Skip to main content

Sécurisation des secrets avec l’analyse des secrets

Laissez GitHub faire le travail difficile qui consiste à s’assurer que les jetons, les clés privées et d’autres secrets de code ne sont pas exposés dans votre dépôt.

Qui peut utiliser cette fonctionnalité ?

Alertes d’analyse des secrets pour les partenaires s’exécute automatiquement sur les référentiels publics et les packages npm publiques pour informer les fournisseurs de services des fuites de secrets sur GitHub.

Les Alertes d’analyse des secrets pour les utilisateurs sont disponibles gratuitement sur tous les dépôts publics appartenant à l’utilisateur. Les organisations qui utilisent GitHub Enterprise Cloud avec une licence pour GitHub Advanced Security peuvent également activer alertes d’analyse des secrets pour les utilisateurs sur leurs dépôts privés et internes. De plus, alertes d’analyse des secrets pour les utilisateurs sont disponibles et en version bêta sur les référentiels appartenant à l’utilisateur pour GitHub Enterprise Cloud avec Enterprise Managed Users. Pour plus d’informations, consultez « À propos de l’analyse des secrets » et « À propos de GitHub Advanced Security ».

Pour plus d’informations sur la façon dont vous pouvez essayer GitHub Advanced Security gratuitement, consultez « Configuration d’un essai de GitHub Advanced Security ».

À propos de l’analyse des secrets

GitHub Enterprise Cloud analyse les types de secrets connus dans les dépôts pour éviter une utilisation frauduleuse des secrets validés accidentellement.

Programme de partenariat d’analyse des secrets

En tant que fournisseur de services, vous pouvez collaborer avec GitHub pour sécuriser vos formats de jeton secret via une analyse secrète qui recherche les commits accidentels de votre format de secret et peuvent être envoyés au point de terminaison de vérification d’un fournisseur de services.

Configuration de l’analyse des secrets pour vos dépôts

Vous pouvez configurer la façon dont GitHub recherche dans vos dépôts des secrets divulgués et génère des alertes.

Définition de modèles personnalisés pour l’analyse des secrets

Vous pouvez définir vos propres modèles personnalisés pour étendre les fonctionnalités de secret scanning en générant une ou plusieurs expressions régulières.

A propos de la génération d'expressions régulières avec l'IA

Vous pouvez définir vos propres modèles personnalisés pour étendre les fonctionnalités de secret scanning en générant une ou plusieurs expressions régulières pour chaque modèle à l’aide du générateur d’expressions régulières.

Génération d’expressions régulières pour les modèles personnalisés avec l’IA

Vous pouvez utiliser le générateur d’expressions régulières pour générer des expressions régulières pour les modèles personnalisés. Le générateur utilise un modèle IA pour générer des expressions qui correspondent à votre entrée, et éventuellement des exemples de chaînes.

Gestion des alertes à partir de l’analyse des secrets

Vous pouvez afficher, évaluer et corriger les alertes relatives aux secrets enregistrés dans votre référentiel.

Modèles d'analyse des secrets

Listes des secrets pris en charge et des partenaires avec lesquels GitHub travaille pour empêcher l'utilisation frauduleuse de secrets commités accidentellement.

À propos de la détection de secrets génériques avec l’analyse des secrets

Découvrez comment secret scanning utilise l’IA pour analyser et créer des alertes pour les secrets non structurés, comme les mots de passe.

Activation de la détection de secrets génériques basée sur l’intelligence artificielle

Vous pouvez activer la détection de secrets génériques basée sur l’intelligence artificielle pour votre référentiel ou organisation. Les alertes pour les secrets génériques, comme les mots de passe, sont affichées dans une liste distincte sur la page des alertes de secret scanning.

Protection des poussées pour les référentiels et les organisations

Avec la protection push pour les référentiels et les organisations, secret scanning empêche les contributeurs d’envoyer des secrets à un référentiel et génère une alerte chaque fois qu’un contributeur contourne le blocage.

Protection par émission de données pour les utilisateurs

Avec la protection push pour les utilisateurs, vous êtes automatiquement protégé sur tous les envois vers les dépôts publics dans GitHub Enterprise Cloud.

Utilisation de la protection Push

La protection Push vous sécurise de manière proactive contre les secrets divulguées dans vos référentiels en bloquant les envois push contenant des secrets. Pour envoyer (push) un commit contenant un secret, vous devez spécifier une raison pour contourner le bloc, ou, si nécessaire, demander des privilèges de contournement pour contourner le bloc.

Envoi d’une branche bloquée par la protection par émission de données

La protection push vous protège de manière proactive contre les fuites de secrets dans vos dépôts. Vous pouvez résoudre les envois bloqués et, une fois le secret détecté supprimé, vous pouvez envoyer (push) les modifications à votre branche de travail à partir de la ligne de commande ou de l’interface utilisateur web.

Résolution des problèmes d’analyse des secrets

Si vous rencontrez des problèmes avec l’secret scanning, vous pouvez utiliser ces conseils pour vous aider à résoudre les problèmes.