Nouveautés de GitLab 18.8

15 janvier 2026
Dernière sortie

GitLab Duo Agent Platform propose l'orchestration alimentée par l'IA agentique dans l'ensemble du cycle de vie logiciel, avec des fonctionnalités de sécurité étendues et une tarification flexible basée sur l'utilisation.

GitLab Duo Agent Platform en disponibilité générale

L'orchestration intelligente pour l'ensemble du cycle de vie logiciel est arrivée.

Lire l'article

Les fonctionnalités et capacités suivantes sont en disponibilité générale dans GitLab Duo Agent Platform :

GitLab Duo Agentic Chat apporte un véritable raisonnement multi-étapes dans l'interface Web GitLab et les IDE. Il utilise le contexte complet du cycle de vie des tickets, des merge requests, des pipelines et des résultats de sécurité. Cette fonctionnalité :

  • Effectue des actions de manière autonome en votre nom et répond à des questions complexes de manière exhaustive.

  • Génère du code, des configurations et une Infrastructure as Code (IAC) dans un large éventail de langages et de frameworks.

  • Fournit des résumés, met en évidence les conclusions clés et offre des conseils exploitables basés sur le contexte réel du projet.

  • Prend en charge les règles optionnelles au niveau de l'utilisateur et du workspace pour adapter les réponses.

Désormais en disponibilité générale, l'agent Planner aide les Product managers à structurer, prioriser et décomposer le travail directement dans GitLab. Cet agent :

  • Crée, modifie et analyse les éléments de travail GitLab comme les tickets et les epics par des commandes en langage naturel.

  • Analyse les backlogs et applique des frameworks comme RICE ou MoSCoW pour identifier les éléments à traiter.

  • Décompose correctement les epics en éléments de travail à portée limitée pour la planification des sprints.

  • Suggère des labels, des jalons et des affectations en fonction du contexte du projet.

Le flow Developer automatise la transition d'un ticket prêt à une merge request structurée afin que les équipes puissent commencer immédiatement à travailler. Les équipes peuvent :

  • Analyser les exigences des tickets et générer des merge requests prêtes pour l'implémentation.

  • Créer des structures de branche et une génération automatique de structures de code initiale basée sur le contexte du ticket.

  • Lier les merge requests aux tickets sources pour une traçabilité complète.

  • Travailler à la réduction du temps de configuration manuelle pour les modèles de développement répétitifs.

Le flow Software Development in IDE guide le travail au cours des étapes quotidiennes de développement et de revue directement dans votre IDE. Ce flow :

  • Fournit une assistance contextuelle tout au long du workflow de codage, de l'implémentation à la revue.

  • Affiche le contexte du projet pertinent, la documentation et les modèles de code au fur et à mesure de vos tâches.

  • Prend en charge le développement itératif avec des suggestions intégrées à la ligne de code et des conseils de refactorisation.

  • Fonctionne dans VS Code, les IDE JetBrains, Cursor et Windsurf.

Le flow Convert to GitLab CI/CD aide les équipes à migrer ou moderniser les configurations de pipeline sans réécriture manuelle. Les organisations peuvent :

  • Analyser les configurations de pipeline existantes de Jenkins vers GitLab CI/CD.

  • Générer l'équivalent YAML GitLab CI/CD avec les meilleures pratiques appliquées.

  • Préserver la logique du pipeline tout en adaptant la syntaxe et la structure pour GitLab.

  • Travailler à la réduction des efforts de migration et à l'accélération de la consolidation de la plateforme.

Le flow Fix CI/CD Pipeline analyse les échecs, identifie les causes probables et prépare les modifications recommandées. Ce flow :

  • Diagnostique automatiquement les échecs des pipelines et affiche l'analyse des causes profondes.

  • Génère des correctifs ciblés pour les modèles d'échec courants.

  • Crée des merge requests avec les modifications proposées prêtes pour une revue.

  • Aide à réduire le temps consacré au débogage manuel des problèmes CI/CD.

Le catalogue d'IA sert de lieu central où les équipes peuvent créer, publier, gérer et partager les agents et les flows sur lesquels elles s'appuient. Les équipes peuvent :

  • Découvrir et réutiliser les fonctionnalités d'IA par le biais d'un système unique et organisé.

  • Créer des agents personnalisés qui se connectent aux systèmes internes.

  • Partager des workflows réutilisables qui reflètent les pratiques de développement réelles.

  • Attribuer des agents et des flows spécifiques aux projets pour un déploiement contrôlé.

Orchestration de l'IA dans l'ensemble du cycle de vie du développement logiciel

GitLab Duo Agent Platform fournit des agents spécialisés et des flows agentiques multi-étapes conçus pour accompagner le développement logiciel là où la clarté, les informations et la prise de décision structurée sont essentiels.

Le client MCP permet à GitLab Duo Agent Platform de se connecter de manière sécurisée à des systèmes externes comme Jira, Slack, Confluence et d'autres outils compatibles avec le MCP. Avec le client MCP, les équipes peuvent :

  • Extraire le contexte et agir dans l'ensemble de votre chaîne d'outils DevSecOps.

  • Réduire le changement de contexte manuel entre les outils déconnectés.

  • Activer les workflows alimentés par l'IA de bout en bout qui reflètent la façon dont les équipes travaillent en pratique.

  • Configurer les connexions via des fichiers JSON au niveau du workspace et de l'utilisateur avec des contrôles au niveau du groupe.

GitLab Duo Agent Platform est construit sur un framework flexible de sélection de modèle qui permet aux équipes d'adapter le comportement de l'IA à leurs besoins. Cette capacité :

  • Propose par défaut un LLM optimal pour chaque fonctionnalité tout en permettant les remplacements des administrateurs.

  • Prend en charge les modèles d'OpenAI, de Mistral, de Meta et d'Anthropic.

  • Fournit un contrôle granulaire sur les choix de modèle pour le chat, les tâches de codage et les interactions avec les agents.

  • Active les options de modèle auto-hébergé pour les déploiements GitLab Self-Managed.

Les administrateurs peuvent désormais définir des règles d'accès au niveau du groupe pour contrôler qui peut utiliser les fonctionnalités de GitLab Duo Agent Platform afin de mettre en place des stratégies d'adoption flexibles allant de l'accès immédiat à l'échelle de l'organisation aux déploiements progressifs. Les administrateurs peuvent :

  • Définir des règles au niveau de l'espace de nommage qui régissent les utilisateurs qui peuvent accéder aux fonctionnalités de GitLab Duo Agent Platform.

  • Intégrer avec LDAP et SAML pour la gouvernance à grande échelle sans configuration manuelle.

  • Fournir une expérience cohérente dans les déploiements GitLab.com, GitLab Self-Managed et GitLab Dedicated.

  • Déployer progressivement les capacités au fur et à mesure que les équipes évaluent les capacités des agents.

Renforcer la sécurité dans l'ensemble du SDLC

GitLab 18.8 renforce les fonctionnalités de sécurité alimentées par l'IA tout en ajoutant de nouveaux contrôles pour la gestion des vulnérabilités et la gouvernance des identifiants.

Désormais en disponibilité générale, l'agent Security Analyst permet aux équipes de gérer les vulnérabilités à l'aide de commandes en langage naturel dans GitLab Duo Agentic Chat. Au lieu de cliquer manuellement sur les tableaux de bord des vulnérabilités ou d'écrire des scripts personnalisés pour les opérations en masse, les équipes de sécurité peuvent désormais classer, évaluer et corriger les vulnérabilités dans des conversations de chat. Cet agent :

  • Remplace la navigation manuelle du tableau de bord par le classement et l'évaluation sous forme de conversations.

  • Prend en charge les opérations en masse pour la correction des vulnérabilités sans scripts personnalisés.

  • Ne nécessite aucune configuration manuelle en tant qu'agent de base disponible par défaut.

  • Affiche des informations contextuelles sur les vulnérabilités pour accélérer la prise de décision.

Les équipes de sécurité peuvent désormais rejeter automatiquement les vulnérabilités qui ne s'appliquent pas à leur organisation à l'aide des politiques de gestion des vulnérabilités. Le rejet des vulnérabilités qui ne sont pas pertinentes pour votre organisation réduit le bruit et aide les développeurs à se concentrer sur les vulnérabilités qui posent un risque réel. Les équipes de sécurité peuvent :

  • Créer des politiques de rejet automatique en fonction du chemin d'accès au fichier, du répertoire ou de l'identifiant (CVE, CWE ou OWASP).

  • Voir les vulnérabilités rejetées automatiquement dans le widget de sécurité de la merge request avec un label Rejeté automatiquement.

  • Suivre les rejets dans le rapport de vulnérabilité à des fins d'audit.

  • Aider les équipes de développement à prioriser les corrections des tâches les plus importantes.

La prise en charge de l'analyse inter-fichiers et inter-fonctions pour C/C++ est désormais disponible dans l'analyseur Advanced SAST (test statique de sécurité des applications) de GitLab. Cette capacité :

  • Étend la couverture de l'analyseur Advanced SAST aux codes sources C et C++.

  • Fournit une analyse plus approfondie grâce à l'analyse inter-fichiers et inter-fonctions.

  • Aide à identifier les vulnérabilités que l'analyse d'un seul fichier n'arriverait pas à détecter.

  • Nécessite une configuration minimale pour l'activation.

GitLab 18.8 introduit l'analyse multi-conteneurs en version bêta, qui permet aux utilisateurs de transmettre un tableau d'images à analyser dans le cadre des tâches de l'analyse des conteneurs. Les équipes qui gèrent plusieurs images de conteneurs peuvent :

  • Analyser plusieurs images dans une seule tâche.

  • Réduire la complexité du pipeline pour les environnements multi-conteneurs.

  • Consolider les résultats de sécurité des conteneurs dans les images en une seule analyse.

  • Utiliser les modèles de configuration d'analyse de conteneurs existants.

L'API Credentials Inventory est désormais disponible pour les utilisateurs Enterprise sur GitLab.com. Elle offre des capacités de gestion des identifiants précédemment disponibles uniquement sur les instances auto-hébergées et aide les organisations à mieux gérer et sécuriser leurs jetons d'authentification et leurs clés. Cette fonctionnalité :

  • Fournit un accès programmatique aux jetons d'accès personnels, aux jetons d'accès de groupe, aux jetons d'accès de projet, aux clés SSH et aux clés GPG.

  • Active les workflows de sécurité automatisés pour la surveillance, l'audit et la révocation des identifiants.

  • Complète l'interface utilisateur d'inventaire des identifiants existante pour les administrateurs d'entreprise.

Les propriétaires de groupes peuvent désormais désactiver les clés SSH pour tous les utilisateurs Enterprise de leur groupe. Une fois les clés désactivées, les utilisateurs ne peuvent pas ajouter de nouvelles clés SSH, et leurs clés existantes sont désactivées. Les propriétaires de groupes peuvent :

  • Appliquer ce paramètre à tous les utilisateurs du groupe, y compris ceux ayant le rôle Propriétaire.

  • Empêcher les utilisateurs d'ajouter de nouvelles clés SSH lorsque cette fonctionnalité est désactivée.

  • Désactiver les clés SSH existantes pour tous les utilisateurs du groupe.

  • Œuvrer à respecter les politiques de sécurité organisationnelles qui nécessitent une gestion centralisée des clés.

GitLab Credits est un modèle de tarification basé sur l'usage qui résout les limitations de la tarification de l'IA basée sur les sièges, qui crée une fracture entre les équipes d'ingénierie qui ont accès à l'IA et celles qui n'y ont pas accès. Avec GitLab Credits, les organisations peuvent :

Les tableaux de bord d'utilisation fournissent une attribution détaillée et des ventilations de coûts, tandis que les contrôles d'accès granulaires permettent aux administrateurs d'activer ou de désactiver GitLab Duo Agent Platform pour des équipes ou des projets spécifiques. Les alertes électroniques automatisées vous avertissent lorsque 50 %, 80 % et 100 % de vos crédits mensuels sont utilisés.

Comment se lancer ?

  • Les clients GitLab.com SaaS profitent d'un accès automatique.

  • Les clients GitLab Self-Managed profiteront d'un accès lors de la mise à niveau vers GitLab 18.8.

  • Les clients GitLab Dedicated auront une mise à niveau vers GitLab 18.8 lors de leur fenêtre de maintenance prévue en février.