{"id":5505,"date":"2025-07-24T11:52:34","date_gmt":"2025-07-24T11:52:34","guid":{"rendered":"https:\/\/techhub.saworks.io\/docs\/tutoriel-github\/securite-avancee-sur-github-partie-1-sur-2\/definir-ghas-et-limportance-de-ses-fonctionnalites-cles\/"},"modified":"2025-09-09T10:16:14","modified_gmt":"2025-09-09T10:16:14","slug":"definir-ghas-et-limportance-de-ses-fonctionnalites-cles","status":"publish","type":"docs","link":"https:\/\/techhub.saworks.io\/fr\/docs\/tutoriel-github\/securite-avancee-sur-github-partie-1-sur-2\/definir-ghas-et-limportance-de-ses-fonctionnalites-cles\/","title":{"rendered":"D\u00e9finir GHAS et l\u2019importance de ses fonctionnalit\u00e9s cl\u00e9s"},"content":{"rendered":"\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>Dans cette unit\u00e9, nous allons aborder les \u00e9l\u00e9ments suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Analyse de secrets (Secret scanning)<\/strong><\/li>\n\n\n\n<li><strong>Analyse de code (Code scanning)<\/strong><\/li>\n\n\n\n<li><strong>Dependabot<\/strong><\/li>\n\n\n\n<li><strong>Cr\u00e9er un cycle de vie de d\u00e9veloppement logiciel plus s\u00e9curis\u00e9 gr\u00e2ce \u00e0 ces trois fonctionnalit\u00e9s<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Commen\u00e7ons par une br\u00e8ve r\u00e9vision de GHAS.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Qu\u2019est-ce que GHAS ?<\/strong><\/h3>\n\n\n\n<p><strong>GHAS<\/strong>&nbsp;(GitHub Advanced Security) est une solution de s\u00e9curit\u00e9 avanc\u00e9e int\u00e9gr\u00e9e \u00e0 GitHub Enterprise. Elle fournit des outils puissants pour&nbsp;<strong>d\u00e9tecter les vuln\u00e9rabilit\u00e9s<\/strong>,&nbsp;<strong>prot\u00e9ger les secrets<\/strong>,&nbsp;<strong>analyser le code<\/strong>&nbsp;et&nbsp;<strong>g\u00e9rer les d\u00e9pendances<\/strong>&nbsp;dans les d\u00e9p\u00f4ts priv\u00e9s.<br>Son objectif est d\u2019int\u00e9grer la s\u00e9curit\u00e9&nbsp;<strong>d\u00e8s le d\u00e9but<\/strong>&nbsp;du cycle de d\u00e9veloppement, afin de produire des logiciels plus s\u00fbrs, plus fiables et conformes aux bonnes pratiques de s\u00e9curit\u00e9.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"538\" data-src=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/ghas-intro-2-1024x538.png\" alt=\"\" class=\"wp-image-5512 lazyload\" data-srcset=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/ghas-intro-2-1024x538.png 1024w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/ghas-intro-2-300x158.png 300w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/ghas-intro-2-768x403.png 768w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/ghas-intro-2.png 1200w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/538;\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>GitHub Advanced Security (ou GHAS)<\/strong>&nbsp;est une solution de s\u00e9curit\u00e9 applicative qui donne plus de pouvoir aux d\u00e9veloppeurs.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 avanc\u00e9e est int\u00e9gr\u00e9e directement dans votre flux de travail pour aider \u00e0&nbsp;<strong>pr\u00e9venir les vuln\u00e9rabilit\u00e9s<\/strong>&nbsp;et les&nbsp;<strong>fuites d\u2019identifiants<\/strong>, sans ralentir le d\u00e9veloppement.<br>GitHub Advanced Security, c\u2019est un peu comme avoir un&nbsp;<strong>consultant en s\u00e9curit\u00e9 personnel<\/strong>&nbsp;qui examine chaque ligne de code, avec les connaissances d\u2019experts en s\u00e9curit\u00e9 du monde entier.<\/p>\n\n\n\n<p>Assurer la s\u00e9curit\u00e9 des applications et de la cha\u00eene d\u2019approvisionnement logicielle n\u2019a jamais \u00e9t\u00e9 aussi crucial.<br>Selon&nbsp;<strong>Gartner<\/strong>, d\u2019ici 2025,&nbsp;<strong>45 % des organisations mondiales<\/strong>&nbsp;seront touch\u00e9es par une attaque sur leur cha\u00eene d\u2019approvisionnement.<br>D\u2019apr\u00e8s le&nbsp;<strong>rapport 2022 de Verizon sur les violations de donn\u00e9es<\/strong>, les applications restent l\u2019un des vecteurs d\u2019attaque les plus courants, \u00e9tant impliqu\u00e9es dans&nbsp;<strong>plus de 40 % des fuites de donn\u00e9es<\/strong>.<\/p>\n\n\n\n<p>Int\u00e9grer la s\u00e9curit\u00e9 dans votre processus de d\u00e9veloppement logiciel peut sembler complexe. C\u2019est pourquoi nous allons examiner&nbsp;<strong>trois fonctionnalit\u00e9s cl\u00e9s de GHAS<\/strong>&nbsp;et comment elles aident votre \u00e9quipe \u00e0 rester prot\u00e9g\u00e9e face aux menaces actuelles :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Analyse de secrets (Secret scanning)<\/strong><\/li>\n\n\n\n<li><strong>Analyse de code (Code scanning)<\/strong><\/li>\n\n\n\n<li><strong>Dependabot<\/strong><\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"358\" data-src=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/2-security-scanning-1024x358.png\" alt=\"\" class=\"wp-image-5514 lazyload\" data-srcset=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/2-security-scanning-1024x358.png 1024w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/2-security-scanning-300x105.png 300w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/2-security-scanning-768x269.png 768w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/2-security-scanning-1536x538.png 1536w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/2-security-scanning-1800x630.png 1800w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/2-security-scanning.png 2000w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/358;\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Analyse de secrets (Secret Scanning)<\/strong><\/h3>\n\n\n\n<p>L\u2019analyse de secrets est une&nbsp;<strong>fonctionnalit\u00e9 de s\u00e9curit\u00e9 essentielle<\/strong>&nbsp;de GitHub Advanced Security (GHAS), con\u00e7ue pour&nbsp;<strong>identifier et att\u00e9nuer l\u2019exposition involontaire d\u2019informations sensibles<\/strong>, telles que les&nbsp;<strong>cl\u00e9s API<\/strong>&nbsp;et les&nbsp;<strong>jetons d\u2019acc\u00e8s<\/strong>&nbsp;pr\u00e9sents dans le code source.<\/p>\n\n\n\n<p>Ce processus d\u2019analyse est crucial pour&nbsp;<strong>pr\u00e9venir les acc\u00e8s non autoris\u00e9s<\/strong>&nbsp;et&nbsp;<strong>prot\u00e9ger les donn\u00e9es confidentielles<\/strong>.<br>L\u2019analyse de secrets fonctionne en recherchant des&nbsp;<strong>mod\u00e8les et signatures pr\u00e9d\u00e9finis<\/strong>&nbsp;qui indiquent la pr\u00e9sence d\u2019informations sensibles, garantissant que les risques potentiels sont trait\u00e9s rapidement.<br>Par d\u00e9faut, l\u2019analyse utilise des mod\u00e8les tr\u00e8s pr\u00e9cis fournis par des&nbsp;<strong>partenaires GitHub<\/strong>, mais il est \u00e9galement possible de cr\u00e9er des&nbsp;<strong>mod\u00e8les personnalis\u00e9s<\/strong>&nbsp;pour d\u2019autres cas d\u2019usage.<\/p>\n\n\n\n<p>Les fonctionnalit\u00e9s de l\u2019analyse de secrets incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Protection lors du push<\/strong>&nbsp;: elle emp\u00eache de mani\u00e8re proactive les fuites de secrets en&nbsp;<strong>scannant le code au moment du commit<\/strong>&nbsp;et en&nbsp;<strong>bloquant le push<\/strong>&nbsp;si un secret est d\u00e9tect\u00e9.<\/li>\n\n\n\n<li><strong>Alertes int\u00e9gr\u00e9es<\/strong>&nbsp;: possibilit\u00e9 de&nbsp;<strong>visualiser et corriger les alertes directement dans GitHub<\/strong>, sans quitter l\u2019environnement de d\u00e9veloppement.<\/li>\n<\/ul>\n\n\n\n<p>Dans un&nbsp;<strong>cycle de vie de d\u00e9veloppement logiciel s\u00e9curis\u00e9<\/strong>, l\u2019analyse de secrets joue un r\u00f4le central en&nbsp;<strong>pr\u00e9venant les fuites involontaires d\u2019informations critiques<\/strong>.<br>En int\u00e9grant cette analyse d\u00e8s le processus de d\u00e9veloppement, les \u00e9quipes peuvent&nbsp;<strong>identifier et corriger les secrets expos\u00e9s rapidement<\/strong>, r\u00e9duisant ainsi les risques de violations de donn\u00e9es et assurant la&nbsp;<strong>confidentialit\u00e9 des informations sensibles<\/strong>&nbsp;tout au long du cycle de vie.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"358\" data-src=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/3-code-scanning-1024x358.png\" alt=\"\" class=\"wp-image-5516 lazyload\" data-srcset=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/3-code-scanning-1024x358.png 1024w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/3-code-scanning-300x105.png 300w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/3-code-scanning-768x269.png 768w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/3-code-scanning-1536x538.png 1536w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/3-code-scanning-1800x630.png 1800w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/3-code-scanning.png 2000w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/358;\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Analyse de code (Code Scanning)<\/strong><\/h3>\n\n\n\n<p>L\u2019analyse de code est une&nbsp;<strong>fonctionnalit\u00e9 essentielle<\/strong>&nbsp;de GitHub Advanced Security (GHAS) qui permet d\u2019<strong>analyser le code source \u00e0 la recherche de vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 et d\u2019erreurs de programmation<\/strong>.<br>Elle utilise des techniques d\u2019analyse statique pour d\u00e9tecter des probl\u00e8mes potentiels tels que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les&nbsp;<strong>injections SQL<\/strong>,<\/li>\n\n\n\n<li>les&nbsp;<strong>attaques XSS (cross-site scripting)<\/strong>,<\/li>\n\n\n\n<li>ou encore les&nbsp;<strong>d\u00e9passements de m\u00e9moire tampon (buffer overflows)<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>En fournissant des&nbsp;<strong>retours automatis\u00e9s directement dans le flux de travail des pull requests<\/strong>, l\u2019analyse de code permet aux d\u00e9veloppeurs de&nbsp;<strong>corriger les vuln\u00e9rabilit\u00e9s d\u00e8s les premi\u00e8res \u00e9tapes du d\u00e9veloppement<\/strong>.<\/p>\n\n\n\n<p>Cette fonctionnalit\u00e9 am\u00e9liore la&nbsp;<strong>s\u00e9curit\u00e9 globale<\/strong>&nbsp;d\u2019un projet logiciel en identifiant et en corrigeant les failles&nbsp;<strong>avant qu\u2019elles n\u2019atteignent la production<\/strong>.<br>En adoptant une approche proactive de la s\u00e9curit\u00e9, l\u2019analyse de code :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>r\u00e9duit l\u2019impact potentiel des menaces<\/strong>,<\/li>\n\n\n\n<li><strong>am\u00e9liore la qualit\u00e9 du code<\/strong>,<\/li>\n\n\n\n<li>et&nbsp;<strong>acc\u00e9l\u00e8re le cycle de d\u00e9veloppement<\/strong>&nbsp;en diminuant le temps pass\u00e9 \u00e0 r\u00e9soudre les probl\u00e8mes apr\u00e8s le d\u00e9ploiement.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"538\" data-src=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/dependabot-github-1024x538.png\" alt=\"\" class=\"wp-image-5518 lazyload\" data-srcset=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/dependabot-github-1024x538.png 1024w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/dependabot-github-300x158.png 300w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/dependabot-github-768x403.png 768w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/dependabot-github.png 1200w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/538;\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Dependabot<\/strong><\/h3>\n\n\n\n<p><strong>Dependabot<\/strong>&nbsp;est un outil automatis\u00e9 de&nbsp;<strong>gestion des d\u00e9pendances<\/strong>, charg\u00e9 de maintenir \u00e0 jour les biblioth\u00e8ques et frameworks utilis\u00e9s dans un projet.<br>Il v\u00e9rifie r\u00e9guli\u00e8rement les mises \u00e0 jour disponibles et&nbsp;<strong>ouvre automatiquement des pull requests<\/strong>&nbsp;pour mettre \u00e0 jour les d\u00e9pendances vers leurs&nbsp;<strong>versions les plus r\u00e9centes et s\u00e9curis\u00e9es<\/strong>.<\/p>\n\n\n\n<p>Dependabot contribue \u00e0 maintenir un&nbsp;<strong>environnement de d\u00e9veloppement s\u00e9curis\u00e9 et stable<\/strong>&nbsp;en corrigeant les vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les d\u00e9pendances obsol\u00e8tes.<\/p>\n\n\n\n<p>Dans un&nbsp;<strong>cycle de vie de d\u00e9veloppement logiciel s\u00e9curis\u00e9<\/strong>, la gestion des d\u00e9pendances est essentielle pour&nbsp;<strong>r\u00e9duire les risques li\u00e9s aux vuln\u00e9rabilit\u00e9s connues<\/strong>.<br>Dependabot&nbsp;<strong>simplifie le processus de mise \u00e0 jour<\/strong>, garantissant que les projets b\u00e9n\u00e9ficient des&nbsp;<strong>derniers correctifs de s\u00e9curit\u00e9<\/strong>&nbsp;et des&nbsp;<strong>am\u00e9liorations disponibles<\/strong>.<br>En automatisant cet aspect de la s\u00e9curit\u00e9, Dependabot contribue \u00e0 cr\u00e9er une&nbsp;<strong>base r\u00e9siliente et s\u00e9curis\u00e9e<\/strong>&nbsp;pour l\u2019ensemble du processus de d\u00e9veloppement.<\/p>\n\n\n\n<p>Avec&nbsp;<strong>GitHub Advanced Security<\/strong>, les fonctionnalit\u00e9s de Dependabot sont \u00e9tendues pour inclure la&nbsp;<strong>revue des d\u00e9pendances (Dependency Review)<\/strong>, qui permet de&nbsp;<strong>v\u00e9rifier les d\u00e9pendances vuln\u00e9rables dans une pull request<\/strong>.<br>Cette v\u00e9rification permet de&nbsp;<strong>corriger les vuln\u00e9rabilit\u00e9s avant qu\u2019elles ne soient fusionn\u00e9es dans une branche partag\u00e9e<\/strong>.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>O\u00f9 activer les alertes pour l\u2019analyse de secrets, l\u2019analyse de code et Dependabot<\/strong><\/h3>\n\n\n\n<p>Pour activer l\u2019une de ces alertes au niveau d\u2019un d\u00e9p\u00f4t, commencez par&nbsp;<strong>naviguer vers l\u2019onglet \u00ab\u00a0Security\u00a0\u00bb<\/strong>&nbsp;de votre d\u00e9p\u00f4t sur GitHub.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"388\" data-src=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/security-overview-page-1024x388.png\" alt=\"\" class=\"wp-image-5520 lazyload\" data-srcset=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/security-overview-page-1024x388.png 1024w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/security-overview-page-300x114.png 300w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/security-overview-page-768x291.png 768w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/07\/security-overview-page.png 1333w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/388;\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Maintenant que nous avons examin\u00e9 et activ\u00e9 les trois fonctionnalit\u00e9s cl\u00e9s de GHAS<\/strong>, voyons comment les mettre en \u0153uvre pour cr\u00e9er un&nbsp;<strong>cycle de vie de d\u00e9veloppement logiciel plus s\u00e9curis\u00e9<\/strong>.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cr\u00e9er un cycle de vie de d\u00e9veloppement logiciel plus s\u00e9curis\u00e9 avec les trois fonctionnalit\u00e9s<\/strong><\/h3>\n\n\n\n<p>L\u2019<strong>analyse de secrets<\/strong>, l\u2019<strong>analyse de code<\/strong>&nbsp;et&nbsp;<strong>Dependabot<\/strong>&nbsp;contribuent ensemble \u00e0 renforcer la s\u00e9curit\u00e9 du cycle de d\u00e9veloppement logiciel :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>L\u2019analyse de secrets<\/strong>&nbsp;emp\u00eache l\u2019exposition involontaire d\u2019informations sensibles.<\/li>\n\n\n\n<li><strong>L\u2019analyse de code<\/strong>&nbsp;identifie et corrige les vuln\u00e9rabilit\u00e9s dans la base de code.<\/li>\n\n\n\n<li><strong>Dependabot<\/strong>&nbsp;automatise la gestion des d\u00e9pendances.<\/li>\n<\/ul>\n\n\n\n<p>En int\u00e9grant ces fonctionnalit\u00e9s, les \u00e9quipes de d\u00e9veloppement peuvent&nbsp;<strong>traiter les probl\u00e8mes de s\u00e9curit\u00e9 de mani\u00e8re proactive \u00e0 chaque \u00e9tape du cycle de d\u00e9veloppement<\/strong>.<br>Cette approche proactive&nbsp;<strong>r\u00e9duit la probabilit\u00e9 que des incidents de s\u00e9curit\u00e9 atteignent la production<\/strong>, ce qui permet un processus de d\u00e9veloppement&nbsp;<strong>plus r\u00e9silient, s\u00e9curis\u00e9 et efficace<\/strong>.<\/p>\n\n\n\n<p>L\u2019impact combin\u00e9 de ces fonctionnalit\u00e9s garantit que la s\u00e9curit\u00e9&nbsp;<strong>n\u2019est pas une consid\u00e9ration isol\u00e9e<\/strong>, mais bien une&nbsp;<strong>partie int\u00e9grante du flux de travail de d\u00e9veloppement<\/strong>.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fonctionnalit\u00e9s de s\u00e9curit\u00e9 pour les projets open source<\/strong><\/h3>\n\n\n\n<p>Les&nbsp;<strong>projets publics sur GitHub<\/strong>&nbsp;b\u00e9n\u00e9ficient de certaines fonctionnalit\u00e9s de s\u00e9curit\u00e9 par d\u00e9faut, telles que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>l\u2019analyse de secrets<\/strong>,<\/li>\n\n\n\n<li>et les&nbsp;<strong>graphiques de d\u00e9pendances<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>GitHub&nbsp;<strong>scanne automatiquement les d\u00e9p\u00f4ts publics<\/strong>&nbsp;\u00e0 la recherche de mod\u00e8les fournis par ses partenaires et&nbsp;<strong>envoie des alertes aux administrateurs<\/strong>&nbsp;des d\u00e9p\u00f4ts.<br>Les projets publics peuvent \u00e9galement&nbsp;<strong>activer l\u2019analyse de code, Dependabot et la revue des d\u00e9pendances<\/strong>,&nbsp;<strong>sans licence GitHub Advanced Security<\/strong>.<\/p>\n\n\n\n<p>Cependant, ces fonctionnalit\u00e9s sont&nbsp;<strong>de base<\/strong>&nbsp;et peuvent ne pas offrir&nbsp;<strong>le niveau de protection n\u00e9cessaire<\/strong>&nbsp;pour des projets plus complexes ou des environnements d\u2019entreprise.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fonctionnalit\u00e9s de s\u00e9curit\u00e9 avec GHAS sur GitHub Enterprise Cloud (GHEC)<\/strong><\/h3>\n\n\n\n<p>Lorsque&nbsp;<strong>GitHub Advanced Security (GHAS)<\/strong>&nbsp;est associ\u00e9 \u00e0&nbsp;<strong>GitHub Enterprise Cloud (GHEC)<\/strong>, un ensemble complet de fonctionnalit\u00e9s de s\u00e9curit\u00e9 devient disponible pour les projets&nbsp;<strong>internes et priv\u00e9s<\/strong>, notamment :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Analyse de code<\/strong>&nbsp;: recherche de vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 et d\u2019erreurs de codage dans votre code.<\/li>\n\n\n\n<li><strong>Analyse de secrets<\/strong>&nbsp;: d\u00e9tection de secrets (cl\u00e9s, jetons, etc.) enregistr\u00e9s dans des d\u00e9p\u00f4ts priv\u00e9s.\n<ul class=\"wp-block-list\">\n<li>Les alertes pour les utilisateurs et les partenaires sont&nbsp;<strong>gratuites pour les d\u00e9p\u00f4ts publics<\/strong>&nbsp;sur GitHub.com.<\/li>\n\n\n\n<li>Si la&nbsp;<strong>protection lors du push<\/strong>&nbsp;est activ\u00e9e, les secrets sont \u00e9galement d\u00e9tect\u00e9s&nbsp;<strong>au moment o\u00f9 ils sont pouss\u00e9s<\/strong>&nbsp;dans le d\u00e9p\u00f4t.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Revue des d\u00e9pendances<\/strong>&nbsp;: affiche l\u2019impact complet des modifications apport\u00e9es aux d\u00e9pendances et les d\u00e9tails des versions vuln\u00e9rables&nbsp;<strong>avant de fusionner une pull request<\/strong>.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Fonctionnalit\u00e9<\/strong><\/th><th><strong>D\u00e9p\u00f4t public<\/strong><\/th><th><strong>D\u00e9p\u00f4t priv\u00e9 sans s\u00e9curit\u00e9 avanc\u00e9e<\/strong><\/th><th><strong>D\u00e9p\u00f4t priv\u00e9 avec s\u00e9curit\u00e9 avanc\u00e9e<\/strong><\/th><\/tr><\/thead><tbody><tr><td><strong>Analyse de code<\/strong><\/td><td>\u2705<\/td><td>\u274c<\/td><td>\u2705<\/td><\/tr><tr><td><strong>Analyse de secrets<\/strong><\/td><td>\u2705<\/td><td>\u274c<\/td><td>\u2705<\/td><\/tr><tr><td><strong>Revue des d\u00e9pendances<\/strong><\/td><td>\u2705<\/td><td>\u274c<\/td><td>\u2705<\/td><\/tr><\/tbody><\/table><\/figure>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Dans cette unit\u00e9, nous allons aborder les \u00e9l\u00e9ments suivants : Commen\u00e7ons par une br\u00e8ve r\u00e9vision de GHAS. Qu\u2019est-ce que GHAS ? GHAS&nbsp;(GitHub Advanced [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":5497,"menu_order":3,"comment_status":"closed","ping_status":"closed","template":"","doc_tag":[],"doc_badge":[],"class_list":["post-5505","docs","type-docs","status-publish","hentry"],"author_avatar":"https:\/\/secure.gravatar.com\/avatar\/6a70e7c73db9f245e650948d09d74f61?s=96&d=mm&r=g","author_name":"Annick N'dri","_links":{"self":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/5505"}],"collection":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs"}],"about":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/types\/docs"}],"author":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/comments?post=5505"}],"version-history":[{"count":0,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/5505\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/5497"}],"wp:attachment":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/media?parent=5505"}],"wp:term":[{"taxonomy":"doc_tag","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_tag?post=5505"},{"taxonomy":"doc_badge","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_badge?post=5505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}