Ă propos de custom security configurations
Nous recommandons de sĂ©curiser votre entreprise avec la GitHub-recommended security configuration, puis d'Ă©valuer les rĂ©sultats de sĂ©curitĂ© sur vos dĂ©pĂŽts avant de configurer les custom security configurations. Pour plus dâinformations, consultez « Appliquer la configuration de sĂ©curitĂ© recommandĂ©e par GitHub Ă votre entreprise ».
Avec custom security configurations, vous pouvez créer des collections de paramÚtres d'activation pour les produits de sécurité de GitHub afin de répondre aux besoins de sécurité spécifiques de votre entreprise. Par exemple, vous pouvez créer une custom security configuration différente pour chaque organisation ou groupe d'organisations afin de refléter leurs exigences de sécurité uniques et leurs obligations de conformité.
Vous pouvez Ă©galement choisir dâinclure ou non les fonctionnalitĂ©s GitHub Code Security ou GitHub Secret Protection dans une configuration.
Si vous le faites, gardez Ă lâesprit que ces fonctionnalitĂ©s entraĂźnent des coĂ»ts dâutilisation (ou nĂ©cessitent des licences GitHub Advanced Security) lorsquâelles sont appliquĂ©es Ă des rĂ©fĂ©rentiels privĂ©s et internes. Pour plus dâinformations, consultez « Ă propos de GitHub Advanced Security ».
Important
Lâordre et les noms de certains paramĂštres diffĂšrent selon que vous utilisez des licences pour le produit dâorigine GitHub Advanced Security ou pour les deux nouveaux produits : GitHub Code Security et GitHub Secret Protection. Consultez CrĂ©er une configuration GitHub Advanced Security ou CrĂ©er une configuration Secret Protection and Code Security .
CrĂ©ation dâune configuration Secret Protection and Code Security
-
Dans le coin supérieur droit de GitHub, cliquez sur votre photo de profil.
-
En fonction de votre environnement, cliquez sur Votre entreprise ou sur Vos entreprises, puis cliquez sur l'entreprise que vous souhaitez consulter.
-
En haut de la page, cliquez sur ParamĂštres.
-
Dans la barre latérale gauche, cliquez sur Advanced Security.
-
Dans la section « Security configurations », cliquez sur Nouvelle configuration.
-
Pour vous aider à identifier votre custom security configuration et clarifier son objectif sur la page « Security configurations », nommez votre configuration et créez une description.
-
Vous pouvez Ă©galement activer « Secret Protection », une fonctionnalitĂ© payante pour les rĂ©fĂ©rentiels privĂ©s et internes . Lâactivation de Secret Protection active les alertes pour secret scanning. De plus, vous pouvez choisir dâactiver, de dĂ©sactiver ou de conserver les paramĂštres existants pour les fonctionnalitĂ©s suivantes secret scanning :
- ContrĂŽles de validitĂ©. Pour en savoir plus sur les vĂ©rifications de validitĂ© des modĂšles de partenaire, consultez Ăvaluation des alertes Ă partir de lâanalyse des secrets.
- ModĂšles non-fournisseurs. Pour en savoir plus sur lâanalyse des modĂšles non-fournisseurs, consultez ModĂšles dâanalyse de secrets pris en charge et Affichage et filtrage des alertes Ă partir de lâanalyse des secrets.
- Analyser les mots de passe gĂ©nĂ©riques. Pour en savoir plus, consultez DĂ©tection responsable des secrets gĂ©nĂ©riques avec lâanalyse des secrets Copilot.
- Protection push. Pour en savoir plus sur la protection dâenvoi (push), consultez Ă propos de la protection push.
- EmpĂȘcher les rejets dâalertes directs. Pour en savoir plus, consultez Activation du rejet dâalerte dĂ©lĂ©guĂ© pour lâanalyse des secrets.
-
Vous pouvez Ă©galement activer « Code Security », une fonctionnalitĂ© payante pour les rĂ©fĂ©rentiels privĂ©s et internes . Vous pouvez choisir dâactiver, de dĂ©sactiver ou de conserver les paramĂštres existants pour les fonctionnalitĂ©s suivantes code scanning :
- Configuration par dĂ©faut. Pour en savoir plus sur la configuration par dĂ©faut, consultez DĂ©finition de la configuration par dĂ©faut pour lâanalyse du code.
Remarque
Pour crĂ©er une configuration que vous pouvez appliquer Ă tous les rĂ©fĂ©rentiels, quelle que soit la configuration actuelle code scanning, sĂ©lectionnez « ActivĂ© avec configuration avancĂ©e autorisĂ©e ». Ce paramĂštre active la configuration par dĂ©faut uniquement dans les rĂ©fĂ©rentiels oĂč l'analyse CodeQL n'est pas activement exĂ©cutĂ©e. Option disponible Ă partir de GitHub Enterprise Server 3.19.
- Type dâexĂ©cuteur. Si vous souhaitez cibler des exĂ©cuteurs spĂ©cifiques pour code scanning, vous pouvez choisir dâutiliser des exĂ©cuteurs Ă©tiquetĂ©s personnalisĂ©s Ă cette Ă©tape. Consultez DĂ©finition de la configuration par dĂ©faut pour lâanalyse du code.
- EmpĂȘcher les rejets dâalertes directs. Pour en savoir plus, consultez Activation du rejet dâalerte dĂ©lĂ©guĂ© pour lâanalyse du code.
- Configuration par dĂ©faut. Pour en savoir plus sur la configuration par dĂ©faut, consultez DĂ©finition de la configuration par dĂ©faut pour lâanalyse du code.
-
Toujours sous « Code Security », dans le tableau « Analyse des dĂ©pendances », choisissez si vous souhaitez activer, dĂ©sactiver ou conserver les paramĂštres existants pour les fonctionnalitĂ©s dâanalyse des dĂ©pendances suivantes :
- Graphe des dépendances. Pour en savoir plus sur graphe des dépendances, consultez à propos du graphe de dépendances.
Conseil
Lorsque « Code Security » et le graphe des dépendances sont activés, cela permet la révision des dépendances, consultez à propos de la vérification des dépendances.
- Soumission automatique des dépendances. Pour en savoir plus sur la soumission automatique des dépendances, consultez Configuration de la soumission automatique des dépendances pour votre dépÎt.
- Les alertes Dependabot. Pour plus dâinformations sur Dependabot, consultez Ă propos des alertes Dependabot.
- Mises à jour de sécurité. Pour en savoir plus sur les mises à jour de sécurité, consultez à propos des mises à jour de sécurité Dependabot.
- Graphe des dépendances. Pour en savoir plus sur graphe des dépendances, consultez à propos du graphe de dépendances.
-
Pour le « Signalement privé des vulnérabilités », choisissez si vous souhaitez activer, désactiver ou conserver les paramÚtres existants. Pour en savoir plus sur les rapports de vulnérabilité privés, consultez Configuration de rapports de vulnérabilité privés pour un dépÎt.
-
Vous pouvez également, dans la section « Stratégie », utiliser des options supplémentaires pour contrÎler la maniÚre dont la configuration est appliquée :
- Utilisation par défaut pour les référentiels nouvellement créés. Sélectionnez le menu déroulant Aucun , puis cliquez sur Publique, Privé et interne, ou Tous les référentiels.
Remarque
La security configuration par dĂ©faut dâune organisation est uniquement appliquĂ©e automatiquement aux nouveaux rĂ©fĂ©rentiels créés dans votre organisation. Si un rĂ©fĂ©rentiel est transfĂ©rĂ© dans votre organisation, vous devez toujours appliquer manuellement une security configuration au rĂ©fĂ©rentiel.
- Appliquer la configuration. Bloquer les propriĂ©taires de rĂ©fĂ©rentiels de blocs pour quâils ne modifient pas les fonctionnalitĂ©s activĂ©es ou dĂ©sactivĂ©es par la configuration (les fonctionnalitĂ©s qui ne sont pas dĂ©finies ne sont pas appliquĂ©es). SĂ©lectionnez Appliquer dans le menu dĂ©roulant.
- Utilisation par défaut pour les référentiels nouvellement créés. Sélectionnez le menu déroulant Aucun , puis cliquez sur Publique, Privé et interne, ou Tous les référentiels.
-
Pour terminer la création de votre custom security configuration, cliquez sur Enregistrer la configuration.
Remarque
Si un utilisateur de votre entreprise tente de modifier l'état d'activation d'une fonctionnalité dans une configuration imposée à l'aide de l'API REST, l'appel à l'API semblera réussir, mais aucun état d'activation ne sera modifié.
Certaines situations peuvent compromettre l'application des security configurations pour un référentiel. Par exemple, l'activation de code scanning ne s'appliquera pas à un référentiel si :
- GitHub Actions est initialement activée sur le référentiel, mais est ensuite désactivée dans le référentiel.
- Les GitHub Actions requises par les code scanning configurations ne sont pas disponibles dans le référentiel.
- La dĂ©finition des langues qui ne doivent pas ĂȘtre analysĂ©es Ă l'aide de code scanning est modifiĂ©e.
CrĂ©ation dâune configuration GitHub Advanced Security
-
Dans le coin supérieur droit de GitHub, cliquez sur votre photo de profil.
-
En fonction de votre environnement, cliquez sur Votre entreprise ou sur Vos entreprises, puis cliquez sur l'entreprise que vous souhaitez consulter.
-
En haut de la page, cliquez sur ParamĂštres.
-
Dans la barre latérale gauche, cliquez sur Advanced Security.
-
Dans la section supérieure, cliquez sur Nouvelle configuration.
-
Pour faciliter lâidentification de votre custom security configuration et clarifier son objectif sur la page « Nouvelle configuration », nommez votre configuration et crĂ©ez une description.
-
Sur la ligne « FonctionnalitĂ©s GitHub Advanced Security », choisissez dâinclure ou dâexclure les fonctionnalitĂ©s GitHub Advanced Security (GHAS).
-
Dans le tableau « Secret scanning », choisissez si vous souhaitez activer, désactiver ou conserver les paramÚtres existants pour les fonctionnalités de sécurité suivantes :
- ContrĂŽles de validitĂ©. Pour en savoir plus sur les vĂ©rifications de validitĂ© des modĂšles de partenaire, consultez Ăvaluation des alertes Ă partir de lâanalyse des secrets.
- ModĂšles non-fournisseurs. Pour en savoir plus sur lâanalyse des modĂšles non-fournisseurs, consultez ModĂšles dâanalyse de secrets pris en charge et Affichage et filtrage des alertes Ă partir de lâanalyse des secrets.
- Analyser les mots de passe gĂ©nĂ©riques. Pour en savoir plus, consultez DĂ©tection responsable des secrets gĂ©nĂ©riques avec lâanalyse des secrets Copilot.
- Protection push. Pour en savoir plus sur la protection dâenvoi (push), consultez Ă propos de la protection push.
- EmpĂȘcher les rejets dâalertes directs. Pour en savoir plus, consultez Activation du rejet dâalerte dĂ©lĂ©guĂ© pour lâanalyse des secrets.
-
Dans le tableau « Code scanning », choisissez si vous souhaitez activer, désactiver ou conserver les paramÚtres existants pour la configuration par défaut de code scanning.
- Configuration par dĂ©faut. Pour en savoir plus, consultez DĂ©finition de la configuration par dĂ©faut pour lâanalyse du code.
Remarque
Pour crĂ©er une configuration que vous pouvez appliquer Ă tous les rĂ©fĂ©rentiels, quelle que soit la configuration actuelle code scanning, sĂ©lectionnez « ActivĂ© avec configuration avancĂ©e autorisĂ©e ». Ce paramĂštre active la configuration par dĂ©faut uniquement dans les rĂ©fĂ©rentiels oĂč l'analyse CodeQL n'est pas activement exĂ©cutĂ©e. Option disponible Ă partir de GitHub Enterprise Server 3.19.
- Type dâexĂ©cuteur. Si vous souhaitez cibler des exĂ©cuteurs spĂ©cifiques pour code scanning, vous pouvez choisir dâutiliser des exĂ©cuteurs Ă©tiquetĂ©s personnalisĂ©s Ă cette Ă©tape. Consultez DĂ©finition de la configuration par dĂ©faut pour lâanalyse du code.
- EmpĂȘcher les rejets dâalertes directs. Pour en savoir plus, consultez Activation du rejet dâalerte dĂ©lĂ©guĂ© pour lâanalyse du code.
- Configuration par dĂ©faut. Pour en savoir plus, consultez DĂ©finition de la configuration par dĂ©faut pour lâanalyse du code.
-
Dans le tableau « Analyse des dĂ©pendances », choisissez si vous souhaitez activer, dĂ©sactiver ou conserver les paramĂštres existants pour les fonctionnalitĂ©s dâanalyse des dĂ©pendances suivantes :
- Graphe des dépendances. Pour en savoir plus sur graphe des dépendances, consultez à propos du graphe de dépendances.
Conseil
Lorsque « GitHub Advanced Security » et le graphe des dépendances sont activés, cela permet la révision des dépendances, consultez à propos de la vérification des dépendances.
- Soumission automatique des dépendances. Pour en savoir plus sur la soumission automatique des dépendances, consultez Configuration de la soumission automatique des dépendances pour votre dépÎt.
- Les alertes Dependabot. Pour plus dâinformations sur Dependabot, consultez Ă propos des alertes Dependabot.
- Mises à jour de sécurité. Pour en savoir plus sur les mises à jour de sécurité, consultez à propos des mises à jour de sécurité Dependabot.
- Graphe des dépendances. Pour en savoir plus sur graphe des dépendances, consultez à propos du graphe de dépendances.
-
Pour le « Signalement privé des vulnérabilités », choisissez si vous souhaitez activer, désactiver ou conserver les paramÚtres existants. Pour en savoir plus sur les rapports de vulnérabilité privés, consultez Configuration de rapports de vulnérabilité privés pour un dépÎt.
-
Vous pouvez également, dans la section « Stratégie », utiliser des options supplémentaires pour contrÎler la maniÚre dont la configuration est appliquée :
- Utilisation par défaut pour les référentiels nouvellement créés. Sélectionnez le menu déroulant Aucun , puis cliquez sur Publique, Privé et interne, ou Tous les référentiels.
Remarque
La security configuration par dĂ©faut dâune organisation est uniquement appliquĂ©e automatiquement aux nouveaux rĂ©fĂ©rentiels créés dans votre organisation. Si un rĂ©fĂ©rentiel est transfĂ©rĂ© dans votre organisation, vous devez toujours appliquer manuellement une security configuration au rĂ©fĂ©rentiel.
- Appliquer la configuration. Bloquer les propriĂ©taires de rĂ©fĂ©rentiels de blocs pour quâils ne modifient pas les fonctionnalitĂ©s activĂ©es ou dĂ©sactivĂ©es par la configuration (les fonctionnalitĂ©s qui ne sont pas dĂ©finies ne sont pas appliquĂ©es). SĂ©lectionnez Appliquer dans le menu dĂ©roulant.
- Utilisation par défaut pour les référentiels nouvellement créés. Sélectionnez le menu déroulant Aucun , puis cliquez sur Publique, Privé et interne, ou Tous les référentiels.
-
Pour terminer la création de votre custom security configuration, cliquez sur Enregistrer la configuration.
Remarque
Si un utilisateur de votre entreprise tente de modifier l'état d'activation d'une fonctionnalité dans une configuration imposée à l'aide de l'API REST, l'appel à l'API semblera réussir, mais aucun état d'activation ne sera modifié.
Certaines situations peuvent compromettre l'application des security configurations pour un référentiel. Par exemple, l'activation de code scanning ne s'appliquera pas à un référentiel si :
- GitHub Actions est initialement activée sur le référentiel, mais est ensuite désactivée dans le référentiel.
- Les GitHub Actions requises par les code scanning configurations ne sont pas disponibles dans le référentiel.
- La dĂ©finition des langues qui ne doivent pas ĂȘtre analysĂ©es Ă l'aide de code scanning est modifiĂ©e.
Ătapes suivantes
Pour configurer Ă©ventuellement des paramĂštres supplĂ©mentaires secret scanning pour l'entreprise, consultez Configuration des paramĂštres dâanalyse de secrets supplĂ©mentaires pour votre entreprise.
Pour appliquer votre custom security configuration aux rĂ©fĂ©rentiels de votre organisation, consultez Application dâune configuration de sĂ©curitĂ© personnalisĂ©e.
Pour savoir comment modifier votre custom security configuration, consultez Modification dâune configuration de sĂ©curitĂ© personnalisĂ©e.