À propos des GitHub Advanced Security
GitHub dispose de nombreuses fonctionnalités qui vous aident à améliorer et à maintenir la qualité de votre code. Certains d’entre eux sont inclus dans tous les plans, tels que le graphique des dépendances et Dependabot alerts.
D’autres fonctionnalités de sécurité nécessitent une GitHub Advanced Security licence (GHAS). Pour plus d’informations sur l’achat d’une licence, GitHub Advanced Securityconsultez GitHub Advanced Security facturation des licences.
À propos des GitHub Advanced Security fonctionnalités
Une GitHub Advanced Security licence fournit les fonctionnalités supplémentaires suivantes :
-
** Code scanning ** - Recherchez les failles de sécurité potentielles et les erreurs de codage dans votre code à l'aide de CodeQL ou d’un outil tiers. Consultez [AUTOTITLE](/code-security/code-scanning/introduction-to-code-scanning/about-code-scanning) et [AUTOTITLE](/code-security/code-scanning/introduction-to-code-scanning/about-code-scanning-with-codeql). -
** CodeQL CLI ** - Exécutez des CodeQL processus localement sur des projets logiciels ou pour générer des code scanning résultats pour le chargement vers GitHub. Consultez « [AUTOTITLE](/code-security/codeql-cli/getting-started-with-the-codeql-cli/about-the-codeql-cli) ». -
** Secret scanning ** - Détecter des secrets, par exemple des clés et des jetons, qui ont été archivés dans le référentiel. Si la protection push est activée, GitHub détecte également les secrets lorsqu’ils sont envoyés à votre référentiel. Consultez [AUTOTITLE](/code-security/secret-scanning/introduction/about-secret-scanning) et [AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection). -
Règles de triage automatique personnalisées - Vous aide à gérer vos Dependabot alerts à grande échelle. Les Règles de triage automatique personnalisées permettent de contrôler les alertes ignorées et désactivées temporairement, ou de déclencher un correctif de sécurité Dependabot. Pour plus d’informations, consultez « À propos des alertes Dependabot » et « Personnalisation des règles de triage automatique pour classer les alertes Dependabot par ordre de priorité ».
-
**Vérification des dépendances** : montrez l’impact complet des modifications apportées aux dépendances et examinez le détail des versions vulnérables avant de fusionner une demande de tirage (pull request). Consultez « [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review) ».
Déploiement GitHub Advanced Security dans votre entreprise
Pour en savoir plus sur ce que vous devez savoir pour planifier votre déploiement et GitHub Advanced Security à un niveau élevé et pour passer en revue les phases de déploiement recommandées, consultez Adoption de GitHub Advanced Security à grande échelle.
Activation des fonctionnalités
Vous pouvez rapidement activer les fonctionnalités de sécurité à grande échelle avec un security configuration, une collection de paramètres d’activation de sécurité que vous pouvez appliquer aux référentiels d’une organisation. Vous pouvez personnaliser les fonctionnalités de Advanced Security au niveau de l’organisation avec global settings. Consultez À propos de l'activation des fonctionnalités de sécurité à grande échelle.
Si vous êtes sur un plan GitHub Team ou GitHub Enterprise, l'utilisation de la licence pour l'ensemble de l'équipe ou de l'entreprise apparaît sur votre page de licence.
À propos de GitHub Advanced Security avec Azure Repos
Si vous souhaitez utiliser GitHub Advanced Security avec Azure Repos, consultez GitHub Advanced Security & Azure DevOps sur notre site de ressources. Pour plus d’informations, consultez Configure GitHub Advanced Security for Azure DevOps dans Microsoft Learn.
Pour aller plus loin
-
[AUTOTITLE](/code-security/getting-started/github-security-features) -
[ GitHub feuille de route publique](https://github.com/github/roadmap) -
[AUTOTITLE](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-code-security-and-analysis-for-your-enterprise)