Skip to main content

Vue d’ensemble des filtres disponibles pour la sécurité

Référence pour tous les filtres disponibles que vous pouvez utiliser pour affiner les données de vue d’ensemble de la sécurité.

Qui peut utiliser cette fonctionnalité ?

L’accès nécessite :

  • Vues de l’organisation : accès en écriture aux référentiels de l’organisation
  • Vues d’entreprise : propriétaires et responsables de la sécurité de l’organisation

Cet article répertorie tous les filtres disponibles (qualificateurs) pour une vue d’ensemble de la sécurité. Les filtres disponibles varient selon la vue spécifique et si vous affichez des données au niveau de l’entreprise ou de l’organisation.

Pour plus d’informations sur l’application de filtres, consultez Filtrage des alertes dans la vue d’ensemble de la sécurité.

Remarque

Les informations affichées par la vue d’ensemble de la sécurité varient en fonction de votre accès aux référentiels et aux organisations, et selon que les fonctionnalités Advanced Security sont utilisées ou non par ces référentiels et organisations. Pour plus d’informations, consultez « À propos de la vue d’ensemble de la sécurité ».

Logique de filtre pour la vue d’ensemble de la sécurité

Vous pouvez appliquer des filtres et utiliser des opérateurs logiques pour afficher les résultats qui répondent à des critères spécifiques sur la vue d’ensemble de la sécurité. Par défaut, si vous appliquez plusieurs filtres différents, vous utilisez la logique AND, ce qui signifie que vous verrez uniquement les résultats correspondant à chaque filtre que vous appliquez. Par exemple, si vous ajoutez le filtre is:public dependabot:enabled, vous verrez uniquement les résultats des référentiels publics et activés Dependabot .

Actuellement, il existe deux opérateurs logiques que vous pouvez appliquer à vos filtres sur la vue d’ensemble de la sécurité :

  • L’-opérateur applique la logique NOT, affichant tous les résultats à l’exception de ceux qui correspondent au filtre spécifié. Pour utiliser l’opérateur -, ajoutez-le au début d’un filtre. Par exemple, le filtrage pour -repo:REPOSITORY-NAME affiche les données de tous les dépôts saufREPOSITORY-NAME.
  • L’opérateur , applique la logique OR, affichant les résultats qui correspondent à l’une des valeurs spécifiées pour un seul filtre. Pour utiliser l’opérateur ,, ajoutez-le entre chaque valeur répertoriée pour un filtre. Par exemple, le filtrage pour is:public,private affiche les données de tous les référentiels qui sont publics ou privés. De la même manière, si vous appliquez le même filtre plusieurs fois avec des valeurs différentes, vous utilisez la logique OR. Dans l’exemple,is:public is:privateéquivaut àis:public,private.

Nom du référentiel

          **Disponible dans :** Toutes les vues

* Recherche de texte libre ou de mot clé : Affichez les données de tous les référentiels avec un nom qui contient le mot clé. Par exemple, recherchez test pour afficher les données des dépôts « test-repository » et « octocat-testing ». * ** repo qualifier :** affichez les données uniquement pour le dépôt qui correspond exactement à la valeur du qualificateur. Par exemple, recherchez repo:octocat-testing pour afficher uniquement les données du dépôt « octocat-testing ».

Filtres de visibilité et d’état du référentiel

QualificateurDescriptifPoints de vue
visibilityAfficher les données de tous les dépôts qui sont public, private ou internal.« Vue d'ensemble » et métriques
isAfficher les données de tous les dépôts qui sont public, private ou internal.« Risque » et « Couverture »
archivedAffichez uniquement les données pour les dépôts archivés (true) ou actifs (false).Toutes à l'exception des fenêtres « Alertes »

Filtres d'équipes et de rubriques

          **Disponible dans :** Toutes les vues
QualificateurDescriptif
teamAffichez les données de tous les référentiels pour lesquels l'équipe spécifiée dispose d'un accès en écriture ou d'un accès administrateur. Pour plus d’informations sur les rôles de référentiel, consultez Rôles de dépôt pour une organisation.
topicAffichez les données de tous les référentiels classés dans une rubrique spécifique. Pour plus d’informations sur les rubriques des référentiels, consultez Classification de votre dépôt avec des rubriques.

Filtres de propriétés de dépôt personnalisés

          **Disponible dans :** Vue d’ensemble du niveau de l’organisation

Remarque

Les propriétés du référentiel sont dans préversion publique et peuvent être modifiées.

Les propriétés de dépôt personnalisées sont des métadonnées que les propriétaires d'organisations peuvent ajouter aux dépôts d'une organisation. Ces propriétés permettent de regrouper les dépôts en fonction des informations qui vous intéressent. Par exemple, vous pouvez ajouter des propriétés de dépôt personnalisées pour les infrastructures de conformité ou la sensibilité des données. Pour plus d’informations sur l’ajout de propriétés de dépôt personnalisées, consultez Gestion des propriétés personnalisées pour les référentiels de votre organisation.

Si vous ajoutez des propriétés personnalisées à votre organisation et définissez des valeurs pour les dépôts, vous pouvez filtrer la « Vue d'ensemble » en utilisant ces propriétés personnalisées comme qualificateurs.

QualificateurDescriptif
props.CUSTOM_PROPERTY_NAMELe qualificateur se compose d'un préfixe props., suivi du nom de la propriété personnalisée. Par exemple, props.data_sensitivity:high affiche les résultats des dépôts dont l'ensemble de propriétés data_sensitivity correspond à la valeur high.

Nom du propriétaire du dépôt et filtres de type

          **Disponible dans :** Vues au niveau de l’entreprise

Vous pouvez limiter les données aux référentiels appartenant à une seule organisation de votre entreprise ou à un compte EMUEnterprise Managed User. Si vous êtes propriétaire d’un entreprise avec utilisateurs managés, vous pouvez également filtrer par type de propriétaire de référentiel.

QualificateurDescriptifPoints de vue
ownerAffichez les données de tous les dépôts appartenant à un propriétaire du compte.La plupart des fenêtres
owner-typeAffichez les données pour tous les dépôts appartenant à une organisation ou à un compte utilisateur de votre entreprise.La plupart des vues, mais uniquement si vous êtes détenteur d’un entreprise avec utilisateurs managés
orgAffichez les données des dépôts appartenant à une organisation.alertes Dependabot alerts et code scanning

Filtres d'activation des caractéristiques de sécurité

          **Disponible dans :** Vues « Risque » et « Couverture »
QualificateurDescriptif
code-scanning-alertsAfficher les référentiels qui sont configurés avec code scanning.
dependabot-alertsAfficher les référentiels qui ont activé Dependabot alerts.
secret-scanning-alertsAfficher les référentiels qui ont activé Alertes de détection de secrets.
any-featureAfficher les dépôts avec au moins une fonctionnalité de sécurité activée.

Filtres supplémentaires pour la fenêtre « Couverture »

QualificateurDescriptif
code-scanning-default-setupAffichez des données pour les référentiels où code scanning est activé ou non à l'aide de la configuration par défaut CodeQL.
code-scanning-pull-request-alertsAffichez des données pour les référentiels où code scanning est ou n'est pas activé sur les pull requests.
dependabot-security-updatesAfficher des données pour les référentiels où Dependabot security updates est activé ou non activé.
secret-scanning-push-protectionAffichez les données des référentiels pour lesquels la protection de push secret scanning est activée ou non activée.

Filtres du nombre d'alerte

          **Disponible dans :** Affichage « Risque »
QualificateurDescriptif
code-scanning-alertsAffichez des données pour les dépôts qui ont exactement =, plus de > ou moins de < un nombre spécifique d’alertes code scanning. Par exemple : code-scanning-alerts:>100 pour les dépôts avec plus de 100 alertes.
dependabot-alertsAfficher des données pour les référentiels qui ont un nombre spécifique (=), plus de (>) ou moins de (<) un nombre spécifique de Dependabot alerts. Par exemple : dependabot-alerts:<=10 pour les dépôts avec 10 alertes ou moins.
secret-scanning-alertsAfficher des données pour les référentiels qui ont un nombre spécifique (=), plus de (>) ou moins de (<) un nombre spécifique de Alertes de détection de secrets. Par exemple : secret-scanning-alerts:=10 pour les dépôts avec exactement 10 alertes.

Filtres de type et de propriété d'alerte

          **Disponible dans :** Vue d’ensemble

Filtres de type d’alerte

QualificateurDescriptif
tool:codeqlAfficher uniquement les données pour les alertes code scanning générées à l'aide de CodeQL.
tool:dependabotAfficher les données uniquement pour Dependabot alerts.
tool:secret-scanningAfficher les données uniquement pour Alertes de détection de secrets.
tool:githubAfficher les données de tous les types d’alertes générés par GitHub les outils.
tool:third-partyAfficher les données de tous les types d’alertes générés par des outils tiers.
tool:TOOL-NAMEAfficher les données de toutes les alertes générées par un outil tiers pour code scanning.

Filtres de propriétés d’alerte

QualificateurDescriptif
codeql.ruleAfficher les données uniquement pour code scanning identifiées par une règle spécifique pour CodeQL.
dependabot.ecosystemAfficher les données uniquement pour Dependabot alerts un écosystème spécifique, par exemple : npm.
dependabot.packageAfficher les données uniquement pour Dependabot alerts un package spécifique, par exemple : tensorflow.
dependabot.scopeAfficher les données uniquement pour Dependabot alerts avec une portée de runtime ou development.
secret-scanning.bypassedAfficher les données uniquement pour Alertes de détection de secrets où la protection push a été ignorée (true) ou non ignorée (false).
secret-scanning.providerAfficher les données uniquement pour Alertes de détection de secrets émises par un fournisseur spécifique, par exemple : secret-scanning.provider:adafruit.
secret-scanning.secret-typeAfficher les données uniquement pour Alertes de détection de secrets un type spécifique de secret, par exemple : secret-scanning.secret-type:adafruit_io_key.
secret-scanning.validityAfficher les données uniquement pour Alertes de détection de secrets pour une validité spécifique (active, inactive ou unknown).
severityAffichez les données uniquement pour les alertes avec une gravité spécifiques (critical, high, medium ou low).
third-party.ruleAfficher les données uniquement pour code scanning identifiées par une règle spécifique pour un outil développé par un tiers. Par exemple, third-party.rule:CVE-2021-26291-maven-artifact affiche uniquement les résultats de la CVE-2021-26291-maven-artifact règle d’un outil tiers code scanning .

Filtres de contexte de production

          **Disponible dans :**Dependabot et code scanning vues

Remarque

L'intégration avec Microsoft Defender for Cloud est dans préversion publique et susceptible de changer.

Pour plus d’informations sur le contexte de production, consultez Hiérarchisation des alertes Dependabot et d'analyse de code à l'aide du contexte de production.

QualificateurDescriptif
          `artifact-registry` ou `artifact-registry-url` | Définit le nom ou l’emplacement du registre d’artefacts utilisé par le référentiel. Par exemple, `artifact-registry:jfrog-artifactory` ou `artifact-registry-url:my-registry.example.com`.<br><br>Utilise les métadonnées de [l’API d’enregistrement de stockage](/rest/orgs/artifact-metadata?apiVersion=2022-11-28#create-artifact-metadata-storage-record). |

| has: deployment | Limite les alertes à celles signalées en cours de déploiement.

Utilise les métadonnées de l’API d’enregistrement de déploiement. | | runtime-risk | Limite les alertes à celles signalées comme présentant un type spécifique de risque d’exécution. Par exemple : runtime-risk:internet-exposed

Utilise les métadonnées de l’API d’enregistrement de déploiement. |

          Dependabot afficher les filtres

          **Disponible dans :**

* Dependabot Vue * Dependabot malware alerts Vue

QualificateurDescriptif
assigneeAfficher les alertes par nom d’utilisateur ou équipe du bénéficiaire, par exemple : assignee:@octocat, assignee:@copilotou assignee:@github/security-team.
ecosystemAffichage Dependabot alerts détecté dans un écosystème spécifié, par exemple : ecosystem:Maven.
epss_percentageAffichage Dependabot alerts dont le score EPSS répond aux critères définis, par exemple : epss_percentage:>=0.01
hasAfficher Dependabot alerts les vulnérabilités où une version sécurisée est déjà disponible (patch) ou où au moins un appel du référentiel vers une fonction vulnérable est détecté (vulnerable-calls). Pour plus d’informations, consultez « Affichage et mise à jour des alertes Dependabot ».
isAfficher Dependabot alerts qui sont ouverts (open) ou fermés (closed).
packageAffichage Dependabot alerts détecté dans le package spécifié, par exemple : package:semver.
propsAfficher Dependabot alerts pour les référentiels avec un jeu de propriétés personnalisé spécifique. Par exemple, props.data_sensitivity:high affiche les résultats des dépôts dont l'ensemble de propriétés data_sensitivity correspond à la valeur high.
relationshipAffichage Dependabot alerts de la relation spécifiée, par exemple : relationship:indirect.
repoAffichage Dependabot alerts détecté dans un référentiel spécifié, par exemple : repo:octo-repository.
resolutionAfficher Dependabot alerts fermé comme « ignoré automatiquement » (auto-dismissed), « un correctif a déjà été démarré » (fix-started), « fixe » (fixed), « cette alerte est inexacte ou incorrecte » (inaccurate), « aucune bande passante pour résoudre ce problème » (no-bandwidth), « le code vulnérable n’est pas réellement utilisé » () ou « risque est tolérable pour ce projet » (not-used``tolerable-risk).
scopeAfficher Dependabot alerts à partir de la dépendance de développement (development) ou de la dépendance runtime (runtime).
severityAffichage Dependabot alerts de la gravité spécifiée, par exemple : severity:critical.
sortRegroupe Dependabot alerts par le chemin d’accès du fichier manifeste vers lequel les alertes pointent (manifest-path) ou par le nom du package où l’alerte a été détectée (package-name). Vous pouvez également afficher les alertes catégorisées de la plus à la moins importante, en fonction du score CVSS, de l'impact de la vulnérabilité, de la pertinence et de la possibilité d'action (most-important), de la plus récente à la plus ancienne (newest), de la plus ancienne à la plus récente (oldest) ou de la plus à la moins grave (severity).
teamAfficher Dependabot alerts appartenant aux membres de l’équipe spécifiée, par exemple : team:octocat-dependabot-team.
topicAfficher Dependabot alerts avec la rubrique du référentiel correspondant, par exemple : topic:asdf.

          Dependabot filtres de tableau de bord

          **Disponible dans :**Dependabot affichage tableau de bord
QualificateurDescription
repoAffichez Dependabot alerts détectées dans un référentiel spécifié, par exemple : repo:octo-repository.
topicAffichez Dependabot alerts avec le sujet du référentiel correspondant, par exemple : topic:asdf.
teamAffichez Dependabot alerts appartenant aux membres de l’équipe spécifiée, par exemple : team:octocat-dependabot-team.
visibilityAffichez Dependabot alerts détectées dans les référentiels ayant la visibilité spécifiée, par exemple : visibility:private.
archivedAffichez Dependabot alerts détectées dans des référentiels archivés ou non, par exemple : archived:true.
stateAffichez Dependabot alerts ayant l’état spécifié, par exemple : state:unresolved.
severityAffichez Dependabot alerts du niveau de gravité spécifié, par exemple : severity:critical.
scopeAfficher Dependabot alerts de la dépendance de développement (development) ou de la dépendance runtime (runtime).
packageAfficher Dependabot alerts détectés dans le package spécifié. Exemple : package:lodash.
ecosystemAfficher Dependabot alerts détectés dans un écosystème spécifié. Exemple : ecosystem:Maven.
relationshipAffichez Dependabot alerts ayant la relation spécifiée, par exemple : relationship:indirect.
epss_percentageAffichez Dependabot alerts dont le score EPSS répond aux critères définis, par exemple : epss_percentage:>=0.01
exclude <QUALIFIER>S’applique à tous les qualificateurs disponibles.
Affichez les alertes qui ne correspondent pas au qualificateur sélectionné dans la liste Dependabot alerts

Vous pouvez également utiliser des filtres complexes en cliquant sur Filtrer et générer des filtres personnalisés en fonction de vos besoins.

          Code scanning afficher les filtres

          **Disponible dans :**code scanning Vue

Vous pouvez cliquer sur n’importe quel résultat pour voir les détails complets de la requête concernée et la ligne de code qui a déclenché l’alerte.

QualificateurDescriptif
isAfficher code scanning les alertes ouvertes (open) ou fermées (closed).
resolutionAffichez code scanning les alertes fermées en tant que « faux positif » (false-positive), « fixes » (fixed), « utilisées dans les tests » (used-in-tests) ou « ne corrigeront pas » (wont-fix).
ruleAfficher code scanning les alertes identifiées par la règle spécifiée.
severityAfficher code scanning les alertes classées en tant qu'alertes de sécurité critical, high, medium ou low. Vous pouvez également afficher code scanning les alertes classées en tant que error, warning, note problèmes.
sortAffichez les alertes de la plus récente à la plus ancienne (created-desc), de la plus ancienne à la plus récente (created-asc), avec la mise à jour la plus récente (updated-desc) ou la mise à jour la moins récente (updated-asc).
toolAfficher code scanning les alertes détectées par l’outil spécifié, par exemple : tool:CodeQL pour les alertes créées à l’aide de l’application CodeQL dans GitHub.

          Secret scanning afficher les filtres

          **Disponible dans :**secret scanning Vue
QualificateurDescriptif
bypassedAfficher Alertes de détection de secrets l’emplacement où la protection push a été contournée (true) ou non contournée (false).
isAfficher Alertes de détection de secrets qui sont ouverts (open), fermés (closed), divulgués publiquement (publicly-leaked) ou multi-référentiels (multi-repository).
propsAffichez les alertes pour les dépôts avec un ensemble de propriétés personnalisées spécifique. Par exemple, props.data_sensitivity:high affiche les résultats des dépôts dont l'ensemble de propriétés data_sensitivity correspond à la valeur high.
providerAfficher les alertes pour tous les secrets émis par un fournisseur spécifié, par exemple : adafruit.
repoAffichez les alertes détectées dans un dépôt spécifié, par exemple : repo:octo-repository.
resolutionAfficher Alertes de détection de secrets fermé en tant que « faux positif » (false-positive), « masqué par configuration » (hidden-by-config), « modèle supprimé » (pattern-deleted), « modèle modifié » (pattern-edited), « révoqué » (revoked), « utilisé dans les tests » (used-in-tests) ou « ne corrigera pas » (wont-fix).
resultsAfficher la valeur par défaut (default) ou générique (generic) Alertes de détection de secrets.
secret-typeAffichez les alertes pour le secret et le fournisseur spécifiés (provider-pattern) ou le modèle personnalisé (custom-pattern).
sortAffichez les alertes de la plus récente à la plus ancienne (created-desc), de la plus ancienne à la plus récente (created-asc), avec la mise à jour la plus récente (updated-desc) ou la mise à jour la moins récente (updated-asc).
teamAffichez les alertes appartenant aux membres de l’équipe spécifiée, par exemple : team:octocat-dependabot-team.
topicAffichez les alertes avec le sujet du dépôt correspondant, par exemple : topic:asdf.
validityAffichez les alertes pour une validité spécifique (active, inactive ou unknown).