Nouveautés de GitLab 18.9

19 février 2026
Dernière sortie

Une IA agentique auto-hébergée avec la possibilité de choisir le modèle, des informations de sécurité qui favorisent la correction des vulnérabilités et des améliorations de l'expérience de développement que vos équipes attendaient. GitLab 18.9 étend l'IA agentique gouvernée à votre infrastructure et au choix de votre modèle, et fournit des informations de sécurité qui favorisent la correction plutôt que la détection.

Les organisations des secteurs réglementés peuvent désormais exécuter GitLab Duo Agent Platform en production sur des licences cloud en ligne tout en utilisant des modèles hébergés sur leur propre infrastructure ou dans des environnements cloud approuvés. Alimentée par un modèle de facturation à l'usage via les GitLab Credits, cette option de déploiement :

  • Maintient le trafic d'inférence dans vos limites approuvées et aide les organisations à respecter les exigences de résidence des données et de souveraineté des services financiers, du gouvernement et d'autres secteurs réglementés.

  • Fournit une transparence granulaire des coûts grâce au décompte par requête pour une facturation interne précise et le reporting dans les secteurs réglementés.

  • Élimine un obstacle majeur au déploiement pour les entreprises où l'acheminement des données via des fournisseurs d'IA externes n'est pas possible.

De nombreux clients dans des secteurs hautement réglementés ont déjà investi dans de grands modèles de langages (LLM) adaptés à leur domaine, des déploiements régionaux et des modèles internes propriétaires. BYOM étend la flexibilité de GitLab Duo Agent Platform, car les administrateurs peuvent connecter des modèles tiers ou auto-hébergés via la passerelle d'IA (AI-Gateway) de GitLab. Cette capacité :

  • Affiche les modèles personnalisés aux côtés des modèles gérés par GitLab dans le plan de contrôle d'IA et les traite comme des options prêtes pour l'entreprise pour les agents et les flows.

  • Mappe les modèles enregistrés à des flows ou des fonctionnalités spécifiques de GitLab Duo Agent Platform pour un contrôle granulaire sur les modèles utilisés par les agents.

  • Remplace un mélange fragmenté de solutions ponctuelles et d'outils d'IA non gérés par un seul plan de contrôle gouverné pour l'IA agentique.

Le navigateur d'arborescence des fichiers du dépôt est une fonctionnalité très demandée sur laquelle nous avons travaillé avec la communauté, qui est désormais activée sur GitLab.com, GitLab Self-Managed et GitLab Dedicated dans la version 18.9. Cette fonctionnalité est structurée comme un tiroir rabattable qui affiche les fichiers et répertoires de votre dépôt aux côtés de la liste des fichiers et de la vue des fichiers. Cette fonctionnalité :

  • Prend en charge la navigation complète au clavier (Maj+F pour basculer, F pour rechercher) avec conformité complète à l'accessibilité treeview W3C ARIA.

  • S'adapte de manière réactive d'un affichage côte à côte sur le bureau à une vue tiroir sur les fenêtres de visualisation, avec pagination pour les grands dépôts (plus de 1000 éléments).

  • Synchronise l'état de l'arborescence avec la liste des fichiers et conserve votre préférence ouverte/fermée entre les sessions.

Le tableau de bord de sécurité mis à jour de GitLab, en disponibilité générale depuis la version 18.8, consolide les données relatives aux vulnérabilités dans une vue unique couvrant les projets, les groupes et les unités commerciales avec attribution de notes de risques, vélocité de correction et distribution de l'âge des vulnérabilités. Dans la version 18.9, le graphique des vulnérabilités au fil du temps exclut désormais les vulnérabilités qui ne sont plus détectées. Ce changement :

  • Reflète le nombre de vulnérabilités détectées qui nécessitent une attention et supprime les résultats obsolètes qui faussent les tendances.

  • S'applique automatiquement aux vulnérabilités qui ne sont plus détectées dans les pipelines exécutés à partir de la version 18.9, avec une migration en arrière-plan qui gère les données des pipeline précédents.

  • Fournit aux responsables AppSec des tendances plus claires pour les présentations à la direction, avec diminution des vulnérabilités ouvertes, amélioration de la posture de risque et suivi de la vélocité de correction de la progression réelle plutôt que des faux positifs.

Les équipes de sécurité doivent identifier les plus grands risques pour leur entreprise, pas seulement le plus grand nombre de scans bruts. Les attributs de sécurité permettent aux équipes d'ajouter des tags aux groupes et aux projets avec un contexte commercial et de filtrer l'inventaire de sécurité et les politiques de sécurité avec ces attributs. Cette capacité :

  • Ajoute un tag aux actifs avec des attributs prédéfinis incluant l'impact commercial (Critique à Non essentiel), l'application, l'unité commerciale, l'exposition à Internet (vrai ou fausse) et l'étape du cycle de vie telle que Production ou Développement.

  • Filtre les données de vulnérabilité par contexte commercial afin que les équipes de sécurité puissent prioriser par impact, application ou équipe plutôt que par volume de scan brut.

  • S'associe aux tableaux de bord de sécurité pour afficher la note de risque et le suivi de la correction dans un affichage pertinent pour l'entreprise.

La hiérarchisation et la correction des vulnérabilités détectées par les tests statiques de sécurité des applications (SAST) font partie des tâches les plus chronophages de la sécurité des applications, mais GitLab Duo Agent Platform permet de les simplifier. Avec le nouveau flow de résolution des vulnérabilités SAST, GitLab Duo intervient lorsque vous déclenchez une résolution et analyse de manière autonome la découverte, applique un raisonnement au contexte du code environnant, génère une correction consciente du contexte et crée une merge request. Ce flow :

  • Applique un raisonnement à la vulnérabilité et évalue le code source au moyen d'une résolution multi-étapes agentique plutôt qu'une seule suggestion de code.

  • Génère une merge request prête à être examinée avec la correction de code proposée pour les vulnérabilités SAST de gravité critique et élevée.

  • Inclut une note de qualité pour chaque correction générée afin que les relecteurs puissent rapidement évaluer la fiabilité de la correction proposée.

Les équipes qui utilisent des architectures de pipeline parent-enfant ne pouvaient auparavant pas voir les rapports de sécurité et de conformité des pipelines enfants dans le widget des merge requests, ce qui les obligeait à naviguer manuellement dans plusieurs pipelines pour identifier les problèmes. Désormais, le widget des merge requests affiche les résultats de sécurité des pipelines enfants aux côtés des résultats du pipeline parent. Cette amélioration :

  • Affiche les résultats des scans de sécurité des pipelines enfants directement dans la merge request et supprime une étape de navigation manuelle pour les équipes avec des architectures CI/CD complexes.

  • Prend en charge les configurations monorepo et axées sur la conformité où les scans de sécurité s'exécutent dans l'environnement sandbox des pipelines enfants afin d'assurer une isolation et un contrôle d'accès.

  • Comble une lacune de workflow connue pour les clients qui appliquent des politiques de sécurité sur les structures de pipeline parent-enfant.

Les organisations qui effectuent un pull des images de conteneur de plusieurs registres doivent gérer l'authentification entre les fournisseurs et souvent faire face à des coûts excessifs dus aux pulls répétés. Le registre virtuel de conteneur expérimental crée un seul point d'entrée GitLab avec plusieurs sources en amont (Docker Hub, Harbor, Quay et registres utilisant l'authentification par token de longue durée) et la mise en cache pull-through intégrée. Ce registre :

  • Résout automatiquement les pulls d'images dans les sources en amont et élimine la gestion de l'authentification par fournisseur.

  • Met en cache les images ayant fait l'objet d'un pull pour réduire les coûts et améliorer la fiabilité des pulls répétées.

  • Fournit aux équipes qui évaluent GitLab comme remplacement du registre de conteneurs une couche d'accès consolidée qui fonctionne aux côtés des registres existants pendant la transition.

  • Partagez vos commentaires pour aider à façonner cette fonctionnalité.

Il n'a jamais été facile de déterminer quand le temps de build d'un job commençait à augmenter ou d'identifier les jobs qui ralentissaient votre pipeline. Avec les indicateurs de performance des jobs CI/CD, vous pouvez voir la durée du job P50 et P95, le taux d'échec et l'étape pour chaque job directement sur la page Données d'analyse CI/CD, avec la possibilité de hiérarchiser et de rechercher par nom de job au cours des 30 derniers jours. Cette vue :

  • Affiche les données de performance au niveau du job où les équipes de plateforme travaillent déjà, sans tableaux de bord ou outils externes.

  • Aide à identifier plus rapidement les jobs lents ou en échec pour améliorer la vélocité des équipes de développement et réduire le temps de dépannage du pipeline.

  • Prend en charge le regroupement par étape (à venir) pour agréger les indicateurs entre les étapes de build, de test et de déploiement.

Les essais de GitLab Ultimate sur GitLab.com et GitLab Self-Managed incluent désormais des crédits d'essai pour GitLab Duo Agent Platform, afin que les équipes puissent évaluer les agents et les flows selon le même modèle d'utilisation qu'elles utiliseront en production. Les essais :

  • Fournissent 24 crédits par utilisateur, valides pour la période d'essai complète de 30 jours, pour essayer les agents et les flows GitLab Duo Agent Platform avec des modèles d'utilisation réalistes.

  • Démontrent les contrôles de coûts et le système de crédits de GitLab, afin que les clients comprennent le modèle de facturation avant de s'engager.

  • Nécessitent GitLab 18.9 ou la version ultérieure pour les déploiements GitLab Self-Managed avec une connexion Internet, afin que l'expérience d'essai corresponde à la tarification basée sur l'usage en production lancée dans la version 18.8.

GitLab s'engage désormais à un pourcentage de disponibilité mensuelle de 99,9 % pour les clients GitLab Ultimate qui ont acheté ou renouvelé leur abonnement à partir du 1er janvier 2026. Cet engagement de plateforme couvre les expériences principales, notamment les tickets et les merge requests, les opérations Git, le registre de conteneurs, le registre de paquets et l'accès à l'API. Cet accord de niveau de service (SLA) :

  • Fournit un calendrier de crédit de service défini, qui comprend 5 % des frais mensuels pour une disponibilité entre 99,5 % et 99,9 %, avec un processus de demande clair via support.gitlab.com.

  • Indique une fiabilité de qualité entreprise pour les équipes avec des charges de travail réglementées et critiques qui évaluent GitLab comme leur plateforme de développement principale.

  • S'applique aux clients SaaS de GitLab Ultimate et renforce la valeur du niveau le plus élevé pour les organisations avec des exigences de disponibilité strictes.

Auparavant, les organisations qui exécutaient GitLab sur Kubernetes n'avaient pas de chemin d'accès documenté pour effectuer des mises à niveau sans temps d'arrêt avec Helm Chart de GitLab. Après validation du processus d'implémentation sur GitLab.com, GitLab Dedicated et Operator v1, une documentation complète est désormais disponible pour tous les utilisateurs d'Helm Chart. Cette documentation :