À propos du filtrage de la vue d’ensemble de la sécurité
Vous pouvez utiliser des filtres dans une vue d’ensemble de la sécurité pour limiter votre recherche en fonction d’un éventail de facteurs, tels que le niveau de risque d’alerte, le type d’alerte et l’activation des fonctionnalités. Différents filtres sont disponibles en fonction de la fenêtre spécifique et de la visualisation des données au niveau de l'entreprise ou de l'organisation.
Les informations présentes sur la vue d'ensemble de la sécurité varient en fonction de votre accès aux référentiels . Elles varient également en fonction de l'utilisation de GitHub Advanced Security par les référentiels . Pour plus d’informations, consultez « À propos de la vue d’ensemble de la sécurité ».
Logique de filtre pour la vue d’ensemble de la sécurité
Vous pouvez appliquer des filtres et utiliser des opérateurs logiques pour afficher les résultats qui répondent à des critères spécifiques sur la vue d’ensemble de la sécurité. Par défaut, si vous appliquez plusieurs filtres différents, vous utilisez la logique AND, ce qui signifie que vous verrez uniquement les résultats correspondant à chaque filtre que vous appliquez. Par exemple, si vous ajoutez le filtre is:public dependabot:enabled
, vous verrez uniquement les résultats des référentiels publics et Dependabot est activé.
Actuellement, il existe deux opérateurs logiques que vous pouvez appliquer à vos filtres sur la vue d’ensemble de la sécurité :
- L’
-
opérateur applique la logique NOT, affichant tous les résultats à l’exception de ceux qui correspondent au filtre spécifié. Pour utiliser l’opérateur-
, ajoutez-le au début d’un filtre. Par exemple, le filtrage pour-repo:REPOSITORY-NAME
affiche les données de tous les référentiels _ à l’exception_ deREPOSITORY-NAME
. - L’opérateur
,
applique la logique OR, affichant les résultats qui correspondent à l’une des valeurs spécifiées pour un seul filtre. Pour utiliser l’opérateur,
, ajoutez-le entre chaque valeur répertoriée pour un filtre. Par exemple, le filtrage pouris:public,private
affiche les données de tous les référentiels qui sont publics ou privés. De même, si vous appliquez le même filtre plusieurs fois avec des valeurs différentes, vous utilisez la logique OR. Par exemple,is:public is:private
équivaut àis:public,private
.
Méthodes de filtre
Toutes les fenêtres de sécurité ont des caractéristiques qui vous aideront à définir des filtres. Ces dernières vous offrent un moyen simple de configurer des filtres et de comprendre les options disponibles.
- Zone de texte de recherche interactive. Lorsque vous cliquez dans la zone de recherche et appuyez sur la touche « Espace » du clavier, une zone de texte contextuelle affiche les options de filtre disponibles dans cette fenêtre. Vous pouvez utiliser les touches de direction de la souris ou du clavier pour sélectionner les options souhaitées dans la zone de texte avant d'appuyer sur la touche « Retour » du clavier, en vue d'ajouter le filtre. Prise en charge pour toutes les fenêtres.
- Sélecteurs de liste déroulante et bascules. Affiché à la fin de la « zone de texte » de recherche ou dans l'en-tête de la table de données. Lorsque vous choisissez les données à afficher, les filtres affichés dans la zone de texte de recherche sont mis à jour en conséquence. Pris en charge sur les fenêtres d'alerte.
Filtres sur le nom, la visibilité et l'état du référentiel
Pour toutes les fenêtres, il existe deux méthodes pour filtrer les résultats par nom de référentiel.
- Texte libre ou recherche de mot clé. Affichez les données de tous les référentiels avec un nom qui contient le mot clé. Par exemple, recherchez
test
pour afficher les données des référentiels « test-repository » et « octocat-testing ». repo
qualificateur. Affichez les données uniquement pour le référentiel qui correspond exactement à la valeur du qualificateur. Par exemple, recherchezrepo:octocat-testing
pour afficher uniquement les données du référentiel « octocat-testing ».
Vous pouvez également filtrer en fonction de la visibilité du référentiel (interne, privé ou public) et de l'état d'archivage.
| Qualificateur | Description | Fenêtres | |--------|--------|------|
| is
| Affichez les données pour tous les référentiels qui sont public
, private
ou internal
. | « Risque » et « Couverture » | archived
| Afficher uniquement les données pour les référentiels archivés (true
) ou actifs (false
). | Tous à l'exception de l'affichage des « alertes »
Filtres d'équipes et de sujets
Ces qualificateurs sont disponibles dans toutes les fenêtres.
Qualificateur | Description |
---|---|
team | Affichez les données de tous les référentiels pour lesquels l'équipe spécifiée dispose d'un accès en écriture ou d'un accès administrateur. Pour plus d’informations sur les rôles de référentiel, consultez « Rôles de dépôt pour une organisation ». |
topic | Affichez les données de tous les référentiels classés dans une rubrique spécifique. Pour plus d’informations sur les rubriques des dépôts, consultez « Classification de votre dépôt avec des rubriques ». |
Filtres de l'activation des caractéristiques de sécurité
Dans les fenêtres « Risque » et « Couverture », vous pouvez afficher les données uniquement pour les référentiels dont les caractéristiques de sécurité sont activées (enabled
) ou non (not-enabled
).
Qualificateur | Description |
---|---|
code-scanning-alerts | Afficher les dépôts pour lesquels l’code scanning est configurée. |
dependabot-alerts | Afficher les dépôts pour lesquels les Dependabot alerts sont configurées. |
secret-scanning-alerts | Permet d’afficher les dépôts qui ont activé les Alertes d’analyse de secrets. |
any-feature | Afficher les dépôts avec au moins une fonctionnalité de sécurité activée. |
Filtres supplémentaires pour la fenêtre « Couverture »
Remarque : les vues « Risque de sécurité » et « Couverture de sécurité » sont actuellement en version bêta et sont susceptibles d’être modifiées.
Qualificateur | Description |
---|---|
advanced-security | Affichez les données des référentiels au sein desquels GitHub Advanced Security est activé ou non. |
code-scanning-default-setup | Affichez les données des référentiels au sein desquels code scanning est activé ou non en utilisant l'installation par défaut CodeQL. |
code-scanning-pull-request-alerts | Affichez les données des référentiels au sein desquels code scanning est activé ou non pour exécuter les demandes de tirage (pull requests). |
dependabot-security-updates | Affichez les données des référentiels au sein desquels Dependabot security updates est activé ou non. |
secret-scanning-push-protection | Affichez les données des référentiels au sein desquels la protection de l'option Envoyer de secret scanning est activée ou non. |
Filtrage du niveau de risque du référentiel
Le niveau de risque pour un dépôt est déterminé par le nombre et la gravité des alertes provenant des fonctionnalités de sécurité. Vous pouvez filtrer le niveau de risque à l'aide du qualificateur risk
.
- Le niveau de risque peut être
high
,medium
oulow
. - Si une ou plusieurs caractéristiques de sécurité ne sont pas activées pour un référentiel, ce dernier présente un niveau de risque
unknown
. - Si toutes les caractéristiques de sécurité sont activées et qu'aucune alerte n'est signalée, le référentiel présente un niveau de risque
clear
.
Filtres du nombre d'alerte
Ces qualificateurs sont disponibles dans la fenêtre « Vue d'ensemble » de l'entreprise et dans la fenêtre « Risque de sécurité » de l'organisation.
Qualificateur | Description |
---|---|
code-scanning-alerts | Affichez les données des référentiels qui ont exactement (= ), plus de (> ) ou moins de (< ) qu'un nombre spécifique d'alertes code scanning. Par exemple : code-scanning-alerts:>100 pour les référentiels avec plus de 100 alertes. |
dependabot-alerts | Afficher les données des référentiels qui ont un nombre spécifique (= ), plus de (> ) ou moins de (< ) qu'un nombre spécifique de Dependabot alerts. Par exemple : dependabot-alerts:<=10 pour les référentiels dont la taille est inférieure ou égale à 10 alertes. |
secret-scanning-alerts | Affichez les données des référentiels qui ont un nombre spécifique (= ), plus de (> ) ou moins de (< ) qu'un nombre spécifique de Alertes d’analyse de secrets. Par exemple : secret-scanning-alerts:=10 pour les référentiels avec plus de 10 alertes. |
Filtres d'affichage des alertes Dependabot
Vous pouvez filtrer la vue pour afficher les Dependabot alerts prêtes à corriger ou dans lesquelles des informations supplémentaires sur l’exposition sont disponibles. Vous pouvez cliquer sur n’importe quel résultat pour afficher les détails complets de l’alerte.
Qualificateur | Description |
---|---|
ecosystem | Afficher Dependabot alerts détectés dans un écosystème spécifié. Exemple : ecosystem:Maven . |
has | Afficher Dependabot alerts pour les vulnérabilités dont la version sécurisée est déjà disponible (patch ) ou pour lesquelles au moins un appel du référentiel à une fonction vulnérable est détecté (vulnerable-calls ). Pour plus d’informations, consultez « Affichage et mise à jour des alertes Dependabot ». |
is | Affichez Dependabot alerts ouverte (open ) ou fermée (closed ). |
package | Afficher Dependabot alerts détectés dans le package spécifié. Exemple : package:semver . |
resolution | Affichez Dependabot alerts fermée présentant les éléments suivants : « rejetée automatiquement » (auto-dismissed ), « un correctif a déjà été lancé » (fix-started ), « corrigée » (fixed ), « cette alerte est inexacte ou incorrecte » (inaccurate ), « pas de bande passante pour corriger l'alerte » (no-bandwidth ), « le code vulnérable n'est pas réellement utilisé » (not-used ), ou « le risque est tolérable dans le cadre de ce projet » (tolerable-risk ). |
scope | Afficher Dependabot alerts de la dépendance de développement (development ) ou de la dépendance runtime (runtime ). |
sort | Regroupe Dependabot alerts par le chemin d'accès du fichier manifeste vers lequel les alertes sont dirigées (manifest-path ) ou par le nom du package dans lequel l'alerte a été détectée (package-name ). Vous pouvez également afficher les alertes catégorisées de la plus importante à la moins importante, en fonction du score CVSS, de l'impact de la vulnérabilité, de la pertinence et de la possibilité d'action (most-important ), de la plus récente à la plus ancienne (newest ), de la plus ancienne à la plus récente (oldest ), ou de la plus grave à la moins grave (severity ). |
Filtres d'affichage des alertes Code scanning
Toutes les alertes code scanning ont l’une des catégories indiquées ci-dessous. Vous pouvez cliquer sur n’importe quel résultat pour voir les détails complets de la requête concernée et la ligne de code qui a déclenché l’alerte.
Qualificateur | Description |
---|---|
is | Affichez les alertes code scanning ouvertes (open ) ou fermées (closed ). |
resolution | Affichez les alertes code scanning présentant les éléments suivants : « faux positif » (false-postive ), « corrigée » (fixed ), « utilisée dans les tests » (used-in-tests ), ou « ne sera pas corrigée » (wont-fix ). |
rule | Afficher les alertes code scanning identifiées par la règle spécifiée. |
severity | Afficher les alertes code scanning classées en tant qu'alertes de sécurité critical , high , medium ou low . Vous pouvez également afficher les alertes code scanning catégorisées selon les problèmes error , warning , note . |
sort | Affichez les alertes de la plus récente à la plus ancienne (created-desc ), de la plus ancienne à la plus récente (created-asc ), de la mise à jour la plus récente (updated-desc ) à la moins récente (updated-asc ). |
tool | Afficher les alertes code scanning détectées par un outil spécifié. Exemple : tool:CodeQL pour les alertes créées à l'aide de l'application CodeQL dans GitHub. |
Filtres d'affichage des alertes Secret scanning
Qualificateur | Description |
---|---|
bypassed | Affichez les données pour Alertes d’analyse de secrets où la protection de l'option Envoyer a été contournée (true ) ou non (false ). |
confidence | Affichez Alertes d’analyse de secrets d'un niveau de confiance élevé (high ) ou autre (other ). |
is | Affichez Alertes d’analyse de secrets ouverte (open ) ou fermée (closed ). |
provider | Afficher les alertes pour tous les secrets émis par un fournisseur spécifié. Exemple : adafruit . |
resolution | Affichez Alertes d’analyse de secrets fermée et présentant les éléments suivants : « faux positif » (false-postive ), « motif supprimé » (pattern-deleted ), « motif modifié » (pattern-edited ), « révoqué » (revoked ), « utilisé dans les tests » used-in-tests (), ou « ne sera pas corrigé » (wont-fix ). |
sort | Affichez les alertes de la plus récente à la plus ancienne (created-desc ), de la plus ancienne à la plus récente (created-asc ), de la mise à jour la plus récente (updated-desc ) à la moins récente (updated-asc ). |
secret-type | Affichez les alertes pour le secret et le fournisseur spécifiés (provider-pattern ) ou le modèle personnalisé (custom-pattern ). |