Skip to main content

Travailler avec l’analyse des secrets et la protection push

Secret scanning recherche et détecte les secrets qui ont été archivés dans un référentiel. La protection Push vous sécurise de manière proactive contre les fuites de secrets en bloquant les envois push contenant des secrets.

Qui peut utiliser cette fonctionnalité ?

Alertes d’analyse des secrets pour les partenaires s’exécute automatiquement sur les référentiels publics et les packages npm publiques pour informer les fournisseurs de services des fuites de secrets sur GitHub.

Les Alertes d’analyse des secrets pour les utilisateurs sont disponibles gratuitement sur tous les dépôts publics. Les organisations qui utilisent GitHub Enterprise Cloud avec une licence pour GitHub Advanced Security peuvent également activer alertes d’analyse des secrets pour les utilisateurs sur leurs dépôts privés et internes. Pour plus d’informations, consultez « À propos des alertes d’analyse des secrets » et « À propos de GitHub Advanced Security ».

Pour plus d’informations sur la façon dont vous pouvez essayer GitHub Enterprise gratuitement avec GitHub Advanced Security, consultez « Configuration d’un essai de GitHub Enterprise Cloud » et « Configuration d’un essai de GitHub Advanced Security » dans la documentation GitHub Enterprise Cloud.

Protection par émission de données pour les utilisateurs

Avec la protection push pour les utilisateurs, vous êtes automatiquement protégé sur tous les envois vers les dépôts publics dans GitHub.

Travailler avec la protection push à partir de la ligne de commande

Découvrez vos options de déblocage de votre envoi (push) à partir de la ligne de commande vers GitHub si secret scanning détecte un secret dans vos modifications.

Utilisation de la protection push dans l’interface utilisateur GitHub

Découvrez vos options de déblocage de votre commit lorsque secret scanning détecte un secret dans vos modifications.