Héberger votre code sur GitLab

Magazine
Marque
Linux Pratique
HS n°
Numéro
44
Mois de parution
février 2019
Spécialité(s)


Résumé

Git est un outil de versioning développé au départ par Linus Torvalds, le papa du noyau Linux. Il s’agit d’un logiciel libre, disponible sur tous les systèmes d’exploitation. De nos jours, lorsqu’on travaille sur un projet informatique, qu’il soit personnel ou professionnel, tout développeur qui se respecte utilise Git afin d’avoir un vrai suivi du code source, et ceci aussi bien pour du travail personnel que collaboratif. C’est là qu’arrive GitLab. GitLab est une plateforme web basée sur Git. Elle est l’alternative la plus populaire à GitHub (que nous ne présentons plus), mais aussi à BitBucket. Grossièrement, GitLab offre des outils supplémentaires aux développeurs afin de gérer le versioning du code, mais aussi d’avoir un suivi par ticket des bogues ou des nouvelles demandes (features), de mettre en place facilement un wiki, etc. Grâce à GitLab, il est maintenant possible, et cela de façon très simplifiée, de gérer le code d’une application ainsi que tout l’environnement qu’il y a autour du développement (versioning, tickets, wiki, dépôts git, partage de ressources avec d’autres développeurs/utilisateurs), et ceci avec une interface graphique simple et jolie à la fois.


1. Introduction : GitLab vs GitHub

Aujourd’hui, GitHub est la plateforme collaborative pour le développement des logiciels open source la plus utilisée au monde. Mais depuis le 4 juin 2018, Microsoft a acheté GitHub Inc. pour la modeste somme de 7,5 milliards de dollars. Nous ne sommes pas là pour débattre de ce rachat, il y a du bien comme y il y a du mal, mais ce qui est sûr c’est que l’annonce a suscité une vague d’inquiétude dans les communautés de développeurs autour du monde.

Il faut reconnaître que dernièrement Microsoft s’est ouvert à une culture du libre, mais est-ce suffisant pour convaincre les développeurs plus ou moins puristes de rester sur la plateforme ? Rien n’est moins sûr. Depuis ce rachat, une autre plateforme a reçu beaucoup de projets de développeurs voulant fuir l’empreinte de Microsoft : GitLab.

Mais sinon, pourquoi GitLab plutôt que GitHub ? GitHub est très bien, nous n'enlèverons jamais la puissance de ce...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

L’automatisation dans vos systèmes d’informations avec Ansible

Magazine
Marque
Linux Pratique
Numéro
113
Mois de parution
mai 2019
Spécialité(s)
Résumé
S’il est des outils qui ont eu un effet révolutionnaire pour les administrateurs systèmes, ce sont bien les outils d’automatisation. On peut citer par exemple Chef ou Puppet avec lesquels j’ai commencé mes premières tâches d’automatisation, mais il faut se rendre à l’évidence que depuis quelque temps, c’est Ansible qui (selon moi) a gagné la guerre des outils d’automatisation. Mais qu’est-ce donc qu’Ansible et comment fonctionne-t-il ?

Installation et configuration d'un serveur FTP sécurisé

Magazine
Marque
Linux Pratique
Numéro
84
Mois de parution
juillet 2014
Spécialité(s)
Résumé
Pour pouvoir échanger des fichiers simplement, il existe un protocole réseau : le FTP, l’acronyme de File Transfer Protocol. Ce protocole est quotidiennement utilisé sur Internet, pour échanger des fichiers sur des serveurs, ou dans les réseaux locaux tels que ceux des entreprises. Le FTP est simple à mettre en place, mais comporte nativement plusieurs « imperfections », comme celle de ne pas chiffrer les données lors des échanges, rendant alors ce protocole dangereux. Nous en parlons régulièrement dans nos lignes, et depuis les affaires PRISM et Edward Snowden, il est important pour ne pas dire primordial de protéger vos données.

Ajoutez des extensions pour naviguer plus sereinement

Magazine
Marque
Linux Essentiel
Numéro
37
Mois de parution
avril 2014
Résumé
Comme nous venons de le voir, afin de protéger votre vie privée sur Internet, il est nécessaire de bien configurer votre navigateur web. Vous vous rendrez pour cela dans les préférences de Firefox et plus précisément dans l'onglet Vie privée. En plus de paramétrer au mieux votre navigateur, vous pourrez également compléter les fonctionnalités de celui-ci par l'ajout d'extensions. Nous avons sélectionné à cet effet 10 modules qui vous permettront de naviguer plus sereinement.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Les listes de lecture

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Voir les 64 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous