{"id":2175,"date":"2026-03-04T11:08:26","date_gmt":"2026-03-04T11:08:26","guid":{"rendered":"https:\/\/www.almtoolbox.com\/fr\/blog\/?p=2175"},"modified":"2026-03-05T11:11:42","modified_gmt":"2026-03-05T11:11:42","slug":"gitlab-ai-code-security-vulnerability-detection-governance","status":"publish","type":"post","link":"https:\/\/www.almtoolbox.com\/fr\/blog\/gitlab-ai-code-security-vulnerability-detection-governance\/","title":{"rendered":"L&#8217;IA identifie les vuln\u00e9rabilit\u00e9s du code, mais qui g\u00e8re le risque ?"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.almtoolbox.com\/blog_he\/wp-content\/uploads\/2026\/03\/akivvcnafog9c4dhhzkp-1024x538.jpg\" alt=\"Diagramme montrant la supervision de la s\u00e9curit\u00e9 dans GitLab au sein d'un environnement de d\u00e9veloppement IA\" class=\"wp-image-13372\"\/><\/figure>\n\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-spacer\" style=\"height: 20px;\" aria-hidden=\"true\">&nbsp;<\/div>\n\n\n\n<p><strong>L&#8217;identification des vuln\u00e9rabilit\u00e9s assist\u00e9e par l&#8217;IA \u00e9volue rapidement. Cependant, les d\u00e9fis plus complexes li\u00e9s \u00e0 l&#8217;application des r\u00e8gles, \u00e0 la gouvernance et \u00e0 la s\u00e9curit\u00e9 de la cha\u00eene d&#8217;approvisionnement n\u00e9cessitent une plateforme holistique comme GitLab.<\/strong><\/p>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-46\">R\u00e9cemment, la soci\u00e9t\u00e9 Anthropic a annonc\u00e9 Claude Code Security. Il s&#8217;agit d&#8217;un syst\u00e8me d&#8217;IA qui identifie les failles et sugg\u00e8re des correctifs. Le march\u00e9 a r\u00e9agi imm\u00e9diatement. Les actions du secteur de la s\u00e9curit\u00e9 ont chut\u00e9, et les investisseurs se sont demand\u00e9 si l&#8217;IA risquait de remplacer les outils AppSec et DevSecOps traditionnels.<\/p>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-47\">La question qui pr\u00e9occupe tout le monde est claire : <strong>Si l&#8217;IA peut \u00e9crire et s\u00e9curiser du code, le domaine de la s\u00e9curit\u00e9 des applications devient-il obsol\u00e8te ?<\/strong> La r\u00e9ponse courte est non. Si la s\u00e9curit\u00e9 se limitait uniquement \u00e0 l&#8217;analyse du code, cela pourrait \u00eatre vrai. Mais la s\u00e9curit\u00e9 d&#8217;entreprise (Enterprise Security) ne s&#8217;est jamais r\u00e9sum\u00e9e \u00e0 la simple d\u00e9tection. L&#8217;identification des vuln\u00e9rabilit\u00e9s par l&#8217;IA progresse certes tr\u00e8s vite, mais les d\u00e9fis complexes de l&#8217;application des politiques, de la gouvernance et de la s\u00e9curisation de la cha\u00eene d&#8217;approvisionnement exigent une plateforme globale comme GitLab.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les vraies questions difficiles en s\u00e9curit\u00e9 applicative<\/h2>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-48\">Les organisations ne demandent plus si l&#8217;IA est capable de trouver des vuln\u00e9rabilit\u00e9s. Elles posent trois questions bien plus difficiles :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Ce que nous nous appr\u00eatons \u00e0 livrer est-il r\u00e9ellement s\u00e9curis\u00e9 ?<\/li>\n\n\n\n<li>Notre posture de risque a-t-elle chang\u00e9 \u00e0 mesure que les environnements et les d\u00e9pendances \u00e9voluent ?<\/li>\n\n\n\n<li>Comment supervisons-nous le code compos\u00e9 par l&#8217;IA et les sources tierces, dont nous restons responsables ?<\/li>\n<\/ol>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-52\">Ces questions n\u00e9cessitent une solution au niveau de la plateforme. La d\u00e9tection signale le risque, mais la gouvernance d\u00e9termine ce qui se passe ensuite. GitLab est la couche d&#8217;orchestration con\u00e7ue pour superviser le cycle de vie du logiciel de bout en bout. Elle fournit aux \u00e9quipes l&#8217;application des r\u00e8gles, la visibilit\u00e9 et la capacit\u00e9 d&#8217;audit n\u00e9cessaires pour le d\u00e9veloppement assist\u00e9 par l&#8217;IA.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"p-rc_eda12f0f4aa25037-53\">Faire confiance \u00e0 l&#8217;IA exige une supervision des risques<\/h2>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-54\">Les syst\u00e8mes d&#8217;IA s&#8217;am\u00e9liorent rapidement pour d\u00e9tecter les failles et proposer des correctifs. C&#8217;est une avanc\u00e9e significative, mais l&#8217;analyse ne remplace pas la responsabilit\u00e9. Les syst\u00e8mes d&#8217;IA ne peuvent pas appliquer d&#8217;eux-m\u00eames les politiques de l&#8217;entreprise. Ils ne peuvent pas non plus d\u00e9finir seuls ce qu&#8217;est un risque acceptable.<\/p>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-55\">Ce sont les humains qui doivent d\u00e9finir les limites et les politiques \u00e0 l&#8217;int\u00e9rieur desquelles les agents op\u00e8rent. Il faut \u00e9tablir une s\u00e9paration des t\u00e2ches, garantir des pistes d&#8217;audit et maintenir des contr\u00f4les coh\u00e9rents. La confiance envers les agents ne d\u00e9coule pas de leur autonomie, mais d&#8217;une supervision bien d\u00e9finie. Plus les organisations accordent d&#8217;autonomie \u00e0 l&#8217;IA, plus la supervision doit \u00eatre robuste. Cette supervision n&#8217;est pas un frein ou un obstacle ; c&#8217;est la fondation qui rend le d\u00e9veloppement assist\u00e9 par l&#8217;IA fiable \u00e0 grande \u00e9chelle.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"p-rc_eda12f0f4aa25037-56\">Les mod\u00e8les d&#8217;IA voient le code \u2013 Les plateformes voient le contexte<\/h3>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-57\">Un grand mod\u00e8le de langage (LLM) analyse le code de mani\u00e8re isol\u00e9e. \u00c0 l&#8217;inverse, une plateforme de s\u00e9curit\u00e9 applicative d&#8217;entreprise comprend le contexte. Cette diff\u00e9rence est fondamentale, car les d\u00e9cisions relatives aux risques d\u00e9pendent du contexte :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Qui a \u00e9crit le changement ?<\/li>\n\n\n\n<li>\u00c0 quel point l&#8217;application est-elle critique pour l&#8217;entreprise ?<\/li>\n\n\n\n<li>Comment interagit-elle avec l&#8217;infrastructure et les d\u00e9pendances ?<\/li>\n\n\n\n<li>La vuln\u00e9rabilit\u00e9 est-elle r\u00e9ellement accessible (reachable) en production ?<\/li>\n\n\n\n<li>Est-elle exploitable dans l&#8217;environnement de production ?<\/li>\n<\/ol>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-63\">Les d\u00e9cisions de s\u00e9curit\u00e9 d\u00e9pendent de ce contexte. Sans lui, la d\u00e9tection g\u00e9n\u00e8re des alertes bruyantes et des faux positifs. Ces alertes ralentissent le d\u00e9veloppement. Avec le contexte, les organisations peuvent prioriser (triage) rapidement et g\u00e9rer les risques efficacement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"p-rc_eda12f0f4aa25037-64\">Les analyses statiques ne suffisent plus<\/h3>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-65\">Le contexte \u00e9volue sans cesse \u00e0 mesure que le logiciel change. Par cons\u00e9quent, la supervision ne peut se limiter \u00e0 une d\u00e9cision unique ou \u00e0 une analyse statique. Les risques logiciels sont dynamiques. Les d\u00e9pendances changent et les environnements \u00e9voluent de mani\u00e8re impr\u00e9visible pour une analyse isol\u00e9e. Un scan &#8220;propre&#8221; \u00e0 un instant T ne garantit pas la s\u00e9curit\u00e9 future (au moment de la mise en production et au-del\u00e0).<\/p>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-66\">La s\u00e9curit\u00e9 d&#8217;entreprise d\u00e9pend d&#8217;une assurance continue. Il faut int\u00e9grer des contr\u00f4les directement dans les flux de travail (workflows) de d\u00e9veloppement. Ces contr\u00f4les \u00e9valuent le risque pendant la construction, le test et le d\u00e9ploiement du logiciel. La d\u00e9tection fournit l&#8217;information, et la supervision continue permet aux organisations de publier leurs produits en toute s\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"p-rc_eda12f0f4aa25037-67\">Superviser l&#8217;avenir des agents autonomes (Agentic)<\/h3>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-68\">L&#8217;IA red\u00e9finit la cr\u00e9ation de logiciels. La question n&#8217;est plus de savoir si nous utiliserons l&#8217;IA, mais avec quel niveau de s\u00e9curit\u00e9 nous pourrons \u00e9tendre son utilisation. Les logiciels d&#8217;aujourd&#8217;hui sont compos\u00e9s de code g\u00e9n\u00e9r\u00e9 par l&#8217;IA, de biblioth\u00e8ques open source et de d\u00e9pendances tierces.<\/p>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-69\">Superviser ce qui est publi\u00e9 \u00e0 partir de toutes ces sources est la partie la plus difficile de la s\u00e9curit\u00e9 applicative. Aucun outil destin\u00e9 uniquement au d\u00e9veloppeur n&#8217;est con\u00e7u pour g\u00e9rer cela. En tant que plateforme d&#8217;orchestration intelligente, GitLab a \u00e9t\u00e9 sp\u00e9cifiquement b\u00e2tie pour r\u00e9soudre ce probl\u00e8me. GitLab Ultimate int\u00e8gre la supervision et l&#8217;application des politiques directement dans les workflows o\u00f9 le logiciel est cr\u00e9\u00e9. Ainsi, les \u00e9quipes de s\u00e9curit\u00e9 peuvent superviser \u00e0 la vitesse de l&#8217;IA.<\/p>\n\n\n\n<p id=\"p-rc_eda12f0f4aa25037-70\">L&#8217;IA va acc\u00e9l\u00e9rer le d\u00e9veloppement de mani\u00e8re spectaculaire. Les organisations qui en tireront le meilleur parti ne seront pas seulement celles dot\u00e9es des assistants les plus intelligents. Ce seront celles qui auront instaur\u00e9 la confiance gr\u00e2ce \u00e0 une supervision robuste.<\/p>\n\n\n\n<p>Pour savoir comment GitLab aide les organisations \u00e0 superviser et \u00e0 publier du code g\u00e9n\u00e9r\u00e9 par l&#8217;IA en toute s\u00e9curit\u00e9, contactez-nous.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em><strong>Pour plus d&#8217;informations sur la solution GitLab pour la gestion de la s\u00e9curit\u00e9 du code et des applications,<br>Contactez-nous : <a href=\"mailto:gitlab@almtoolbox.com\" target=\"_blank\" rel=\"noreferrer noopener\">gitlab@almtoolbox.com<\/a> Ou par t\u00e9l\u00e9phone : +33 01 84 17 53 28 (France) or 866-503-1471 (USA &amp; Canada)<\/strong><\/em><\/h4>\n\n\n\n<div class=\"wp-block-spacer\" style=\"height: 19px;\" aria-hidden=\"true\">&nbsp;<\/div>\n\n\n\n<p class=\"has-background\" style=\"background-color:#ebf6ff\"><em>Notre soci\u00e9t\u00e9 a aid\u00e9 des centaines de clients \u00e0 passer \u00e0 Git et GitLab (depuis 2015) ainsi qu&#8217;\u00e0 choisir des outils d&#8217;aide au d\u00e9veloppement logiciel, de gestion de configuration, de CI\/CD et de d\u00e9veloppement s\u00e9curis\u00e9, y compris avec l&#8217;assistance d&#8217;outils d&#8217;IA et dans des environnements h\u00e9berg\u00e9s sur site (Self-hosted).<br>Nous sommes \u00e9galement les repr\u00e9sentants officiels de GitLab en Isra\u00ebl et op\u00e9rons \u00e0 l&#8217;international depuis 2016.<br>Pour plus de d\u00e9tails, contactez-nous : <a href=\"mailto:gitlab@almtoolbox.com\" target=\"_blank\" rel=\"noreferrer noopener\">gitlab@almtoolbox.com<\/a><\/em><\/p>\n\n\n\n<p>Cet article a \u00e9t\u00e9 r\u00e9dig\u00e9 par ALM Toolbox, bas\u00e9 notamment sur un article \u00e9crit par Omar Azaria de GitLab, et a \u00e9t\u00e9 adapt\u00e9 par nos soins pour le public francophone.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Liens pertinents :<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/almtoolbox.com\/il\/gitlab\" target=\"_blank\" rel=\"noreferrer noopener\">Site GitLab (ALM Toolbox)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/about.gitlab.com\/blog\/ai-can-detect-vulnerabilities-but-who-governs-risk\/\" target=\"_blank\" rel=\"noreferrer noopener\">L&#8217;article original<\/a> sur lequel ce post est bas\u00e9 (en anglais)<\/li>\n\n\n\n<li><a href=\"https:\/\/www.almtoolbox.com\/blog_he\/code-security-and-compliance-using-gitlab\/\" target=\"_blank\" rel=\"noreferrer noopener\">S\u00e9curit\u00e9 du code et conformit\u00e9 avec GitLab<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;identification des vuln\u00e9rabilit\u00e9s assist\u00e9e par l&#8217;IA \u00e9volue rapidement, mais les d\u00e9fis complexes de l&#8217;application des r\u00e8gles, de la gouvernance et de la s\u00e9curit\u00e9 de la cha\u00eene d&#8217;approvisionnement n\u00e9cessitent une plateforme holistique comme GitLab.&hellip; <a class=\"more-link\" href=\"https:\/\/www.almtoolbox.com\/fr\/blog\/gitlab-ai-code-security-vulnerability-detection-governance\/\">Continue reading <span class=\"screen-reader-text\">L&#8217;IA identifie les vuln\u00e9rabilit\u00e9s du code, mais qui g\u00e8re le risque ?<\/span> <span class=\"meta-nav\" aria-hidden=\"true\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":2174,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[326,10,195,23,327,328],"tags":[320,321,155,322,323,324,50,325],"class_list":["post-2175","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-code-security","category-gitlab","category-gitlab-ai","category-gitlab-ci","category-risk-management","category-supply-chain","tag-agentic-ai","tag-anthropic","tag-appsec","tag-auditability","tag-claude-code-security","tag-code-vulnerabilities","tag-devsecops","tag-llm"],"_links":{"self":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/2175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=2175"}],"version-history":[{"count":2,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/2175\/revisions"}],"predecessor-version":[{"id":2178,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/2175\/revisions\/2178"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/media\/2174"}],"wp:attachment":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=2175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/categories?post=2175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/tags?post=2175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}