Skip to main content

Examen de votre journal de sécurité

Vous pouvez examiner le journal de sécurité de votre compte personnel pour mieux comprendre les actions que vous avez effectuées et celles que d’autres personnes ont effectuées et qui vous concernent.

Accès à votre journal de sécurité

Le journal de sécurité liste toutes les actions effectuées au cours des 90 derniers jours.

  1. Dans le coin supérieur droit de n’importe quelle page sur GitHub, cliquez sur votre photo de profil, puis sur Paramètres.
  2. Dans la section « Archives » de la barre latérale, cliquez sur Journal de sécurité.

Recherche dans votre journal de sécurité

Le nom de chaque entrée dans le journal d’audit est composé du qualificateur d’objet ou de catégorie, suivi d’un type d’opération. Par exemple, l’entrée repo.create fait référence à l’opération create sur la catégorie repo.

Chaque entrée du journal d’audit présente les informations applicables sur un événement, comme :

  • L’entreprise ou organisation dans laquelle une action a été effectuée
  • L’utilisateur (acteur) qui a effectué l’action
  • L’utilisateur affecté par l’action
  • Le dépôt dans lequel une action a été effectuée
  • L'action qui a été effectuée
  • Le pays où l’action a eu lieu
  • Date et heure à laquelle l’action s’est produite
  • L'identité SAML SSO et SCIM de l'utilisateur (acteur) qui a effectué l'action
  • Pour les actions en dehors de l’interface IU web, comment l’utilisateur (acteur) s’est authentifié

Notez que vous ne pouvez pas rechercher d’entrées avec du texte. Toutefois, vous pouvez construire des requêtes de recherche à l’aide d’une variété de filtres. De nombreux opérateurs utilisés lors de la requête du journal, par exemple -, > ou <, ont le même format que pour la recherche dans GitHub. Pour plus d’informations, consultez « À propos de la recherche sur GitHub ».

Recherche basée sur l’opération

Utilisez le qualificateur operation pour limiter les actions à des types d’opérations spécifiques. Par exemple :

  • operation:access recherche tous les événements au cours desquels une ressource a été utilisée.
  • operation:authentication recherche tous les événements au cours desquels un événement d’authentification a eu lieu.
  • operation:create recherche tous les événements au cours desquels une ressource a été créée.
  • operation:modify recherche tous les événements au cours desquels une ressource existante a été modifiée.
  • operation:remove recherche tous les événements au cours desquels une ressource existante a été supprimée.
  • operation:restore recherche tous les événements au cours desquels une ressource existante a été restaurée.
  • operation:transfer recherche tous les événements au cours desquels une ressource existante a été transférée.

Recherche en fonction du dépôt

Utilisez le qualificateur repo pour limiter les actions à un dépôt spécifique. Par exemple :

  • repo:"my-org/our-repo" recherche tous les événements qui se sont produits pour le dépôt our-repo dans l’organisation my-org.
  • repo:"my-org/our-repo" repo:"my-org/another-repo" recherche tous les événements qui se sont produits pour les dépôts our-repo et another-repo dans l’organisation my-org.
  • -repo:"my-org/not-this-repo" exclut tous les événements qui se sont produits pour le dépôt not-this-repo dans l’organisation my-org.

Notez que vous devez inclure le nom de compte dans le qualificateur repo et le placer entre guillemets ou échapper le / l’aide d’un \ ; la recherche de repo:our-repo ou repo:my-org/our-repo uniquement ne fonctionnera pas.

Rechercher en fonction de l’acteur

Le actor qualificateur peut étendre les événements en fonction de la personne ou de l’agent qui a effectué l’action. Par exemple :

  •         `actor:octocat` recherche tous les événements effectués par `octocat`.
    
  •         `actor:octocat actor:Copilot` recherche tous les événements effectués par `octocat` ou `Copilot`.
    
  •         `-actor:Copilot` exclut tous les événements effectués par `Copilot`.
    

Notez que vous pouvez uniquement utiliser un nom d’utilisateur GitHub, et non le nom réel d’une personne.

Recherche basée sur l’action effectuée

Les événements listés dans votre journal de sécurité sont déclenchés par vos actions. Les actions sont regroupées dans différentes catégories. Pour obtenir la liste complète des événements de chaque catégorie, consultez Événements du journal de sécurité.

Nom de la catégorieDescription
oauth_accessContient toutes les activités liées aux jetons d’accès OAuth.
oauth_authorizationContient toutes les activités liées à l’autorisation de OAuth apps. Pour plus d’informations, consultez « Autorisation des applications OAuth ».
passkeyContient des activités liées à vos clés d’accès. Consultez « À propos des clés d’accès ».
personal_access_tokenContient les activités liées aux fine-grained personal access tokens. Pour plus d’informations, consultez « Gestion de vos jetons d’accès personnels ».
profile_pictureContient toutes les activités liées à l’image de profil.
projectContient toutes les activités liées aux projects.
public_keyContient toutes les activités liées à vos clés SSH publiques.
repoContient toutes les activités liées aux référentiels que vous possédez.
teamContient toutes les activités liées aux équipes dont vous faites partie.
two_factor_authenticationContient toutes les activités liées à l’authentification à 2 facteurs.
userContient toutes les activités liées à votre compte.