Skip to main content

Application de stratégies de sécurité et d’analyse du code pour votre entreprise

Vous pouvez appliquer des stratégies pour gérer l’utilisation des fonctionnalités de sécurité et d’analyse du code au sein des organisations de votre entreprise.

Qui peut utiliser cette fonctionnalité ?

Enterprise owners

GitHub Code Security et GitHub Secret Protection sont disponibles pour les comptes sur les comptes GitHub Team et GitHub Enterprise Cloud.

Certaines fonctionnalités sont également disponibles gratuitement pour les référentiels publics sur GitHub.com. Pour plus d’informations, consultez plans de GitHub.

Pour plus d’informations sur GitHub Advanced Security for Azure DevOps, consultez Configurer GitHub Advanced Security for Azure DevOps dans Microsoft Learn.

À propos des stratégies d’utilisation des fonctionnalités de sécurité dans votre entreprise

Vous pouvez appliquer des stratégies pour gérer l’utilisation des fonctionnalités de sécurité au sein des organisations appartenant à votre entreprise. Vous pouvez permettre ou interdire aux personnes disposant d’un accès administrateur à un dépôt d’activer ou de désactiver les fonctionnalités de sécurité et d’analyse.

En outre, vous pouvez appliquer des stratégies pour l’utilisation de GitHub Secret Protection, GitHub Code Security and GitHub Code Quality (préversion publique), or GitHub Advanced Security dans les organisations et dépôts de votre entreprise.

Application d’une stratégie pour la disponibilité de Advanced Security dans les organisations de votre entreprise

Les produits GitHub Secret Protection, GitHub Code Security, and GitHub Advanced Security vous sont facturés par validateur. Consultez « GitHub Advanced Security facturation des licences ».

Vous pouvez appliquer une stratégie qui détermine si les administrateurs de dépôt sont autorisés à activer des fonctionnalités pour Advanced Security dans les dépôts d’une organisation. Vous pouvez configurer une stratégie pour toutes les organisations appartenant à votre compte d’entreprise ou pour les organisations individuelles que vous choisissez.

L'interdiction de GitHub Secret Protection, GitHub Code Security and GitHub Code Quality (préversion publique), or GitHub Advanced Security pour une organisation empêche les administrateurs de référentiels d’activer ces fonctionnalités pour d'autres référentiels, mais ne les désactive pas pour les référentiels où elles sont déjà activées.

Remarque

Cette politique ne concerne que les administrateurs de référentiels. Les propriétaires d’organisation et les responsables de la sécurité peuvent toujours activer les fonctionnalités de sécurité, quelle que soit la définition de cette stratégie. Pour plus d’informations, consultez « Rôles dans une organisation ».

  1. Accédez à votre entreprise. Par exemple, depuis la page Entreprises sur GitHub.com.

  2. En haut de la page, cliquez sur Stratégies.

  3. Sous  » Politiques », cliquez sur Advanced Security.

  4. Dans l’onglet « Stratégies » de la page « Advanced Security », sélectionnez le menu déroulant, puis cliquez sur une stratégie pour les organisations appartenant à votre entreprise.

  5. Si vous avez choisi Autoriser pour les organisations sélectionnées, vous pouvez également, à droite d’une organisation, sélectionner le menu déroulant pour définir les produits Advanced Security qui sont disponibles pour l’organisation.

    Capture d’écran du menu déroulant permettant de choisir une stratégie Advanced Security pour les organisations sélectionnées dans l’entreprise. La liste déroulante mise en évidence.

Remarque

Si GitHub Actions n’est pas disponible pour une organisation, code scanning et GitHub Code Quality ne pourront pas fonctionner même s’ils sont disponibles grâce à cette stratégie. Consultez « Application de stratégies pour GitHub Actions dans votre entreprise ».

Application d’une stratégie pour la visibilité des insights sur les dépendances

Les insights sur les dépendances montrent tous les projets open source dont dépendent les dépôts au sein des organisations de votre entreprise. Les insights sur les dépendances incluent des informations agrégées sur les avis de sécurité et les licences. Pour plus d’informations, consultez « Affichage des aperçus des dépendances dans votre organisation ».

Dans toutes les organisations appartenant à votre entreprise, vous pouvez contrôler si les membres d’organisation peuvent voir les insights sur les dépendances. Vous pouvez également autoriser les propriétaires à administrer le paramètre au niveau de l’organisation. Pour plus d’informations, consultez « Modification de la visibilité des insights sur les dépendances de votre organisation ».

  1. Accédez à votre entreprise. Par exemple, depuis la page Entreprises sur GitHub.com.

  2. En haut de la page, cliquez sur Stratégies.

  3. Sous  » Politiques », cliquez sur Advanced Security.

  4. Dans la section « Stratégies », sous « Insights des dépendances », consultez les informations concernant la modification du paramètre.

  5. En option, pour afficher la configuration actuelle de toutes les organisations du compte d'entreprise avant de modifier le paramètre, cliquez sur Visualiser les configurations actuelles de votre organisation.

    Capture d’écran d’une stratégie dans les paramètres d’entreprise. Un lien intitulé « Afficher les configurations actuelles de vos organisations » est mis en évidence.

  6. Sous « Insights des dépendances », sélectionnez le menu déroulant et cliquez sur une stratégie.

Application d’une stratégie pour gérer l’utilisation des Dependabot alerts dans votre entreprise

Dans l’ensemble des organisations appartenant à votre entreprise, vous pouvez autoriser les membres disposant d’autorisations d’administrateur sur les dépôts à activer ou désactiver les Dependabot alerts et à changer les paramètres des Dependabot alerts.

Remarque

Cette politique ne concerne que les administrateurs de référentiels. Les propriétaires d’organisation et les responsables de la sécurité peuvent toujours activer les fonctionnalités de sécurité, quelle que soit la définition de cette stratégie. Pour plus d’informations, consultez « Rôles dans une organisation ».

  1. Accédez à votre entreprise. Par exemple, depuis la page Entreprises sur GitHub.com.
  2. En haut de la page, cliquez sur Stratégies.
  3. Sous  » Politiques », cliquez sur Advanced Security.
  4. Dans la section « Stratégies », sous « Activer ou désactiver les alertes Dependabot alerts par les administrateurs de dépôt », utilisez le menu déroulant pour choisir une stratégie.

Application d’une stratégie pour gérer l’utilisation des fonctionnalités de Advanced Security dans les dépôts de votre entreprise

Dans l’ensemble des organisations de votre entreprise, vous pouvez permettre ou interdire aux personnes disposant d’un accès administrateur aux dépôts de gérer l’utilisation des fonctionnalités Advanced Security dans les dépôts.

  1. Accédez à votre entreprise. Par exemple, depuis la page Entreprises sur GitHub.com.

  2. En haut de la page, cliquez sur Stratégies.

  3. Sous  » Politiques », cliquez sur Advanced Security.

  4. Dans la section « Politiques », sous « Les administrateurs de référentiels peuvent activer ou désactiver PRODUCT», utilisez le menu déroulant pour définir si les administrateurs de référentiels peuvent changer l’activation de GitHub Secret Protection, GitHub Code Security and GitHub Code Quality (préversion publique), or GitHub Advanced Security.

Application d’une stratégie pour gérer l’utilisation de la détection d'IA pour secret scanning dans les dépôts de votre entreprise

Dans l’ensemble des organisations de votre entreprise, vous pouvez permettre ou interdire aux personnes disposant d’un accès administrateur aux dépôts de gérer et de configurer la détection d'IA dans secret scanning pour les dépôts. Cette stratégie prend uniquement effet si les administrateurs du dépôt sont également autorisés à modifier l’activation de Secret Protection (contrôlée par la stratégie « Les administrateurs du dépôt peuvent activer ou désactiver la protection des secrets »).

  1. Accédez à votre entreprise. Par exemple, depuis la page Entreprises sur GitHub.com.
  2. En haut de la page, cliquez sur Stratégies.
  3. Sous  » Politiques », cliquez sur Advanced Security.
  4. Dans la section « Stratégies », sous « Détection d’IA dans secret scanning », sélectionnez le menu déroulant et cliquez sur une stratégie.

Mise en œuvre d'une stratégie visant à gérer l'utilisation de Copilot correction automatique dans les dépôts de votre entreprise

Dans toutes les organisations de votre entreprise, vous pouvez permettre ou interdire aux personnes disposant d’un accès administrateur aux dépôts de gérer l'activation de Copilot correction automatique pour les résultats de Code Security. GitHub Code Security doit être activé pour l’organisation afin que cette stratégie prenne effet.

  1. Accédez à votre entreprise. Par exemple, depuis la page Entreprises sur GitHub.com.
  2. En haut de la page, cliquez sur Stratégies.
  3. Sous  » Politiques », cliquez sur Advanced Security.
  4. Dans la section « Stratégies », sous « Copilot correction automatique », sélectionnez le menu déroulant et cliquez sur une stratégie.

Remarque

Cette stratégie contrôle l’utilisation de Copilot correction automatique uniquement sur les résultats trouvés par les demandes de sécurité code scanning. Copilot correction automatique est une partie intégrante de GitHub Code Quality et ne peut pas être désactivé pour cette fonctionnalité.