Introduction
Ce guide vous montre comment configurer des fonctionnalités de sécurité pour un dépÎt.
Vos besoins en matiĂšre de sĂ©curitĂ© Ă©tant propres Ă votre dĂ©pĂŽt, il ne vous est peut-ĂȘtre pas nĂ©cessaire d'activer chaque fonctionnalitĂ© pour celui-ci. Pour plus dâinformations, consultez « FonctionnalitĂ©s de sĂ©curitĂ© de GitHub ».
Certaines fonctionnalitĂ©s sont disponibles pour les dĂ©pĂŽts de tous les plans. Des fonctionnalitĂ©s supplĂ©mentaires sont disponibles pour les organisations et les entreprises qui utilisent GitHub Secret Protection, GitHub Code Security, or GitHub Advanced Security. Les fonctionnalitĂ©s GitHub Advanced Security sont Ă©galement activĂ©es pour tous les rĂ©fĂ©rentiels publics sur GitHub. Pour plus dâinformations, consultez « Ă propos de GitHub Advanced Security ».
Gestion de l'accÚs à votre dépÎt
La premiĂšre Ă©tape de la sĂ©curisation d'un dĂ©pĂŽt consiste Ă choisir qui peut voir et modifier votre code. Pour plus dâinformations, consultez « Gestion des paramĂštres et fonctionnalitĂ©s de votre dĂ©pĂŽt ».
Depuis la page principale de votre rĂ©fĂ©rentiel, cliquez sur ParamĂštres, puis faites dĂ©filer vers le bas jusquâà « Zone de danger ».
- Pour changer qui peut voir votre dĂ©pĂŽt, cliquez sur Changer la visibilitĂ©. Pour plus dâinformations, consultez « DĂ©finition de la visibilitĂ© du dĂ©pĂŽt ».
- Pour changer qui peut accĂ©der Ă votre dĂ©pĂŽt et ajuster les autorisations, cliquez sur GĂ©rer l'accĂšs. Pour plus dâinformations, consultez « Gestion des Ă©quipes et des personnes ayant accĂšs Ă votre dĂ©pĂŽt ».
Gestion du graphe de dépendances
Le graphe des dĂ©pendances est gĂ©nĂ©rĂ© automatiquement pour tous les dĂ©pĂŽts publics. Vous pouvez choisir de lâactiver pour les duplications (forks) et pour les dĂ©pĂŽts privĂ©s. Le graphe des dĂ©pendances interprĂšte les fichiers manifeste et de verrouillage dans un dĂ©pĂŽt pour identifier les dĂ©pendances.
- Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
- Cliquez sur Advanced Security.
- En regard du graphe de dépendances, cliquez sur Activer ou Désactiver.
Pour plus dâinformations, consultez « Exploration des dĂ©pendances dâun dĂ©pĂŽt ».
Gestion des Dependabot alerts
Les Dependabot alerts sont générées quand GitHub identifie, dans le graphe de dépendances, une dépendance avec une vulnérabilité. Vous pouvez activer les Dependabot alerts pour n'importe quel dépÎt.
En outre, vous pouvez utiliser RĂšgles de triage automatique de Dependabot pour gĂ©rer vos alertes Ă lâĂ©chelle, pour pouvoir ignorer automatiquement ou dĂ©sactiver temporairement les alertes, et spĂ©cifier les alertes pour lesquelles vous souhaitez que Dependabot ouvre les demandes de tirage. Pour plus dâinformations sur les diffĂ©rents types de rĂšgles de triage automatique et pour savoir si vos rĂ©fĂ©rentiels sont Ă©ligibles, consultez Ă propos des rĂšgles de triage automatique de Dependabot.
Pour obtenir une vue dâensemble des diffĂ©rentes caractĂ©ristiques offertes par Dependabot et des instructions de prise en main, consultez Guide de dĂ©marrage rapide Dependabot.
- Cliquez sur votre photo de profil, puis sur ParamĂštres.
- Cliquez sur Advanced Security.
- Cliquez sur Activer à cÎté de Dependabot alerts.
Pour plus dâinformations, consultez Ă propos des alertes Dependabot et Gestion des paramĂštres de sĂ©curitĂ© et dâanalyse pour votre compte personnel.
Gestion de la révision des dépendances
La rĂ©vision des dĂ©pendances vous permet de visualiser les modifications de dĂ©pendance dans les demandes de tirage (pull request) avant qu'elles ne soient fusionnĂ©es dans vos dĂ©pĂŽts. Pour plus dâinformations, consultez « Ă propos de la vĂ©rification des dĂ©pendances ».
La révision des dépendances est une fonctionnalité de GitHub Code Security. La révision des dépendances est activée pour tous les référentiels avec le graphe des dépendances activé. Les organisations qui utilisent GitHub Team ou GitHub Enterprise Cloud avec GitHub Code Security peuvent également activer la révision des dépendances pour les référentiels privés et internes.
Pour activer la rĂ©vision des dĂ©pendances dâun rĂ©fĂ©rentiel, assurez-vous que le graphe des dĂ©pendances est activĂ© et activez GitHub Code Security.
- Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
- Cliquez sur Advanced Security.
- Ă droite de Code Security, cliquez sur Activer.
- Sous Code Security, vérifiez que le graphe des dépendances est activé pour le référentiel.
Gestion des Dependabot security updates
Pour tout dépÎt qui utilise des Dependabot alerts, vous pouvez activer les Dependabot security updates afin de déclencher des demandes de tirage avec des mises à jour de sécurité quand des vulnérabilités sont détectées.
- Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
- Cliquez sur Advanced Security.
- En regard de Dependabot security updates, cliquez sur Activer.
Pour plus dâinformations, consultez « Ă propos des mises Ă jour de sĂ©curitĂ© Dependabot » et « Configuration des mises Ă jour de sĂ©curitĂ© Dependabot ».
Gestion des Dependabot version updates
Vous pouvez autoriser Dependabot Ă dĂ©clencher automatiquement des demandes de tirage afin de maintenir vos dĂ©pendances Ă jour. Pour plus dâinformations, consultez « Ă propos des mises Ă jour de version Dependabot ».
- Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
- Cliquez sur Advanced Security.
- à cÎté de Dependabot version updates, cliquez sur Activer pour créer un fichier config
dependabot.yml
. - SpĂ©cifiez les dĂ©pendances Ă mettre Ă jour et toutes les options de configuration associĂ©es, puis validez le fichier dans le rĂ©fĂ©rentiel. Pour plus dâinformations, consultez « Configuration de mises Ă jour de version Dependabot ».
Configuration de Code Security
Remarque
Les fonctionnalitĂ©s Code Security sont disponibles pour tous les rĂ©fĂ©rentiels publics et pour les rĂ©fĂ©rentiels privĂ©s appartenant Ă des organisations faisant partie dâune Ă©quipe ou dâune entreprise qui utilise GitHub Code Security ou GitHub Advanced Security.
GitHub Code Security comprend code scanning, CodeQL CLI et Correctif automatique Copilot, ainsi que d'autres fonctionnalités qui détectent et corrigent les vulnérabilités dans votre base de code.
Vous pouvez configurer lâcode scanning pour identifier automatiquement les vulnĂ©rabilitĂ©s et les erreurs dans le code stockĂ© dans votre dĂ©pĂŽt en utilisant un Workflow dâanalyse CodeQL ou un outil tiers. Selon les langages de programmation de votre rĂ©fĂ©rentiel, vous pouvez configurer code scanning avec CodeQL en utilisant la configuration par dĂ©faut, dans laquelle GitHub dĂ©termine automatiquement les langages Ă analyser, les suites de requĂȘtes Ă exĂ©cuter et les Ă©vĂ©nements qui dĂ©clencheront une nouvelle analyse. Pour plus dâinformations, consultez « DĂ©finition de la configuration par dĂ©faut pour lâanalyse du code ».
- Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
- Dans la section « Sécurité » de la barre latérale, cliquez sur Advanced Security.
- Si « Code Security » ou « GitHub Advanced Security » nâest pas dĂ©jĂ activĂ©, cliquez sur Activer.
- à droite de « Analyse CodeQL », sélectionnez Configurer , puis cliquez sur Par défaut.
- Dans la fenĂȘtre contextuelle qui sâaffiche, passez en revue les paramĂštres de configuration par dĂ©faut de votre rĂ©fĂ©rentiel, puis cliquez sur Activer CodeQL.
- Choisissez si vous souhaitez activer des fonctionnalités supplémentaires, telles que Correctif automatique Copilot.
Au lieu de la configuration par dĂ©faut, vous pouvez utiliser la configuration avancĂ©e, qui gĂ©nĂšre un fichier de flux de travail que vous pouvez modifier pour personnaliser vos code scanning avec CodeQL. Pour plus dâinformations, consultez « Configuration de la configuration par dĂ©faut pour lâanalyse du code ».
Configuration de Secret Protection
Remarque
Les fonctionnalitĂ©s Secret Protection sont disponibles pour tous les rĂ©fĂ©rentiels publics et pour les rĂ©fĂ©rentiels privĂ©s appartenant Ă des organisations qui font partie dâune Ă©quipe ou dâune entreprise utilisant GitHub Secret Protection ou GitHub Advanced Security.
GitHub Secret Protection inclut secret scanning et la protection dâenvoi (push), ainsi que dâautres fonctionnalitĂ©s qui vous aident Ă dĂ©tecter et Ă empĂȘcher les fuites de secrets dans votre rĂ©fĂ©rentiel.
- Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
- Cliquez sur Advanced Security.
- Si « Secret Protection » ou « GitHub Advanced Security » nâest pas dĂ©jĂ activĂ©, cliquez sur Activer.
- Si lâoption « Secret scanning » sâaffiche, cliquez sur Activer.
- Choisissez si vous souhaitez activer des fonctionnalitĂ©s supplĂ©mentaires, telles que lâanalyse des modĂšles non-fournisseurs et la protection dâenvoi (push).
Définition d'une stratégie de sécurité
Si vous ĂȘtes un mainteneur de dĂ©pĂŽt, il est recommandĂ© de spĂ©cifier une stratĂ©gie de sĂ©curitĂ© pour votre dĂ©pĂŽt en crĂ©ant un fichier nommĂ© SECURITY.md
dans le dépÎt. Ce fichier indique aux utilisateurs comment vous contacter et collaborer avec vous lorsqu'ils souhaitent signaler des vulnérabilités de sécurité dans votre dépÎt. Vous pouvez afficher la stratégie de sécurité d'un dépÎt dans l'onglet Sécurité du dépÎt.
- Depuis la page principale de votre référentiel, cliquez sur Sécurité.
- Dans la barre latérale gauche, sous « Rapports », cliquez sur Stratégie.
- Cliquez sur Démarrer la configuration.
- Ajoutez des informations sur les versions prises en charge de votre projet et sur la façon de signaler les vulnérabilités.
Pour plus dâinformations, consultez « Ajout dâune stratĂ©gie de sĂ©curitĂ© Ă votre dĂ©pĂŽt ».
Ătapes suivantes
Vous pouvez afficher et gĂ©rer les alertes Ă partir des fonctionnalitĂ©s de sĂ©curitĂ© pour rĂ©soudre les dĂ©pendances et les vulnĂ©rabilitĂ©s dans votre code. Pour plus dâinformations, consultez Affichage et mise Ă jour des alertes Dependabot, Gestion des demandes de tirage (pull request) pour les mises Ă jour des dĂ©pendances, Ăvaluation des alertes dâanalyse du code pour votre rĂ©fĂ©rentiel et Gestion des alertes Ă partir de lâanalyse des secrets.
Vous pouvez Ă©galement utiliser les outils de GitHub pour auditer les rĂ©ponses aux alertes de sĂ©curitĂ©. Pour plus dâinformations, consultez « Audit des alertes de sĂ©curitĂ© ».
Si vous dĂ©tectez une faille de sĂ©curitĂ© dans un rĂ©fĂ©rentiel public, vous pouvez crĂ©er un avis de sĂ©curitĂ© pour examiner et corriger la faille en privĂ©. Pour plus dâinformations, consultez « Ă propos des avis de sĂ©curitĂ© des rĂ©fĂ©rentiels » et « CrĂ©ation dâun avis de sĂ©curitĂ© de dĂ©pĂŽt ».
Si vous utilisez GitHub Actions, vous pouvez utiliser les fonctionnalitĂ©s de sĂ©curitĂ© de GitHub pour augmenter la sĂ©curitĂ© de vos flux de travail. Pour plus dâinformations, consultez « Informations de rĂ©fĂ©rence sur lâutilisation sĂ©curisĂ©e ».