Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2024-09-25. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Prévention des accès non autorisés

Vous pouvez être alerté de la survenue d’un incident de sécurité dans le média, avec par exemple la découverte du bogue Heartbleed. De même, votre ordinateur a pu vous avoir été volé alors que vous étiez connecté à GitHub. En pareils cas, le changement de mot de passe peut empêcher tout futur accès indésirable à votre compte et à vos projets.

GitHub Enterprise Server exige l’entrée d’un mot de passe pour effectuer des actions sensibles comme l’ajout de nouvelles clés SSH, l’autorisation d’applications ou la modification de membres d’équipe.

Après avoir modifié votre mot de passe, vous devez effectuer les actions suivantes pour vérifier que votre compte est sécurisé :

  • Activez l’authentification à 2 facteurs sur votre compte pour que l’accès nécessite plus qu’un mot de passe. Pour plus d’informations, consultez « À propos de l’authentification à deux facteurs ».

  • Passez en revue vos clés SSH, déployez des clés et des intégrations autorisées et révoquez tout accès non autorisé ou inconnu dans vos paramètres SSH et d’applications. Pour plus d’informations, consultez Examen de vos clés SSH, Examen de vos clés de déploiement et Examen et révocation de l’autorisation donnée aux applications GitHub.

  • Passez en revue le journal de sécurité de votre compte. Il offre une vue d’ensemble des différentes configurations effectuées sur vos dépôts. Par exemple, vous pouvez vérifier qu’aucun dépôt privé n’a été rendu public et qu’aucun dépôt n’a été transféré. Pour plus d’informations, consultez « Examen de votre journal de sécurité ».

  • Passez en revue les webhooks sur vos dépôts. Les webhooks peuvent permettre à un attaquant d’intercepter les poussées (push) effectuées sur votre dépôt. Pour plus d’informations, consultez « À propos des webhooks ».

  • Vérifiez qu’aucune clé de déploiement n’a été créée. Ceci pourrait permettre à des serveurs externes d’accéder à vos projets. Pour plus d’informations, consultez « Gestion des clés de déploiement ».

  • Passez en revue les commits récents effectués sur vos dépôts.

  • Passez en revue la liste des collaborateurs pour chaque dépôt.