À propos GitHubdes fonctionnalités de sécurité
GitHubles fonctionnalités de sécurité permettent de sécuriser votre code et vos secrets dans les référentiels et dans les organisations.
- Certaines fonctionnalités sont disponibles pour tous les GitHub plans.
- D’autres fonctionnalités sont disponibles pour les organisations et les qui achètent un GitHub Advanced Security produit sur GitHub Team et GitHub Enterprise Cloud :
- En outre, un certain nombre de fonctionnalités GitHub Secret Protection et GitHub Code Security peuvent être exécutées gratuitement sur des dépôts publics.
Disponible pour toutes les GitHub formules
Les fonctionnalités de sécurité suivantes sont à votre disposition, quel que soit le plan GitHub auquel vous êtes abonné. Vous n’avez pas besoin d’acheter GitHub Secret Protection or GitHub Code Security pour utiliser ces fonctionnalités.
La plupart de ces fonctionnalités sont disponibles pour les référentiels publics et privés. Certaines fonctionnalités sont exclusivement réservées aux référentiels publics.
Stratégie de sécurité
Permettez à vos utilisateurs de signaler de manière confidentielle les vulnérabilités de sécurité qu’ils ont détectées dans votre dépôt. Pour plus d’informations, consultez « Ajout d’une stratégie de sécurité à votre dépôt ».
Graphe de dépendances
Le graphe de dépendances vous permet d’explorer les écosystèmes et les packages dont dépend votre dépôt ainsi que les dépôts et les packages qui dépendent de votre dépôt.
Vous trouverez le graphe de dépendances sous l’onglet Insights de votre dépôt. Pour plus d’informations, consultez « À propos du graphe de dépendances ».
Nomenclature logicielle (SBOM)
Vous pouvez exporter le graphique des dépendances de votre référentiel sous la forme d’une nomenclature logicielle (SBOM) conforme à la norme SPDX. Pour plus d’informations, consultez « Exportation d’une nomenclature logicielle pour votre dépôt ».
GitHub Advisory Database
Le GitHub Advisory Database contient une liste organisée de vulnérabilités de sécurité que vous pouvez afficher, rechercher et filtrer. Pour plus d’informations, consultez « Exploration des avis de sécurité dans la base de données GitHub Advisory ».
Dependabot alerts et mises à jour de sécurité
Affichez des alertes sur les dépendances connues pour contenir des vulnérabilités de sécurité et choisissez si des demandes de tirage (pull request) sont générées automatiquement pour mettre à jour ces dépendances. Pour plus d’informations, consultez « À propos des alertes Dependabot » et « À propos des mises à jour de sécurité Dependabot ».
Vous pouvez également utiliser la configuration par défaut, régie par Règles de triage automatique de Dependabot, pour que GitHub filtre automatiquement une quantité substantielle de faux positifs.
Pour obtenir une vue d’ensemble des différentes caractéristiques offertes par Dependabot et des instructions de prise en main, consultez Guide de démarrage rapide Dependabot.
Dependabot malware alerts
Sur GitHub.com et GitHub Enterprise Server 3.22+, vous pouvez afficher des alertes pour les dépendances malveillantes dans votre référentiel. Consultez « Alertes de programmes malveillants Dependabot ».
Dependabot version updates
Utilisez Dependabot pour déclencher automatiquement des requêtes de tirage afin de garder vos dépendances à jour. Cela aide à réduire votre exposition aux versions antérieures des dépendances. L’utilisation de versions plus récentes facilite l’application de correctifs si des vulnérabilités de sécurité sont découvertes, et rend également plus facile pour Dependabot security updates de créer des pull requests pour mettre à niveau les dépendances vulnérables. Vous pouvez également personnaliser Dependabot version updates pour simplifier leur intégration dans vos référentiels. Pour plus d’informations, consultez « À propos des mises à jour de version Dependabot ».
Avis de sécurité
Échangez de manière confidentielle et corrigez les vulnérabilités de sécurité présentes dans le code de votre référentiel public. Vous pouvez ensuite publier un avis de sécurité pour alerter votre communauté sur la vulnérabilité et encourager les membres de la communauté à effectuer une mise à niveau. Pour plus d’informations, consultez « À propos des avis de sécurité des référentiels ».
Ensembles de règles d'un dépôt
Appliquez de façon cohérente des normes de code, de sécurité et de conformité sur l’ensemble des branches et des balises. Pour plus d’informations, consultez « À propos des ensembles de règles ».
Attestations d’artefacts
Générez des garanties infalsifiables de provenance et d’intégrité pour les logiciels que vous développez. Pour plus d’informations, consultez « Utilisation des attestations d’artefacts pour établir la provenance des builds ».
Remarque
Si vous êtes sur un plan GitHub Free, GitHub Pro, ou GitHub Team, les attestations d’artefact ne sont disponibles que pour les dépôts publics. Pour utiliser des attestations d'artifact dans des référentiels privés ou internes, vous devez disposer d'un GitHub Enterprise Cloud plan.
Alertes de détection de secrets destinées aux partenaires
Lorsqu’il GitHub détecte un secret fuite dans un dépôt public ou un package npm public, GitHub informe le fournisseur de services approprié que le secret peut être compromis. Pour davantage d’informations sur les secrets et les fournisseurs de services pris en charge, consultez Modèles de détection de secrets pris en charge.
Protection d’envoi pour les utilisateurs
La protection Push pour les utilisateurs vous protège automatiquement contre la validation accidentelle des secrets dans les référentiels publics, que le référentiel lui-même soit secret scanning activé. La protection du push pour les utilisateurs est activée par défaut, avec la possibilité de la désactiver à tout moment depuis les paramètres de votre compte personnel. Pour plus d’informations, consultez « Gestion de la protection push pour les utilisateurs ».
Disponible avec GitHub Secret Protection
Pour les comptes activés GitHub Team etGitHub Enterprise Cloud , vous pouvez accéder à des fonctionnalités de sécurité supplémentaires lorsque vous achetez .GitHub Secret Protection
GitHub Secret Protection inclut des fonctionnalités qui vous aident à détecter et à empêcher les fuites de secrets, telles que secret scanning et la protection contre les push.
Ces fonctionnalités sont proposées pour l’ensemble des types de référentiels. Certaines de ces fonctionnalités sont disponibles gratuitement pour les référentiels publics, ce qui signifie que vous n’avez pas besoin d’acheter GitHub Secret Protection pour activer la fonctionnalité sur un référentiel public.
Alertes d’analyse de secrets pour les utilisateurs
Détectez automatiquement les jetons ou les informations d’identification qui ont été archivés dans un dépôt. Vous pouvez afficher des alertes pour tous les secrets que GitHub trouve dans votre code, sous l'onglet Security and quality du dépôt, afin que vous sachiez quels jetons ou identifiants traiter comme compromis. Pour plus d’informations, consultez « À propos des alertes d’analyse des secrets ».
Disponible pour les référentiels publics par défaut.
Analyse des secrets de Copilot
Analyse des secrets de Copilot
La détection générique de secrets est une extension de secret scanning basée sur l’IA qui identifie les secrets non structurés (mots de passe) dans votre code source, puis génère une alerte. Pour plus d’informations, consultez « Détection responsable des secrets génériques avec l'analyse des secrets par Copilot ».
Protection push.
La protection contre le push analyse de manière proactive votre code ainsi que celui de l’ensemble des contributeurs du référentiel à la recherche de secrets lors du processus de push, et bloque celui-ci lorsqu’un secret est détecté. Si un contributeur contourne le bloc, GitHub crée une alerte. Pour plus d’informations, consultez « À propos de la protection lors du push ».
Disponible pour les référentiels publics par défaut.
Contournement délégué pour la protection des poussées
Le contournement délégué pour la protection Push vous permet de contrôler les individus, les rôles et les équipes :
- Peut contourner la protection par push
- Sont exemptés de la protection Push
- Peut passer en revue les demandes de dérogation d'autres contributeurs
Pour plus d’informations, consultez « À propos du contournement délégué pour la protection push ».
Modèles personnalisés
Vous pouvez définir des modèles personnalisés pour identifier les secrets qui ne sont pas détectés par les modèles par défaut pris en charge par secret scanning, tels que les modèles internes à votre organisation. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’analyse des secrets ».
Vue d’ensemble de la sécurité
La vue d’ensemble de la sécurité permet d’analyser le paysage global de la sécurité de votre organisation, d’examiner les tendances et autres informations clés, et de gérer les configurations de sécurité, facilitant ainsi la surveillance de l’état de sécurité et l’identification des référentiels et organisations les plus exposés. Pour plus d’informations, consultez « À propos de la vue d’ensemble de la sécurité ».
Disponible avec GitHub Code Security
Pour les comptes activés GitHub Team etGitHub Enterprise Cloud , vous pouvez accéder à des fonctionnalités de sécurité supplémentaires lorsque vous achetez .GitHub Code Security
GitHub Code Security inclut des fonctionnalités qui vous aident à trouver et corriger les vulnérabilités, telles que code scanningles fonctionnalités Premium Dependabot et la révision des dépendances.
Ces fonctionnalités sont proposées pour l’ensemble des types de référentiels. Certaines de ces fonctionnalités sont disponibles gratuitement pour les référentiels publics, ce qui signifie que vous n’avez pas besoin d’acheter GitHub Code Security pour activer la fonctionnalité sur un référentiel public.
Code scanning
Détectez automatiquement les vulnérabilités de sécurité et les erreurs de codage dans le code nouveau ou modifié. Les problèmes potentiels sont mis en surbrillance, avec des informations détaillées, ce qui vous permet de corriger le code avant qu’il ne soit fusionné dans votre branche par défaut. Pour plus d’informations, consultez « À propos de l’analyse du code ».
Disponible pour les référentiels publics par défaut.
CodeQL CLI
Exécutez des CodeQL processus localement sur des projets logiciels ou pour générer des code scanning résultats pour le chargement vers GitHub. Pour plus d’informations, consultez « À propos de CodeQL CLI ».
Disponible pour les référentiels publics par défaut.
Copilot correction automatique
Obtenez des corrections générées automatiquement pour les alertes code scanning. Pour plus d’informations, consultez « Utilisation responsable de Copilot Autofix pour l’analyse du code ».
Disponible pour les référentiels publics par défaut.
Règles de triage automatique personnalisées pour Dependabot
Vous aide à gérer vos Dependabot alerts à grande échelle. Les Règles de triage automatique personnalisées permettent de contrôler les alertes ignorées et désactivées temporairement, ou de déclencher un correctif de sécurité Dependabot. Pour plus d’informations, consultez « À propos des alertes Dependabot » et « Personnalisation des règles de triage automatique pour classer les alertes Dependabot par ordre de priorité ».
Vérification des dépendances
Montrez l’impact complet des modifications apportées aux dépendances et examinez les détails de toutes les versions vulnérables avant de fusionner une demande de tirage. Pour plus d’informations, consultez « À propos de la vérification des dépendances ».
Disponible pour les référentiels publics par défaut.
Campagnes de sécurité
Corrigez les alertes de sécurité à grande échelle en créant des campagnes de sécurité et en collaborant avec les développeurs pour réduire votre backlog de sécurité. Pour plus d’informations, consultez « À propos des campagnes de sécurité ».
Vue d’ensemble de la sécurité
La vue d’ensemble de la sécurité permet d’analyser le paysage global de la sécurité de votre organisation, d’examiner les tendances et autres informations clés, et de gérer les configurations de sécurité, facilitant ainsi la surveillance de l’état de sécurité et l’identification des référentiels et organisations les plus exposés. Pour plus d’informations, consultez « À propos de la vue d’ensemble de la sécurité ».
Pour aller plus loin
-
[AUTOTITLE](/get-started/learning-about-github/githubs-plans) -
[AUTOTITLE](/get-started/learning-about-github/about-github-advanced-security) -
[AUTOTITLE](/get-started/learning-about-github/github-language-support)