Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Gestion des paramètres de sécurité et d’analyse pour votre organisation

Vous pouvez contrôler les fonctionnalités qui sécurisent et analysent le code des projets de votre organisation sur GitHub.

Qui peut utiliser cette fonctionnalité

Organization owners can manage security and analysis settings for repositories in the organization.

À propos de la gestion des paramètres de sécurité et d’analyse

GitHub peut vous aider à sécuriser les dépôts dans votre organisation. Vous pouvez gérer les fonctionnalités de sécurité et d’analyse pour tous les dépôts existants ou nouveaux que les membres créent dans votre organisation. Si vous disposez d’une licence pour GitHub Advanced Security, vous pouvez également gérer l’accès à ces fonctionnalités. Pour plus d’informations, consultez « À propos de GitHub Advanced Security ».

Remarque : vous ne pouvez pas désactiver certaines fonctionnalités de sécurité et d’analyse activées par défaut pour des dépôts publics.

Si vous activez les fonctionnalités de sécurité et d’analyse, GitHub effectue une analyse en lecture seule sur votre dépôt. Pour plus d’informations, consultez « [AUTOTITLE](/get-started/privacy-on-github/about-githubs-use-of-your-data) ».

Affichage des paramètres de sécurité et d’analyse

  1. Dans l’angle supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos organisations.

    Capture d’écran du menu déroulant sous l’image de profil de @octocat. « Vos organisations » est présenté en orange foncé. 2. En regard de l’organisation, cliquez sur Paramètres.

    Capture d’écran de l’organisation « octo-org » avec le bouton « Paramètres » mis en évidence avec un contour orange foncé.

  2. Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité et analyse du code.

La page affichée vous permet d’activer ou de désactiver toutes les fonctionnalités de sécurité et d’analyse pour les dépôts de votre organisation.

Si votre organisation appartient à une entreprise avec une licence pour GitHub Advanced Security, la page contient également des options permettant d’activer et de désactiver les fonctionnalités de Advanced Security. Les dépôts qui utilisent GitHub Advanced Security sont listés en bas de la page.

Activation ou désactivation d’une fonctionnalité pour tous les référentiels existants

Vous pouvez activer ou désactiver des fonctionnalités pour tous les dépôts. L’impact de vos modifications sur les dépôts de votre organisation est déterminé par leur visibilité :

  • Rapports de vulnérabilité privés : vos modifications affectent uniquement les dépôts publics.
  • Graphe des dépendances : vos modifications affectent seulement les dépôts privés, car la fonctionnalité est toujours activée pour les dépôts publics.
  • Dependabot alerts  : vos modifications affectent tous les dépôts.
  • Dependabot security updates  : vos modifications affectent tous les dépôts.
  • GitHub Advanced Security  : vos modifications affectent seulement les dépôts privés, car GitHub Advanced Security et les fonctionnalités associées sont toujours activés pour les dépôts publics.
  • Secret scanning : vos modifications affectent les dépôts publics et dépôts privés ou internes où GitHub Advanced Security est activé. Cette option détermine si les alertes d’analyse des secrets pour les utilisateurs sont activées ou non. Alertes d’analyse des secrets pour les partenaires s’exécute toujours sur tous les dépôts publics.

Remarque : si vous activez GitHub Advanced Security, les validateurs actifs de ces référentiels utilisent des GitHub Advanced Security licences. Cette option est désactivée si vous avez dépassé la capacité de votre licence. Pour plus d’informations, consultez « À propos de la facturation pour GitHub Advanced Security ».

Remarque : Si vous rencontrez une erreur indiquant « GitHub Advanced Security ne peut pas être activé en raison d’un paramètre de stratégie pour l’organisation », contactez votre administrateur d’entreprise et demandez-lui de modifier la stratégie GitHub Advanced Security pour votre entreprise. Pour plus d’informations, consultez « Application de stratégies de sécurité et d’analyse du code pour votre entreprise ».

Remarque : Lorsque vous activez ou désactivez les Dependabot alerts au niveau de l’entreprise, cela remplace les paramètres au niveau de l’organisation pour les Dependabot alerts. Pour plus d’informations, consultez « Configuration d’alertes Dependabot ».

  1. Accédez aux paramètres de sécurité et d’analyse pour votre organisation. Pour plus d’informations, consultez « Affichage des paramètres de sécurité et d’analyse ».
  2. Sous « Sécurité et analyse du code », à droite de la fonctionnalité, cliquez sur Désactiver tout ou Activer tout. Le contrôle pour « GitHub Advanced Security » est désactivé si vous n’avez pas de licence disponible dans GitHub Advanced Security. Bouton « Activer tout » ou « Désactiver tout » pour les fonctionnalités « Configurer la sécurité et l’analyse »
  3. Si vous le souhaitez, activez la fonctionnalité par défaut pour les nouveaux dépôts dans votre organisation. Bouton « Activer par défaut » pour les nouveaux dépôts
  4. Cliquez sur Désactiver la FONCTIONNALITÉ ou Activer la FONCTIONNALITÉ pour désactiver ou activer la fonctionnalité pour tous les dépôts dans votre organisation.

Quand vous activez une ou plusieurs fonctionnalités de sécurité et d’analyse pour les dépôts existants, tous les résultats s’affichent sur GitHub en quelques minutes :

  • Tous les dépôts existants reçoivent la configuration sélectionnée.
  • Les nouveaux dépôts suivent la configuration sélectionnée si vous avez coché la case pour les nouveaux dépôts.
  • Nous utilisons les autorisations pour rechercher les fichiers manifeste et appliquer les services appropriés.
  • Si l’option est activée, vous voyez les informations de dépendance dans le graphe des dépendances.
  • Si l’option est activée, GitHub génère des Dependabot alerts s’il existe des dépendances vulnérables ou des programmes malveillants.
  • Si l’option est activée, les mises à jour de sécurité Dependabot créent des demandes de tirage pour mettre à niveau les dépendances vulnérables quand des Dependabot alerts sont déclenchées.

Activation ou désactivation automatique d’une fonctionnalité quand de nouveaux dépôts sont ajoutés

  1. Accédez aux paramètres de sécurité et d’analyse pour votre organisation. Pour plus d’informations, consultez « Affichage des paramètres de sécurité et d’analyse ».
  2. Sous « Sécurité et analyse du code », à droite de la fonctionnalité, activez ou désactivez la fonctionnalité par défaut pour les nouveaux dépôts ou pour tous les nouveaux dépôts privés dans votre organisation. Capture d’écran d’une case à cocher pour activer une fonctionnalité pour les nouveaux dépôts

Autoriser Dependabot à accéder aux dépendances privées

Dependabot peut vérifier les références de dépendance obsolètes dans un projet et générer automatiquement une demande de tirage pour les mettre à jour. Pour cela, Dependabot doit avoir accès à tous les fichiers de dépendance ciblés. En règle générale, les mises à jour de version échouent si une ou plusieurs dépendances sont inaccessibles. Pour plus d’informations, consultez « À propos des mises à jour de version Dependabot ».

Par défaut, Dependabot ne peut pas mettre à jour les dépendances qui se trouvent dans des dépôts privés ou des registres de packages privés. Cependant, si une dépendance se trouve dans un dépôt GitHub privé au sein de la même organisation que le projet qui utilise cette dépendance, vous pouvez autoriser Dependabot à mettre à jour correctement la version en lui donnant accès au dépôt hôte.

Si votre code dépend de packages dans un registre privé, vous pouvez autoriser Dependabot à mettre à jour les versions de ces dépendances en configurant cela au niveau du dépôt. Pour cela, ajoutez des détails d’authentification au fichier dependabot.yml pour le dépôt. Pour plus d’informations, consultez « Configuration options for the dependabot.yml file ».

Pour autoriser Dependabot à accéder à un dépôt GitHub privé :

  1. Accédez aux paramètres de sécurité et d’analyse pour votre organisation. Pour plus d’informations, consultez « Affichage des paramètres de sécurité et d’analyse ».

  2. Sous « Accès de Dependabot à un dépôt privé », cliquez sur Ajouter des dépôts privés ou Ajouter des dépôts internes et privés. Bouton Ajouter des dépôts

  3. Commencez à taper le nom du dépôt que vous souhaitez autoriser. Champ de recherche de dépôts avec une liste déroulante filtrée

  4. Cliquez sur le dépôt que vous souhaitez autoriser.

  5. Si vous le souhaitez, pour supprimer un dépôt de la liste, à la droite du dépôt, cliquez sur . Bouton « X » pour supprimer un dépôt

Suppression de l’accès à GitHub Advanced Security dans des dépôts individuels d’une organisation

Vous pouvez gérer l’accès aux fonctionnalités de GitHub Advanced Security pour un dépôt à partir de son onglet « Paramètres ». Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ». Cependant, vous pouvez aussi désactiver les fonctionnalités de GitHub Advanced Security pour un dépôt à partir de l’onglet « Paramètres » pour l’organisation.

  1. Accédez aux paramètres de sécurité et d’analyse pour votre organisation. Pour plus d’informations, consultez « Affichage des paramètres de sécurité et d’analyse ».
  2. Pour voir la liste de tous les dépôts de votre organisation avec GitHub Advanced Security activé, faites défiler jusqu’à la section « Dépôts GitHub Advanced Security ». Section Dépôts GitHub Advanced Security Le tableau liste le nombre de commiteurs uniques pour chaque dépôts. C’est le nombre de licences licences que vous pouvez libérer en supprimant l’accès à GitHub Advanced Security. Pour plus d’informations, consultez « À propos de la facturation pour GitHub Advanced Security ».
  3. Pour supprimer l’accès à GitHub Advanced Security d’un dépôt et libérer des licences utilisées par des commiteurs actifs qui sont uniques dans le dépôt, cliquez sur le adjacent.
  4. Dans la boîte de dialogue de confirmation, cliquez sur Supprimer le dépôt pour supprimer l’accès aux fonctionnalités de GitHub Advanced Security.

Remarque : Si vous supprimez l’accès à GitHub Advanced Security pour un dépôt, vous devez communiquer avec l’équipe de développement concernée afin qu’ils sachent que la modification était intentionnelle. Ceci garantit qu’ils ne perdent pas de temps à déboguer des exécutions d’analyse du code en échec.

Pour aller plus loin