Skip to main content

Démarrage rapide pour la sécurisation de votre dépÎt

GĂ©rez l’accĂšs Ă  votre code. Trouver et corriger automatiquement le code et les dĂ©pendances vulnĂ©rables.

Qui peut utiliser cette fonctionnalité ?

PropriĂ©taires de rĂ©fĂ©rentiels, propriĂ©taire d’organisations, gestionnaires de sĂ©curitĂ© et utilisateurs avec le rĂŽle d’administrateur

Introduction

Ce guide vous montre comment configurer des fonctionnalités de sécurité pour un dépÎt.

Vos besoins en matiĂšre de sĂ©curitĂ© Ă©tant propres Ă  votre dĂ©pĂŽt, il ne vous est peut-ĂȘtre pas nĂ©cessaire d'activer chaque fonctionnalitĂ© pour celui-ci. Pour plus d’informations, consultez « FonctionnalitĂ©s de sĂ©curitĂ© de GitHub Â».

Certaines fonctionnalitĂ©s sont disponibles pour les dĂ©pĂŽts de tous les plans. Des fonctionnalitĂ©s supplĂ©mentaires sont disponibles pour les organisations et les entreprises qui utilisent GitHub Secret Protection, GitHub Code Security, or GitHub Advanced Security. Les fonctionnalitĂ©s GitHub Advanced Security sont Ă©galement activĂ©es pour tous les rĂ©fĂ©rentiels publics sur GitHub. Pour plus d’informations, consultez « Ă€ propos de GitHub Advanced Security Â».

Gestion de l'accÚs à votre dépÎt

La premiĂšre Ă©tape de la sĂ©curisation d'un dĂ©pĂŽt consiste Ă  choisir qui peut voir et modifier votre code. Pour plus d’informations, consultez « Gestion des paramĂštres et fonctionnalitĂ©s de votre dĂ©pĂŽt Â».

Depuis la page principale de votre rĂ©fĂ©rentiel, cliquez sur ParamĂštres, puis faites dĂ©filer vers le bas jusqu’à « Zone de danger Â».

Gestion du graphe de dépendances

Le graphe des dĂ©pendances est gĂ©nĂ©rĂ© automatiquement pour tous les dĂ©pĂŽts publics. Vous pouvez choisir de l’activer pour les duplications (forks) et pour les dĂ©pĂŽts privĂ©s. Le graphe des dĂ©pendances interprĂšte les fichiers manifeste et de verrouillage dans un dĂ©pĂŽt pour identifier les dĂ©pendances.

  1. Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
  2. Cliquez sur Advanced Security.
  3. En regard du graphe de dépendances, cliquez sur Activer ou Désactiver.

Pour plus d’informations, consultez « Exploration des dĂ©pendances d’un dĂ©pĂŽt Â».

Gestion des Dependabot alerts

Les Dependabot alerts sont générées quand GitHub identifie, dans le graphe de dépendances, une dépendance avec une vulnérabilité. Vous pouvez activer les Dependabot alerts pour n'importe quel dépÎt.

En outre, vous pouvez utiliser RĂšgles de triage automatique de Dependabot pour gĂ©rer vos alertes Ă  l’échelle, pour pouvoir ignorer automatiquement ou dĂ©sactiver temporairement les alertes, et spĂ©cifier les alertes pour lesquelles vous souhaitez que Dependabot ouvre les demandes de tirage. Pour plus d’informations sur les diffĂ©rents types de rĂšgles de triage automatique et pour savoir si vos rĂ©fĂ©rentiels sont Ă©ligibles, consultez À propos des rĂšgles de triage automatique de Dependabot.

Pour obtenir une vue d’ensemble des diffĂ©rentes caractĂ©ristiques offertes par Dependabot et des instructions de prise en main, consultez Guide de dĂ©marrage rapide Dependabot.

  1. Cliquez sur votre photo de profil, puis sur ParamĂštres.
  2. Cliquez sur Advanced Security.
  3. Cliquez sur Activer à cÎté de Dependabot alerts.

Pour plus d’informations, consultez À propos des alertes Dependabot et Gestion des paramĂštres de sĂ©curitĂ© et d’analyse pour votre compte personnel.

Gestion de la révision des dépendances

La rĂ©vision des dĂ©pendances vous permet de visualiser les modifications de dĂ©pendance dans les demandes de tirage (pull request) avant qu'elles ne soient fusionnĂ©es dans vos dĂ©pĂŽts. Pour plus d’informations, consultez « Ă€ propos de la vĂ©rification des dĂ©pendances Â».

La révision des dépendances est une fonctionnalité de GitHub Code Security. La révision des dépendances est activée pour tous les référentiels avec le graphe des dépendances activé. Les organisations qui utilisent GitHub Team ou GitHub Enterprise Cloud avec GitHub Code Security peuvent également activer la révision des dépendances pour les référentiels privés et internes.

Pour activer la rĂ©vision des dĂ©pendances d’un rĂ©fĂ©rentiel, assurez-vous que le graphe des dĂ©pendances est activĂ© et activez GitHub Code Security.

  1. Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
  2. Cliquez sur Advanced Security.
  3. À droite de Code Security, cliquez sur Activer.
  4. Sous Code Security, vérifiez que le graphe des dépendances est activé pour le référentiel.

Gestion des Dependabot security updates

Pour tout dépÎt qui utilise des Dependabot alerts, vous pouvez activer les Dependabot security updates afin de déclencher des demandes de tirage avec des mises à jour de sécurité quand des vulnérabilités sont détectées.

  1. Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
  2. Cliquez sur Advanced Security.
  3. En regard de Dependabot security updates, cliquez sur Activer.

Pour plus d’informations, consultez « Ă€ propos des mises Ă  jour de sĂ©curitĂ© Dependabot Â» et « Configuration des mises Ă  jour de sĂ©curitĂ© Dependabot Â».

Gestion des Dependabot version updates

Vous pouvez autoriser Dependabot Ă  dĂ©clencher automatiquement des demandes de tirage afin de maintenir vos dĂ©pendances Ă  jour. Pour plus d’informations, consultez « Ă€ propos des mises Ă  jour de version Dependabot Â».

  1. Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
  2. Cliquez sur Advanced Security.
  3. À cĂŽtĂ© de Dependabot version updates, cliquez sur Activer pour crĂ©er un fichier config dependabot.yml.
  4. SpĂ©cifiez les dĂ©pendances Ă  mettre Ă  jour et toutes les options de configuration associĂ©es, puis validez le fichier dans le rĂ©fĂ©rentiel. Pour plus d’informations, consultez « Configuration de mises Ă  jour de version Dependabot Â».

Configuration de Code Security

Remarque

Les fonctionnalitĂ©s Code Security sont disponibles pour tous les rĂ©fĂ©rentiels publics et pour les rĂ©fĂ©rentiels privĂ©s appartenant Ă  des organisations faisant partie d’une Ă©quipe ou d’une entreprise qui utilise GitHub Code Security ou GitHub Advanced Security.

GitHub Code Security comprend code scanning, CodeQL CLI et Correctif automatique Copilot, ainsi que d'autres fonctionnalités qui détectent et corrigent les vulnérabilités dans votre base de code.

Vous pouvez configurer l’code scanning pour identifier automatiquement les vulnĂ©rabilitĂ©s et les erreurs dans le code stockĂ© dans votre dĂ©pĂŽt en utilisant un Workflow d’analyse CodeQL ou un outil tiers. Selon les langages de programmation de votre rĂ©fĂ©rentiel, vous pouvez configurer code scanning avec CodeQL en utilisant la configuration par dĂ©faut, dans laquelle GitHub dĂ©termine automatiquement les langages Ă  analyser, les suites de requĂȘtes Ă  exĂ©cuter et les Ă©vĂ©nements qui dĂ©clencheront une nouvelle analyse. Pour plus d’informations, consultez « DĂ©finition de la configuration par dĂ©faut pour l’analyse du code Â».

  1. Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
  2. Dans la section « SĂ©curitĂ© Â» de la barre latĂ©rale, cliquez sur Advanced Security.
  3. Si « Code Security Â» ou « GitHub Advanced Security Â» n’est pas dĂ©jĂ  activĂ©, cliquez sur Activer.
  4. À droite de « Analyse CodeQL Â», sĂ©lectionnez Configurer , puis cliquez sur Par dĂ©faut.
  5. Dans la fenĂȘtre contextuelle qui s’affiche, passez en revue les paramĂštres de configuration par dĂ©faut de votre rĂ©fĂ©rentiel, puis cliquez sur Activer CodeQL.
  6. Choisissez si vous souhaitez activer des fonctionnalités supplémentaires, telles que Correctif automatique Copilot.

Au lieu de la configuration par dĂ©faut, vous pouvez utiliser la configuration avancĂ©e, qui gĂ©nĂšre un fichier de flux de travail que vous pouvez modifier pour personnaliser vos code scanning avec CodeQL. Pour plus d’informations, consultez « Configuration de la configuration par dĂ©faut pour l’analyse du code Â».

Configuration de Secret Protection

Remarque

Les fonctionnalitĂ©s Secret Protection sont disponibles pour tous les rĂ©fĂ©rentiels publics et pour les rĂ©fĂ©rentiels privĂ©s appartenant Ă  des organisations qui font partie d’une Ă©quipe ou d’une entreprise utilisant GitHub Secret Protection ou GitHub Advanced Security.

GitHub Secret Protection inclut secret scanning et la protection d’envoi (push), ainsi que d’autres fonctionnalitĂ©s qui vous aident Ă  dĂ©tecter et Ă  empĂȘcher les fuites de secrets dans votre rĂ©fĂ©rentiel.

  1. Dans la page principale de votre référentiel, cliquez sur ParamÚtres.
  2. Cliquez sur Advanced Security.
  3. Si « Secret Protection Â» ou « GitHub Advanced Security Â» n’est pas dĂ©jĂ  activĂ©, cliquez sur Activer.
  4. Si l’option « Secret scanning Â» s’affiche, cliquez sur Activer.
  5. Choisissez si vous souhaitez activer des fonctionnalitĂ©s supplĂ©mentaires, telles que l’analyse des modĂšles non-fournisseurs et la protection d’envoi (push).

Définition d'une stratégie de sécurité

Si vous ĂȘtes un mainteneur de dĂ©pĂŽt, il est recommandĂ© de spĂ©cifier une stratĂ©gie de sĂ©curitĂ© pour votre dĂ©pĂŽt en crĂ©ant un fichier nommĂ© SECURITY.md dans le dĂ©pĂŽt. Ce fichier indique aux utilisateurs comment vous contacter et collaborer avec vous lorsqu'ils souhaitent signaler des vulnĂ©rabilitĂ©s de sĂ©curitĂ© dans votre dĂ©pĂŽt. Vous pouvez afficher la stratĂ©gie de sĂ©curitĂ© d'un dĂ©pĂŽt dans l'onglet SĂ©curitĂ© du dĂ©pĂŽt.

  1. Depuis la page principale de votre référentiel, cliquez sur Sécurité.
  2. Dans la barre latĂ©rale gauche, sous « Rapports Â», cliquez sur StratĂ©gie.
  3. Cliquez sur Démarrer la configuration.
  4. Ajoutez des informations sur les versions prises en charge de votre projet et sur la façon de signaler les vulnérabilités.

Pour plus d’informations, consultez « Ajout d’une stratĂ©gie de sĂ©curitĂ© Ă  votre dĂ©pĂŽt Â».

Étapes suivantes

Vous pouvez afficher et gĂ©rer les alertes Ă  partir des fonctionnalitĂ©s de sĂ©curitĂ© pour rĂ©soudre les dĂ©pendances et les vulnĂ©rabilitĂ©s dans votre code. Pour plus d’informations, consultez Affichage et mise Ă  jour des alertes Dependabot, Gestion des demandes de tirage (pull request) pour les mises Ă  jour des dĂ©pendances, Évaluation des alertes d’analyse du code pour votre rĂ©fĂ©rentiel et Gestion des alertes Ă  partir de l’analyse des secrets.

Vous pouvez Ă©galement utiliser les outils de GitHub pour auditer les rĂ©ponses aux alertes de sĂ©curitĂ©. Pour plus d’informations, consultez « Audit des alertes de sĂ©curitĂ© Â».

Si vous dĂ©tectez une faille de sĂ©curitĂ© dans un rĂ©fĂ©rentiel public, vous pouvez crĂ©er un avis de sĂ©curitĂ© pour examiner et corriger la faille en privĂ©. Pour plus d’informations, consultez « Ă€ propos des avis de sĂ©curitĂ© des rĂ©fĂ©rentiels Â» et « CrĂ©ation d’un avis de sĂ©curitĂ© de dĂ©pĂŽt Â».

Si vous utilisez GitHub Actions, vous pouvez utiliser les fonctionnalitĂ©s de sĂ©curitĂ© de GitHub pour augmenter la sĂ©curitĂ© de vos flux de travail. Pour plus d’informations, consultez « Informations de rĂ©fĂ©rence sur l’utilisation sĂ©curisĂ©e Â».