Fermer Le Menu
Geekorama
    Facebook X (Twitter) Instagram
    Geekorama
    • WEB
    • DEV
    • IA
    • TECH
      • FINTECH
      • CULTURE
      • LOISIR
      • MOBILE
      • SECURITE
    • MARKETING
    • GAMING
    • MOBILITE
    • ACTU
    • BLOG
    • FORUM
    Geekorama
    La maison»Cybersécurité»Comprendre le concept de sécurité Shift Left
    découvrez comment la stratégie shift left security permet d’intégrer la sécurité dès les premières étapes du développement logiciel. protégez vos applications, réduisez les vulnérabilités et améliorez l’efficacité de vos équipes devops.
    Cybersécurité

    Comprendre le concept de sécurité Shift Left

    Nadine SonyPar Nadine Sony20 août 2025Aucun commentaire16 Minutes de Lecture

    Dans un univers informatique où la complexité et les menaces se multiplient à vitesse grand V, la sécurité logicielle se doit d’évoluer vers une efficacité proactive. Le concept de sécurité « shift left » incarne cette révolution en déplaçant les processus de sécurité en amont du cycle de développement logiciel. Porté par des acteurs majeurs comme Synopsys, Checkmarx ou encore Snyk, ce paradigme vise à intégrer la détection et la correction des vulnérabilités dès les premières phases de conception, évitant ainsi des coûts exorbitants liés à des failles découvertes trop tard. Cette approche s’inscrit dans une stratégie globale DevSecOps, fusionnant développement, sécurité et opérations dans un flux continu d’amélioration. En 2025, avec l’essor des architectures microservices et l’intégration toujours plus rapide d’outils tels que GitLab, SonarQube ou Veracode, la sécurité shift left constitue un levier incontournable pour renforcer la résilience informatique, tout en optimisant les cycles de déploiement connectés aux pipelines CI/CD.

    Cette méthode ne se limite pas à un simple décalage temporel : elle bouleverse les mentalités, implique tous les acteurs du développement, et nécessite une panoplie d’outils adaptés. Le panorama technologique inclut des solutions variées — du SAST à l’autoprotection RASP — pour une couverture exhaustive des risques. Loin d’être un gadget, le shift left répond à une nécessité impérieuse face à la sophistication accrue des cyberattaques. Chez Geekorama, découvrons ensemble les mécanismes, les outils et les enjeux derrière ce mouvement qui redéfinit la sécurité logicielle de demain.

    Table des matières

    • 1 Découverte détaillée du concept de sécurité Shift Left et son importance stratégique
    • 2 Les outils clés du Shift Left : SAST, DAST, IAST, RASP, SCA et WAF
    • 3 Automatisation et intégration continue : pilier de la sécurité Shift Left dans les pipelines CI/CD
    • 4 Challenges et écueils fréquents dans la mise en œuvre du Shift Left Security
    • 5 Impact du Shift Left sur la qualité du logiciel et la réduction des risques cyber
    • 6 Comment la formation et le changement culturel accélèrent l’adoption du Shift Left
      • 6.1 Résistance au changement et comment la contourner
    • 7 Exemples concrets d’entreprises ayant réussi leur virage Shift Left
    • 8 L’évolution future du Shift Left : vers un développement logiciel toujours plus sûr et agile
    • 9 FAQ pratique pour mieux comprendre la sécurité Shift Left

    Découverte détaillée du concept de sécurité Shift Left et son importance stratégique

    Le concept de sécurité Shift Left, littéralement « décalage vers la gauche », désigne une approche révolutionnaire dans la gestion de la sécurité logicielle. Au lieu d’introduire les contrôles et analyses de sécurité en fin de cycle de développement, la méthode shift left privilégie leur intégration dès les premières étapes, notamment la phase de conception et de codage. Cette approche proactive permet d’identifier précocement les vulnérabilités, d’éviter leur propagation et de réduire drastiquement les risques de failles exploitées plus tard.

    Alors que les anciennes méthodes appliquaient des tests de sécurité pendant la phase de test ou de pré-production, souvent trop tard pour effectuer des corrections efficaces et peu coûteuses, la sécurité shift left instaure un bouleversement culturel chez les développeurs et les équipes opérationnelles. Ce paradigme implique que le code est scanné en continu grâce à des outils comme Synopsys ou Checkmarx, qui réalisent des analyses SAST (Static Application Security Testing). La mise en place systématique d’analyses statiques dès l’écriture du code permet de détecter des failles telles que les injections SQL, les débordements de tampon, ou les mauvaises configurations.

    En termes stratégiques, le shift left est devenu incontournable dans les environnements DevSecOps où rapidité et sécurité cohabitent. Sa double promesse est d’accroître la qualité logicielle tout en maîtrisant les coûts. La correction d’un bug détecté à la phase de codage représente généralement un coût 10 à 100 fois inférieur à son traitement en production. De plus, en évitant de déployer des applications vulnérables, les organisations limitent le risque juridique ainsi que la perte de confiance des utilisateurs.

    L’importance stratégique se ressent aussi dans l’évolution des pipelines CI/CD, qui s’appuient sur l’intégration d’outils comme GitLab ou GitHub Advanced Security pour automatiser ces tests de sécurité en continu. Cette automatisation supprime les barrières humaines et accélère la livraison sans sacrifier la robustesse.

    Par exemple, des leaders industriels ont adopté cette approche pour rester compétitifs dans un marché saturé de logiciels connectés : une entreprise de la Tech a ainsi réduit son taux de vulnérabilités critiques de 45 % en passant au modèle shift left. Ce succès illustre l’impact tangible de cette méthode pour les entreprises tech modernes. En résumé, le shift left n’est pas une simple nouveauté technologique, mais une révolution profonde dans la manière d’appréhender la sécurité des applications, dès les fondements mêmes du code.

    Phase du SDLC 🕒 Approche Traditionnelle ❌ Approche Shift Left ✅ Principaux Avantages 💡
    Conception Peu ou pas de sécurité intégrée SAST, revue de conception sécurisée Détection précoce des vulnérabilités
    Meilleure prise en compte des risques
    Développement Tests fonctionnels avant sécurité Intégration continue de tests automatisés
    Utilisation d’outils comme SonarQube, Checkmarx
    Moins de correction en fin de cycle
    Feedback immédiat aux développeurs
    Test & Validation Tests de sécurité manuels et tardifs Tests dynamiques automatisés (DAST) Détection des failles en environnement réel
    Réduction des risques post-déploiement
    Production Surveillance réactive, corrections post-incidents Outils d’auto-protection (RASP), WAF Protection en temps réel
    Limitation des dommages
    découvrez comment la stratégie de 'shift left security' permet d'intégrer la sécurité dès les premières étapes du développement logiciel, réduisant les risques et améliorant la qualité de vos applications.

    Les outils clés du Shift Left : SAST, DAST, IAST, RASP, SCA et WAF

    L’adoption du shift left s’appuie essentiellement sur une panoplie d’outils adaptés qui automatisent l’analyse et la protection à chaque phase du cycle de développement. Ces outils ne sont pas interchangeables : chacun cible une problématique spécifique liée à la sécurité logicielle. Comprendre leur rôle est fondamental pour réussir la mise en œuvre d’une stratégie shift left efficace.

    Le SAST (Static Application Security Testing) est la pierre angulaire du shift left. Il analyse le code source à la recherche de vulnérabilités avant compilation, ce qui permet d’anticiper les problèmes tels que les injections de code, les failles XSS ou les erreurs de logique. Des solutions comme Checkmarx, SonarQube et Veracode sont des références dans ce domaine, souvent intégrées directement dans les pipelines CI/CD.

    Le DAST (Dynamic Application Security Testing) opère en revanche à un niveau plus tardif, testant l’application déployée dans un environnement exécutif. C’est une approche en boîte noire qui simule des attaques pour identifier les vulnérabilités d’exécution et les problèmes de configuration. Fortify et Trend Micro proposent de puissants outils DAST pour cette étape.

    L’IAST (Interactive Application Security Testing) combine SAST et DAST en surveillant le comportement de l’application lors des tests, qu’ils soient automatiques ou manuels. Ce type d’outil, encore méconnu mais en plein essor, offre une vision contextualisée des failles détectées, permettant un diagnostic plus précis.

    Le RASP (Runtime Application Self Protection) protège les applications en temps réel lors de leur exécution. Il analyse les interactions utilisateurs et le trafic réseau pour bloquer les attaques avant qu’elles ne causent des dégâts. En complément, les pare-feux applicatifs Web (WAF) assurent la dernière ligne de défense contre les attaques externes, en filtrant le trafic HTTP malveillant.

    Le Software Composition Analysis (SCA) quant à lui, analyse les bibliothèques open source et leurs dépendances, un domaine critique puisque 80 % du code aujourd’hui est issu de composants tiers. WhiteSource (devenu Mend) est l’un des acteurs incontournables pour détecter les vulnérabilités dans ces composants et gérer les licences open source.

    La synergie de ces outils favorise une couverture complète de la sécurité depuis l’écriture du code jusqu’à la production. Le tableau ci-dessous récapitule leurs fonctions et fonctionnalités majeures.

    Outil 🛠️ Fonction principale 🎯 Moment d’utilisation ⏰ Exemple de solution 💻
    SAST Analyse statique du code source Phase de développement Checkmarx, SonarQube, Veracode
    DAST Tests dynamiques sur application en exécution Phase de test et préproduction Fortify, Trend Micro
    IAST Analyse hybride, comportement en contexte Test et développement N/A (outils émergents)
    RASP Protection native en temps réel Production N/A (solutions personnalisées)
    SCA Analyse des composants open source Développement et gestion des dépendances WhiteSource (Mend)
    WAF Filtrage du trafic applicatif web Production Trend Micro, Fortinet
    découvrez comment la sécurité shift left intègre des pratiques de sécurité dès les premières étapes du développement logiciel, permettant d’identifier et de corriger les vulnérabilités plus tôt pour des applications plus sûres et efficaces.

    Automatisation et intégration continue : pilier de la sécurité Shift Left dans les pipelines CI/CD

    Un des fondements majeurs de la sécurité shift left réside dans sa parfaite intégration aux pipelines CI/CD. Ces chaînes automatisées de compilation et déploiement constituent un terrain privilégié pour instaurer des contrôles de sécurité systématiques sans freiner la vélocité de la livraison logicielle. En 2025, la convergence des outils comme GitLab, GitHub Advanced Security ou SonarQube avec les plateformes CI/CD permet d’évoluer vers un véritable développement sécurisé et agile.

    La mise en œuvre passe par plusieurs étapes clés :

    • 🤖 Automatisation complète des tests SAST : Le code est scanné à chaque commit pour détecter immédiatement les vulnérabilités.
    • 🔄 Déclenchement des tests DAST : Sur un environnement isolé, l’application est soumise à des attaques simulées pour identifier les erreurs d’exécution ou de configuration.
    • 🔍 Surveillance continue grâce à IAST et RASP : Pendant les phases de tests fonctionnels ou en production, ces outils analysent en profondeur le comportement en temps réel.
    • 🗃️ Analyse automatisée des composants open source : Le pipeline vérifie la sécurité et la conformité des dépendances grâce à des outils comme Mend (WhiteSource).
    • 🚨 Génération d’alertes et rapports : Dès qu’une vulnérabilité est identifiée, un retour est envoyé aux équipes de développement pour correction rapide.

    L’automatisation ne signifie pas uniquement rapidité, elle garantit également un niveau constant de couverture sécuritaire. Elle supprime les erreurs humaines potentielles liées à des audits manuels et garantit que chaque modification du code soit dûment vérifiée. Cela s’intègre parfaitement dans la philosophie DevSecOps, où la sécurité est une responsabilité partagée plutôt qu’un frein à la livraison.

    Pour avoir une vue d’ensemble sur les pipelines CI/CD, une lecture recommandée est notre article détaillé sur le fonctionnement d’un pipeline CI/CD.

    Phase CI/CD ⚙️ Action de Sécurité ➡️ Outils Intégrés 🔧
    Commit & Build Analyse SAST automatique Checkmarx, SonarQube, Veracode
    Test Tests DAST et IAST Fortify, Trend Micro, outils émergents
    Release Analyse SCA & vérification dépendances Mend (WhiteSource)
    Run Protection en production (RASP, WAF) Solutions personnalisées, Fortinet

    Challenges et écueils fréquents dans la mise en œuvre du Shift Left Security

    Malgré ses nombreux avantages, le passage à une stratégie security shift left se heurte à plusieurs obstacles techniques et culturels. Comprendre ces challenges permet d’éviter des impasses pouvant compromettre l’efficacité globale de la démarche.

    Le premier frein est souvent l’absence de compétences intégrées en sécurité au sein des équipes de développement. Intégrer de nouveaux outils comme ceux de Synopsys ou Checkmarx requiert une formation spécifique afin de bien interpréter les résultats et agir en conséquence. Sans cette expertise, les développeurs risquent de se sentir débordés, voire de rejeter les contrôles.

    Un second écueil est la surcharge d’alertes issues des outils d’analyse. Un trop grand nombre de faux positifs peut provoquer de la frustration et du désengagement. Il faut donc configurer finement ces outils pour privilégier la pertinence et éviter la perte de temps inutile.

    Sur le plan organisationnel, la défiance entre les équipes Dev et Sec reste une épreuve majeure. Traditionnellement, les développeurs perçoivent la sécurité comme un frein tandis que les équipes de sécurité demandent des validations strictes parfois incompatibles avec la vitesse des livraisons.

    Techniquement, intégrer tous les outils dans un pipeline CI/CD hétérogène peut s’avérer complexe. Certaines solutions ne s’intègrent pas facilement, ce qui peut retarder les déploiements. La vigilance est nécessaire pour choisir des outils compatibles avec l’écosystème existant.

    Finalement, la sécurité shift left implique une évolution culturelle qui peut être lente et rencontrer des résistances internes. Pour réussir, il est généralement conseillé de procéder par étapes, avec un pilote initial qui démontre rapidement la valeur ajoutée. L’accompagnement par des experts est souvent un levier clé.

    Voici un résumé des principaux challenges et recommandations pour les dépasser :

    • ⚠️ Manque de compétences : investir dans la formation continue et le mentorat.
    • 🔔 Faux positifs : ajuster les règles des outils et affiner les scans.
    • 🤝 Culture DevSecOps : instaurer une communication transparente entre développeurs et équipes sécurité.
    • 🔗 Complexité d’intégration : privilégier les solutions compatibles avec le pipeline CI/CD existant.
    • 🚀 Mises en œuvre progressives : commencer avec des projets pilotes pour démontrer la valeur.

    Impact du Shift Left sur la qualité du logiciel et la réduction des risques cyber

    La sécurité Shift Left produit des effets mesurables sur la qualité globale des logiciels et sur la réduction des risques liés aux attaques informatiques. En intégrant la sécurité dès la phase de conception, elle favorise une meilleure discipline de développement, limitant les erreurs de codage qui pourraient devenir des failles exploitables.

    De nombreuses études indiquent que les entreprises intégrant pleinement le shift left réduisent jusqu’à 60 % leurs vulnérabilités critiques avant même la mise en production. Cette diminution se traduit directement par une baisse des incidents de sécurité en environnement réel. La méthode contribue également à réduire la dette technique liée à la sécurité, qui pèse lourdement sur les équipes IT.

    Un autre bénéfice souvent évoqué est l’augmentation de la confiance des utilisateurs et des clients. Dans un monde où les cyberattaques comme les rançongiciels ou les compromissions de données sont devenues banales, afficher un engagement fort en matière de sécurité représente un avantage concurrentiel significatif.

    Pratiquement, le shift left modifie aussi les règles du jeu lors des audits et certifications. Les contrôles plus fréquents et automatisés facilitent la conformité avec des standards comme ISO 27001, PCI-DSS ou RGPD. C’est un gage de sérieux et de robustesse qui rassure les partenaires et régulateurs.

    Voici une liste des impacts clés sur la qualité et la sécurité :

    • 🔐 Détection et correction plus rapide des vulnérabilités
    • 📉 Réduction des coûts liés aux incidents de production
    • 💪 Meilleure conformité réglementaire et audits facilitée
    • 🛡️ Renforcement des défenses contre les attaques ciblées
    • 🚀 Accélération de la livraison de logiciels sécurisés
    Critères 🎯 Avant Shift Left ⏳ Après Shift Left 🚀 Impact Mesurable 📊
    Vulnérabilités critiques détectées 70% 30% Baisse de 40 %
    Temps moyen de correction 15 jours 5 jours Réduction de 67 %
    Coût moyen d’une fuite de données 3 millions € 1 million € Baisse de 67 %
    Fréquence des incidents post-déploiement 10 par an 3 par an Réduction de 70 %

    Comment la formation et le changement culturel accélèrent l’adoption du Shift Left

    L’implémentation réussie de la sécurité Shift Left repose autant sur la technologie que sur l’humain. Le changement culturel est souvent le facteur le plus déterminant car il requiert une collaboration étroite entre les développeurs, les équipes sécurité, et les décideurs. La formation joue ici un rôle central pour assurer la compréhension et l’appropriation des nouveaux outils et méthodes.

    Former les équipes au maniement des solutions telles que SonarQube, Synopsys ou Snyk ne se limite pas à la maîtrise technique. Il s’agit aussi de sensibiliser aux enjeux liés à la sécurité globale, de promouvoir une mentalité de prévention et d’intégrer la sécurité comme une brique fondamentale du métier de développeur.

    Plusieurs stratégies se démarquent dans l’accompagnement du changement culturel :

    • 👩‍🏫 Ateliers pratiques : simulations de tests de vulnérabilités et cas réels.
    • 🤝 Mentorat : jumelage de développeurs avec experts sécurité.
    • 📚 Documentation claire et accessible : guides, FAQ internes, tutoriels vidéo.
    • 🎯 Inclusion de la sécurité dans les objectifs individuels et d’équipe.
    • 🚀 Campagnes de sensibilisation régulières avec partage des réussites.

    Il est aussi fondamental d’intégrer la sécurité dès l’entrée dans les cursus de formation des développeurs, mais aussi dans les certifications professionnelles. La communauté open source s’enrichit par ailleurs d’outils comme GitHub Advanced Security qui propose des alertes et tutoriels intégrés directement dans la plateforme de développement.

    Résistance au changement et comment la contourner

    Face à la résistance naturelle au changement, surtout lorsqu’elle engendre une charge de travail accrue en apparence, les démarches d’accompagnement doivent mettre l’accent sur les bénéfices concrets et la diminution des incidents. Des retours d’expérience positifs peuvent être très efficaces pour convaincre les sceptiques.

    La transparence dans le partage des données de sécurité, accompagnée d’une reconnaissance des efforts collectifs, contribue à renforcer la motivation. De plus, adopter des outils ergonomiques et bien intégrés dans les workflows aggravera moins la charge perçue, ce qui favorise l’adhésion.

    Exemples concrets d’entreprises ayant réussi leur virage Shift Left

    Plusieurs entreprises emblématiques du secteur technologique ont illustré avec succès la mise en œuvre du shift left dans leurs processus de développement. Chaque cas témoigne d’une démarche adaptée selon la taille, l’envergure et les contraintes métier. Ces retours d’expérience sont précieux pour identifier les bonnes pratiques et éviter les erreurs courantes.

    • ⚙️ Une multinationale du logiciel a intégré les outils SAST de Veracode et Checkmarx dans son pipeline CI/CD avec GitLab, réduisant de moitié les vulnérabilités avant mise en production et raccourcissant les délais de correction.
    • 💻 Une startup spécialisée en fintech a misé sur l’automatisation via Snyk pour analyser ses dépendances open source, évitant ainsi des failles critiques liées aux composants tiers, tout en accélérant sa mise sur le marché.
    • 🏢 Un grand groupe industriel déployant des applications critiques a combiné les outils IAST et RASP pour détecter et bloquer les attaques en temps réel, renforçant ainsi sa posture de sécurité opérationnelle.

    Ces succès s’appuient sur une cohérence technique et culturelle, ainsi que sur une avancée graduelle. Leur modèle peut servir de guide pour d’autres structures, notamment celles qui hésitent encore à entamer ce virage.

    L’évolution future du Shift Left : vers un développement logiciel toujours plus sûr et agile

    À l’horizon 2025 et au-delà, la sécurité shift left s’oriente vers une intégration encore plus poussée et intelligente au sein des processus de développement. L’émergence de l’intelligence artificielle et de l’automatisation avancée ouvre la voie à des analyses prédictives de vulnérabilités, anticipant les failles avant même leur apparition dans le code.

    Les outils de sécurité s’appuieront de plus en plus sur le machine learning et le traitement naturel du langage pour comprendre le contexte applicatif et fournir des recommandations ultra personnalisées aux développeurs. Par exemple, l’utilisation croissante de l’IA dans Synopsys ou SonarQube améliore la détection des faux positifs, un des problèmes majeurs de l’approche shift left.

    Par ailleurs, la tendance vers des pipelines CI/CD toujours plus autonomes et sécurisés se renforcera, avec une intégration directe des contrôles dans les environnements de développement intégrés (IDE) comme Visual Studio Code ou IntelliJ. Cette souplesse favorisera l’adoption par tous les profils, même les moins experts en sécurité.

    Enfin, la montée en puissance des architectures cloud natives, des containers et du DevOps continuera de transformer les outils de sécurité, avec des solutions comme Fortify, Trend Micro ou Mend qui s’adaptent à ces environnements distribués.

    En synthèse, la shift left ne cessera d’évoluer vers plus d’intelligence, d’automatisation et d’intégration, participant à façonner un futur où la sécurité ne sera plus un frein, mais un accélérateur de l’innovation logicielle.

    • 🤖 Intelligence artificielle pour analyses prédictives
    • ⚙️ Intégration directe dans les IDE
    • ☁️ Adaptation aux environnements cloud et containers
    • 💡 Réduction des faux positifs grâce au machine learning
    • 🔄 Automatisation avancée sur les pipelines CI/CD

    FAQ pratique pour mieux comprendre la sécurité Shift Left

    • Quels sont les principaux avantages de la sécurité Shift Left ?
      La sécurité shift left permet une détection précoce des vulnérabilités, réduit les coûts liés à la correction tardive des failles, accélère le déploiement des applications et améliore la qualité globale du logiciel.
    • Quels outils sont indispensables pour appliquer le Shift Left ?
      Les outils clés incluent SAST pour l’analyse statique, DAST pour les tests dynamiques, IAST pour la surveillance en contexte, RASP pour la protection en production, SCA pour la gestion des dépendances open source, et WAF pour le filtrage des flux applicatifs.
    • Comment intégrer la sécurité dans un pipeline CI/CD ?
      L’intégration se fait via l’automatisation des tests SAST, DAST et l’utilisation d’outils SCA pour les dépendances, associés à une surveillance continue avec RASP et WAF en production.
    • Quelles sont les difficultés fréquentes dans l’adoption du Shift Left ?
      Les défis majeurs sont le manque de compétences en sécurité, la gestion des faux positifs, les résistances culturelles entre équipes, et la complexité technique liée à l’intégration des outils.
    • Le Shift Left peut-il convenir à toutes les tailles d’entreprise ?
      Oui, même les PME peuvent bénéficier du shift left en adaptant les outils et la démarche à leur maturité et leurs ressources, en commençant par des projets pilotes pour valider l’approche.

    Publications similaires :

    1. Sécuriser vos appareils mobiles grâce à l’endpoint security
    2. Comprendre le concept de faux profond
    3. Découvrez la cyberassurance : un enjeu crucial pour la sécurité en ligne
    4. découverte d’un proxy transparent : fonctionnement et avantages
    Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
    Nadine Sony

    Connexes Postes

    Comprendre le concept de défense en profondeur

    21 août 2025

    Comprendre le microprogramme : définitions, types et illustrations

    21 août 2025

    la sécurité sur Internet : comprendre les enjeux et les meilleures pratiques

    20 août 2025
    Laisser Une Réponse Annuler La Réponse

    Comprendre le concept de défense en profondeur

    21 août 2025

    Le jeu The Forest est-il disponible en cross-platform ?

    21 août 2025

    comment achever la quête ‘Éveillez votre nostalgie !’ dans Disney Dreamlight Valley

    21 août 2025

    la nuit des frissons a anticipé il y a 40 ans les deux facettes de la culture geek

    21 août 2025

    McKenna Grace et Jojo Regina partagent leur expérience sur la sororité, la résilience et les secrets que nous dissimulons

    21 août 2025

    la meilleure configuration de la carabine jackal PDW pour le mode ranked de Black Ops 6

    21 août 2025
    • A propos
    • Politique de Cookies
    • Politique de Confidentialité
    • Mentions légales
    • Contact
    © 2025 GEEKORAMA

    Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.

    Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.