Skip to main content

Cette version de GitHub Enterprise Server ne sera plus disponible le 2026-04-09. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

À propos de l’analyse des secrets

Empêchez l’utilisation frauduleuse de vos secrets en détectant automatiquement les informations d’identification exposées avant qu’elles ne puissent être exploitées.

Lorsque les informations d’identification telles que les clés d’API et les mots de passe sont validées dans les référentiels, elles deviennent des cibles pour un accès non autorisé. Secret scanning détecte automatiquement ces secrets exposés afin de pouvoir les sécuriser avant qu’ils ne soient exploités.

Comment l’analyse des secrets protège votre code

          Secret scanning analyse l’intégralité de votre historique Git sur toutes les branches de votre référentiel pour les clés API, les mots de passe, les jetons et d’autres types de secrets connus. 
          GitHub réanalyse régulièrement les dépôts lorsque de nouveaux types de secrets sont ajoutés.

          GitHub analyse également automatiquement :
  • Descriptions et commentaires dans les problèmes
  • Titres, descriptions et commentaires dans les problèmes historiques ouverts et fermés
  • Titres, descriptions et commentaires dans les demandes de tirage
  • Titres, descriptions et commentaires dans GitHub Discussions
  • Gists secrètes

          Secret scanning alertes et correction

Lorsque secret scanning trouve un secret potentiel, GitHub génère une alerte sous l'onglet Security de votre référentiel avec des détails sur les informations d’identification exposées.

Lorsque vous recevez une alerte, faites pivoter immédiatement les informations d’identification affectées pour empêcher tout accès non autorisé. Bien que vous puissiez également supprimer des secrets de votre historique Git, cela est fastidieux et souvent inutile si vous avez déjà révoqué les informations d’identification.

Personnalisabilité

Au-delà de la détection par défaut des secrets du partenaire et du fournisseur, vous pouvez développer et personnaliser secret scanning en fonction de vos besoins.

  •         **Schémas non fournisseurs.** Développez la détection vers des secrets qui ne sont pas liés à un fournisseur de services spécifique, tels que des clés privées, des chaînes de connexion et des clés API génériques.
    
  •         **Modèles personnalisés.** Définissez vos propres expressions régulières pour détecter les secrets spécifiques à l’organisation qui ne sont pas couverts par les modèles par défaut.
    
  •         **Vérifications de validité.** Hiérarchiser la correction en vérifiant si les secrets détectés sont toujours actifs.
    

Comment puis-je accéder à cette fonctionnalité ?

Secret scanning est disponible pour les types de référentiels suivants :

  •         **Référentiels publics** : Secret scanning s’exécute automatiquement gratuitement.
    
  •         **Référentiels privés et internes appartenant à l’organisation** : disponible avec [GitHub Advanced Security](/get-started/learning-about-github/about-github-advanced-security) activé sur GitHub Team ou GitHub Enterprise Cloud.
    
  •         **Dépôts appartenant à l'utilisateur** : disponibles sur GitHub Enterprise Cloud avec Enterprise Managed Users. Disponible sur GitHub Enterprise Server lorsque l’entreprise a [GitHub Advanced Security](/get-started/learning-about-github/about-github-advanced-security) activée.
    

Prochaines étapes

  •         **Si vous avez reçu une alerte**, consultez [AUTOTITLE](/code-security/secret-scanning/managing-alerts-from-secret-scanning) pour savoir comment passer en revue, résoudre et corriger les secrets exposés.
    

Lectures complémentaires