Skip to main content

Cette version de GitHub Enterprise Server ne sera plus disponible le 2024-06-29. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Filtrage des alertes dans la vue d’ensemble de la sécurité

Utiliser des filtres pour afficher des catégories spécifiques d’alertes

Qui peut utiliser cette fonctionnalité ?

La vue d’ensemble de la sécurité d’une organisation est disponible pour tous les membres de cette organisation. Les vues et les données affichées sont déterminées par votre rôle dans l'organisation et par vos autorisations pour les référentiels individuels au sein de l'organisation. Pour plus d’informations, consultez « À propos de la vue d’ensemble de la sécurité ».

La vue d'ensemble de la sécurité d'une entreprise présente aux propriétaires d'organisation et aux gestionnaires de sécurité les données de l’organisation auxquelles ils ont accès. Les propriétaires d’entreprise peuvent uniquement afficher les données pour les organisations où ils sont ajoutés en tant que propriétaire d’organisation ou gestionnaire de sécurité. Pour plus d’informations, consultez « Gestion de votre rôle dans une organisation appartenant à votre entreprise ».

Toutes les entreprises et leurs organisations ont une vue d’ensemble de la sécurité. Si vous utilisez des caractéristiques GitHub Advanced Security vous verrez des informations supplémentaires. Pour plus d’informations, consultez « À propos de GitHub Advanced Security ».

À propos du filtrage de la vue d’ensemble de la sécurité

Vous pouvez utiliser des filtres dans une vue d’ensemble de la sécurité pour limiter votre recherche en fonction d’un éventail de facteurs, tels que le niveau de risque d’alerte, le type d’alerte et l’activation des fonctionnalités. Différents filtres sont disponibles en fonction de la fenêtre spécifique et de la visualisation des données au niveau de l'entreprise ou de l'organisation.

Les informations présentes sur la vue d'ensemble de la sécurité varient en fonction de votre accès aux référentiels . Elles varient également en fonction de l'utilisation de GitHub Advanced Security par les référentiels . Pour plus d’informations, consultez « À propos de la vue d’ensemble de la sécurité ».

Toutes les fenêtres de sécurité ont des caractéristiques qui vous aideront à définir des filtres. Ces dernières vous offrent un moyen simple de configurer des filtres et de comprendre les options disponibles.

  • Zone de texte de recherche interactive. Lorsque vous cliquez dans la zone de recherche et appuyez sur la touche « Espace » du clavier, une zone de texte contextuelle affiche les options de filtre disponibles dans cette fenêtre. Vous pouvez utiliser les touches de direction de la souris ou du clavier pour sélectionner les options souhaitées dans la zone de texte avant d'appuyer sur la touche « Retour » du clavier, en vue d'ajouter le filtre. Prise en charge pour toutes les fenêtres.
  • Sélecteurs de liste déroulante et bascules. Affiché à la fin de la « zone de texte » de recherche ou dans l'en-tête de la table de données. Lorsque vous choisissez les données à afficher, les filtres affichés dans la zone de texte de recherche sont mis à jour en conséquence. Pris en charge sur les fenêtres d'alerte.

Filtres sur le nom, la visibilité et l'état du référentiel

Pour toutes les fenêtres, il existe deux méthodes pour filtrer les résultats par nom de référentiel.

  • Texte libre ou recherche de mot clé. Affichez les données de tous les référentiels avec un nom qui contient le mot clé. Par exemple, recherchez test pour afficher les données des référentiels « test-repository » et « octocat-testing ».
  • repo qualificateur. Affichez les données uniquement pour le référentiel qui correspond exactement à la valeur du qualificateur. Par exemple, recherchez repo:octocat-testing pour afficher uniquement les données du référentiel « octocat-testing ».

Vous pouvez également filtrer en fonction de la visibilité du référentiel (interne, privé ou public) et de l'état d'archivage.

| Qualificateur | Description | Fenêtres | |--------|--------|------| | is | Affichez les données pour tous les référentiels qui sont public, private ou internal. | « Risque » et « Couverture » | archived | Afficher uniquement les données pour les référentiels archivés (true) ou actifs (false). | Tous à l'exception de l'affichage des « alertes »

Filtres d'équipes et de sujets

Ces qualificateurs sont disponibles dans toutes les fenêtres.

QualificateurDescription
teamAffichez les données de tous les référentiels pour lesquels l'équipe spécifiée dispose d'un accès en écriture ou d'un accès administrateur. Pour plus d’informations sur les rôles de référentiel, consultez « Rôles de dépôt pour une organisation ».
topicAffichez les données de tous les référentiels classés dans une rubrique spécifique. Pour plus d’informations sur les rubriques des dépôts, consultez « Classification de votre dépôt avec des rubriques ».

Filtres de l'activation des caractéristiques de sécurité

Dans les fenêtres « Risque » et « Couverture », vous pouvez afficher les données uniquement pour les référentiels dont les caractéristiques de sécurité sont activées (enabled) ou non (not-enabled).

QualificateurDescription
code-scanning-alertsAfficher les dépôts pour lesquels l’code scanning est configurée.
dependabot-alertsAfficher les dépôts pour lesquels les Dependabot alerts sont configurées.
secret-scanning-alertsPermet d’afficher les dépôts qui ont activé les Alertes d’analyse de secrets.
any-featureAfficher les dépôts avec au moins une fonctionnalité de sécurité activée.

Filtres supplémentaires pour la fenêtre « Couverture »

Remarque : les vues « Risque de sécurité » et « Couverture de sécurité » sont actuellement en version bêta et sont susceptibles d’être modifiées.

QualificateurDescription
advanced-securityAffichez les données des référentiels au sein desquels GitHub Advanced Security est activé ou non.
code-scanning-default-setupAffichez les données des référentiels au sein desquels code scanning est activé ou non en utilisant l'installation par défaut CodeQL.
code-scanning-pull-request-alertsAffichez les données des référentiels au sein desquels code scanning est activé ou non pour exécuter les demandes de tirage (pull requests).
dependabot-security-updatesAffichez les données des référentiels au sein desquels Dependabot security updates est activé ou non.
secret-scanning-push-protectionAffichez les données des référentiels au sein desquels la protection de l'option Envoyer de secret scanning est activée ou non.

Filtrage du niveau de risque du référentiel

Le niveau de risque pour un dépôt est déterminé par le nombre et la gravité des alertes provenant des fonctionnalités de sécurité. Vous pouvez filtrer le niveau de risque à l'aide du qualificateur risk.

  • Le niveau de risque peut être high, medium ou low.
  • Si une ou plusieurs caractéristiques de sécurité ne sont pas activées pour un référentiel, ce dernier présente un niveau de risque unknown.
  • Si toutes les caractéristiques de sécurité sont activées et qu'aucune alerte n'est signalée, le référentiel présente un niveau de risque clear.

Filtres du nombre d'alerte

Ces qualificateurs sont disponibles dans la fenêtre « Vue d'ensemble » de l'entreprise et dans la fenêtre « Risque de sécurité » de l'organisation.

QualificateurDescription
code-scanning-alertsAffichez les données des référentiels qui ont exactement (=), plus de (>) ou moins de (<) qu'un nombre spécifique d'alertes code scanning. Par exemple : code-scanning-alerts:>100 pour les référentiels avec plus de 100 alertes.
dependabot-alertsAfficher les données des référentiels qui ont un nombre spécifique (=), plus de (>) ou moins de (<) qu'un nombre spécifique de Dependabot alerts. Par exemple : dependabot-alerts:<=10 pour les référentiels dont la taille est inférieure ou égale à 10 alertes.
secret-scanning-alertsAffichez les données des référentiels qui ont un nombre spécifique (=), plus de (>) ou moins de (<) qu'un nombre spécifique de Alertes d’analyse de secrets. Par exemple : secret-scanning-alerts:=10 pour les référentiels avec plus de 10 alertes.

Filtres d'affichage des alertes Dependabot

Vous pouvez filtrer la vue pour afficher les Dependabot alerts prêtes à corriger ou dans lesquelles des informations supplémentaires sur l’exposition sont disponibles. Vous pouvez cliquer sur n’importe quel résultat pour afficher les détails complets de l’alerte.

QualificateurDescription
ecosystemAfficher Dependabot alerts détectés dans un écosystème spécifié. Exemple : ecosystem:Maven.
hasAfficher Dependabot alerts pour les vulnérabilités dont la version sécurisée est déjà disponible (patch) ou pour lesquelles au moins un appel du référentiel à une fonction vulnérable est détecté (vulnerable-calls). Pour plus d’informations, consultez « Affichage et mise à jour des alertes Dependabot ».
isAffichez Dependabot alerts ouverte (open) ou fermée (closed).
packageAfficher Dependabot alerts détectés dans le package spécifié. Exemple : package:semver.
resolutionAffichez Dependabot alerts fermée présentant les éléments suivants : « rejetée automatiquement » (auto-dismissed), « un correctif a déjà été lancé » (fix-started), « corrigée » (fixed), « cette alerte est inexacte ou incorrecte » (inaccurate), « pas de bande passante pour corriger l'alerte » (no-bandwidth), « le code vulnérable n'est pas réellement utilisé » (not-used), ou « le risque est tolérable dans le cadre de ce projet » (tolerable-risk).
scopeAfficher Dependabot alerts de la dépendance de développement (development) ou de la dépendance runtime (runtime).
sortRegroupe Dependabot alerts par le chemin d'accès du fichier manifeste vers lequel les alertes sont dirigées (manifest-path) ou par le nom du package dans lequel l'alerte a été détectée (package-name). Vous pouvez également afficher les alertes catégorisées de la plus importante à la moins importante, en fonction du score CVSS, de l'impact de la vulnérabilité, de la pertinence et de la possibilité d'action (most-important), de la plus récente à la plus ancienne (newest), de la plus ancienne à la plus récente (oldest), ou de la plus grave à la moins grave (severity).

Filtres d'affichage des alertes Code scanning

Toutes les alertes code scanning ont l’une des catégories indiquées ci-dessous. Vous pouvez cliquer sur n’importe quel résultat pour voir les détails complets de la requête concernée et la ligne de code qui a déclenché l’alerte.

QualificateurDescription
isAffichez les alertes code scanning ouvertes (open) ou fermées (closed).
resolutionAffichez les alertes code scanning présentant les éléments suivants : « faux positif » (false-postive), « corrigée » (fixed), « utilisée dans les tests » (used-in-tests), ou « ne sera pas corrigée » (wont-fix).
ruleAfficher les alertes code scanning identifiées par la règle spécifiée.
severityAfficher les alertes code scanning classées en tant qu'alertes de sécurité critical, high, medium ou low. Vous pouvez également afficher les alertes code scanning catégorisées selon les problèmes error, warning, note.
sortAffichez les alertes de la plus récente à la plus ancienne (created-desc), de la plus ancienne à la plus récente (created-asc), de la mise à jour la plus récente (updated-desc) à la moins récente (updated-asc).
toolAfficher les alertes code scanning détectées par un outil spécifié. Exemple : tool:CodeQL pour les alertes créées à l'aide de l'application CodeQL dans GitHub.

Filtres d'affichage des alertes Secret scanning

QualificateurDescription
bypassedAffichez les données pour Alertes d’analyse de secrets où la protection de l'option Envoyer a été contournée (true) ou non (false).
confidenceAffichez Alertes d’analyse de secrets d'un niveau de confiance élevé (high) ou autre (other).
isAffichez Alertes d’analyse de secrets ouverte (open) ou fermée (closed).
providerAfficher les alertes pour tous les secrets émis par un fournisseur spécifié. Exemple : adafruit.
resolutionAffichez Alertes d’analyse de secrets fermée et présentant les éléments suivants : « faux positif » (false-postive), « motif supprimé » (pattern-deleted), « motif modifié » (pattern-edited), « révoqué » (revoked), « utilisé dans les tests » used-in-tests(), ou « ne sera pas corrigé » (wont-fix).
sortAffichez les alertes de la plus récente à la plus ancienne (created-desc), de la plus ancienne à la plus récente (created-asc), de la mise à jour la plus récente (updated-desc) à la moins récente (updated-asc).
secret-typeAffichez les alertes pour le secret et le fournisseur spécifiés (provider-pattern) ou le modèle personnalisé (custom-pattern).