Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.
Vous pouvez examiner le journal de sécurité de votre compte personnel pour mieux comprendre les actions que vous avez effectuées et celles que d’autres personnes ont effectuées et qui vous concernent.
Accès à votre journal de sécurité
Le journal de sécurité liste toutes les actions effectuées au cours des 90 derniers jours.
Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.
Dans la section « Archives » de la barre latérale, cliquez sur Journal de sécurité en regard de .
Recherche dans votre journal de sécurité
Le nom de chaque entrée du journal d’audit se compose du qualificateur d’objet ou de catégorie action, suivi d’un type d’opération. Par exemple, l’entrée repo.create fait référence à l’opération create sur la catégorie repo.
Chaque entrée du journal d’audit présente les informations applicables sur un événement, comme :
L’entreprise ou organisation dans laquelle une action a été effectuée
L’utilisateur (acteur) qui a effectué l’action
L’utilisateur affecté par l’action
Le dépôt dans lequel une action a été effectuée
L'action qui a été effectuée
Le pays où l’action a eu lieu
Date et heure de l’action
Si vous le souhaitez, l’adresse IP source de l’utilisateur (acteur) qui a effectué l’action
Notez que vous ne pouvez pas rechercher d’entrées avec du texte. Toutefois, vous pouvez construire des requêtes de recherche à l’aide d’une variété de filtres. De nombreux opérateurs utilisés pour l’interrogation du journal, par exemple -, > ou <, ont le même format que pour la recherche dans GitHub Enterprise Cloud. Pour plus d’informations, consultez « À propos de la recherche sur GitHub ».
Recherche basée sur l’opération
Utilisez le qualificateur operation pour limiter les actions à des types d’opérations spécifiques. Par exemple :
operation:access recherche tous les événements au cours desquels une ressource a été utilisée.
operation:authentication recherche tous les événements au cours desquels un événement d’authentification a eu lieu.
operation:create recherche tous les événements au cours desquels une ressource a été créée.
operation:modify recherche tous les événements au cours desquels une ressource existante a été modifiée.
operation:remove recherche tous les événements au cours desquels une ressource existante a été supprimée.
operation:restore recherche tous les événements au cours desquels une ressource existante a été restaurée.
operation:transfer recherche tous les événements au cours desquels une ressource existante a été transférée.
Recherche en fonction du dépôt
Utilisez le qualificateur repo pour limiter les actions à un dépôt spécifique. Par exemple :
repo:my-org/our-repo recherche tous les événements qui se sont produits pour le dépôt our-repo dans l’organisation my-org.
repo:my-org/our-repo repo:my-org/another-repo recherche tous les événements qui se sont produits pour les dépôts our-repo et another-repo dans l’organisation my-org.
-repo:my-org/not-this-repo exclut tous les événements qui se sont produits pour le dépôt not-this-repo dans l’organisation my-org.
Notez que vous devez inclure le nom du compte dans le qualificateur repo. La recherche de repo:our-repo uniquement ne fonctionne pas.
Recherche en fonction de l’utilisateur
Le qualificateur actor peut délimiter l’étendue des événements en fonction de l’auteur de l’action. Par exemple :
actor:octocat recherche tous les événements effectués par octocat.
actor:octocat actor:hubot recherche tous les événements effectués par octocat ou hubot.
-actor:hubot exclut tous les événements effectués par hubot.
Notez que vous pouvez uniquement utiliser un nom d’utilisateur GitHub Enterprise Cloud, et non le nom réel d’une personne.
Recherche basée sur l’action effectuée
Les événements listés dans votre journal de sécurité sont déclenchés par vos actions. Les actions sont regroupées par catégories :
| Nom de la catégorie | Description |------------------|------------------- | billing | Contient toutes les activités liées à vos informations de facturation.
| codespaces | Contient toutes les activités liées à GitHub Codespaces. Pour plus d’informations, consultez « Vue d’ensemble de GitHub Codespaces ».
| marketplace_agreement_signature | Contient toutes les activités liées à la signature du contrat de développeur GitHub Marketplace.
| marketplace_listing | Contient toutes les activités liées au listage des applications dans GitHub Marketplace. | oauth_access | Contient toutes les activités liées aux OAuth Apps auxquelles vous vous êtes connecté. | payment_method | Contient toutes les activités liées au paiement de votre abonnement GitHub. | personal_access_token | Contient les activités liées aux fine-grained personal access token. Pour plus d’informations, consultez « Création d’un jeton d’accès personnel ». | profile_picture | Contient toutes les activités liées à votre image de profil.
| project | Contient toutes les activités liées aux tableaux de projet.
| public_key | Contient toutes les activités liées à vos clés SSH publiques.
| repo | Contient toutes les activités liées aux dépôts que vous possédez. | sponsors | Contient tous les événements liés aux GitHub Sponsors et boutons de sponsor (consultez « À propos de GitHub Sponsors » et « Affichage d’un bouton Sponsor dans votre dépôt ») | two_factor_authentication | Contient toutes les activités liées à l’authentification à 2 facteurs. | user | Contient toutes les activités liées à votre compte.
Exportation de votre journal de sécurité
Vous pouvez exporter le journal sous forme de données JSON ou en tant que fichier CSV (valeurs séparées par des virgules).
Pour filtrer les résultats de votre exportation, effectuez une recherche en fonction d’un ou de plusieurs des qualificateurs pris en charge avant d’utiliser le menu déroulant Exporter.
Qualificateur
Valeur d'exemple
action
team.create
actor
octocat
user
codertocat
org
octo-org
repo
octo-org/documentation
created
2019-06-01 Après avoir exporté le journal, vous verrez les clés et valeurs suivantes dans le fichier qui en résulte.
Clé
Valeur d'exemple
action
team.create
actor
octocat
user
codertocat
actor_location.country_code
US
org
octo-org
repo
octo-org/documentation
created_at
1429548104000 (Timestamp indique le temps écoulé depuis l’époque, en millisecondes).
Déclenchée quand un nouveau mode de paiement est ajouté, par exemple une nouvelle carte de crédit ou un compte PayPal.
update
Déclenchée quand un mode de paiement existant est mis à jour.
Actions de la catégorie personal_access_token
Action
Description
access_granted
Se déclenche quand un fine-grained personal access token que vous avez créé se voit octroyer l’accès aux ressources.
access_revoked
Se déclenche quand un fine-grained personal access token que vous avez créé est révoqué. Le jeton peut toujours lire les ressources d’une organisation publique.
create
Se déclenche quand vous créez un fine-grained personal access token.
credential_regenerated
Se déclenche quand vous regénérez un fine-grained personal access token.
destroy
Se déclenche quand vous supprimez un fine-grained personal access token.
request_cancelled
Se déclenche quand vous annulez une demande en attente de votre fine-grained personal access token pour accéder aux ressources de l’organisation.
request_created
Se déclenche quand vous créez un fine-grained personal access token pour accéder aux ressources de l’organisation, et que cette dernière nécessite une approbation pour permettre au fine-grained personal access token d’accéder aux ressources de l’organisation.
Déclenchée quand la visibilité d’un tableau de projet est modifiée.
create
Déclenchée quand un tableau de projet est créé.
rename
Déclenchée quand un tableau de projet est renommé.
update
Déclenchée quand un tableau de projet est mis à jour.
delete
Déclenchée quand un tableau de projet est supprimé.
link
Déclenchée quand un dépôt est lié à un tableau de projet.
unlink
Déclenchée quand un dépôt est dissocié d’un tableau de projet.
update_user_permission
Déclenchée quand un collaborateur externe est ajouté à un tableau de projet ou supprimé d’un tableau de projet ou que son niveau d’autorisation a changé.
Déclenchée lorsqu’un propriétaire d’entreprise ou Support GitHub (avec l’autorisation d’un administrateur de référentiel) a temporairement déverrouillé le référentiel. La visibilité du référentiel n’a pas changé.
Déclenchée quand un transfert de dépôt est sur le point de se produire.
unarchived
Déclenchée quand un propriétaire de dépôt désarchive un dépôt.
Actions de la catégorie sponsors
Action
Description
custom_amount_settings_change
Déclenchée quand vous activez ou désactivez des montants personnalisés, ou quand vous modifiez le montant personnalisé suggéré (consultez « Gestion de vos niveaux de parrainage »)
Déclenchée quand vous changez votre choix de recevoir des mises à jour d’un développeur parrainé par e-mail (consultez « Gestion de votre parrainage »)