À propos de GitHub Advanced Security
GitHub a de nombreuses fonctionnalités qui vous aident à améliorer et gérer la qualité de votre code. Certaines d’entre elles sont comprises dans tous les plans, comme le graphe des dépendances et les Dependabot alerts.
D’autres fonctionnalités de sécurité nécessitent une licence GitHub Advanced Security (GHAS). Pour plus d’informations sur l’achat d’une licence pour GitHub Advanced Security, consultez Facturation de licences GitHub Advanced Security.
À propos des fonctionnalités GitHub Advanced Security
Une licence GitHub Advanced Security fournit les fonctionnalités supplémentaires suivantes :
-
**Code scanning** : recherchez les failles de sécurité potentielles et les erreurs de codage dans votre code à l’aide de CodeQL ou d’un outil tiers. Consultez [AUTOTITLE](/code-security/code-scanning/introduction-to-code-scanning/about-code-scanning) et [AUTOTITLE](/code-security/code-scanning/introduction-to-code-scanning/about-code-scanning-with-codeql). -
**CodeQL CLI** - Exécutez les processus CodeQL localement sur des projets logiciels ou pour générer des résultats code scanning à télécharger sur GitHub. Consultez « [AUTOTITLE](/code-security/codeql-cli/getting-started-with-the-codeql-cli/about-the-codeql-cli) ». -
**Secret scanning** : détectez les secrets, tels que des clés et des jetons, qui ont été enregistrés dans le dépôt. Si la protection contre les poussées est activée, GitHub détecte également les secrets au moment de leur envoi vers votre référentiel. Consultez [AUTOTITLE](/code-security/secret-scanning/introduction/about-secret-scanning) et [AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection). -
**Règles de triage automatique personnalisées** – Vous aide à gérer vos Dependabot alerts à grande échelle. Les Règles de triage automatique personnalisées permettent de contrôler les alertes ignorées et désactivées temporairement, ou de déclencher un correctif de sécurité Dependabot. Pour plus d’informations, consultez « [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts) » et « [AUTOTITLE](/code-security/dependabot/dependabot-auto-triage-rules/customizing-auto-triage-rules-to-prioritize-dependabot-alerts) ». -
**Vérification des dépendances** : montrez l’impact complet des modifications apportées aux dépendances et examinez le détail des versions vulnérables avant de fusionner une demande de tirage (pull request). Consultez « [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review) ».
Déployer GitHub Advanced Security dans votre entreprise
Pour en savoir plus sur ce que vous devez savoir pour planifier le déploiement de GitHub Advanced Security à un niveau élevé et pour passer en revue les phases de déploiement que nous avons recommandées, consultez Adoption de GitHub Advanced Security à grande échelle.
Activation des fonctionnalités
Un administrateur de site doit activer Advanced Security pour votre instance GitHub Enterprise Server avant de pouvoir utiliser ces fonctionnalités. Consultez « Configuration des fonctionnalités de GitHub Advanced Security sur votre appareil ».
Une fois votre système configuré, vous pouvez activer et désactiver ces fonctionnalités au niveau de l’organisation ou du référentiel. Consultez Gestion des paramètres de sécurité et d'analyse pour votre organisation et Gestion des paramètres de sécurité et d’analyse pour votre dépôt.
Si vous disposez d’un plan GitHub Team ou GitHub Enterprise, l’utilisation de la licence pour l’ensemble de l’équipe ou de l’entreprise est indiquée sur votre page de licence.
À propos de GitHub Advanced Security avec Azure Repos
Si vous souhaitez utiliser GitHub Advanced Security avec Azure Repos, consultez
Pour aller plus loin
-
[AUTOTITLE](/code-security/getting-started/github-security-features) -
[Feuille de route publique de GitHub](https://github.com/github/roadmap) -
[AUTOTITLE](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-code-security-and-analysis-for-your-enterprise)