Travailler avec l’analyse des secrets et la protection push
Évitez les fuites de données sensibles en bloquant les envois contenant des jetons et d’autres secrets.
Qui peut utiliser cette fonctionnalité ?
Secret scanning est disponible pour les types de référentiels suivants :
- Des référentiels publics sur GitHub.com
- Référentiels appartenant à l'organisation sur GitHub Team ou GitHub Enterprise Cloud avec GitHub Secret Protection activé
- Référentiels appartenant à l’utilisateur pour GitHub Enterprise Cloud avec Enterprise Managed Users
Correction d’une fuite de secret dans votre référentiel
Apprenez à réagir efficacement en cas de fuite d'informations confidentielles dans votre référentiel GitHub.
Protection par émission de données pour les utilisateurs
Avec la protection d’envoi (push) pour les utilisateurs, vous êtes automatiquement protégé sur tous les envois vers les référentiels publics dans GitHub.
Travailler avec la protection push à partir de la ligne de commande
Découvrez vos options de déblocage de votre envoi (push) à partir de la ligne de commande vers GitHub si secret scanning détecte un secret dans vos modifications.
Travailler avec la protection push à partir de l’API REST
Découvrez vos options de déblocage de votre envoi vers GitHub à l’aide de l’API REST si secret scanning détecte un secret dans le contenu de votre requête API.
Utilisation de la protection push dans l’interface utilisateur GitHub
Découvrez vos options de déblocage de votre commit lorsque secret scanning détecte un secret dans vos modifications.
Utilisation de la protection d’envoi (push) et du serveur MCP GitHub
Découvrez de quelle manière vous êtes protégé contre les fuites de secrets lors de vos interactions avec le serveur MCP GitHub et comment contourner un blocage de protection d’envoi (push) si nécessaire.