GitHub se renforce et active Git-LFS 1.0 ainsi que la double authentification U2F (FIDO)

GitHub se renforce et active Git-LFS 1.0 ainsi que la double authentification U2F (FIDO)

Le titre aspirine de la semaine !

Avatar de l'auteur
David Legrand

Publié dans

Logiciel

02/10/2015 3 minutes
7

GitHub se renforce et active Git-LFS 1.0 ainsi que la double authentification U2F (FIDO)

En cette rentrée, GitHub est plutôt actif. Le service vient en effet d'annoncer plusieurs nouveautés, mais aussi l'arrivée de Git-LFS pour la gestion des gros fichiers ou de l'U2F pour la connexion en deux étapes via une clef USB répondant au standard de la FIDO Alliance.

GitHub continue de faire son petit bout de chemin. Le service de gestion de dépôts a en effet profité de ces derniers jours pour annoncer de nombreuses petites améliorations. On a ainsi vu débarquer les branches protégées, la gestion d'un flux RSS automatique pour les Pages, un espace dédié aux enseignants qui utilisent GitHub pour leurs cours, la gestion de nouveaux types de fichiers pour les commentaires ainsi qu'une gestion améliorée des permissions pour les organisations.

GitHub facilite le déploiement vers Azure et propose une liste de ses intégrations

Mais il a aussi été question de modifications plus en profondeur. Mi-septembre, on apprenait ainsi qu'il était possible de déployer directement une application depuis GitHub vers Azure. Il suffit pour cela de choisir le service comme source de déploiement continu et de préciser le projet ainsi que la branche concernée :

Plus récemment, à l'occasion de la conférence GitHub Explore, une nouvelle section a été annoncée sur le site : celle dédiée aux différentes intégrations. Disponible par ici, elle recense tous les services qui peuvent interagir avec GitHub dans un sens ou dans l'autre. Trois sections sont proposées afin d'effectuer un tri : Build, Collaborate et Deploy. Lorsque cela est possible, vous pourrez directement ajouter une application à votre compte GitHub.

Git-LFS 1.0 fait son entrée chez GitHub et Visual Studio Online

Alors que Git 2.6 vient d'être annoncé, le service a évoqué les nouveautés les plus intéressantes de cette nouvelle mouture, mais a surtout annoncé peu après l'arrivée de Git-LFS 1.0 sur l'ensemble de ses dépôts. Annoncée en avril dernier, cette extension open source a pour but de permettre la gestion de gros fichiers au sein de vos projets. Un point qui peut être problématique, surtout lorsque l'on dispose d'un accès à internet limité.

« Git-LFS résout ce problème en remplaçant les gros fichiers par un pointeur textuel au sein de Git, alors que le contenu du fichier est hébergé sur un serveur distant comme GitHub.com ». Cette première mouture contient de nombreuses améliorations et de nouvelles commandes. Vous pourrez télécharger le client et en apprendre plus à ce sujet en vous rendant sur le site dédié.

Notez que Microsoft a de son côté décidé d'exploiter aussi Git-LFS sur l'ensemble de ses dépôts Visual Studio Online (VSO), sans limite de taille pour le stockage. L'équipe précise que Team Foundation Server 2015 Update 1 supportera à son tour l'extension.

L'U2F débarque, à vos Yubikey !

Enfin, c'est sur le terrain de la sécurité que GitHub a décidé de proposer une nouvelle fonctionnalité. Le service rejoint en effet la liste de ceux qui gèrent une double authentification U2F via le standard de la FIDO Alliance.

Comme nous l'avions expliqué à l'occasion de l'arrivée de ce support chez Dropbox, cela permet de se connecter de manière plus sécurisée en utilisant une clef USB à quelques euros ou bien un modèle plus complet comme ceux de Yubikey, qu'il s'agisse du modèle de base à moins de 20 euros ou de la Neo à près de 60 euros.

7

Écrit par David Legrand

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

GitHub facilite le déploiement vers Azure et propose une liste de ses intégrations

Git-LFS 1.0 fait son entrée chez GitHub et Visual Studio Online

L'U2F débarque, à vos Yubikey !

Commentaires (7)


Bonne nouvelle <img data-src=" />



&nbsp;Question à moitié hors sujet: les clefs Yubikey pour la 2FA, j’ai cru comprendre qu’on pouvait stocker que 2 authentifications (1 sur l’appui court, 1 sur l’appui long). Ça veut dire qu’on peut utiliser que sur deux services (genre GitHub et Google) ou bien j’ai raté un truc ?

&nbsp;


À savoir que GitHub intégre aussi une double authentification basé sur TOTP. Ainsi, seulement besoin d’une appli sur son smartphone pour générer le code et le saisir en plus de sa phrase de passe :-).


J’aimerai bien savoir si leur modèle économique tient la route ? Il ne propose que des plans aux entreprises ou des privates repositery ?


Ça a l’air de tenir la route. <img data-src=" />



Tu peux aussi utiliser leur outil sur ton propre serveur, via GitHub Enterprise.


Non Tu peux utiliser&nbsp;U2F sur autant de site que tu veux, et en plus c’est un applet, donc ça ne prends pas de slot ! Moi par exemple j’ai sur ma Yubikey Neo sur le slot 1 “Yubikey OTP” (le mechanisme d’auth de Yubico, pas beaucoup utilisée, mais pris en charge sur leur propre forum), slot 2&nbsp;OATH – HOTP en declenchement auto pour me déverouiller mon PC en plus du mot de passe. En applet j’ai l’U2F pour google, dropbox et maintenant github, j’ai aussi OpenPGP pour ma clef pgp (chiffrement, signature, et auth ssh), et enfin&nbsp;OATH – TOTP pour la double auth par code (à la place de l’appli smartphone) pour la plupart des sites qui supportent la double auth mais pas U2F.&nbsp;Tu peux aussi t’en servir (en plus de tout ça) pour du “PIV-Compliant Smart Card” (pour mettre un certificat) et de carte RIFD…&nbsp;Bref c’est loin d’être limité à 2 usages :)