À propos de GitHub Advanced Security
GitHub a de nombreuses fonctionnalités qui vous aident à améliorer et gérer la qualité de votre code. Certaines d’entre elles sont comprises dans tous les plans, comme le graphe des dépendances et les Dependabot alerts.
D’autres fonctionnalités de sécurité nécessitent une licence GitHub Advanced Security (GHAS). Pour plus d’informations sur l’achat d’une licence pour GitHub Advanced Security, consultez Facturation de licences GitHub Advanced Security.
À propos des fonctionnalités GitHub Advanced Security
Une licence GitHub Advanced Security fournit les fonctionnalités supplémentaires suivantes :
-
**Code scanning** : recherchez les failles de sécurité potentielles et les erreurs de codage dans votre code à l’aide de CodeQL ou d’un outil tiers. Consultez [AUTOTITLE](/code-security/code-scanning/introduction-to-code-scanning/about-code-scanning) et [AUTOTITLE](/code-security/code-scanning/introduction-to-code-scanning/about-code-scanning-with-codeql). -
**CodeQL CLI** - Exécutez les processus CodeQL localement sur des projets logiciels ou pour générer des résultats code scanning à télécharger sur GitHub. Consultez « [AUTOTITLE](/code-security/codeql-cli/getting-started-with-the-codeql-cli/about-the-codeql-cli) ». -
**Secret scanning** : détectez les secrets, tels que des clés et des jetons, qui ont été enregistrés dans le dépôt. Si la protection contre les poussées est activée, GitHub détecte également les secrets au moment de leur envoi vers votre référentiel. Consultez [AUTOTITLE](/code-security/secret-scanning/introduction/about-secret-scanning) et [AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection). -
**Règles de triage automatique personnalisées** – Vous aide à gérer vos Dependabot alerts à grande échelle. Les Règles de triage automatique personnalisées permettent de contrôler les alertes ignorées et désactivées temporairement, ou de déclencher un correctif de sécurité Dependabot. Pour plus d’informations, consultez « [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts) » et « [AUTOTITLE](/code-security/dependabot/dependabot-auto-triage-rules/customizing-auto-triage-rules-to-prioritize-dependabot-alerts) ». -
**Vérification des dépendances** : montrez l’impact complet des modifications apportées aux dépendances et examinez le détail des versions vulnérables avant de fusionner une demande de tirage (pull request). Consultez « [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review) ».
Déployer GitHub Advanced Security dans votre entreprise
Pour en savoir plus sur ce que vous devez savoir pour planifier le déploiement de GitHub Advanced Security à un niveau élevé et pour passer en revue les phases de déploiement que nous avons recommandées, consultez Adoption de GitHub Advanced Security à grande échelle.
Activation des fonctionnalités
Vous pouvez rapidement activer les fonctionnalités de sécurité à grande échelle avec a security configuration, une collection de paramètres d’activation de sécurité que vous pouvez appliquer aux référentiels d’une organisation. Vous pouvez ensuite personnaliser davantage les fonctionnalités de Advanced Security au niveau de l’organisation avec global settings. Consultez À propos de l'activation des fonctionnalités de sécurité à grande échelle.
Si vous disposez d’un plan GitHub Team ou GitHub Enterprise, l’utilisation de la licence pour l’ensemble de l’équipe ou de l’entreprise est indiquée sur votre page de licence.
À propos de GitHub Advanced Security avec Azure Repos
Si vous souhaitez utiliser GitHub Advanced Security avec Azure Repos, consultez
Pour aller plus loin
-
[AUTOTITLE](/code-security/getting-started/github-security-features) -
[Feuille de route publique de GitHub](https://github.com/github/roadmap) -
[AUTOTITLE](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-code-security-and-analysis-for-your-enterprise)