Skip to main content

Filtrage des alertes dans la vue d’ensemble de la sécurité

Utiliser des filtres pour afficher des catégories spécifiques d’alertes

Qui peut utiliser cette fonctionnalité ?

La vue d’ensemble de la sécurité d’une organisation est disponible pour tous les membres de cette organisation. Les vues et les données affichées sont déterminées par votre rôle dans l'organisation et par vos autorisations pour les référentiels individuels au sein de l'organisation. Pour plus d’informations, consultez « À propos de la vue d’ensemble de la sécurité ».

La vue d'ensemble de la sécurité d'une entreprise présente aux propriétaires d'organisation et aux gestionnaires de sécurité les données de l’organisation auxquelles ils ont accès. Les propriétaires d’entreprise peuvent uniquement afficher les données pour les organisations où ils sont ajoutés en tant que propriétaire d’organisation ou gestionnaire de sécurité. Pour plus d’informations, consultez « Gestion de votre rôle dans une organisation appartenant à votre entreprise ».

Toutes les entreprises et leurs organisations ont une vue d’ensemble de la sécurité. Si vous utilisez des caractéristiques GitHub Advanced Security qui sont gratuites pour les référentiels publics, vous verrez des informations supplémentaires. Pour plus d’informations, consultez « À propos de GitHub Advanced Security ».

À propos du filtrage de la vue d’ensemble de la sécurité

Vous pouvez utiliser des filtres dans une vue d’ensemble de la sécurité pour limiter votre recherche en fonction d’un éventail de facteurs, tels que le niveau de risque d’alerte, le type d’alerte et l’activation des fonctionnalités. Différents filtres sont disponibles en fonction de la fenêtre spécifique et de la visualisation des données au niveau de l'entreprise ou de l'organisation.

Les informations présentes sur la vue d'ensemble de la sécurité varient en fonction de votre accès aux référentiels et aux organisations. Elles varient également en fonction de l'utilisation de GitHub Advanced Security par les référentiels et par les organisations. Pour plus d’informations, consultez « À propos de la vue d’ensemble de la sécurité ».

Toutes les fenêtres de sécurité ont des caractéristiques qui vous aideront à définir des filtres. Ces dernières vous offrent un moyen simple de configurer des filtres et de comprendre les options disponibles.

  • Zone de texte de recherche interactive. Lorsque vous cliquez dans la zone de recherche et appuyez sur la touche « Espace » du clavier, une zone de texte contextuelle affiche les options de filtre disponibles dans cette fenêtre. Vous pouvez utiliser les touches de direction de la souris ou du clavier pour sélectionner les options souhaitées dans la zone de texte avant d'appuyer sur la touche « Retour » du clavier, en vue d'ajouter le filtre. Prise en charge pour toutes les fenêtres.
  • Sélecteurs de liste déroulante et bascules. Affiché à la fin de la « zone de texte » de recherche ou dans l'en-tête de la table de données. Lorsque vous choisissez les données à afficher, les filtres affichés dans la zone de texte de recherche sont mis à jour en conséquence. Pris en charge sur les fenêtres d'alerte.
  • Boîte de dialogue des filtres avancés. En cliquant sur le bouton de filtre vous pouvez utiliser des listes déroulantes pour sélectionner le « Qualificateur », l'« Opérateur » et les « Valeurs » pour chaque filtre. Pris en charge sur les fenêtres de « Vue d'ensemble » et d'indicateurs de performance.

Filtres sur le nom, la visibilité et l'état du référentiel

Pour toutes les fenêtres, il existe deux méthodes pour filtrer les résultats par nom de référentiel.

  • Texte libre ou recherche de mot clé. Affichez les données de tous les référentiels avec un nom qui contient le mot clé. Par exemple, recherchez test pour afficher les données des référentiels « test-repository » et « octocat-testing ».
  • repo qualificateur. Affichez les données uniquement pour le référentiel qui correspond exactement à la valeur du qualificateur. Par exemple, recherchez repo:octocat-testing pour afficher uniquement les données du référentiel « octocat-testing ».

Vous pouvez également filtrer en fonction de la visibilité du référentiel (interne, privé ou public) et de l'état d'archivage.

| Qualificateur | Description | Fenêtres | |--------|--------|------| | visibility | Affichez les données pour tous les référentiels qui sont public, private ou internal. | « Vue d'ensemble » et indicateurs de performance | is | Affichez les données pour tous les référentiels qui sont public, private ou internal. | « Risque » et « Couverture » | archived | Afficher uniquement les données pour les référentiels archivés (true) ou actifs (false). | Tous à l'exception de l'affichage des « alertes »

Filtres d'équipes et de sujets

Ces qualificateurs sont disponibles dans toutes les fenêtres.

QualificateurDescription
teamAffichez les données de tous les référentiels pour lesquels l'équipe spécifiée dispose d'un accès en écriture ou d'un accès administrateur. Pour plus d’informations sur les rôles de référentiel, consultez « Rôles de dépôt pour une organisation ».
topicAffichez les données de tous les référentiels classés dans une rubrique spécifique. Pour plus d’informations sur les rubriques des dépôts, consultez « Classification de votre dépôt avec des rubriques ».

Filtres de propriétés de référentiel personnalisés

**Remarque : ** Les propriétés du référentiel sont en version bêta publique et susceptibles d’être modifiées.

Les propriétés de référentiel personnalisées sont des métadonnées que les propriétaires d'organisations peuvent ajouter aux référentiels d'une organisation. Ces propriétés permettent de regrouper les référentiels en fonction des informations qui vous intéressent. Par exemple, vous pouvez ajouter des propriétés de référentiel personnalisées pour les infrastructures de conformité ou la sensibilité des données. Pour plus d'informations sur l'ajout de propriétés de référentiel personnalisées, consultez « Gestion des propriétés personnalisées pour les référentiels de votre organisation. »

Si vous ajoutez des propriétés personnalisées à votre organisation et définissez des valeurs pour les dépôts, vous pouvez filtrer la « Vue d'ensemble » en utilisant ces propriétés personnalisées comme qualificateurs. Ces qualificateurs sont disponibles dans les fenêtres d'organisation et d'entreprise.

  • props.CUSTOM_PROPERTY_NAME qualificateur. Le qualificateur se compose d'un préfixe props., suivi du nom de la propriété personnalisée. Par exemple, props.data_sensitivity:high affiche les résultats des référentiels dont le jeu de propriétés data_sensitivity correspond à la valeur high. |

Filtres des noms et types d'organisations

Dans les fenêtres d'entreprise, vous pouvez limiter les données aux référentiels appartenant à une seule organisation de votre entreprise ou à un compte Enterprise Managed User (EMU). Vous pouvez également filtrer par type de propriétaire du compte.

QualificateurDescriptionViews
ownerAffichez les données de tous les référentiels appartenant à un propriétaire du compte.L'essentiel des affichages
owner-typeAffichez les données de tous les référentiels appartenant à une organisation ou à un compte d'utilisateur dans votre entreprise.« Risque », « Couverture » et Alertes d’analyse de secrets
orgAffichez les données des référentiels appartenant à une organisation.Alertes Dependabot alerts et code scanning

Filtres de l'activation des caractéristiques de sécurité

Dans les fenêtres « Risque » et « Couverture », vous pouvez afficher les données uniquement pour les référentiels dont les caractéristiques de sécurité sont activées (enabled) ou non (not-enabled).

QualificateurDescription
code-scanning-alertsAfficher les dépôts pour lesquels l’code scanning est configurée.
dependabot-alertsAfficher les dépôts pour lesquels les Dependabot alerts sont configurées.
secret-scanning-alertsPermet d’afficher les dépôts qui ont activé les Alertes d’analyse de secrets.
any-featureAfficher les dépôts avec au moins une fonctionnalité de sécurité activée.

Filtres supplémentaires pour la fenêtre « Couverture »

QualificateurDescription
advanced-securityAffichez les données des référentiels au sein desquels GitHub Advanced Security est activé ou non.
code-scanning-default-setupAffichez les données des référentiels au sein desquels code scanning est activé ou non en utilisant l'installation par défaut CodeQL.
code-scanning-pull-request-alertsAffichez les données des référentiels au sein desquels code scanning est activé ou non pour exécuter les demandes de tirage (pull requests).
dependabot-security-updatesAffichez les données des référentiels au sein desquels Dependabot security updates est activé ou non.
secret-scanning-push-protectionAffichez les données des référentiels au sein desquels la protection de l'option Envoyer de secret scanning est activée ou non.

Filtres du nombre d'alerte

Dans la fenêtre « Risque », vous pouvez filtrer les référentiels par le nombre d'alertes spécifique dont ils sont équipés.

QualificateurDescription
code-scanning-alertsAffichez les données des référentiels qui ont exactement (=), plus de (>) ou moins de (<) qu'un nombre spécifique d'alertes code scanning. Par exemple : code-scanning-alerts:>100 pour les référentiels avec plus de 100 alertes.
dependabot-alertsAfficher les données des référentiels qui ont un nombre spécifique (=), plus de (>) ou moins de (<) qu'un nombre spécifique de Dependabot alerts. Par exemple : dependabot-alerts:<=10 pour les référentiels dont la taille est inférieure ou égale à 10 alertes.
secret-scanning-alertsAffichez les données des référentiels qui ont un nombre spécifique (=), plus de (>) ou moins de (<) qu'un nombre spécifique de Alertes d’analyse de secrets. Par exemple : secret-scanning-alerts:=10 pour les référentiels avec plus de 10 alertes.

Filtres des types d'alerte et de propriété

Vous pouvez filtrer la fenêtre « Vue d'ensemble » en fonction du type d'alerte et de la propriété. Utilisez le qualificateur tool pour n'afficher que les données relatives aux alertes générées par un outil spécifique ou un type d'outil.

  • tool:codeql pour afficher les données uniquement pour les alertes code scanning générées à l'aide de CodeQL.
  • tool:dependabot pour afficher les données uniquement pour Dependabot alerts.
  • tool:secret-scanning pour afficher les données uniquement pour Alertes d’analyse de secrets.
  • tool:github ou tool:third-party pour afficher les données de tous les types d'alertes générées par les outils GitHub ou par des outils tiers.
  • tool:TOOL-NAME pour afficher les données de toutes les alertes générées par un outil tiers pour code scanning.

Vous pouvez également filtrer la fenêtre « Vue d'ensemble » en fonction des propriétés des alertes.

QualificateurDescription
codeql.ruleAffichez les données uniquement pour code scanning identifié par une règle spécifique de CodeQL.
dependabot.ecosystemAffichez les données uniquement pour Dependabot alerts pour un écosystème spécifique. Exemple : npm.
dependabot.packageAffichez les données uniquement pour Dependabot alerts spécifique à un package. Exemple : tensorflow.
dependabot.scopeAffichez les données uniquement pour Dependabot alerts dans une étendue runtime ou development.
secret-scanning.bypassedAffichez les données uniquement pour Alertes d’analyse de secrets au sein desquels la protection de l'option Envoyer a été contournée (true) ou non (false).
secret-scanning.providerAffichez les données uniquement pour Alertes d’analyse de secrets émis par un fournisseur spécifique. Exemple : secret-scanning.provider:adafruit.
secret-scanning.secret-typeAffichez les données uniquement pour Alertes d’analyse de secrets spécifique à un type de secret. Exemple : secret-scanning.secret-type:adafruit_io_key.
secret-scanning.validityAffichez les données uniquement pour Alertes d’analyse de secrets spécifique à une validité (active, inactive ou unknown).
severityAffichez les données uniquement pour les alertes spécifiques à une gravité (critical, high, medium, ou low).
third-party.ruleAffichez les données uniquement pour code scanning identifié par une règle spécifique à un outil développé par un tiers. Par exemple, third-party.rule:CVE-2021-26291-maven-artifact n'affiche que les résultats de la règle CVE-2021-26291-maven-artifact d'un outil tiers code scanning.

Filtres d'affichage des alertes Dependabot

Vous pouvez filtrer la vue pour afficher les Dependabot alerts prêtes à corriger ou dans lesquelles des informations supplémentaires sur l’exposition sont disponibles. Vous pouvez cliquer sur n’importe quel résultat pour afficher les détails complets de l’alerte.

QualificateurDescription
ecosystemAfficher Dependabot alerts détectés dans un écosystème spécifié. Exemple : ecosystem:Maven.
hasAfficher Dependabot alerts pour les vulnérabilités dont la version sécurisée est déjà disponible (patch) ou pour lesquelles au moins un appel du référentiel à une fonction vulnérable est détecté (vulnerable-calls). Pour plus d’informations, consultez « Affichage et mise à jour des alertes Dependabot ».
isAffichez Dependabot alerts ouverte (open) ou fermée (closed).
packageAfficher Dependabot alerts détectés dans le package spécifié. Exemple : package:semver.
resolutionAffichez Dependabot alerts fermée présentant les éléments suivants : « rejetée automatiquement » (auto-dismissed), « un correctif a déjà été lancé » (fix-started), « corrigée » (fixed), « cette alerte est inexacte ou incorrecte » (inaccurate), « pas de bande passante pour corriger l'alerte » (no-bandwidth), « le code vulnérable n'est pas réellement utilisé » (not-used), ou « le risque est tolérable dans le cadre de ce projet » (tolerable-risk).
scopeAfficher Dependabot alerts de la dépendance de développement (development) ou de la dépendance runtime (runtime).
sortRegroupe Dependabot alerts par le chemin d'accès du fichier manifeste vers lequel les alertes sont dirigées (manifest-path) ou par le nom du package dans lequel l'alerte a été détectée (package-name). Vous pouvez également afficher les alertes catégorisées de la plus importante à la moins importante, en fonction du score CVSS, de l'impact de la vulnérabilité, de la pertinence et de la possibilité d'action (most-important), de la plus récente à la plus ancienne (newest), de la plus ancienne à la plus récente (oldest), ou de la plus grave à la moins grave (severity).

Filtres d'affichage des alertes Code scanning

Toutes les alertes code scanning ont l’une des catégories indiquées ci-dessous. Vous pouvez cliquer sur n’importe quel résultat pour voir les détails complets de la requête concernée et la ligne de code qui a déclenché l’alerte.

QualificateurDescription
isAffichez les alertes code scanning ouvertes (open) ou fermées (closed).
resolutionAffichez les alertes code scanning présentant les éléments suivants : « faux positif » (false-postive), « corrigée » (fixed), « utilisée dans les tests » (used-in-tests), ou « ne sera pas corrigée » (wont-fix).
ruleAfficher les alertes code scanning identifiées par la règle spécifiée.
severityAfficher les alertes code scanning classées en tant qu'alertes de sécurité critical, high, medium ou low. Vous pouvez également afficher les alertes code scanning catégorisées selon les problèmes error, warning, note.
sortAffichez les alertes de la plus récente à la plus ancienne (created-desc), de la plus ancienne à la plus récente (created-asc), de la mise à jour la plus récente (updated-desc) à la moins récente (updated-asc).
toolAfficher les alertes code scanning détectées par un outil spécifié. Exemple : tool:CodeQL pour les alertes créées à l'aide de l'application CodeQL dans GitHub.

Filtres d'affichage des alertes Secret scanning

QualificateurDescription
bypassedAffichez les données pour Alertes d’analyse de secrets où la protection de l'option Envoyer a été contournée (true) ou non (false).
confidenceAffichez Alertes d’analyse de secrets d'un niveau de confiance élevé (high) ou autre (other).
isAffichez Alertes d’analyse de secrets ouverte (open) ou fermée (closed).
providerAfficher les alertes pour tous les secrets émis par un fournisseur spécifié. Exemple : adafruit.
resolutionAffichez Alertes d’analyse de secrets fermée et présentant les éléments suivants : « faux positif » (false-postive), « motif supprimé » (pattern-deleted), « motif modifié » (pattern-edited), « révoqué » (revoked), « utilisé dans les tests » used-in-tests(), ou « ne sera pas corrigé » (wont-fix).
sortAffichez les alertes de la plus récente à la plus ancienne (created-desc), de la plus ancienne à la plus récente (created-asc), de la mise à jour la plus récente (updated-desc) à la moins récente (updated-asc).
secret-typeAffichez les alertes pour le secret et le fournisseur spécifiés (provider-pattern) ou le modèle personnalisé (custom-pattern).