Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2026-04-23. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Activation de l’analyse des secrets pour votre dépôt

Vous pouvez configurer la façon dont GitHub analyse vos référentiels pour détecter des secrets divulgués et générer des alertes.

Qui peut utiliser cette fonctionnalité ?

Secret scanning est disponible pour les types de référentiels suivants :

  • Référentiels publics : Secret scanning s’exécute automatiquement gratuitement.
  • Référentiels privés et internes appartenant à l’organisation : disponible avec GitHub Advanced Security activé sur GitHub Team ou GitHub Enterprise Cloud.
  • Dépôts appartenant à l'utilisateur : disponibles sur GitHub Enterprise Cloud avec Enterprise Managed Users. Disponible sur GitHub Enterprise Server lorsque l’entreprise a GitHub Advanced Security activée.

À propos de l’activation analyse des secrets

          Analyse de secrets peut être activé pour n’importe quel dépôt appartenant à une organisation et pour les référentiels appartenant à des comptes d’utilisateur lors de l’utilisation GitHub Enterprise Cloud avec Enterprise Managed Users.

Si vous êtes propriétaire d’une organisation, vous pouvez activer secret scanning pour plusieurs référentiels à la fois à l’aide de security configurations. Pour plus d’informations, consultez « À propos de l'activation des fonctionnalités de sécurité à grande échelle ».

Si votre organisation appartient à un compte d’entreprise, un propriétaire d’entreprise peut également l’activer secret scanning au niveau de l’entreprise. Pour plus d’informations, consultez « Gestion des GitHub Advanced Security fonctionnalités de votre entreprise ».

Activation d’analyse des secrets

  1. Sur GitHub, accédez à la page principale du référentiel.

  2. Sous le nom de votre référentiel, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.

    Capture d’écran d’un en-tête de dépôt montrant les onglets. L’onglet « Paramètres » est mis en évidence avec un encadré orange foncé.

  3. Dans la section « Sécurité » de la barre latérale, cliquez sur Code security and analysis.

  4. Lorsque vous activez Advanced Security, secret scanning peut être automatiquement activé pour le référentiel en raison des paramètres de l’organisation. Si «Secret scanning » s’affiche avec un bouton Activer , vous devez toujours l’activer secret scanning en cliquant sur Activer. Si vous voyez un bouton Désactiver , secret scanning il est déjà activé.

           ![Capture d’écran de la section « Secret scanning » de la page « Code security and analysis », avec le bouton « Activer » mis en surbrillance dans un contour orange foncé.](/assets/images/help/repository/enable-secret-scanning-alerts.png)
    

Un administrateur de référentiel peut choisir de désactiver secret scanning pour un référentiel à tout moment. Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt ».

Étapes suivantes