"linkedInProfileUrl":1020},"swalters1","https://www.linkedin.com/in/1stephenwalters/",{"altText":1014,"config":1022},{"src":1023},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463392/g6ktk5qb4vcqc9wqjlf9.jpg",{"componentName":520},"stephen-walters","content:fr-fr:the-source:authors:stephen-walters.yml","fr-fr/the-source/authors/stephen-walters.yml","fr-fr/the-source/authors/stephen-walters",{"_path":1030,"_dir":505,"_draft":6,"_partial":6,"_locale":7,"config":1031,"seo":1032,"content":1034,"type":521,"slug":1046,"_id":1047,"_type":45,"title":1048,"_source":47,"_file":1049,"_stem":1050,"_extension":50},"/fr-fr/the-source/authors/taylor-mccaslin",{"layout":11},{"title":1033},"Taylor McCaslin",[1035,1045],{"componentName":511,"componentContent":1036},{"config":1037,"name":1033,"role":1040,"bio":1041,"headshot":1042},{"gitlabHandle":1038,"linkedInProfileUrl":1039},"tmccaslin","https://www.linkedin.com/in/taylormccaslin/","Group Manager, Product - Data Science","Taylor McCaslin est Product Lead IA/ML chez GitLab et supervise les chefs de produit en charge des groupes dédiés aux fonctionnalités d'IA et au cycle de vie des modèles d'IA (ModelOps). Il définit la vision et oriente les processus afin d'intégrer la science des données au programme DevOps de GitLab. Avant de rejoindre GitLab, Taylor a forgé son expérience chez Indeed, Duo Security et WP Engine.",{"altText":1033,"config":1043},{"src":1044},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463427/trfasilaeasosxfcxmsm.jpg",{"componentName":520},"taylor-mccaslin","content:fr-fr:the-source:authors:taylor-mccaslin.yml","Taylor Mccaslin","fr-fr/the-source/authors/taylor-mccaslin.yml","fr-fr/the-source/authors/taylor-mccaslin",1759347915869]