Skip to main content

Filtrage des alertes dans la vue d’ensemble de la sécurité

Utiliser des filtres pour afficher des catégories spécifiques d’alertes

Qui peut utiliser cette fonctionnalité ?

L’accès nécessite :

  • Vues de l’organisation : accès en écriture aux référentiels de l’organisation
  • Vues d’entreprise : propriétaires et responsables de la sécurité de l’organisation

À propos du filtrage de la vue d’ensemble de la sécurité

Vous pouvez utiliser des filtres dans une vue d’ensemble de la sécurité pour limiter votre recherche en fonction d’un éventail de facteurs, tels que le niveau de risque d’alerte, le type d’alerte et l’activation des fonctionnalités. Différents filtres sont disponibles en fonction de la fenêtre spécifique et de la visualisation des données au niveau de l'entreprise ou de l'organisation.

Note

Les informations présentées par la vue d’ensemble de la sécurité varient en fonction de votre accès aux référentiels et aux organisations, et le fait que GitHub Advanced Security est utilisé par ces référentiels et organisations. Pour plus d’informations, consultez « À propos de la vue d’ensemble de la sécurité ».

Logique de filtre pour la vue d’ensemble de la sécurité

Vous pouvez appliquer des filtres et utiliser des opérateurs logiques pour afficher les résultats qui répondent à des critères spécifiques sur la vue d’ensemble de la sécurité. Par défaut, si vous appliquez plusieurs filtres différents, vous utilisez la logique AND, ce qui signifie que vous verrez uniquement les résultats correspondant à chaque filtre que vous appliquez. Par exemple, si vous ajoutez le filtre is:public dependabot:enabled, vous verrez uniquement les résultats des référentiels publics et Dependabot est activé.

Actuellement, il existe deux opérateurs logiques que vous pouvez appliquer à vos filtres sur la vue d’ensemble de la sécurité :

  • L’-opérateur applique la logique NOT, affichant tous les résultats à l’exception de ceux qui correspondent au filtre spécifié. Pour utiliser l’opérateur -, ajoutez-le au début d’un filtre. Par exemple, le filtrage pour -repo:REPOSITORY-NAME affiche les données de tous les référentiels _ à l’exception_ de REPOSITORY-NAME.
  • L’opérateur , applique la logique OR, affichant les résultats qui correspondent à l’une des valeurs spécifiées pour un seul filtre. Pour utiliser l’opérateur ,, ajoutez-le entre chaque valeur répertoriée pour un filtre. Par exemple, le filtrage pour is:public,private affiche les données de tous les référentiels qui sont publics ou privés. De même, si vous appliquez le même filtre plusieurs fois avec des valeurs différentes, vous utilisez la logique OR. Par exemple, is:public is:private équivaut à is:public,private.

Méthodes de filtre

Toutes les fenêtres de sécurité ont des caractéristiques qui vous aideront à définir des filtres. Ces dernières vous offrent un moyen simple de configurer des filtres et de comprendre les options disponibles.

  • Zone de texte de recherche interactive. Lorsque vous cliquez dans la zone de recherche et appuyez sur la touche « Espace » du clavier, une zone de texte contextuelle affiche les options de filtre disponibles dans cette fenêtre. Vous pouvez utiliser les touches de direction de la souris ou du clavier pour sélectionner les options souhaitées dans la zone de texte avant d'appuyer sur la touche « Retour » du clavier, en vue d'ajouter le filtre. Prise en charge pour toutes les fenêtres.
  • Sélecteurs de liste déroulante et bascules. Affiché à la fin de la « zone de texte » de recherche ou dans l'en-tête de la table de données. Lorsque vous choisissez les données à afficher, les filtres affichés dans la zone de texte de recherche sont mis à jour en conséquence. Pris en charge sur les fenêtres d'alerte.

Filtres sur le nom, la visibilité et l'état du référentiel

Pour toutes les fenêtres, il existe deux méthodes pour filtrer les résultats par nom de référentiel.

  • Texte libre ou recherche de mot clé. Affichez les données de tous les référentiels avec un nom qui contient le mot clé. Par exemple, recherchez test pour afficher les données des référentiels « test-repository » et « octocat-testing ».
  • repo qualificateur. Affichez les données uniquement pour le référentiel qui correspond exactement à la valeur du qualificateur. Par exemple, recherchez repo:octocat-testing pour afficher uniquement les données du référentiel « octocat-testing ».

Vous pouvez également filtrer en fonction de la visibilité du référentiel (interne, privé ou public) et de l'état d'archivage.

QualificateurDescriptionVues
isAfficher les données de tous les référentiels qui sont public, private, ou internal.« Risque » et « Couverture »
archivedAfficher uniquement les données pour les référentiels archivés (true) ou actifs (false).Tous à l'exception de l'affichage des « alertes »

Filtres d'équipes et de sujets

Ces qualificateurs sont disponibles dans toutes les fenêtres.

QualificateurDescription
teamAffichez les données de tous les référentiels pour lesquels l'équipe spécifiée dispose d'un accès en écriture ou d'un accès administrateur. Pour plus d’informations sur les rôles de référentiel, consultez Rôles de dépôt pour une organisation.
topicAffichez les données de tous les référentiels classés dans une rubrique spécifique. Pour plus d’informations sur les rubriques des référentiels, consultez Classification de votre dépôt avec des rubriques.

Dans les fenêtres d'entreprise, vous pouvez limiter les données aux référentiels appartenant à une seule organisation de votre entreprise. Utilisez le qualificateur org pour afficher les données des référentiels appartenant à une seule organisation.

Filtres de l'activation des caractéristiques de sécurité

Dans les fenêtres « Risque » et « Couverture », vous pouvez afficher les données uniquement pour les référentiels dont les caractéristiques de sécurité sont activées (enabled) ou non (not-enabled).

QualificateurDescription
code-scanning-alertsAfficher les dépôts pour lesquels l’code scanning est configurée.
dependabot-alertsAfficher les dépôts pour lesquels les Dependabot alerts sont configurées.
secret-scanning-alertsPermet d’afficher les dépôts qui ont activé les Alertes d’analyse de secrets.
any-featureAfficher les dépôts avec au moins une fonctionnalité de sécurité activée.

Filtres supplémentaires pour la fenêtre « Couverture »

QualificateurDescription
advanced-securityAffichez les données des référentiels au sein desquels GitHub Advanced Security est activé ou non.
code-scanning-default-setupAffichez les données des référentiels au sein desquels code scanning est activé ou non en utilisant l'installation par défaut CodeQL.
code-scanning-pull-request-alertsAffichez les données des référentiels au sein desquels code scanning est activé ou non pour exécuter les demandes de tirage (pull requests).
dependabot-security-updatesAffichez les données des référentiels au sein desquels Dependabot security updates est activé ou non.
secret-scanning-push-protectionAffichez les données des référentiels au sein desquels la protection de l'option Envoyer de secret scanning est activée ou non.

Filtres du nombre d'alerte

Dans la fenêtre « Risque », vous pouvez filtrer les référentiels par le nombre d'alertes spécifique dont ils sont équipés.

QualificateurDescription
code-scanning-alertsAffichez les données des référentiels qui ont exactement (=), plus de (>) ou moins de (<) qu'un nombre spécifique d'alertes code scanning. Par exemple : code-scanning-alerts:>100 pour les référentiels avec plus de 100 alertes.
dependabot-alertsAfficher les données des référentiels qui ont un nombre spécifique (=), plus de (>) ou moins de (<) qu'un nombre spécifique de Dependabot alerts. Par exemple : dependabot-alerts:<=10 pour les référentiels dont la taille est inférieure ou égale à 10 alertes.
secret-scanning-alertsAffichez les données des référentiels qui ont un nombre spécifique (=), plus de (>) ou moins de (<) qu'un nombre spécifique de Alertes d’analyse de secrets. Par exemple : secret-scanning-alerts:=10 pour les référentiels avec plus de 10 alertes.

Filtres d'affichage des alertes Dependabot

Vous pouvez filtrer la vue pour afficher les Dependabot alerts prêtes à corriger ou dans lesquelles des informations supplémentaires sur l’exposition sont disponibles. Vous pouvez cliquer sur n’importe quel résultat pour afficher les détails complets de l’alerte.

QualificateurDescription
ecosystemAfficher Dependabot alerts détectés dans un écosystème spécifié. Exemple : ecosystem:Maven.
hasAfficher Dependabot alerts pour les vulnérabilités dont la version sécurisée est déjà disponible (patch) ou pour lesquelles au moins un appel du référentiel à une fonction vulnérable est détecté (vulnerable-calls). Pour plus d’informations, consultez « Affichage et mise à jour des alertes Dependabot ».
isAffichez Dependabot alerts ouverte (open) ou fermée (closed).
packageAfficher Dependabot alerts détectés dans le package spécifié. Exemple : package:semver.
resolutionAffichez Dependabot alerts fermée présentant les éléments suivants : « rejetée automatiquement » (auto-dismissed), « un correctif a déjà été lancé » (fix-started), « corrigée » (fixed), « cette alerte est inexacte ou incorrecte » (inaccurate), « pas de bande passante pour corriger l'alerte » (no-bandwidth), « le code vulnérable n'est pas réellement utilisé » (not-used), ou « le risque est tolérable dans le cadre de ce projet » (tolerable-risk).
scopeAfficher Dependabot alerts de la dépendance de développement (development) ou de la dépendance runtime (runtime).
sortRegroupe Dependabot alerts par le chemin d'accès du fichier manifeste vers lequel les alertes sont dirigées (manifest-path) ou par le nom du package dans lequel l'alerte a été détectée (package-name). Vous pouvez également afficher les alertes catégorisées de la plus importante à la moins importante, en fonction du score CVSS, de l'impact de la vulnérabilité, de la pertinence et de la possibilité d'action (most-important), de la plus récente à la plus ancienne (newest), de la plus ancienne à la plus récente (oldest), ou de la plus grave à la moins grave (severity).

Filtres d'affichage des alertes Code scanning

Toutes les alertes code scanning ont l’une des catégories indiquées ci-dessous. Vous pouvez cliquer sur n’importe quel résultat pour voir les détails complets de la requête concernée et la ligne de code qui a déclenché l’alerte.

QualificateurDescription
isAffichez les alertes code scanning ouvertes (open) ou fermées (closed).
resolutionAffichez les alertes code scanning présentant les éléments suivants : « faux positif » (false-postive), « corrigée » (fixed), « utilisée dans les tests » (used-in-tests), ou « ne sera pas corrigée » (wont-fix).
ruleAfficher les alertes code scanning identifiées par la règle spécifiée.
severityAfficher les alertes code scanning classées en tant qu'alertes de sécurité critical, high, medium ou low. Vous pouvez également afficher les alertes code scanning catégorisées selon les problèmes error, warning, note.
sortAffichez les alertes de la plus récente à la plus ancienne (created-desc), de la plus ancienne à la plus récente (created-asc), de la mise à jour la plus récente (updated-desc) à la moins récente (updated-asc).
toolAfficher les alertes code scanning détectées par un outil spécifié. Exemple : tool:CodeQL pour les alertes créées à l'aide de l'application CodeQL dans GitHub.

Filtres d'affichage des alertes Secret scanning

QualificateurDescription
bypassedAffichez les données pour Alertes d’analyse de secrets où la protection de l'option Envoyer a été contournée (true) ou non (false).
confidenceAffichez Alertes d’analyse de secrets d'un niveau de confiance élevé (high) ou autre (other).
isAffichez Alertes d’analyse de secrets ouverte (open) ou fermée (closed).
providerAfficher les alertes pour tous les secrets émis par un fournisseur spécifié. Exemple : adafruit.
resolutionAffichez Alertes d’analyse de secrets fermée et présentant les éléments suivants : « faux positif » (false-positive), « motif supprimé » (pattern-deleted), « motif modifié » (pattern-edited), « révoqué » (revoked), « utilisé dans les tests » used-in-tests(), ou « ne sera pas corrigé » (wont-fix).
sortAffichez les alertes de la plus récente à la plus ancienne (created-desc), de la plus ancienne à la plus récente (created-asc), de la mise à jour la plus récente (updated-desc) à la moins récente (updated-asc).
secret-typeAffichez les alertes pour le secret et le fournisseur spécifiés (provider-pattern) ou le modèle personnalisé (custom-pattern).