{"meta":{"title":"Documentation sur la sécurité et la qualité du code","intro":"Créez la sécurité et la qualité du code dans votre GitHub flux de travail avec des outils intégrés.","product":"Sécurité et qualité du code","breadcrumbs":[{"href":"/fr/code-security","title":"Sécurité et qualité du code"}],"documentType":"product"},"body":"# Documentation sur la sécurité et la qualité du code\n\nCréez la sécurité et la qualité du code dans votre GitHub flux de travail avec des outils intégrés.\n\n## Recommended\n\n* [Guide de démarrage rapide pour sécuriser votre référentiel](/fr/code-security/getting-started/quickstart-for-securing-your-repository)\n\n  Gérer l’accès à votre code. Identifiez et corrigez automatiquement les codes et les dépendances vulnérables.\n\n* [fonctionnalités de sécurité GitHub](/fr/code-security/getting-started/github-security-features)\n\n  Vue d’ensemble des fonctionnalités de GitHub sécurité.\n\n* [Planification d’un essai de GitHub Advanced Security](/fr/code-security/tutorials/trialing-github-advanced-security/planning-a-trial-of-ghas)\n\n  Découvrez comment vous préparer pour un essai réussi de Advanced Security.\n\n* [À propos de l’analyse des secrets](/fr/code-security/concepts/secret-security/about-secret-scanning)\n\n  Empêchez l’utilisation frauduleuse de vos secrets en détectant automatiquement les informations d’identification exposées avant qu’elles ne puissent être exploitées.\n\n* [À propos de l’analyse du code](/fr/code-security/concepts/code-scanning/about-code-scanning)\n\n  Vous pouvez utiliser code scanning pour rechercher des vulnérabilités et des erreurs de sécurité dans le code de votre projet sur GitHub.\n\n* [Guide de démarrage rapide Dependabot](/fr/code-security/tutorials/secure-your-dependencies/dependabot-quickstart-guide)\n\n  Trouvez et corrigez les dépendances vulnérables sur lesquelles vous vous appuyez avec Dependabot.\n\n* [Guide de démarrage rapide pour l'évaluation de la qualité du code sur GitHub](/fr/code-security/tutorials/improve-code-quality/quickstart)\n\n  Passez en revue les résultats de la qualité du code, générez une Copilot correction automatique et fusionnez une requête de tirage pour améliorer la fiabilité et la maintenabilité avec GitHub Code Quality.\n\n* [Bonnes pratiques pour empêcher les fuites de données dans votre organisation](/fr/code-security/tutorials/secure-your-organization/best-practices-for-preventing-data-leaks-in-your-organization)\n\n  Découvrez des conseils et des recommandations pour vous aider à éviter l’exposition de données privées ou sensibles présentes dans votre organisation.\n\n* [Meilleures pratiques pour le maintien des dépendances](/fr/code-security/concepts/supply-chain-security/best-practices-for-maintaining-dependencies)\n\n  Conseils et recommandations pour maintenir les dépendances que vous utilisez, y compris les produits de sécurité de GitHub qui peuvent vous aider.\n\n## Articles\n\n* [fonctionnalités de sécurité GitHub](/fr/code-security/getting-started/github-security-features)\n\n  Vue d’ensemble des fonctionnalités de GitHub sécurité.\n\n* [Guide de démarrage rapide pour sécuriser votre référentiel](/fr/code-security/getting-started/quickstart-for-securing-your-repository)\n\n  Gérer l’accès à votre code. Identifiez et corrigez automatiquement les codes et les dépendances vulnérables.\n\n* [Démarrage rapide pour la sécurisation de votre organisation](/fr/quickstart-for-securing-your-organization)\n\n  Vous pouvez utiliser un certain nombre de fonctionnalités GitHub pour sécuriser votre organisation.\n\n* [Risques de fuite de secrets](/fr/code-security/concepts/secret-security/secret-leakage-risks)\n\n  Les secrets tels que les clés API, les mots de passe et les jetons validés pour les référentiels peuvent être exploités par des utilisateurs non autorisés, créant ainsi des risques de sécurité, de conformité et de risque financier pour votre organisation.\n\n* [À propos de l’analyse des secrets](/fr/code-security/concepts/secret-security/about-secret-scanning)\n\n  Empêchez l’utilisation frauduleuse de vos secrets en détectant automatiquement les informations d’identification exposées avant qu’elles ne puissent être exploitées.\n\n* [À propos de la protection lors du push](/fr/code-security/concepts/secret-security/about-push-protection)\n\n  Sécurisez vos secrets en les empêchant d’atteindre votre référentiel avec la protection Push.\n\n* [À propos de la sécurité des secrets avec GitHub](/fr/code-security/concepts/secret-security/about-secret-security-with-github)\n\n  Découvrez comment GitHubles outils de sécurité peuvent vous aider à identifier, corriger et empêcher les fuites de secrets.\n\n* [À propos des alertes d’analyse des secrets](/fr/code-security/concepts/secret-security/about-alerts)\n\n  En savoir plus sur les différents types de Alertes de détection de secrets.\n\n* [Modèles personnalisés](/fr/code-security/concepts/secret-security/custom-patterns)\n\n  Détecter les types de secrets spécifiques à votre organisation avec des modèles personnalisés.\n\n* [À propos des vérifications de validité](/fr/code-security/concepts/secret-security/about-validity-checks)\n\n  Les vérifications de validité et les vérifications de métadonnées étendues vous aident à hiérarchiser la correction des informations d’identification exposées qui présentent des risques de sécurité immédiats.\n\n* [À propos du contournement délégué pour la protection push](/fr/code-security/concepts/secret-security/about-delegated-bypass-for-push-protection)\n\n  Maintenez votre sécurité confidentielle tout en débloquant les acteurs approuvés avec un contournement délégué pour la protection des notifications push.\n\n* [À propos des demandes de contournement de la protection à l’envoi](/fr/code-security/concepts/secret-security/about-bypass-requests-for-push-protection)\n\n  Découvrez comment fonctionnent les demandes de contournement lorsque la protection push bloque les validations contenant des secrets.\n\n* [À propos de l’analyse des secrets pour les partenaires](/fr/code-security/concepts/secret-security/about-secret-scanning-for-partners)\n\n  Lorsque secret scanning détecte les détails d'authentification d'un fournisseur de services dans un référentiel public sur GitHub, une alerte est envoyée directement au fournisseur. Cela permet aux fournisseurs de services partenaires GitHub de prendre rapidement des mesures pour sécuriser leurs systèmes.\n\n* [Types de secrets GitHub](/fr/code-security/concepts/secret-security/github-secret-types)\n\n  Découvrez les différents types de secrets utilisés par GitHub.\n\n* [Mesures de protection contre les opérations push d'analyse des secrets](/fr/code-security/concepts/secret-security/push-protection-metrics)\n\n  Comprendre l'efficacité de la protection par poussée au sein de vos organisations.\n\n* [Protection push à partir de la ligne de commande](/fr/code-security/concepts/secret-security/push-protection-from-the-command-line)\n\n  Découvrez comment GitHub utilise le push protection pour empêcher les fuites de secrets depuis la ligne de commande.\n\n* [Utilisation de la protection push et du serveur GitHub MCP](/fr/code-security/concepts/secret-security/working-with-push-protection-and-the-github-mcp-server)\n\n  Découvrez de quelle manière vous êtes protégé contre les fuites de secrets lors de vos interactions avec le serveur MCP GitHub et comment contourner un blocage de protection d’envoi (push) si nécessaire.\n\n* [Travailler avec la protection push à partir de l’API REST](/fr/code-security/concepts/secret-security/working-with-push-protection-from-the-rest-api)\n\n  Découvrez vos options de déblocage de votre envoi vers GitHub à l’aide de l’API REST si secret scanning détecte un secret dans le contenu de votre requête API.\n\n* [À propos de l’analyse du code](/fr/code-security/concepts/code-scanning/about-code-scanning)\n\n  Vous pouvez utiliser code scanning pour rechercher des vulnérabilités et des erreurs de sécurité dans le code de votre projet sur GitHub.\n\n* [À propos des alertes d’analyse du code](/fr/code-security/concepts/code-scanning/about-code-scanning-alerts)\n\n  Découvrez les différents types d’alertes d’analyse de code et les informations qui vous aident à comprendre le problème que chaque alerte met en évidence.\n\n* [Évaluation des risques de sécurité du code](/fr/code-security/concepts/code-scanning/code-security-risk-assessment)\n\n  Générez une évaluation gratuite des risques de sécurité du code pour comprendre l’exposition de votre organisation aux vulnérabilités.\n\n* [À propos de la correction automatique de Copilot pour l'analyse du code](/fr/code-security/concepts/code-scanning/copilot-autofix-for-code-scanning)\n\n  Copilot correction automatique fournit des recommandations ciblées pour vous aider à corriger code scanning les alertes et éviter d’introduire de nouvelles vulnérabilités de sécurité.\n\n* [À propos des types d’installation pour l’analyse du code](/fr/code-security/concepts/code-scanning/setup-types)\n\n  En fonction de vos besoins, GitHub offre une configuration par défaut ou avancée pour code scanning.\n\n* [À propos de l’intégration à l’analyse du code](/fr/code-security/concepts/code-scanning/about-integration-with-code-scanning)\n\n  Vous pouvez effectuer une code scanning en externe, puis afficher les résultats dans GitHub, ou configurer des webhooks qui écoutent l’activité d’code scanning dans votre référentiel.\n\n* [À propos des fichiers SARIF pour l’analyse du code](/fr/code-security/concepts/code-scanning/sarif-files)\n\n  Les fichiers SARIF convertissent des analyses tierces en alertes sur GitHub.\n\n* [Suivi des alertes d’analyse du code à l’aide des issues](/fr/code-security/concepts/code-scanning/code-scanning-alert-tracking-using-issues)\n\n  Connectez les résultats de sécurité au flux de travail de votre équipe en liant code scanning des alertes aux problèmes de suivi et de collaboration.\n\n* [Protection contre la fusion d’analyse du code](/fr/code-security/concepts/code-scanning/merge-protection)\n\n  Les règles d’analyse du code empêchent les pull requests contenant des vulnérabilités potentielles d'être fusionnées.\n\n* [Analyse de variantes sur plusieurs référentiels](/fr/code-security/concepts/code-scanning/multi-repository-variant-analysis)\n\n  MRVA vous permet de tester une requête dans Visual Studio Code en l’exécutant sur un grand nombre de référentiels.\n\n* [À propos de l’analyse du code avec CodeQL](/fr/code-security/concepts/code-scanning/codeql/about-code-scanning-with-codeql)\n\n  Vous pouvez utiliser CodeQL pour identifier les vulnérabilités et les erreurs dans votre code. Les résultats sont affichés sous la forme d’alertes d’code scanning dans GitHub.\n\n* [À propos de l’analyse du code CodeQL pour les langages compilés](/fr/code-security/concepts/code-scanning/codeql/about-codeql-code-scanning-for-compiled-languages)\n\n  Découvrez comment CodeQL analyse les langages compilés, les options de build disponibles et comment vous pouvez personnaliser le processus de génération de base de données si nécessaire.\n\n* [Suites de requêtes CodeQL](/fr/code-security/concepts/code-scanning/codeql/codeql-query-suites)\n\n  Vous pouvez choisir parmi différentes suites de requêtes CodeQL intégrées à utiliser dans votre configuration d’CodeQL code scanning.\n\n* [Requêtes CodeQL personnalisées](/fr/code-security/concepts/code-scanning/codeql/custom-codeql-queries)\n\n  Les requêtes personnalisées étendent l'analyse de sécurité intégrée de CodeQL pour détecter les vulnérabilités et appliquer des normes de codage spécifiques à votre codebase.\n\n* [À propos de CodeQL CLI](/fr/code-security/concepts/code-scanning/codeql/about-the-codeql-cli)\n\n  Vous pouvez utiliser CodeQL CLI pour exécuter des processus CodeQL localement sur des projets logiciels ou pour générer des résultats de code scanning à charger sur GitHub.\n\n* [À propos de CodeQL pour Visual Studio Code](/fr/code-security/concepts/code-scanning/codeql/about-codeql-for-vs-code)\n\n  Vous pouvez écrire, exécuter et tester des requêtes CodeQL directement dans Visual Studio Code grâce à l’extension CodeQL.\n\n* [À propos des espaces de travail CodeQL](/fr/code-security/concepts/code-scanning/codeql/about-codeql-workspaces)\n\n  CodeQL workspaces vous permettent de développer et de gérer plusieurs paquets CodeQL associés, en résolvant directement depuis la source les dépendances entre eux.\n\n* [Fichiers de référence pour les requêtes](/fr/code-security/concepts/code-scanning/codeql/query-reference-files)\n\n  Vous pouvez utiliser des fichiers de référence de requête pour définir l’emplacement d’une requête que vous voulez exécuter dans des tests.\n\n* [Packs de requêtes CodeQL](/fr/code-security/concepts/code-scanning/codeql/codeql-query-packs)\n\n  Vous pouvez choisir parmi différentes suites de requêtes CodeQL intégrées à utiliser dans votre configuration d’CodeQL code scanning.\n\n* [À propos de la page d’état de l’outil](/fr/code-security/concepts/code-scanning/tool-status-page)\n\n  La page d’état de l’outil permet de visualiser l’état d’intégrité et les performances des outils code scanning au sein de votre référentiel.\n\n* [Indicateurs d’alerte de demande de tirage CodeQL](/fr/code-security/concepts/code-scanning/pull-request-alert-metrics)\n\n  Comprendre les performances de CodeQL dans les demandes de tirage au sein de vos organisations.\n\n* [Propriétés du référentiel pour code scanning](/fr/code-security/concepts/code-scanning/repository-properties)\n\n  Vous pouvez utiliser les propriétés du référentiel pour ajuster code scanning en fonction de vos besoins.\n\n* [À propos de la qualité du code sur GitHub](/fr/code-security/concepts/about-code-quality)\n\n  Utilisez GitHub Code Quality pour signaler les problèmes de qualité du code dans les requêtes de tirage et les analyses de référentiel, appliquer des correctifs automatiques alimentés par Copilot, et appliquer des normes avec des ensembles de règles.\n\n* [À propos de la sécurité de la chaîne d’approvisionnement](/fr/code-security/concepts/supply-chain-security/about-supply-chain-security)\n\n  GitHub vous aide à sécuriser votre chaîne d’approvisionnement, de comprendre les dépendances dans votre environnement, à connaître les vulnérabilités de ces dépendances et à les corriger.\n\n* [Meilleures pratiques pour le maintien des dépendances](/fr/code-security/concepts/supply-chain-security/best-practices-for-maintaining-dependencies)\n\n  Conseils et recommandations pour maintenir les dépendances que vous utilisez, y compris les produits de sécurité de GitHub qui peuvent vous aider.\n\n* [À propos du graphe de dépendances](/fr/code-security/concepts/supply-chain-security/about-the-dependency-graph)\n\n  Vous pouvez utiliser le graphe des dépendances pour identifier toutes les dépendances de votre projet. Le graphe des dépendances prend en charge une gamme d’écosystèmes de packages populaires.\n\n* [Comment le graphique de dépendances reconnaît les dépendances](/fr/code-security/concepts/supply-chain-security/dependency-graph-data)\n\n  Le graphique de dépendance analyse automatiquement les fichiers manifestes. Vous pouvez envoyer des données pour les dépendances qui ne peuvent pas être détectées automatiquement.\n\n* [À propos de la vérification des dépendances](/fr/code-security/concepts/supply-chain-security/about-dependency-review)\n\n  La révision des dépendances vous permet d’intercepter les dépendances non sécurisées avant de les introduire dans votre environnement et fournit des informations sur la licence, les dépendants et l’âge des dépendances.\n\n* [À propos des alertes Dependabot](/fr/code-security/concepts/supply-chain-security/about-dependabot-alerts)\n\n  Dependabot alerts vous aider à trouver et à corriger les dépendances vulnérables avant qu’elles ne deviennent des risques de sécurité.\n\n* [Alertes de programmes malveillants Dependabot](/fr/code-security/concepts/supply-chain-security/dependabot-malware-alerts)\n\n  Dependabot malware alerts aider à identifier les malwares dans vos dépendances pour protéger votre projet et ses utilisateurs.\n\n* [À propos des métriques pour les alertes Dependabot](/fr/code-security/concepts/supply-chain-security/about-metrics-for-dependabot-alerts)\n\n  Utilisez des métriques pour suivre et hiérarchiser Dependabot alerts au sein de votre organisation.\n\n* [À propos des mises à jour de sécurité Dependabot](/fr/code-security/concepts/supply-chain-security/about-dependabot-security-updates)\n\n  Dependabot peut corriger automatiquement les dépendances vulnérables en formulant des demandes de tirage avec des mises à jour de sécurité.\n\n* [À propos des mises à jour de version Dependabot](/fr/code-security/concepts/supply-chain-security/about-dependabot-version-updates)\n\n  Vous pouvez utiliser Dependabot pour maintenir les packages que vous utilisez à jour aux dernières versions.\n\n* [À propos des pull requests de Dependabot](/fr/code-security/concepts/supply-chain-security/about-dependabot-pull-requests)\n\n  Comprendre la fréquence et les options de personnalisation des pull requests pour les mises à jour de version et de sécurité.\n\n* [Mises à jour multi-écosystèmes](/fr/code-security/concepts/supply-chain-security/multi-ecosystem-updates)\n\n  Les mises à jour multi-écosystèmes combinent les mises à jour des dépendances dans plusieurs écosystèmes de packages en une seule pull request, réduisant la surcharge lors de la révision et simplifiant votre flux de mise à jour.\n\n* [À propos du fichier dependabot.yml](/fr/code-security/concepts/supply-chain-security/about-the-dependabot-yml-file)\n\n  Contrôle les `dependabot.yml` mises à jour des dépendances automatisées dans votre référentiel.\n\n* [À propos des règles de triage automatique de Dependabot](/fr/code-security/concepts/supply-chain-security/about-dependabot-auto-triage-rules)\n\n  Contrôlez comment Dependabot gère les alertes de sécurité, notamment le fait de filtrer, d’ignorer, de répéter ou de déclencher des mises à jour de sécurité.\n\n* [À propos de Dependabot sur les exécuteurs GitHub Actions](/fr/code-security/concepts/supply-chain-security/about-dependabot-on-github-actions-runners)\n\n  GitHub exécute automatiquement les travaux qui génèrent des demandes de tirage Dependabot sur GitHub Actions si vous avez activé GitHub Actions pour le dépôt. Lorsque Dependabot est activé, ces tâches s’exécutent en contournant les vérifications de stratégie Actions et les désactivations au niveau du référentiel ou de l’organisation.\n\n* [Journaux des travaux Dependabot](/fr/code-security/concepts/supply-chain-security/dependabot-job-logs)\n\n  GitHub enregistre toutes les tâches de mise à jour exécutées par Dependabot, vous donnant une visibilité sur les mises à jour de version, les correctifs de sécurité et les rebases automatiques de vos dépendances.\n\n* [Versions immuables](/fr/code-security/concepts/supply-chain-security/immutable-releases)\n\n  Découvrez les versions immuables et comment elles peuvent vous aider à maintenir l’intégrité de votre chaîne d’approvisionnement logicielle.\n\n* [À propos des artefacts liés](/fr/code-security/concepts/supply-chain-security/linked-artifacts)\n\n  linked artifacts page vous permet d’auditer et de prioriser les builds de votre organisation sur GitHub, indépendamment de l’emplacement de stockage des artefacts.\n\n* [À propos de la base de données GitHub Advisory](/fr/code-security/concepts/vulnerability-reporting-and-management/about-the-github-advisory-database)\n\n  La GitHub Advisory Database contient une liste de failles de sécurité et de programmes malveillants connus, regroupés en trois catégories : avis révisés par GitHub, avis non révisés et avis sur les programmes malveillants.\n\n* [À propos des avis de sécurité des référentiels](/fr/code-security/concepts/vulnerability-reporting-and-management/about-repository-security-advisories)\n\n  Vous pouvez utiliser des avis de sécurité des référentiels pour discuter des failles de sécurité dans votre référentiel public, les corriger et publier des informations en privé.\n\n* [À propos des avis de sécurité globaux](/fr/code-security/concepts/vulnerability-reporting-and-management/about-global-security-advisories)\n\n  Les conseils de sécurité mondiaux sont des CVE et des avis d'origine GitHub affectant le monde open source, situés dans la GitHub Advisory Database.\n\n* [À propos de la divulgation coordonnée des vulnérabilités de sécurité](/fr/code-security/concepts/vulnerability-reporting-and-management/about-coordinated-disclosure-of-security-vulnerabilities)\n\n  La divulgation des vulnérabilités est un effort coordonné entre les rapporteurs de sécurité et les personnes chargées de la maintenance des dépôts.\n\n* [À propos de l’exposition aux vulnérabilités dans votre code et dans les dépendances](/fr/code-security/concepts/vulnerability-reporting-and-management/about-your-exposure-to-vulnerabilities-in-your-code-and-in-dependencies)\n\n  Découvrez comment les vulnérabilités dans votre propre code et dans les dépendances tierces contribuent à l’exposition globale de la sécurité de votre organisation, et comment mesurer et réduire ce risque.\n\n* [Meilleures pratiques pour la sélection de référentiels pilotes](/fr/code-security/concepts/security-at-scale/best-practices-for-selecting-pilot-repositories)\n\n  Les dépôts pilotes appropriés illustrent rapidement la valeur et préparent votre organisation à l’activation plus large de GitHub Secret Protection.\n\n* [À propos de l'activation des fonctionnalités de sécurité à grande échelle](/fr/code-security/concepts/security-at-scale/about-enabling-security-features-at-scale)\n\n  Vous pouvez sécuriser rapidement votre organisation à grande échelle avec security configurations et global settings.\n\n* [À propos de la vue d’ensemble de la sécurité](/fr/code-security/concepts/security-at-scale/about-security-overview)\n\n  Vous pouvez obtenir des insights sur le paysage de sécurité global de votre organisation ou de votre entreprise et identifier les dépôts qui nécessitent une intervention à l’aide de la vue d’ensemble de la sécurité.\n\n* [À propos des campagnes de sécurité](/fr/code-security/concepts/security-at-scale/about-security-campaigns)\n\n  Vous pouvez corriger les alertes de sécurité à grande échelle en créant des campagnes de sécurité et en collaboration avec les développeurs pour brûler votre backlog de sécurité.\n\n* [Audit des alertes de sécurité](/fr/code-security/concepts/security-at-scale/auditing-security-alerts)\n\n  GitHub fournit une variété d’outils que vous pouvez utiliser pour auditer et analyser les actions entreprises en réponse aux alertes de sécurité.\n\n* [Rejet d’alerte délégué](/fr/code-security/concepts/security-at-scale/delegated-alert-dismissal)\n\n  Augmentez votre gouvernance des alertes de sécurité avec un rejet d’alerte délégué.\n\n* [À propos de la sécurité de la chaîne d’approvisionnement de votre entreprise](/fr/about-supply-chain-security-for-your-enterprise)\n\n  Vous pouvez activer des fonctionnalités qui aident vos développeurs à comprendre et à mettre à jour les dépendances sur lesquelles repose leur code.\n\n* [Établir une couverture complète](/fr/establish-complete-coverage)\n\n  Découvrez comment établir une couverture de sécurité complète à l’échelle de l’entreprise en activant GitHub Advanced Security, en appliquant des configurations de sécurité recommandées ou personnalisées et en configurant des paramètres d’analyse de secrets supplémentaires dans votre entreprise.\n\n* [Gérer votre couverture](/fr/manage-your-coverage)\n\n  Passez en revue et gérez la couverture de sécurité des référentiels de votre entreprise en ajustant les référentiels inclus dans vos configurations de sécurité personnalisées et en supprimant les configurations inutiles.\n\n* [Activation du graphe de dépendances pour votre entreprise](/fr/enabling-the-dependency-graph-for-your-enterprise)\n\n  Vous pouvez autoriser les utilisateurs à identifier les dépendances de leurs projets en activant le graphe des dépendances.\n\n* [Autoriser l’utilisation de GitHub Code Quality dans votre entreprise](/fr/code-security/how-tos/secure-at-scale/configure-enterprise-security/configure-specific-tools/allow-github-code-quality-in-enterprise)\n\n  Contrôlez l'activation de Code Quality en définissant des stratégies pour vos référentiels.\n\n* [](/fr/configuring-code-scanning-for-your-appliance)\n\n  Vous pouvez activer, configurer et désactiver code scanning pour votre entreprise. Code scanning permet aux utilisateurs d’analyser le code à la recherche de vulnérabilités et d’erreurs.\n\n* [Configuration de la vérification des dépendances pour votre appliance](/fr/configuring-dependency-review-for-your-appliance)\n\n  Pour aider les utilisateurs à comprendre les modifications des dépendances lorsqu’ils passent en revue les demandes de tirage, vous pouvez activer, configurer et désactiver la vérification des dépendances pour GitHub Enterprise Server.\n\n* [Configuration de l’analyse de secrets pour votre appliance](/fr/configuring-secret-scanning-for-your-appliance)\n\n  Vous pouvez activer, configurer et désactiver secret scanning pour GitHub Enterprise Server.               Secret scanning permet aux utilisateurs d’analyser le code pour détecter les secrets validés accidentellement.\n\n* [Consultation des données de vulnérabilité de votre entreprise](/fr/viewing-the-vulnerability-data-for-your-enterprise)\n\n  Vous pouvez afficher les données de vulnérabilité de GitHub Advisory Database sur GitHub Enterprise Server.\n\n* [Configuration de Dependabot pour fonctionner avec un accès Internet limité](/fr/configuring-dependabot-to-work-with-limited-internet-access)\n\n  Vous pouvez configurer Dependabot pour générer des demandes de tirage (pull request) pour les mises à jour de version et de sécurité à l’aide de registres privés lorsque GitHub Enterprise Server l’accès Internet est limité ou non.\n\n* [Configuration de Dependabot pour s’exécuter sur des exécuteurs d’actions hébergées sur github à l’aide du réseau privé Azure](/fr/code-security/how-tos/secure-at-scale/configure-enterprise-security/configure-specific-tools/setting-dependabot-to-run-on-github-hosted-runners-using-vnet)\n\n  Vous pouvez configurer un Réseau virtuel Azure (VNET) pour exécuter Dependabot sur les exécuteurs hébergés par GitHub.\n\n* [Création d’une configuration de sécurité personnalisée](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/creating-a-custom-security-configuration)\n\n  Créez un custom security configuration pour répondre aux besoins de sécurité spécifiques des référentiels de votre organisation.\n\n* [Application d’une configuration de sécurité personnalisée](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/applying-a-custom-security-configuration)\n\n  Vous pouvez appliquer votre custom security configuration aux référentiels de votre organisation pour répondre aux besoins de sécurité spécifiques de ces référentiels.\n\n* [Configuration des paramètres de sécurité globaux pour votre organisation](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/configuring-global-security-settings-for-your-organization)\n\n  Personnalisez Advanced Security fonctionnalités pour votre organisation en définissant des paramètres globaux qui garantissent des normes de sécurité cohérentes et protègent tous vos référentiels.\n\n* [Modification d’une configuration de sécurité personnalisée](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/editing-a-custom-security-configuration)\n\n  Répondez aux besoins de sécurité de vos dépôts en ajustant votre custom security configuration.\n\n* [Filtrage des dépôts de votre organisation à l’aide de la table de dépôts](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/filtering-repositories-in-your-organization-using-the-repository-table)\n\n  Vous pouvez filtrer la table de dépôts pour votre organisation afin de mieux gérer les paramètres de sécurité de dépôts spécifiques.\n\n* [Détacher les référentiels de leurs configurations de sécurité](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/detaching-repositories-from-their-security-configurations)\n\n  Revenez à la gestion des paramètres de sécurité d’un référentiel sur une base individuelle.\n\n* [Suppression d’une configuration de sécurité personnalisée](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/deleting-a-custom-security-configuration)\n\n  Vous pouvez supprimer les custom security configurations inutiles dans votre organisation.\n\n* [Exécution de l’évaluation des risques secrets pour votre organisation](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-secret-risk)\n\n  Déterminez l’exposition de votre organisation aux secrets divulgués en générant un secret risk assessment rapport.\n\n* [Exécution de l’évaluation des risques de sécurité du code pour votre organisation](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-vulnerability-risk)\n\n  Déterminez l’exposition de votre organisation aux vulnérabilités en générant un code security risk assessment rapport.\n\n* [Affichage de vos rapports d’évaluation des risques de sécurité](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/viewing-your-security-risk-assessment-reports)\n\n  Comprenez l’exposition de votre organisation aux secrets et aux vulnérabilités de code divulguées en consultant vos rapports d’évaluation des risques de sécurité les plus récents.\n\n* [Estimation du prix de la protection des secrets](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/estimating-the-price-of-secret-protection)\n\n  Découvrez comment utiliser Calculatrice de prix pour estimer le coût mensuel de GitHub Secret Protection pour vos référentiels.\n\n* [Tarification et activation GitHub Secret Protection](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/protect-your-secrets)\n\n  Sécurisez les secrets de votre organisation au sein de votre budget en activant GitHub Secret Protection.\n\n* [Définition de la configuration par défaut pour l’analyse du code à grande échelle](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/configuring-default-setup-for-code-scanning-at-scale)\n\n  La configuration par défaut vous permet de définir rapidement l’code scanning sur les dépôts de votre organisation.\n\n* [Définition d’une configuration avancée pour l’analyse de code avec CodeQL à grande échelle](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/configuring-advanced-setup-for-code-scanning-with-codeql-at-scale)\n\n  Mettez en place une configuration hautement personnalisable code scanning à grande échelle avec un script.\n\n* [Application de la révision des dépendances dans une organisation](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/enforcing-dependency-review-across-an-organization)\n\n  La révision des dépendances vous permet d’intercepter les dépendances non sécurisées avant de les introduire dans votre environnement. Vous pouvez appliquer l’utilisation de action de révision des dépendances au sein de votre organisation.\n\n* [Accès des fonctionnalités de sécurité aux registres privés](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/manage-usage-and-access/giving-org-access-private-registries)\n\n  Si votre organisation utilise des registres privés, vous pouvez améliorer les résultats de l’analyse et permettre code scanning de maintenir davantage de Dependabot dépendances en configurant l’accès à ces registres.\n\n* [Gestion de votre solution en version payante de Advanced Security](/fr/code-security/how-tos/secure-at-scale/configure-organization-security/manage-usage-and-access/managing-your-github-advanced-security-license-usage)\n\n  Contrôler les coûts de GitHub Secret Protection and GitHub Code Security dans votre organisation.\n\n* [Activation de l’analyse des secrets pour votre dépôt](/fr/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-secret-scanning-for-your-repository)\n\n  Vous pouvez configurer la façon dont GitHub recherche dans vos dépôts des secrets divulgués et génère des alertes.\n\n* [Activation de l’analyse du secret pour les modèles non fournisseurs](/fr/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-secret-scanning-for-non-provider-patterns)\n\n  Vous pouvez activer secret scanning pour détecter des secrets potentiels supplémentaires au niveau du référentiel et de l’organisation.\n\n* [Activation de la détection générique de secrets de Copilot Secret Scanning](/fr/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-ai-powered-generic-secret-detection)\n\n  Vous pouvez activer détection générique de secrets informatiques pour votre référentiel ou votre organisation. Les alertes pour les secrets génériques, comme les mots de passe, sont affichées dans une liste distincte sur la page des alertes de secret scanning.\n\n* [Définition de modèles personnalisés pour l’analyse des secrets](/fr/code-security/how-tos/secure-your-secrets/customize-leak-detection/defining-custom-patterns-for-secret-scanning)\n\n  Protégez vos types de secrets uniques en définissant des modèles personnalisés avec des expressions régulières.\n\n* [Générateur d’expressions régulières pour des modèles personnalisés avec Copilot secret scanning](/fr/code-security/how-tos/secure-your-secrets/customize-leak-detection/generating-regular-expressions-for-custom-patterns-with-copilot-secret-scanning)\n\n  Vous pouvez utiliser Analyse des secrets avec Copilot générateur d’expressions régulières pour écrire des regex destinées à des modèles personnalisés. Le générateur s’appuie sur un modèle d’IA pour produire des expressions qui correspondent à votre saisie et, si vous le souhaitez, à des exemples de chaînes.\n\n* [Gestion des modèles personnalisés](/fr/code-security/how-tos/secure-your-secrets/customize-leak-detection/managing-custom-patterns)\n\n  Vous pouvez afficher, modifier et supprimer des modèles personnalisés, ainsi qu’activer la protection des poussées pour les modèles personnalisés.\n\n* [Exclusion des dossiers et des fichiers de l’analyse des secrets](/fr/code-security/how-tos/secure-your-secrets/customize-leak-detection/excluding-folders-and-files-from-secret-scanning)\n\n  Vous pouvez personnaliser secret scanning pour fermer automatiquement les alertes pour les secrets trouvés dans des répertoires ou des fichiers spécifiques en configurant `secret_scanning.yml` un fichier dans votre référentiel.\n\n* [Activer les vérifications de validité pour votre référentiel](/fr/code-security/how-tos/secure-your-secrets/customize-leak-detection/enabling-validity-checks-for-your-repository)\n\n  Activer les vérifications de validité pour votre référentiel vous permet de hiérarchiser la correction des alertes, car elle vous indique si un secret est actif ou inactif.\n\n* [Activation des vérifications de métadonnées étendues pour votre référentiel](/fr/code-security/how-tos/secure-your-secrets/customize-leak-detection/enabling-extended-metadata-checks-for-your-repository)\n\n  Découvrez comment activer les vérifications de métadonnées étendues pour détecter les secrets détectés afin que les alertes détectées par secret scanning incluent des informations supplémentaires qui vous aident à évaluer et corriger les fuites plus rapidement.\n\n* [Activation de la protection d’envoi pour votre référentiel](/fr/code-security/how-tos/secure-your-secrets/prevent-future-leaks/enabling-push-protection-for-your-repository)\n\n  Avec la protection d’envoi, secret scanning empêche les contributeurs d’envoyer des secrets à un référentiel et génère une alerte chaque fois qu’un contributeur contourne le blocage.\n\n* [Gestion de la protection push pour les utilisateurs](/fr/code-security/how-tos/secure-your-secrets/prevent-future-leaks/manage-user-push-protection)\n\n  Vous pouvez contrôler la capacité de GitHub à bloquer vos pushes qui peuvent contenir des secrets.\n\n* [Travailler avec la protection contre les commits (push protection) depuis la ligne de commande](/fr/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line)\n\n  Découvrez vos options pour débloquer votre push depuis la ligne de commande vers GitHub si secret scanning détecte un secret dans vos modifications.\n\n* [Utilisation de la protection push dans l’interface utilisateur GitHub](/fr/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-in-the-github-ui)\n\n  Découvrez les options de déblocage de votre commit lorsque secret scanning détecte un secret dans vos modifications.\n\n* [Activation du contournement délégué pour la protection d’envoi](/fr/code-security/how-tos/secure-your-secrets/manage-bypass-requests/enabling-delegated-bypass-for-push-protection)\n\n  Contrôler qui peut envoyer du code contenant des secrets en exigeant l'approbation de contournement par des réviseurs désignés.\n\n* [Exempter les acteurs approuvés de la protection push](/fr/code-security/how-tos/secure-your-secrets/manage-bypass-requests/grant-exemptions)\n\n  Réduisez les frictions pour l’automatisation approuvée en accordant des exemptions de protection Push.\n\n* [Gestion des demandes de contournement de la protection d’envoi](/fr/code-security/how-tos/secure-your-secrets/manage-bypass-requests/managing-requests-to-bypass-push-protection)\n\n  En tant que membre de la liste de contournement d’une organisation ou d’un référentiel, vous pouvez passer en revue les demandes de contournement d’autres membres de l’organisation ou du référentiel.\n\n* [Examen des demandes de contournement de la protection par push](/fr/code-security/how-tos/secure-your-secrets/manage-bypass-requests/reviewing-requests-to-bypass-push-protection)\n\n  Approuvez ou refusez les demandes des contributeurs qui ont besoin de pousser des commits contenant des secrets dans les dépôts de votre organisation.\n\n* [Définition de la configuration par défaut pour l’analyse du code](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/configure-code-scanning/configuring-default-setup-for-code-scanning)\n\n  Configurez rapidement code scanning pour détecter  le code vulnérable.\n\n* [Configuration avancée de l’analyse du code](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/configure-code-scanning/configuring-advanced-setup-for-code-scanning)\n\n  Vous pouvez configurer une configuration avancée pour un référentiel afin de rechercher des vulnérabilités de sécurité dans votre code à l’aide d’une configuration hautement personnalisable code scanning .\n\n* [Modification de la configuration d’installation par défaut](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/editing-your-configuration-of-default-setup)\n\n  Vous pouvez modifier la configuration par défaut existante pour code scanning afin de mieux répondre à vos besoins.\n\n* [Utiliser la page d’état de l’outil pour l’analyse du code](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/use-the-tools-status-page-for-code-scanning)\n\n  Affichez l’état de l’outil en temps réel, identifiez les problèmes de configuration et téléchargez des rapports pour que votre code scanning analyse s’exécute correctement.\n\n* [Définir la protection contre la fusion d’analyse du code](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/set-code-scanning-merge-protection)\n\n  Sécurisez votre base de code en bloquant les requêtes de tirage qui échouent code scanning.\n\n* [Configuration de runners de plus grande capacité pour la configuration par défaut](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/configuring-larger-runners-for-default-setup)\n\n  Exécutez code scanning l'installation par défaut plus rapidement sur des bases de code plus étendues à l'aide de exécuteurs plus grands.\n\n* [Analyse CodeQL pour les langages compilés](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/codeql-code-scanning-for-compiled-languages)\n\n  Découvrez comment CodeQL analyser les langages compilés, les options de génération disponibles et découvrir comment personnaliser le processus de génération de base de données si nécessaire.\n\n* [Configuration de CodeQL CLI](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/setting-up-the-codeql-cli)\n\n  Pour commencer, CodeQL CLIvous devez télécharger et configurer l’interface CLI afin qu’elle puisse accéder aux outils et bibliothèques nécessaires pour créer et analyser des bases de données.\n\n* [Écriture de requêtes personnalisées pour l’interface CLI CodeQL](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/write-custom-queries)\n\n  Vous pouvez écrire vos propres CodeQL requêtes pour rechercher des vulnérabilités et des erreurs spécifiques.\n\n* [Publication et utilisation de packs CodeQL](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/publish-and-use-packs)\n\n  Partagez ou téléchargez un CodeQL pack, puis analysez votre CodeQL base de données.\n\n* [Test de requêtes personnalisées](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/testing-custom-queries)\n\n  Vérifiez vos requêtes personnalisées CodeQL et interceptez les modifications critiques avant qu'elles n’affectent vos résultats code scanning à la suite des nouvelles versions du CodeQL CLI.\n\n* [Test des fichiers d’aide aux requêtes](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/testing-query-help-files)\n\n  Vérifiez que vos CodeQL fichiers d’aide de requête sont valides en les prévisualisant en tant que Markdown.\n\n* [Téléchargement de bases de données CodeQL à partir de GitHub](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/download-databases)\n\n  Développez la couverture du site CodeQL CLI en ajoutant des bases de données prêtes à l’usage.\n\n* [Consulter le code source du CLI CodeQL](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/check-out-source-code)\n\n  Configurez le CodeQL CLI directement à partir du code source.\n\n* [Spécification des options de commande dans un fichier de configuration CodeQL](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/specifying-command-options-in-a-codeql-configuration-file)\n\n  Gagnez du temps en ajoutant vos options de commande fréquemment utilisées et vos packs personnalisés CodeQL à un CodeQL fichier de configuration.\n\n* [Créer des bundles de bases de données CodeQL CLI](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/creating-database-bundle-for-troubleshooting)\n\n  Créez un pack de bases de données avec CodeQL des informations de résolution des problèmes.\n\n* [Installation de CodeQL pour Visual Studio Code](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/installing-codeql-for-vs-code)\n\n  Pour commencer avec CodeQL pour Visual Studio Code, vous devez installer et configurer l’extension.\n\n* [Gestion de bases de données CodeQL](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/managing-codeql-databases)\n\n  Vous pouvez travailler avec les bases de données à l'aide de l'extension CodeQL.\n\n* [Exécuter des requêtes CodeQL](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/running-codeql-queries)\n\n  Vous pouvez exécuter des requêtes sur CodeQL des bases de données et afficher les résultats dans Visual Studio Code.\n\n* [Explorer les flux de données à l’aide de requêtes de chemin](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/exploring-data-flow-with-path-queries)\n\n  Détectez les vulnérabilités potentielles en exécutant des requêtes de chemin d’accès et en analysant votre flux de données.\n\n* [Exécution de requêtes CodeQL à l’échelle avec analyse des variantes de plusieurs référentiels](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/running-codeql-queries-at-scale-with-multi-repository-variant-analysis)\n\n  Vous pouvez exécuter des requêtes CodeQL sur un grand nombre de référentiels sur GitHub depuis Visual Studio Code.\n\n* [Utiliser l'éditeur de modèles CodeQL](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/using-the-codeql-model-editor)\n\n  Vous pouvez afficher, écrire et modifier CodeQL des packs de modèles dans Visual Studio Code.\n\n* [Création d’une requête personnalisée](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/creating-a-custom-query)\n\n  Vous pouvez travailler à partir d’un modèle pour écrire votre propre code pour créer une requête personnalisée pour analyser un langage spécifique.\n\n* [Gestion des packs de requêtes codeQL et des packs de bibliothèque](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/managing-codeql-packs)\n\n  Téléchargez et installez les dépendances pour CodeQL vos packs de requêtes et bibliothèques Visual Studio Code dans CodeQL en utilisant l’extension.\n\n* [Exploration de la structure de votre code source](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/exploring-the-structure-of-your-source-code)\n\n  Visualisez la façon dont votre code est mappé aux CodeQL classes dans VS Code.\n\n* [Test des requêtes CodeQL dans Visual Studio Code](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/testing-codeql-queries-in-vs-code)\n\n  Vous pouvez exécuter des tests unitaires pour les requêtes CodeQL à l’aide de l’extension Visual Studio Code.\n\n* [Personnalisation des paramètres](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/customizing-settings)\n\n  Vous pouvez modifier les paramètres de l’extension CodeQLVisual Studio Code en fonction de vos besoins.\n\n* [Configuration d’un espace de travail CodeQL](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/setting-up-a-codeql-workspace)\n\n  Lorsque vous travaillez avec CodeQL, vous devez accéder aux bibliothèques et requêtes standard.\n\n* [Gestion de l’interface CLI CodeQL dans l’extension VS Code](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/configuring-access-to-the-codeql-cli)\n\n  CodeQL L'extension Visual Studio Code utilise CodeQL CLI pour compiler et exécuter des requêtes.\n\n* [Accéder aux journaux de CodeQL dans Visual Studio Code](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/accessing-logs)\n\n  Si vous avez besoin de résoudre des problèmes avec CodeQL pour Visual Studio Code, vous pouvez accéder à plusieurs journaux.\n\n* [Utilisation de l’analyse du code avec votre système CI existant](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/integrate-with-existing-tools/using-code-scanning-with-your-existing-ci-system)\n\n  Vous pouvez analyser votre code avec l’outil CodeQL CLI ou un autre outil dans un système d’intégration continue tiers et charger les résultats vers GitHub. Les alertes résultantes code scanning sont affichées en même temps que toutes les alertes générées dans GitHub.\n\n* [Chargement d’un fichier SARIF sur GitHub](/fr/code-security/how-tos/find-and-fix-code-vulnerabilities/integrate-with-existing-tools/uploading-a-sarif-file-to-github)\n\n  Vous pouvez charger des fichiers SARIF générés en dehors de GitHub et voir les alertes code scanning à partir d’outils tiers dans votre dépôt.\n\n* [Configuration d’alertes Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-alerts)\n\n  Activez la création d’Dependabot alerts lorsqu'une nouvelle dépendance vulnérable est trouvée dans l’un de vos référentiels.\n\n* [Configuration des alertes de programmes malveillants Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configure-malware-alerts)\n\n  Empêchez les attaques contre les programmes malveillants en identifiant et en corrigeant les dépendances malveillantes.\n\n* [Configuration des mises à jour de sécurité Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-security-updates)\n\n  Vous pouvez utiliser Dependabot security updates ou des pull requests manuelles pour mettre à jour facilement les dépendances vulnérables.\n\n* [Configuration de mises à jour de version Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-version-updates)\n\n  Vous pouvez configurer votre référentiel de sorte que Dependabot mette automatiquement à jour les packages que vous utilisez.\n\n* [Maintenir vos actions à jour avec Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/keeping-your-actions-up-to-date-with-dependabot)\n\n  Vous pouvez utiliser Dependabot pour maintenir les actions que vous utilisez à jour dans les dernières versions.\n\n* [Configuration des mises à jour multi-écosystèmes pour Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-multi-ecosystem-updates)\n\n  Réduisez le nombre de requêtes d'extraction Dependabot que vous recevez en regroupant les mises à jour provenant de plusieurs écosystèmes en une seule requête d'extraction consolidée.\n\n* [Activation du graphe de dépendances](/fr/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/enabling-the-dependency-graph)\n\n  Vous pouvez autoriser les utilisateurs à identifier les dépendances de leurs projets en activant le graphe des dépendances.\n\n* [Exploration des dépendances d’un dépôt](/fr/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/exploring-the-dependencies-of-a-repository)\n\n  Vous pouvez utiliser le graphique de dépendances pour afficher les packages dont dépend votre projet. En outre, vous pouvez voir l’ensemble des vulnérabilités détectées dans ses dépendances.\n\n* [Configuration de l’envoi automatique des dépendances pour votre dépôt](/fr/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-automatic-dependency-submission-for-your-repository)\n\n  Vous pouvez envoyer des données de dépendance transitives dans votre dépôt à l’aide de l’envoi automatique des dépendances. Ainsi, vous pouvez analyser ces dépendances transitives à l’aide du graphique des dépendances.\n\n* [Utilisation de l’API de soumission de dépendances](/fr/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/using-the-dependency-submission-api)\n\n  Vous pouvez utiliser l’API API de soumission de dépendances pour envoyer des dépendances pour des projets, telles que celles résolues lorsqu’un projet est généré ou compilé.\n\n* [Vérifier l’intégrité d’une version](/fr/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/verifying-the-integrity-of-a-release)\n\n  Vous pouvez éviter toute altération ou modification accidentelle en vous assurant que les versions que vous utilisez n’ont pas été modifiées après leur publication.\n\n* [Personnalisation des règles de triage automatique pour classer les alertes Dependabot par ordre de priorité](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/customizing-auto-triage-rules-to-prioritize-dependabot-alerts)\n\n  Vous pouvez créer vos propres Règles de triage automatique pour contrôler quelles alertes sont ignorées ou mises en veille, et les alertes pour lesquelles vous souhaitez que Dependabot ouvre des pull requests.\n\n* [Utiliser les règles prédéfinies GitHub pour prioriser les alertes Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/using-github-preset-rules-to-prioritize-dependabot-alerts)\n\n  Concentrez-vous sur les alertes qui importent en supprimant automatiquement les alertes de développement à faible impact pour les dépendances npm.\n\n* [Personnalisation des demandes de tirage pour les mises à jour de sécurité de Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/customizing-dependabot-security-prs)\n\n  Découvrez comment personnaliser les demandes de tirage de Dependabot pour les mises à jour de sécurité afin de s’aligner sur les priorités et les flux de travail de sécurité de votre projet.\n\n* [Contrôle des dépendances mises à jour par Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/controlling-dependencies-updated)\n\n  Découvrez comment configurer votre `dependabot.yml` fichier afin de mettre Dependabot automatiquement à jour les packages que vous spécifiez, de la façon dont vous définissez.\n\n* [Configuration de l’action de revue des dépendances](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-the-dependency-review-action)\n\n  Vous pouvez utiliser action de révision des dépendances pour détecter des vulnérabilités avant qu’elles ne soient ajoutées à votre projet.\n\n* [Configuration de notifications pour les alertes Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-notifications-for-dependabot-alerts)\n\n  Optimisez la façon dont vous recevez les notifications concernant les Dependabot alerts.\n\n* [Configuration de l’accès aux registres privés pour Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-access-to-private-registries-for-dependabot)\n\n  Vous pouvez configurer Dependabot pour accéder aux dépendances stockées dans des registres privés. Vous pouvez stocker des informations d’authentification, telles que des mots de passe et des jetons d’accès, en tant que secrets chiffrés, puis les référencer dans le Dependabot fichier de configuration. Si vous avez des registres sur des réseaux privés, vous pouvez également configurer Dependabot l’accès lors de l’exécution Dependabot sur des exécuteurs auto-hébergés.\n\n* [Suppression de l’accès Dependabot aux registres publics](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/removing-dependabot-access-to-public-registries)\n\n  Exemples de configuration de Dependabot pour accéder uniquement aux registres privés en supprimant les appels aux registres publics.\n\n* [Gestion des demandes de tirage (pull request) pour les mises à jour des dépendances](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/managing-pull-requests-for-dependency-updates)\n\n  Vous gérez les demandes de tirage déclenchées par Dependabot de la même façon que d’autres demandes de tirage, mais il existe des options supplémentaires.\n\n* [Configuration de Dependabot sur des exécuteurs hébergés par GitHub](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configure-on-github-hosted-runners)\n\n  Activer Dependabot sur GitHub-hosted runners pour identifier plus facilement les erreurs de tâches Dependabot et détecter manuellement les échecs d'exécution.\n\n* [Configuration de Dependabot sur des exécuteurs auto-hébergés](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configure-on-self-hosted-runners)\n\n  Vous pouvez configurer les exécuteurs auto-hébergés que Dependabot utilise pour accéder à vos registres privés et à vos ressources réseau internes.\n\n* [Réexécutez les travaux Dependabot sur GitHub Actions](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/re-run-dependabot-jobs)\n\n  Résolvez les échecs d’exécution et mettez à jour manuellement vos dépendances en réexécutant Dependabot des travaux.\n\n* [Liste des dépendances configurées pour les mises à jour de version](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/listing-dependencies-configured-for-version-updates)\n\n  Vous pouvez afficher les dépendances que Dependabot supervise pour les mises à jour.\n\n* [Aide pour la configuration des registres privés pour Dependabot](/fr/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/guidance-for-the-configuration-of-private-registries-for-dependabot)\n\n  Cet article contient des informations détaillées sur la configuration des registres privés, ainsi que des commandes que vous pouvez exécuter à partir de la ligne de commande pour configurer vos gestionnaires de packages localement.\n\n* [Prévention des modifications de vos releases](/fr/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/preventing-changes-to-your-releases)\n\n  Vous pouvez appliquer l’immutabilité des releases pour un référentiel ou une organisation afin de prévenir d’éventuelles vulnérabilités.\n\n* [Exportation d’une nomenclature logicielle pour votre dépôt](/fr/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/exporting-a-software-bill-of-materials-for-your-repository)\n\n  Vous pouvez exporter une nomenclature logicielle (ou nomenclature SBOM) pour votre dépôt à partir du graphe de dépendances. Les SBOMs permettent la transparence dans votre utilisation de open source et aident à exposer les vulnérabilités de la chaîne d’approvisionnement, ce qui réduit les risques liés à la chaîne logistique.\n\n* [Chargement des données de stockage et de déploiement dans le linked artifacts page](/fr/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/upload-linked-artifacts)\n\n  Associez des packages et des builds dans votre organisation aux données de stockage et de déploiement.\n\n* [Audit des builds de votre organisation sur le linked artifacts page](/fr/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/view-linked-artifacts)\n\n  Affichez ou exportez les métadonnées pour les exécutions de build, les détails du stockage et le contexte de déploiement.\n\n* [Suppression des artefacts du linked artifacts page](/fr/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/remove-linked-artifacts)\n\n  Définissez l’état de stockage et de déploiement des artefacts pour refléter qu’ils ne sont plus utilisés.\n\n* [Filtrage des alertes dans la vue d’ensemble de la sécurité](/fr/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/filtering-alerts-in-security-overview)\n\n  Recherchez les alertes de sécurité qui comptent le plus en filtrant vos données de vue d’ensemble de la sécurité.\n\n* [Création et gestion de campagnes de sécurité](/fr/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/creating-managing-security-campaigns)\n\n  Vous pouvez gérer les campagnes de sécurité directement à partir de la vue d’ensemble de la sécurité de votre organisation.\n\n* [Suivi des campagnes de sécurité](/fr/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/tracking-security-campaigns)\n\n  Utilisez les vues de suivi des campagnes pour surveiller la progression de la correction, identifier le travail bloqué et mesurer l’impact de la campagne au sein de votre organisation.\n\n* [Résolution des alertes dans une campagne de sécurité](/fr/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/fixing-alerts-in-security-campaign)\n\n  Découvrez comment rechercher et corriger des alertes dans une campagne de sécurité.\n\n* [Examen des demandes de rejet d’alerte](/fr/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/review-alert-dismissal-requests)\n\n  Gérez et résolvez les alertes de sécurité dans votre organisation ou entreprise en examinant régulièrement les demandes de rejet des alertes.\n\n* [Surveillance des alertes à partir de l’analyse des secrets](/fr/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/monitoring-alerts)\n\n  Vous pouvez configurer la façon dont  secret scanning vous avertissez des secret scanning alertes et auditez la façon dont votre équipe répond à ces alertes.\n\n* [Affichage et filtrage des alertes à partir de l’analyse des secrets](/fr/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/viewing-alerts)\n\n  Découvrez comment rechercher et filtrer analyse des secretsdes alertes pour votre référentiel.\n\n* [Résoudre les alertes de l'analyse des secrets](/fr/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/resolving-alerts)\n\n  Après avoir examiné les détails d'une alerte d'analyse des secrets, vous devez corriger le problème puis fermer l'alerte.\n\n* [Activation du rejet d’alerte délégué pour l’analyse des secrets](/fr/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/enabling-delegated-alert-dismissal-for-secret-scanning)\n\n  Le rejet d’alerte délégué vous permet de contrôler qui peut rejeter une alerte détectée par l’secret scanning.\n\n* [Évaluation des alertes d’analyse du code pour votre référentiel](/fr/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository)\n\n  À partir de la vue de sécurité, vous pouvez explorer et évaluer les alertes de vulnérabilités ou d'erreurs potentielles dans le code de votre projet.\n\n* [Triage des alertes d’analyse du code dans les demandes de tirage (pull request)](/fr/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/triaging-code-scanning-alerts-in-pull-requests)\n\n  Quand vous code scanning identifiez un problème dans une pull request, vous pouvez passer en revue le code mis en surbrillance et corriger l’alerte.\n\n* [Liaison d’alertes d’analyse de code aux problèmes de GitHub](/fr/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/linking-code-scanning-alerts-to-github-issues)\n\n  Associez ou connectez GitHub des incidents aux code scanning alertes pour suivre les correctifs de sécurité dans le flux de travail de votre équipe.\n\n* [Résoudre les alertes d'analyse de code](/fr/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/resolving-code-scanning-alerts)\n\n  Depuis l'affichage de sécurité, vous pouvez voir, corriger ou rejeter des alertes concernant des vulnérabilités potentielles ou des erreurs dans le code de votre projet.\n\n* [Activation du rejet d’alerte délégué pour l’analyse du code](/fr/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/enabling-delegated-alert-dismissal-for-code-scanning)\n\n  Le rejet d’alerte délégué vous permet de contrôler qui peut rejeter une alerte trouvée par code scanning.\n\n* [La désactivation de Copilot Autofix pour les alertes de sécurité liées à l'analyse de code](/fr/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/disabling-autofix-for-code-scanning)\n\n  Vous pouvez bloquer la disponibilité de GitHub Copilot fixation automatique pour les alertes de sécurité pour une entreprise ou désactiver GitHub Copilot fixation automatique au niveau de l’organisation et du référentiel.\n\n* [Affichage et mise à jour des alertes Dependabot](/fr/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/viewing-and-updating-dependabot-alerts)\n\n  Lorsque GitHub détecte des dépendances non sécurisées dans votre projet, vous pouvez afficher les détails de l'alerte dans l’onglet Dependabot de votre dépôt. Ensuite, vous pouvez mettre à jour votre projet pour résoudre ou ignorer l’alerte.\n\n* [Gestion des alertes de programmes malveillants Dependabot](/fr/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/manage-malware-alerts)\n\n  Recherchez et triez les dépendances malveillantes dans votre projet avec Dependabot malware alerts.\n\n* [Gestion des alertes qui ont été automatiquement ignorées par une règle de triage automatique de Dependabot](/fr/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/managing-automatically-dismissed-alerts)\n\n  Vous pouvez filtrer les alertes qui ont été ignorées automatiquement par une règle et rouvrir les alertes ignorées.\n\n* [Activation de la suppression déléguée des alertes pour Dependabot](/fr/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/enable-delegated-alert-dismissal)\n\n  Renforcez votre gouvernance sur vos Dependabot alerts avec le rejet d’alerte délégué.\n\n* [Activation de GitHub Code Quality](/fr/code-security/how-tos/maintain-quality-code/enable-code-quality)\n\n  Utilisez Code Quality pour détecter, corriger et signaler automatiquement les problèmes de qualité du code dans les pull requests et sur votre branche par défaut.\n\n* [Interprétation des résultats de qualité du code pour votre référentiel](/fr/code-security/how-tos/maintain-quality-code/interpret-results)\n\n  Affichez GitHub Code Quality résultats pour votre branche par défaut.\n\n* [Définition des seuils de qualité du code pour les pull requests](/fr/code-security/how-tos/maintain-quality-code/set-pr-thresholds)\n\n  Créez une barrière Code Quality pour les pull requests afin d'améliorer la qualité du code fusionné dans votre dépôt.\n\n* [Résolution d’un blocage sur votre requête pull](/fr/code-security/how-tos/maintain-quality-code/unblock-your-pr)\n\n  Identifiez et résolvez un blocage de qualité de code sur votre pull request afin de pouvoir fusionner vos modifications.\n\n* [Ajout d’une stratégie de sécurité à votre dépôt](/fr/code-security/how-tos/report-and-fix-vulnerabilities/configure-vulnerability-reporting/adding-a-security-policy-to-your-repository)\n\n  Vous pouvez fournir des instructions pour la façon de signaler une vulnérabilité de sécurité dans votre projet en ajoutant une stratégie de sécurité à votre dépôt.\n\n* [Configuration de rapports de vulnérabilité privés pour un dépôt](/fr/code-security/how-tos/report-and-fix-vulnerabilities/configure-vulnerability-reporting/configuring-private-vulnerability-reporting-for-a-repository)\n\n  Les propriétaires et administrateurs de dépôts publics peuvent permettre aux chercheurs en sécurité de signaler des vulnérabilités de façon sécurisée dans le dépôt en activant les rapports de vulnérabilité privés.\n\n* [Signalement privé d’une vulnérabilité de sécurité](/fr/code-security/how-tos/report-and-fix-vulnerabilities/privately-reporting-a-security-vulnerability)\n\n  Certains dépôts publics configurent des avis de sécurité afin que tout le monde puisse signaler les failles de sécurité directement et en privé aux chargés de maintenance.\n\n* [Gestion des vulnérabilités de sécurité signalées en privé](/fr/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/managing-privately-reported-security-vulnerabilities)\n\n  Les chargés de maintenance de dépôt peuvent gérer les vulnérabilités de sécurité qui leur ont été signalées en privé par des chercheurs en sécurité pour les dépôts où la création de rapports de vulnérabilités privés est activée.\n\n* [Création d’un avis de sécurité de dépôt](/fr/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/creating-a-repository-security-advisory)\n\n  Vous pouvez créer un brouillon d’avis de sécurité pour discuter en privé et corriger une vulnérabilité de sécurité dans votre projet open source.\n\n* [Publication d’un avis de sécurité de dépôt](/fr/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/publishing-a-repository-security-advisory)\n\n  Vous pouvez publier un avis de sécurité pour alerter votre communauté sur une vulnérabilité de sécurité dans votre projet.\n\n* [Ajout d’un collaborateur à un avis de sécurité de dépôt](/fr/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/adding-a-collaborator-to-a-repository-security-advisory)\n\n  Ajoutez d’autres utilisateurs ou équipes pour collaborer sur un avis de sécurité avec vous.\n\n* [Suppression d’un collaborateur d’un avis de sécurité de dépôt](/fr/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/removing-a-collaborator-from-a-repository-security-advisory)\n\n  Lorsque vous supprimez un collaborateur d’un avis de sécurité de dépôt, il perd l’accès en lecture et écriture à la discussion et aux métadonnées de l’avis de sécurité.\n\n* [Modification d’un avis de sécurité de dépôt](/fr/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/editing-a-repository-security-advisory)\n\n  Vous pouvez modifier les métadonnées et la description d’un avis de sécurité de dépôt si vous devez mettre à jour les détails ou corriger les erreurs.\n\n* [Suppression d’un avis de sécurité de dépôt](/fr/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/deleting-a-repository-security-advisory)\n\n  Vous pouvez supprimer un avis de sécurité de dépôt que vous avez publié en contactant le support.\n\n* [Exploration des avis de sécurité dans la base de données GitHub Advisory](/fr/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/browsing-security-advisories-in-the-github-advisory-database)\n\n  Vous pouvez parcourir la GitHub Advisory Database pour rechercher des CVE et des avis provenant de GitHub affectant le monde open source.\n\n* [Modification des avis de sécurité dans la base de données d’avis de GitHub](/fr/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/editing-security-advisories-in-the-github-advisory-database)\n\n  Améliorez les recommandations publiées dans les GitHub Advisory Database en apportant des contributions communautaires.\n\n* [Évaluation du risque de sécurité de votre code](/fr/code-security/how-tos/view-and-interpret-data/analyze-organization-data/assessing-code-security-risk)\n\n  Vous pouvez utiliser la vue d'ensemble de la sécurité pour voir quelles équipes et quels référentiels sont concernés par les alertes de sécurité, et identifier les référentiels devant faire l'objet d'une action corrective urgente.\n\n* [Évaluation de l’adoption des fonctionnalités de sécurité](/fr/code-security/how-tos/view-and-interpret-data/analyze-organization-data/assessing-adoption-code-security)\n\n  Découvrez quelles équipes et référentiels ont déjà activé les fonctionnalités de codage sécurisé et identifiez les éléments qui ne sont pas encore protégés.\n\n* [Exploration des résultats de la qualité du code GitHub dans votre organisation](/fr/code-security/how-tos/view-and-interpret-data/analyze-organization-data/explore-code-quality)\n\n  Comprenez l’état de santé du code de votre organisation d'un coup d'œil grâce au tableau de bord au niveau de l’organisation pour Code Quality.\n\n* [Recherche de référentiels avec des alertes de sécurité à l’aide de la vue d’ensemble de la sécurité](/fr/code-security/how-tos/view-and-interpret-data/analyze-organization-data/find-insecure-repositories)\n\n  Surveillez et hiérarchisez les alertes de sécurité avec une vue d’ensemble de la sécurité.\n\n* [Exportation de données de la vue d’ensemble de la sécurité](/fr/code-security/how-tos/view-and-interpret-data/analyze-organization-data/exporting-data-from-security-overview)\n\n  À partir de la vue d’ensemble de la sécurité, vous pouvez exporter des fichiers CSV des données utilisées pour la vue d’ensemble, le risque, la couverture et CodeQL les pages d’insights des demandes de tirage (pull request insights) de votre organisation ou de votre entreprise.\n\n* [Affichage des aperçus de sécurité](/fr/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-security-insights)\n\n  Surveillez la posture de votre organisation, identifiez les référentiels à haut risque et suivez la progression de la correction des alertes à l’aide du tableau de bord de la vue d'ensemble de la sécurité.\n\n* [Affichage des indicateurs pour les alertes relatives aux demandes de tirage](/fr/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-pull-request-alerts)\n\n  Surveillez la performance de CodeQL dans les pull requests au sein de vos organisations pour identifier les référentiels où vous devrez peut-être prendre des mesures.\n\n* [Affichage des métriques pour la protection des notifications push secret scanning](/fr/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-secret-scanning-push-protection)\n\n  Surveillez les performances de la protection Push au sein de votre organisation ou de votre entreprise pour identifier les dépôts où vous devrez peut-être prendre des mesures.\n\n* [Affichage des mesures pour les alertes Dependabot](/fr/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-dependabot-alerts)\n\n  Vous pouvez utiliser la vue d’ensemble de la sécurité pour voir le nombre Dependabot alerts de dépôts dans votre organisation, pour hiérarchiser les alertes les plus critiques à corriger et identifier les dépôts où vous devrez peut-être prendre des mesures.\n\n* [Exportation du rapport d’évaluation des risques secrets au format CSV](/fr/code-security/how-tos/view-and-interpret-data/analyze-organization-data/export-risk-report-csv)\n\n  Exportez le rapport secret risk assessment vers un fichier CSV pour une analyse détaillée et un partage avec les parties prenantes.\n\n* [Affichage des journaux d’analyse du code depuis GitHub Actions](/fr/code-security/how-tos/view-and-interpret-data/view-code-scanning-logs)\n\n  Visualisez le résultat d'une analyse code scanning dans GitHub Actions.\n\n* [Affichage des journaux de travaux Dependabot](/fr/code-security/how-tos/view-and-interpret-data/viewing-dependabot-job-logs)\n\n  Accédez aux journaux des travaux pour résoudre les problèmes d’échec de Dependabot updates et comprendre ce qui se passe.\n\n* [Affichage des métriques pour les modèles personnalisés](/fr/code-security/how-tos/view-and-interpret-data/view-custom-pattern-metrics)\n\n  Découvrez le nombre d’alertes déclenchées et traitées pour un modèle personnalisé.\n\n* [Modification des données « utilisées par » pour un référentiel](/fr/code-security/how-tos/view-and-interpret-data/change-used-by-data)\n\n  Affichez les dépendances de votre référentiel pour un autre package.\n\n* [Métriques du tableau de bord d'ensemble de la sécurité](/fr/code-security/reference/security-at-scale/security-overview-dashboard-metrics)\n\n  Explications détaillées des métriques, des calculs et des visualisations de données sur la page vue d’ensemble de votre vue d’ensemble de la sécurité.\n\n* [Vue d’ensemble des filtres disponibles pour la sécurité](/fr/code-security/reference/security-at-scale/available-filters-for-security-overview)\n\n  Référence pour tous les filtres disponibles que vous pouvez utiliser pour affiner les données de vue d’ensemble de la sécurité.\n\n* [Mise en œuvre de la configuration de sécurité](/fr/code-security/reference/security-at-scale/security-configuration-enforcement)\n\n  Comprendre les complexités de la mise en œuvre des % data variables.product.prodname\\_security\\_configurations %}.\n\n* [Un référentiel utilise une configuration avancée pour l’analyse du code](/fr/code-security/reference/security-at-scale/troubleshoot-security-configurations/a-repository-is-using-advanced-setup-for-code-scanning)\n\n  Une erreur s'affiche lorsque vous tentez d'attacher un security configuration avec l'analyse de code par défaut activée, aux dépôts qui utilisent une configuration avancée pour l'analyse de code.\n\n* [Une fonctionnalité a disparu d’une configuration de sécurité](/fr/feature-disappears)\n\n  Les modifications apportées aux paramètres d’installation de votre GitHub Enterprise Server instance par un administrateur de site peuvent affecter les fonctionnalités de sécurité disponibles pour votre configuration.\n\n* [La configuration par défaut pour l’analyse du code remplace la configuration avancée](/fr/code-security/reference/security-at-scale/troubleshoot-security-configurations/unexpected-default-setup)\n\n  Vous appliquez une variable security configuration avec « Activé avec configuration avancée autorisée » et la configuration avancée existante pour code scanning est ignorée dans certains référentiels.\n\n* [Recherche et résolution des échecs de rattachement de la configuration](/fr/code-security/reference/security-at-scale/troubleshoot-security-configurations/finding-repositories-with-attachment-failures)\n\n  Vous pouvez identifier les dépôts auxquels la configuration de sécurité n’a pas pu être rattachée et suivre les conseils pour remédier au problème.\n\n* [Licences GitHub Advanced Security insuffisantes](/fr/code-security/reference/security-at-scale/troubleshoot-security-configurations/not-enough-github-advanced-security-licenses)\n\n  Si vous utilisez un modèle de facturation par abonnement pour GHAS, vous avez besoin de licences GHAS disponibles pour activer les fonctionnalités GHAS sur un référentiel privé.\n\n* [Compréhension des types de secrets GitHub](/fr/code-security/reference/secret-security/understanding-github-secret-types)\n\n  Découvrez l’utilisation, l’étendue et les autorisations d’accès pour les secrets GitHub.\n\n* [Modèles de détection de secrets pris en charge](/fr/code-security/reference/secret-security/supported-secret-scanning-patterns)\n\n  Listes des secrets pris en charge et des partenaires avec lesquels GitHub travaille pour empêcher l'utilisation frauduleuse de secrets commités accidentellement.\n\n* [Étendue de détection lors de l'analyse des secrets](/fr/code-security/reference/secret-security/secret-scanning-detection-scope)\n\n  L’analyse des secrets utilise la correspondance et la validation des modèles pour détecter les secrets. La détection varie en fonction des paires de modèles, des types de jetons et des paramètres de protection Push.\n\n* [Informations de référence sur les modèles personnalisés](/fr/code-security/reference/secret-security/custom-patterns)\n\n  Utilisez une syntaxe d'expressions régulières spécifique pour définir des modèles sur mesure précis pour secret scanning.\n\n* [Contenu du rapport d’évaluation des risques secrets CSV](/fr/code-security/reference/secret-security/risk-report-csv-contents)\n\n  Comprendre les données incluses dans l’exportation CSV du secret risk assessment rapport.\n\n* [Données de configuration du modèle d’analyse des secrets](/fr/code-security/reference/secret-security/secret-scanning-pattern-configuration-data)\n\n  Comprendre les données affichées dans la page de configuration du modèle secret scanning pour prendre des décisions éclairées sur les paramètres de protection Push.\n\n* [Options de configuration de flux de travail pour l’analyse du code](/fr/code-security/reference/code-scanning/workflow-configuration-options)\n\n  Modifiez votre fichier de flux de travail pour configurer la façon dont la configuration avancée analyse le code dans votre projet pour détecter les vulnérabilités et les erreurs.\n\n* [Prise en charge de SARIF pour l’analyse du code](/fr/code-security/reference/code-scanning/sarif-files/sarif-support-for-code-scanning)\n\n  Vérifiez que vos fichiers SARIF des outils tiers sont conformes aux normes GitHub.\n\n* [Un jeton GitHub est requis pour charger les résultats SARIF](/fr/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/missing-token)\n\n  Vous devez fournir une méthode d’authentification pour le processus de chargement à utiliser pour accéder au référentiel.\n\n* [Le fichier SARIF est non valide](/fr/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/sarif-invalid)\n\n  Code scanning ne peut traiter que des fichiers SARIF syntaxiquement valides. Les fichiers non valides sont rejetés.\n\n* [Les résultats SARIF dépassent une ou plusieurs limites](/fr/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/results-exceed-limit)\n\n  Découvrez comment résoudre les problèmes liés au rejet code scanning d’un fichier SARIF, car une ou plusieurs limites sont dépassées.\n\n* [Le fichier de résultats SARIF est trop volumineux](/fr/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/file-too-large)\n\n  Vous ne pouvez pas charger un fichier de résultats SARIF supérieur à 10 Mo dans code scanning. Explorez les façons de générer un fichier plus petit contenant les résultats les plus impactants.\n\n* [Échec du chargement car GitHub Code Security est désactivé](/fr/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/ghas-required)\n\n  Vous ne pouvez téléverser les résultats SARIF que dans où GitHub Code Security est activé.\n\n* [Le chargement a été rejeté, car l’installation par défaut de CodeQL est activée pour code scanning](/fr/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/default-setup-enabled)\n\n  Vous ne pouvez pas charger les résultats SARIF générés par l’action CodeQL ou l’interface CLI CodeQL lorsque l’installation par défaut de code scanning est activée. Vérifiez votre configuration et décidez de conserver la configuration par défaut ou de débloquer le chargement SARIF.\n\n* [Ressources matérielles recommandées pour l’exécution de CodeQL](/fr/code-security/reference/code-scanning/codeql/recommended-hardware-resources-for-running-codeql)\n\n  Spécifications recommandées (RAM, cœurs de processeur et disque) pour l’exécution de l’analyse CodeQL sur des machines auto-hébergées, en fonction de la taille de votre codebase.\n\n* [Options et étapes de génération CodeQL pour les langages compilés](/fr/code-security/reference/code-scanning/codeql/codeql-build-options-and-steps-for-compiled-languages)\n\n  Découvrez comment CodeQL génère des langages compilés, y compris les modes de génération disponibles et le comportement de génération spécifique au langage pour C/C++, C#, Go, Java, Kotlin, Rust et Swift.\n\n* [À propos des requêtes CodeQL intégrées](/fr/code-security/reference/code-scanning/codeql/codeql-queries/about-built-in-queries)\n\n  Découvrez les requêtes CodeQL que l’analyse du code utilise pour analyser le code.\n\n* [Requêtes GitHub Actions pour l’analyse CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-queries/actions-built-in-queries)\n\n  Explorez les requêtes permettant à CodeQL d’analyser le code écrit en fichiers de workflow GitHub Actions lorsque vous sélectionnez la suite de requêtes `default` ou `security-extended`.\n\n* [Requêtes C et C++ pour l’analyse CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-queries/c-cpp-built-in-queries)\n\n  Explorez les requêtes permettant à CodeQL d’analyser le code écrit en C# ou C++ lorsque vous sélectionnez la suite de requêtes `default` ou `security-extended`.\n\n* [Requêtes C# pour l’analyse CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-queries/csharp-built-in-queries)\n\n  Explorez les requêtes permettant à CodeQL d’analyser le code écrit en C# lorsque vous sélectionnez la suite de requêtes `default` ou `security-extended`.\n\n* [Requêtes Go pour l’analyse CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-queries/go-built-in-queries)\n\n  Explorez les requêtes permettant à CodeQL d'analyser le code écrit en Go (Golang) lorsque vous sélectionnez la suite de requêtes `default` ou `security-extended`.\n\n* [Requêtes Java et Kotlin pour l’analyse CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-queries/java-kotlin-built-in-queries)\n\n  Explorez les requêtes permettant à CodeQL d’analyser le code écrit en Java ou en Kotlin lorsque vous sélectionnez la suite de requêtes `default` ou `security-extended`.\n\n* [Requêtes JavaScript et TypeScript pour l'analyse CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-queries/javascript-typescript-built-in-queries)\n\n  Explorez les requêtes permettant à CodeQL d'analyser le code écrit en JavaScript ou en TypeScript lorsque vous sélectionnez la suite de requêtes `default` ou `security-extended`.\n\n* [Requêtes Python pour l’analyse CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-queries/python-built-in-queries)\n\n  Explorez les requêtes permettant à CodeQL d’analyser le code écrit en Python lorsque vous sélectionnez la suite de requêtes `default` ou `security-extended`.\n\n* [Requêtes Ruby pour l’analyse CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-queries/ruby-built-in-queries)\n\n  Explorez les requêtes permettant à CodeQL d’analyser le code écrit en Ruby lorsque vous sélectionnez la suite de requêtes `default` ou `security-extended`.\n\n* [Requêtes Rust pour l’analyse CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-queries/rust-built-in-queries)\n\n  Explorez les requêtes permettant à CodeQL d’analyser le code écrit en Rust lorsque vous sélectionnez la suite de requêtes `default` ou `security-extended`.\n\n* [Requêtes Swift pour l’analyse CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-queries/swift-built-in-queries)\n\n  Explorez les requêtes permettant à CodeQL d’analyser le code écrit en Swift lorsque vous sélectionnez la suite de requêtes `default` ou `security-extended`.\n\n* [Sortie SARIF dans l’interface CLI de CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-cli/sarif-output)\n\n  Vous pouvez générer une sortie SARIF à partir de CodeQL CLI et partager des résultats d’analyse statique avec d’autres systèmes.\n\n* [Sortie CSV de l'outil CLI CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-cli/csv-output)\n\n  Comprendre les résultats CSV des données CodeQL CLI.\n\n* [Informations de référence sur les packs de requêtes CodeQL](/fr/code-security/reference/code-scanning/codeql/codeql-cli/codeql-query-packs)\n\n  Comprendre la compatibilité, le contenu et la structure des packs CodeQL.\n\n* [Options d’extracteur](/fr/code-security/reference/code-scanning/codeql/codeql-cli/extractor-options)\n\n  Contrôlez la façon dont CodeQL CLI génère des bases de données pour l’analyse avec des options d’extracteur.\n\n* [Codes de sortie](/fr/code-security/reference/code-scanning/codeql/codeql-cli/exit-codes)\n\n  Les codes de sortie indiquent l’état d’une commande après son exécution dans l’CodeQL CLI.\n\n* [bqrs decode](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-decode)\n\n  Convertit les données de résultat de BQRS en d’autres formes.\n\n* [bqrs diff](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-diff)\n\n  Calcule la différence entre deux jeux de résultats.\n\n* [bqrs hash](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-hash)\n\n  \\[Plomberie] Calcule un hachage stable d’un fichier BQRS.\n\n* [bqrs informations](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-info)\n\n  Affiche les métadonnées d’un fichier BQRS.\n\n* [bqrs interpret](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-interpret)\n\n  \\[Plomberie] Interprète des données dans un seul BQRS.\n\n* [diagnostic d'extension de base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-add-diagnostic)\n\n  \\[Expérimental] Ajoute des informations de diagnostic à une base de données.\n\n* [analyse de base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-analyze)\n\n  Analyse une base de données en produisant des résultats significatifs dans le contexte du code source.\n\n* [bundle de bases de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-bundle)\n\n  Crée une archive relocalisable d’une base de données CodeQL.\n\n* [nettoyage de base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-cleanup)\n\n  Compacte une base de données CodeQL sur le disque.\n\n* [création de base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-create)\n\n  Crée une base de données CodeQL pour une arborescence source qui peut être analysée à l’aide de l’un des produits CodeQL.\n\n* [diagnostics d'exportation de base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-export-diagnostics)\n\n  \\[Expérimental] Exporte les informations de diagnostic d’une base de données pour une analyse ayant échoué.\n\n* [finalisation de la base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-finalize)\n\n  \\[Plomberie] Étapes finales de la création de bases de données.\n\n* [importation de base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-import)\n\n  \\[Avancé] \\[Plomberie] Importe la ou les bases de données non finalisées dans une autre base de données non finalisée.\n\n* [fichiers index de base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-index-files)\n\n  \\[Plomberie] Indexe des fichiers autonomes avec un extracteur CodeQL donné.\n\n* [init de base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-init)\n\n  \\[Plomberie] Crée une base de données CodeQL vide.\n\n* [database interpret-results](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-interpret-results)\n\n  \\[Plomberie] Interprète les résultats des requêtes calculées dans des formats pertinents tels que SARIF ou CSV.\n\n* [database print-baseline](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-print-baseline)\n\n  \\[Plomberie] Affiche un résumé des lignes de base de code vues.\n\n* [requêtes d’exécution de base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-run-queries)\n\n  \\[Plomberie] Exécute un jeu de requêtes ensemble.\n\n* [database trace-command](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-trace-command)\n\n  \\[Plomberie] Exécute une seule commande dans le cadre d’une build tracée.\n\n* [database unbundle](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-unbundle)\n\n  Extrait une archive de base de données CodeQL.\n\n* [mise à niveau de base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-upgrade)\n\n  Met à niveau une base de données pour qu’elle soit utilisable par les outils actuels.\n\n* [vérification du jeu de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-check)\n\n  \\[Plomberie] Vérifie la cohérence interne d’un jeu de données particulier.\n\n* [nettoyage du jeu de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-cleanup)\n\n  \\[Plomberie] Nettoie les fichiers temporaires d’un jeu de données.\n\n* [importation de jeu de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-import)\n\n  \\[Plomberie] Importe un ensemble de fichiers TRAP dans un jeu de données brut.\n\n* [mesure du jeu de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-measure)\n\n  \\[Plomberie] Collecte des statistiques sur les relations dans un jeu de données particulier.\n\n* [mise à niveau du jeu de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-upgrade)\n\n  \\[Plombage] Met à niveau un jeu de données pour que les outils actuels puissent l’utiliser.\n\n* [diagnostic add](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/diagnostic-add)\n\n  \\[Expérimental] \\[Plomberie] Ajoute un élément d’informations de diagnostic.\n\n* [diagnostic export](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/diagnostic-export)\n\n  \\[Expérimental] Exporte les informations de diagnostic pour une analyse ayant échoué.\n\n* [exécuter cli-server](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-cli-server)\n\n  \\[Plomberie profonde] Serveur permettant d’exécuter plusieurs commandes tout en évitant l’initialisation JVM répétée.\n\n* [exécuter le serveur de langage](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-language-server)\n\n  \\[Plomberie] Prend en charge en ligne le langage QL dans les IDE.\n\n* [execute queries](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-queries)\n\n  \\[Plomberie] Exécute une ou plusieurs requêtes sur un jeu de données.\n\n* [exécuter un serveur de requêtes](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-query-server)\n\n  \\[Plomberie] Prend en charge l’exécution de requêtes dans des IDE.\n\n* [exécuter query-server2](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-query-server2)\n\n  \\[Plomberie] Prend en charge l’exécution de requêtes dans des IDE.\n\n* [exécuter des mises à niveau](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-upgrades)\n\n  \\[Plomberie] Exécute des scripts de mise à niveau sur un jeu de données QL brut existant.\n\n* [générer métadonnées de prédicats extensibles](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-extensible-predicate-metadata)\n\n  \\[Expérimental] \\[Plomberie profonde] Signaler les prédicats extensibles trouvés dans le pack donné.\n\n* [générer un résumé de log](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-log-summary)\n\n  \\[Avancé] Crée un résumé d’un fichier journal structuré.\n\n* [générer des modifications de superposition](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-overlay-changes)\n\n  \\[Plomberie] Générez un fichier pouvant être utilisé avec\n\n* [generate query-help](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-query-help)\n\n  Génère l’aide des requêtes des utilisateurs finaux à partir de fichiers .qhelp.\n\n* [GitHub résultats de fusion](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/github-merge-results)\n\n  \\[Plomberie profonde] Fusionne plusieurs fichiers SARIF en un seul.\n\n* [github upload-results](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/github-upload-results)\n\n  Charge un fichier SARIF dans l’analyse du code GitHub.\n\n* [ajouter un paquet](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-add)\n\n  Ajoute une liste de packs de bibliothèques QL avec des plages de versions facultatives en tant que dépendances du package actuel, puis les installe.\n\n* [pack bundle](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-bundle)\n\n  \\[Plomberie] Regroupe un pack de bibliothèque QL dans un bundle.\n\n* [pack ci](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-ci)\n\n  Installe les dépendances pour ce pack tout en vérifiant que le fichier lock existant est à jour.\n\n* [création de pack](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-create)\n\n  \\[Plomberie] Génère le contenu d’un package QL à partir du code source.\n\n* [téléchargement du pack](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-download)\n\n  Téléchargez l’ensemble des qlpacks référencés par la spécification de requête de la ligne de commande à partir du registre. Les packs peuvent être fournis par nom ou implicitement dans un fichier de suite de requêtes (.qls).\n\n* [initialiser le pack](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-init)\n\n  Initialise un qlpack dans le répertoire spécifié.\n\n* [installation de paquet](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-install)\n\n  Installez des dépendances pour ce pack.\n\n* [pack ls](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-ls)\n\n  \\[Plomberie approfondie] Répertorier les packages CodeQL à partir de ce répertoire. Ce répertoire doit contenir un fichier qlpack.yml ou .codeqlmanifest.json.\n\n* [pack packlist](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-packlist)\n\n  \\[Plomberie] Calcule l’ensemble de fichiers à inclure dans un pack de bibliothèques ou un pack de requêtes QL.\n\n* [pack publish](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-publish)\n\n  Publie un pack de bibliothèques QL dans un registre de packages.\n\n* [pack resolve-dependencies](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-resolve-dependencies)\n\n  \\[Plomberie] Calcule l’ensemble des dépendances requises pour ce pack QL.\n\n* [mise à niveau du pack](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-upgrade)\n\n  Met à jour les dépendances de ce pack vers les dernières versions disponibles.\n\n* [query compile](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-compile)\n\n  Compile ou vérifie le code QL.\n\n* [query decompile](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-decompile)\n\n  \\[Plomberie] Lit une représentation intermédiaire d’une requête compilée à partir d’un fichier .qlo.\n\n* [format de requête](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-format)\n\n  Met automatiquement en forme le code source QL.\n\n* [query run](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-run)\n\n  Exécute une seule requête.\n\n* [résoudre la base de données](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-database)\n\n  \\[Plomberie profonde] Signale les métadonnées relatives à la base de données.\n\n* [résoudre les extensions](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extensions)\n\n  \\[Expérimental] \\[Plomberie profonde] Détermine les extensions accessibles. Cela inclut les modèles Machine Learning et les extensions de données.\n\n* [résoudre les extensions par pack](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extensions-by-pack)\n\n  \\[Expérimental] \\[Plan d’action] Déterminez les extensions accessibles pour les chemins d’accès donnés aux racines de pack. Cela inclut les modèles Machine Learning et les extensions de données.\n\n* [résoudre l’extracteur](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extractor)\n\n  \\[Plomberie profonde] Détermine le pack d’extracteur à utiliser pour un langage donné.\n\n* [résoudre les fichiers](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-files)\n\n  \\[Plomberie profonde] Développe un ensemble de globs d’inclusion/exclusion de fichiers.\n\n* [resolve languages](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-languages)\n\n  Liste les packs d’extracteur CodeQL installés.\n\n* [résoudre le chemin d’accès à la bibliothèque](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-library-path)\n\n  \\[Plomberie profonde] Détermine le chemin de la bibliothèque QL et le schéma de base de données pour une requête.\n\n* [résoudre les métadonnées](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-metadata)\n\n  \\[Plomberie profonde] Résout et retourne les paires de métadonnées clé-valeur d’un fichier source de requête.\n\n* [résoudre les modèles d'apprentissage automatique](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-ml-models)\n\n  \\[Déprécié] \\[Expérimental] \\[Plomberie profonde] Détermine les modèles Machine Learning accessibles.\n\n* [résoudre les packs](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-packs)\n\n  Affichez la liste des packs CodeQL disponibles et de leurs emplacements.\n\n* [resolve qlpacks](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-qlpacks)\n\n  Crée la liste des packs QL installés et de leurs emplacements.\n\n* [résoudre qlref](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-qlref)\n\n  \\[Plomberie profonde] Déréférence un fichier .qlref pour retourner un fichier .ql.\n\n* [résoudre les requêtes](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-queries)\n\n  \\[Plomberie profonde] Développe les répertoires de requêtes et les spécifications de suite.\n\n* [résoudre les problèmes de RAM](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-ram)\n\n  \\[Plomberie profonde] Prépare les options de mémoire RAM.\n\n* [résoudre les tests](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-tests)\n\n  \\[Plomberie profonde] Recherche les tests unitaires QL dans des répertoires donnés.\n\n* [résoudre les mises à niveau](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-upgrades)\n\n  \\[Plomberie profonde] Détermine les mises à niveau à exécuter pour un jeu de données brut.\n\n* [test d'acceptation](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-accept)\n\n  Accepte les résultats des tests unitaires défaillants.\n\n* [extrait de test](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-extract)\n\n  \\[Plomberie] Génère un jeu de données pour un répertoire de test.\n\n* [test run](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-run)\n\n  Exécute des tests unitaires pour les requêtes QL.\n\n* [version](/fr/code-security/reference/code-scanning/codeql/codeql-cli-manual/version)\n\n  Affiche la version de la chaîne d’outils CodeQL.\n\n* [Télémétrie dans CodeQL pour Visual Studio Code](/fr/code-security/reference/code-scanning/codeql/codeql-for-vs-code/telemetry-in-codeql-for-visual-studio-code)\n\n  Si la télémétrie VS Code est activée, GitHub collectera des données d’utilisation et des métriques afin d’aider les développeurs principaux à améliorer l’extension CodeQL pour VS Code.\n\n* [Problème avec le référentiel de contrôleurs](/fr/code-security/reference/code-scanning/codeql/codeql-for-vs-code/warning-problem-with-controller-repository)\n\n  Si vous voyez cet avertissement, mettez à jour votre référentiel de contrôleurs vers un référentiel privé.\n\n* [Alertes trouvées dans le code généré](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/alerts-in-generated-code)\n\n  Il se peut, lorsque vous analysez votre code avec l’code scanning, que vous souhaitiez n’inclure que le code à analyser dans le processus de build.\n\n* [Échec du processus de build automatique pour un langage compilé](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/automatic-build-failed)\n\n  Si le processus de build automatique échoue, vous pouvez configurer l’code scanning de façon à suivre des étapes de build spécifiques pour les langages compilés.\n\n* [Échec inattendu du compilateur C#](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/c-sharp-compiler-unexpectedly-failing)\n\n  Si votre compilation MSBuild C# échoue de façon inattendue, vous devrez peut-être modifier le fichier projet de votre application.\n\n* [Impossible d’activer CodeQL dans un référentiel privé](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/cannot-enable-codeql-in-a-private-repository)\n\n  GitHub Code Security doit être activé pour pouvoir utiliser code scanning sur les référentiels privés.\n\n* [Analyse du code trop longue](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/analysis-takes-too-long)\n\n  Vous pouvez ajuster votre configuration code scanning de façon à réduire le temps d’analyse.\n\n* [Moins de lignes analysées par CodeQL que prévu](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/fewer-lines-scanned-than-expected)\n\n  Si CodeQL a analysé moins de code que prévu, vous devrez peut-être utiliser une commande de build personnalisée.\n\n* [Activation trop longue de la configuration par défaut](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/enabling-default-setup-takes-too-long)\n\n  Si vous pensez que l’activation de la configuration par défaut est bloquée, vous pouvez relancer le processus.\n\n* [Erreur : « GitHub Code Security or GitHub Advanced Security doit être activé pour ce dépôt afin d’utiliser l’analyse de code »](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/advanced-security-must-be-enabled)\n\n  Si vous voyez cette erreur, assurez-vous que GitHub Code Security est activé.\n\n* [Erreurs « Hors disque » et « Mémoire insuffisante »](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/out-of-disk-or-memory)\n\n  Si vous voyez une de ces erreurs avec GitHub Actions, vous pouvez essayer d’autres exécuteurs.\n\n* [Erreur : 403 « Ressource non accessible par intégration »](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/resource-not-accessible)\n\n  Cette erreur peut être observée sur les pull requests créées par Dependabot et peut être résolue de plusieurs manières différentes.\n\n* [Erreur : « n'est pas un fichier .ql, un fichier .qls, un répertoire ou une spécification de pack de requêtes »](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/not-recognized)\n\n  CodeQL n'est pas parvenu à localiser l'une des requêtes ou l'un des ensembles de requêtes spécifiés pour l'analyse.\n\n* [Erreur : « Aucun code source trouvé pendant le processus de version »](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/no-source-code-seen-during-build)\n\n  Lorsque CodeQL ne trouve pas de code source, il faut résoudre ce problème pour débloquer l’analyse code scanning.\n\n* [Erreur : « Erreur de serveur »](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/server-error)\n\n  Si vous voyez cette erreur, elle peut être temporaire. Vérifiez l'état actuel du service GitHub Actions et essayez à nouveau d'exécuter votre workflow.\n\n* [Erreurs d’extraction dans la base de données](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/extraction-errors-in-the-database)\n\n  Vous pouvez vérifier si les erreurs d’extraction affectent ou non l’intégrité de la base de données CodeQL créée.\n\n* [Journaux insuffisamment détaillés](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/logs-not-detailed-enough)\n\n  Accroître la verbosité des journaux et générer des artefacts de débogage si ces derniers manquent de détails de diagnostic.\n\n* [Les résultats sont différents de ceux attendus](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/results-different-than-expected)\n\n  Si vos résultats d’code scanning sont différents de ceux attendus, vous pouvez vérifier quelles configurations sont actives.\n\n* [Certains langages n’ont pas été analysés avec l’installation avancée de CodeQL](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/some-languages-not-analyzed)\n\n  Si certains langages n’ont pas été analysés, vous pouvez modifier votre flux de travail code scanning pour ajouter une matrice spécifiant les langages que vous souhaitez analyser.\n\n* [Deux workflows CodeQL](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/two-codeql-workflows)\n\n  Si deux workflows nommés CodeQL sont affichés, l’un d’eux correspond peut-être à un fichier de workflow CodeQL préexistant qui a été désactivé par la configuration par défaut.\n\n* [Incertitude sur ce qui a déclenché une exécution de workflow](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/unclear-what-triggered-a-workflow)\n\n  Si vous ne savez pas ce qui a déclenché une analyse, examinez les page d’état de l’outil ou consultez le journal de la dernière analyse.\n\n* [Avertissement : « 1 problème a été détecté avec ce workflow : git checkout HEAD^2 n'est plus nécessaire »](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/unnecessary-step-found)\n\n  Si cet avertissement se produit, mettez à jour votre workflow de façon à suivre les meilleures pratiques actuelles.\n\n* [Avertissement : X fichiers Kotlin détectés dans votre projet qui n'ont pas pu être traités sans compilation](/fr/code-security/reference/code-scanning/troubleshoot-analysis-errors/kotlin-detected-in-no-build)\n\n  Les bases de données CodeQL peuvent être créées pour Java sans générer le code, mais les fichiers Kotlin sont exclus si le code n’est pas généré.\n\n* [Journaux d’analyse du code](/fr/code-security/reference/code-scanning/code-scanning-logs)\n\n  Vous pouvez afficher la sortie générée lors code scanning de l’analyse dans GitHub.\n\n* [Envoi automatique des dépendances](/fr/code-security/reference/supply-chain-security/automatic-dependency-submission)\n\n  Exigences d’accès réseau, résolution des problèmes et comportement spécifique à l’écosystème pour la soumission automatique de dépendances.\n\n* [Référence des options Dependabot](/fr/code-security/reference/supply-chain-security/dependabot-options-reference)\n\n  Informations détaillées pour toutes les options que vous pouvez utiliser pour personnaliser la façon dont Dependabot vos référentiels sont conservés.\n\n* [Filtres d’alerte Dependabot](/fr/code-security/reference/supply-chain-security/dependabot-alerts-filters)\n\n  Dependabot alerts les filtres vous aident à hiérarchiser et à gérer les alertes pour les dépendances vulnérables dans vos référentiels.\n\n* [Écosystèmes et manifestes pris en charge pour l’étendue des dépendances](/fr/code-security/reference/supply-chain-security/supported-ecosystems-and-manifests-for-dependency-scope)\n\n  Dependabot alerts prend en charge une grande variété d’écosystèmes et de manifests pour le périmètre des dépendances.\n\n* [Commandes de commentaires des pull requests Dependabot](/fr/code-security/reference/supply-chain-security/dependabot-pull-request-comment-commands)\n\n  Dependabot répond aux commandes saisies dans les commentaires de ses pull requests, ce qui facilite le tri et la gestion des mises à jour de dépendances.\n\n* [Écosystèmes et référentiels pris en charge par Dependabot](/fr/code-security/reference/supply-chain-security/supported-ecosystems-and-repositories)\n\n  Dependabot prend en charge une variété d’écosystèmes et de référentiels\n\n* [Informations de référence sur les mises à jour de sécurité de Dependabot](/fr/code-security/reference/supply-chain-security/dependabot-security-updates)\n\n  Consultez les informations d'utilisation de Dependabot security updates.\n\n* [Écosystèmes de packages pris en charge par le graphe des dépendances](/fr/code-security/reference/supply-chain-security/dependency-graph-supported-package-ecosystems)\n\n  Le graphe des dépendances prend en charge un large éventail d’écosystèmes.\n\n* [Dependabot sur GitHub Actions](/fr/code-security/reference/supply-chain-security/dependabot-on-actions)\n\n  Informations détaillées sur l’utilisation Dependabot avec GitHub Actions.\n\n* [Énumérateurs de failles courantes utilisés par les règles Dependabot prédéfinies de GitHub](/fr/code-security/reference/supply-chain-security/criteria-for-preset-rules)\n\n  GitHub utilise des critères conformes aux normes du secteur pour vous aider à filtrer Dependabot alerts.\n\n* [Résolution des problèmes liés au graphe de dépendances](/fr/code-security/reference/supply-chain-security/troubleshoot-dependabot/troubleshooting-the-dependency-graph)\n\n  Si les informations de dépendance signalées par le graphe des dépendances ne sont pas ce que vous attendez, il existe un certain nombre de points à prendre en compte et diverses choses que vous pouvez vérifier.\n\n* [Les pull requests de mise à jour de Dependabot ne sont plus générées](/fr/code-security/reference/supply-chain-security/troubleshoot-dependabot/dependabot-updates-stopped)\n\n  Dependabot peut suspendre les mises à jour en fonction de votre interaction avec les pull requests de Dependabot. En savoir plus sur la désactivation automatique de Dependabot updates.\n\n* [Résolution des problèmes de Dependabot sur GitHub Actions](/fr/code-security/reference/supply-chain-security/troubleshoot-dependabot/troubleshooting-dependabot-on-github-actions)\n\n  Cet article fournit des informations de résolution des problèmes pour les problèmes que vous pouvez rencontrer lorsque vous utilisez Dependabot avec GitHub Actions.\n\n* [Détection des dépendances vulnérables](/fr/code-security/reference/supply-chain-security/troubleshoot-dependabot/vulnerable-dependency-detection)\n\n  Si les informations de dépendance signalées par GitHub ce n’est pas ce que vous attendiez, il existe plusieurs points à prendre en compte et différentes choses que vous pouvez vérifier.\n\n* [Erreurs de Dependabot](/fr/code-security/reference/supply-chain-security/troubleshoot-dependabot/dependabot-errors)\n\n  Dependabot gère automatiquement vos dépendances, en gardant votre code sécurisé et actuel. Cette référence vous aide à diagnostiquer et à résoudre les problèmes afin que les mises à jour automatisées puissent continuer.\n\n* [Métadonnées de package Java pour les mises à jour de Dependabot](/fr/code-security/reference/supply-chain-security/java-package-metadata-dependabot)\n\n  Incluez les métadonnées dans votre fichier `pom.xml` pour fournir des liens et un contexte utiles dans les demandes de tirage de Dependabot pour les mises à jour de package Java.\n\n* [Informations de référence sur les métriques et les évaluations](/fr/code-security/reference/code-quality/metrics-and-ratings)\n\n  Comprendre la terminologie utilisée par GitHub pour évaluer la qualité du code de votre dépôt.\n\n* [Analyse basée sur CodeQL pour la qualité du code](/fr/code-security/reference/code-quality/codeql-detection)\n\n  Information sur le fonctionnement de l’analyse basée sur CodeQL Code Quality, le flux de travail utilisé et les vérifications d’état signalées sur les requêtes d'extraction.\n\n* [Requêtes CodeQL C# pour la qualité du code](/fr/code-security/reference/code-quality/codeql-queries/csharp-queries)\n\n  Explorez les requêtes que CodeQL utilise pour analyser la qualité du code pour le code écrit en C#.\n\n* [Accéder aux requêtes CodeQL pour la qualité du code](/fr/code-security/reference/code-quality/codeql-queries/go-queries)\n\n  Explorez les requêtes que CodeQL utilise pour analyser la qualité du code pour le code écrit dans Go.\n\n* [Requêtes Java CodeQL pour la qualité du code](/fr/code-security/reference/code-quality/codeql-queries/java-queries)\n\n  Explorez les requêtes que CodeQL utilise pour analyser la qualité du code pour le code écrit en Java.\n\n* [Requêtes CodeQL JavaScript pour la qualité du code](/fr/code-security/reference/code-quality/codeql-queries/javascript-queries)\n\n  Explorez les requêtes que CodeQL utilise pour analyser la qualité du code pour le code écrit en JavaScript.\n\n* [Requêtes Python CodeQL pour la qualité du code](/fr/code-security/reference/code-quality/codeql-queries/python-queries)\n\n  Explorez les requêtes que CodeQL utilise pour analyser la qualité du code pour le code écrit en Python.\n\n* [Requêtes Ruby CodeQL pour la qualité du code](/fr/code-security/reference/code-quality/codeql-queries/ruby-queries)\n\n  Explorez les requêtes que CodeQL utilise pour analyser la qualité du code pour le code écrit dans Ruby.\n\n* [Avis de sécurité des dépôts](/fr/code-security/reference/permissions/permission-levels-for-repository-security-advisories)\n\n  Les actions que vous pouvez effectuer dans un avis de sécurité de dépôt dépendent de l’autorisation d’administrateur ou d’écriture sur l’avis de sécurité.\n\n* [Autorisations de vue d’ensemble de la sécurité](/fr/code-security/reference/permissions/security-overview-permissions)\n\n  Les actions que vous pouvez effectuer dans la vue d’ensemble de la sécurité dépendent de vos autorisations pour les dépôts de votre organisation ou de votre entreprise.\n\n* [Planification d’un essai de GitHub Advanced Security](/fr/code-security/tutorials/trialing-github-advanced-security/planning-a-trial-of-ghas)\n\n  Découvrez comment vous préparer pour un essai réussi de Advanced Security.\n\n* [Configuration d’un essai de GitHub Advanced Security](/fr/code-security/tutorials/trialing-github-advanced-security/trial-advanced-security)\n\n  Vous pouvez essayer gratuitement l’ensemble des fonctionnalités de GitHub Advanced Security.\n\n* [Activation des fonctions de sécurité dans votre entreprise pilote](/fr/code-security/tutorials/trialing-github-advanced-security/enable-security-features-trial)\n\n  Créez rapidement une configuration au niveau de l'entreprise et appliquez des fonctions de Secret Protection and Code Security à tous les référentiels de votre entreprise pilote.\n\n* [Exploration de votre essai d'entreprise GitHub Secret Protection](/fr/code-security/tutorials/trialing-github-advanced-security/explore-trial-secret-scanning)\n\n  Introduction aux fonctionnalités disponibles avec GitHub Secret Protection en GitHub Enterprise Cloud pour vous permettre d’évaluer leur adéquation aux besoins de votre entreprise.\n\n* [Exploration de votre essai d'entreprise GitHub Code Security](/fr/code-security/tutorials/trialing-github-advanced-security/explore-trial-code-scanning)\n\n  Présentation des fonctionnalités de l’analyse du code et des dépendances disponibles avec GitHub Code Security dans GitHub Enterprise Cloud, afin que vous puissiez évaluer leur adéquation aux besoins de votre entreprise.\n\n* [Adoption de GitHub Advanced Security à grande échelle](/fr/adopting-github-advanced-security-at-scale)\n\n  Une approche progressive du lancement de GitHub Advanced Security dans votre entreprise en utilisant les meilleures pratiques du secteur d’activité et de GitHub.\n\n* [Bonnes pratiques pour empêcher les fuites de données dans votre organisation](/fr/code-security/tutorials/secure-your-organization/best-practices-for-preventing-data-leaks-in-your-organization)\n\n  Découvrez des conseils et des recommandations pour vous aider à éviter l’exposition de données privées ou sensibles présentes dans votre organisation.\n\n* [Exécution d’une campagne de sécurité pour corriger les alertes à grande échelle](/fr/code-security/tutorials/secure-your-organization/best-practice-fix-alerts-at-scale)\n\n  Lancez une campagne de sécurité ciblée pour corriger une classe spécifique d’alertes de sécurité, telles que le script intersites (XSS), au sein de votre organisation.\n\n* [Hiérarchisation des alertes Dependabot et d'analyse de code à l'aide du contexte de production](/fr/code-security/tutorials/secure-your-organization/prioritize-alerts-in-production-code)\n\n  Concentrez la remédiation sur les risques réels en ciblant les alertes Dependabot et code scanning dans les artefacts déployés en production, à l'aide de métadonnées provenant de systèmes externes et des intégrations comme Dynatrace, JFrog Artifactory, Microsoft Defender for Cloud, ou comme vos propres flux de travail CI/CD.\n\n* [Interprétation des résultats de l’évaluation des risques liés aux secrets](/fr/code-security/tutorials/secure-your-organization/interpreting-secret-risk-assessment-results)\n\n  Comprenez les résultats de votre secret risk assessment et hiérarchisez la correction des fuites.\n\n* [Interprétation des résultats de l’évaluation des risques de sécurité du code](/fr/code-security/tutorials/secure-your-organization/interpreting-code-security-risk-assessment-results)\n\n  Comprendre les résultats de votre code security risk assessment et prioriser la remédiation des vulnérabilités.\n\n* [Organisation des efforts de remédiation pour les secrets divulgués](/fr/code-security/tutorials/secure-your-organization/organizing-remediation-efforts-for-leaked-secrets)\n\n  Organisez et gérez de manière systématique la remédiation des secrets divulgués à l’aide de campagnes de sécurité et d’affectations d’alertes.\n\n* [Calcul des économies réalisées grâce à la protection des push](/fr/code-security/tutorials/remediate-leaked-secrets/calculating-the-cost-savings-of-push-protection)\n\n  Estimez le temps de correction et les coûts de main-d’œuvre que vous éviterez en empêchant les secrets divulguées.\n\n* [Évaluation des alertes à partir de l’analyse des secrets](/fr/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts)\n\n  Découvrez les fonctionnalités supplémentaires qui peuvent vous aider à évaluer les alertes et hiérarchiser leur correction, par exemple la vérification de la validité d’un secret.\n\n* [Corriger une exposition de secret dans votre référentiel](/fr/code-security/tutorials/remediate-leaked-secrets/remediating-a-leaked-secret)\n\n  Apprenez à réagir de manière appropriée à une exposition de secret dans votre référentiel GitHub.\n\n* [Programme de partenariat d’analyse des secrets](/fr/code-security/tutorials/secret-scanning-partner-program)\n\n  En tant que fournisseur de services, vous pouvez collaborer avec GitHub pour sécuriser vos formats de jeton secret via une analyse secrète qui recherche les commits accidentels de votre format de secret et peuvent être envoyés au point de terminaison de vérification d’un fournisseur de services.\n\n* [Évaluation de la configuration par défaut pour l’analyse du code](/fr/code-security/tutorials/customize-code-scanning/evaluating-default-setup-for-code-scanning)\n\n  Découvrez comment évaluer le fonctionnement de l’analyse de code et comment personnaliser votre configuration pour répondre au mieux à vos besoins.\n\n* [Préparation de votre code pour l’analyse CodeQL](/fr/code-security/tutorials/customize-code-scanning/preparing-your-code-for-codeql-analysis)\n\n  Vous pouvez créer une base de données CodeQL contenant les données nécessaires pour analyser votre code.\n\n* [Analyse de votre code avec des requêtes CodeQL](/fr/code-security/tutorials/customize-code-scanning/analyzing-your-code-with-codeql-queries)\n\n  Vous pouvez exécuter des requêtes sur une CodeQL base de données extraite d’une base de code.\n\n* [Chargement des résultats d’analyse CodeQL dans GitHub](/fr/code-security/tutorials/customize-code-scanning/uploading-codeql-analysis-results-to-github)\n\n  Vous pouvez utiliser le CodeQL CLI pour charger les résultats d’analyse CodeQL dans GitHub.\n\n* [Exécution de l’analyse du code CodeQL dans un conteneur](/fr/code-security/tutorials/customize-code-scanning/running-codeql-code-scanning-in-a-container)\n\n  Vous pouvez exécuter code scanning dans un conteneur en veillant à ce que tous les processus s’exécutent dans le même conteneur.\n\n* [Personnalisation de l’analyse avec des packs CodeQL](/fr/code-security/tutorials/customize-code-scanning/customizing-analysis-with-codeql-packs)\n\n  Vous pouvez utiliser des packs CodeQL pour exécuter des requêtes CodeQL gérées par d’autres personnes ou pour partager des requêtes CodeQL que vous avez développées.\n\n* [Création de suites de requêtes CodeQL](/fr/code-security/tutorials/customize-code-scanning/creating-codeql-query-suites)\n\n  Vous pouvez créer des suites de requêtes pour les requêtes que vous utilisez fréquemment dans vos analyses CodeQL.\n\n* [Création et utilisation de packs CodeQL](/fr/code-security/tutorials/customize-code-scanning/creating-and-working-with-codeql-packs)\n\n  Vous pouvez utiliser des packs CodeQL pour créer, partager, s'appuyer sur et exécuter des requêtes et des bibliothèques CodeQL.\n\n* [Guide de démarrage rapide Dependabot](/fr/code-security/tutorials/secure-your-dependencies/dependabot-quickstart-guide)\n\n  Trouvez et corrigez les dépendances vulnérables sur lesquelles vous vous appuyez avec Dependabot.\n\n* [Automatisation de Dependabot avec GitHub Actions](/fr/code-security/tutorials/secure-your-dependencies/automating-dependabot-with-github-actions)\n\n  Exemples d’utilisation de GitHub Actions pour automatiser les tâches courantes liées à Dependabot.\n\n* [Optimisation de la création de requêtes de tirage pour les mises à jour de version Dependabot](/fr/code-security/tutorials/secure-your-dependencies/optimizing-pr-creation-version-updates)\n\n  Découvrez comment rationaliser et gérer efficacement vos Dependabot pull requests.\n\n* [Configurer Dependabot pour qu'il s'exécute sur des exécuteurs d'actions auto-hébergés à l'aide du contrôleur d'exécuteurs d'actions](/fr/code-security/tutorials/secure-your-dependencies/setting-dependabot-to-run-on-self-hosted-runners-using-arc)\n\n  Vous pouvez configurer Actions Runner Controller pour exécuter Dependabot sur des exécuteurs auto-hébergés.\n\n* [Personnalisation des demandes de tirage Dependabot pour les adapter à vos processus](/fr/code-security/tutorials/secure-your-dependencies/customizing-dependabot-prs)\n\n  Découvrez comment adapter vos demandes de tirage Dependabot pour mieux les adapter à vos propres workflows internes.\n\n* [Personnalisation de la configuration de l’action de révision des dépendances](/fr/code-security/tutorials/secure-your-dependencies/customizing-your-dependency-review-action-configuration)\n\n  Découvrez comment ajouter une personnalisation de base à la configuration de votre action de révision des dépendances.\n\n* [Sécurisation de votre chaîne d’approvisionnement de bout en bout](/fr/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview)\n\n  Présentation de guides de meilleures pratiques sur la sécurité complète de la chaîne logistique de bout en bout, notamment les comptes personnels, le code et les processus de build.\n\n* [Bonnes pratiques pour sécuriser les comptes](/fr/code-security/tutorials/implement-supply-chain-best-practices/securing-accounts)\n\n  Aide sur la façon de protéger les comptes ayant accès à votre chaîne d’approvisionnement logicielle.\n\n* [Bonnes pratiques pour sécuriser le code dans votre chaîne d’approvisionnement](/fr/code-security/tutorials/implement-supply-chain-best-practices/securing-code)\n\n  Conseils sur la façon de protéger le centre de votre chaîne d’approvisionnement, le code que vous écrivez et le code dont vous dépendez.\n\n* [Bonnes pratiques pour sécuriser votre système de génération](/fr/code-security/tutorials/implement-supply-chain-best-practices/securing-builds)\n\n  Conseils sur la façon de protéger l’extrémité de votre chaîne logistique : systèmes que vous utilisez pour créer et distribuer des artefacts.\n\n* [Classement des alertes Dependabot par ordre de priorité à l’aide de mesures](/fr/code-security/tutorials/manage-security-alerts/prioritizing-dependabot-alerts-using-metrics)\n\n  Vous pouvez hiérarchiser Dependabot alerts dans votre organisation en analysant les métriques fournies. Grâce à cette approche, vous pouvez demander à vos développeurs de se concentrer en priorité sur les vulnérabilités les plus importantes.\n\n* [Participation à une campagne de sécurité du code](/fr/code-security/tutorials/manage-security-alerts/best-practices-for-participating-in-a-security-campaign)\n\n  Si vous avez reçu des alertes dans le cadre d’une campagne de sécurité, ce guide explique quelles campagnes sont, quelles sont les attentes et comment résoudre efficacement les alertes.\n\n* [Guide de démarrage rapide pour l'évaluation de la qualité du code sur GitHub](/fr/code-security/tutorials/improve-code-quality/quickstart)\n\n  Passez en revue les résultats de la qualité du code, générez une Copilot correction automatique et fusionnez une requête de tirage pour améliorer la fiabilité et la maintenabilité avec GitHub Code Quality.\n\n* [Correction des problèmes de qualité du code avant de fusionner votre pull request](/fr/code-security/tutorials/improve-code-quality/fix-findings-in-prs)\n\n  Interceptez les problèmes de qualité avant qu’ils atteignent votre branche par défaut et les corrigez avec Copilot correction automatique et Agent cloud Copilot.\n\n* [Amélioration de la qualité du code de votre référentiel](/fr/code-security/tutorials/improve-code-quality/improve-your-codebase)\n\n  Évaluez et corrigez les problèmes de qualité du code détectés sur votre branche par défaut pour améliorer la qualité de votre codebase. Au fur et à mesure que vous progressez, vous verrez que l’évaluation de la qualité du code de votre référentiel augmente en conséquence.\n\n* [Amélioration de la qualité du code récemment fusionné avec l’IA](/fr/code-security/tutorials/improve-code-quality/improve-recent-merges)\n\n  Explorez les résultats pour le code récemment fusionné et corrigez avec Copilot correction automatique ou déléguez la tâche de correction à Agent cloud Copilot.\n\n* [Collaboration dans une duplication (fork) privée temporaire pour résoudre une vulnérabilité de sécurité de dépôt](/fr/code-security/tutorials/fix-reported-vulnerabilities/collaborate-in-a-fork)\n\n  Vous pouvez créer une duplication (fork) privée temporaire pour collaborer en privé pour résoudre une faille de sécurité dans votre référentiel public.\n\n* [Meilleures pratiques pour l’écriture des avis de sécurité de référentiels](/fr/code-security/tutorials/fix-reported-vulnerabilities/write-security-advisories)\n\n  Quand vous créez ou modifiez des avis de sécurité, les informations fournies sont mieux compréhensibles pour les autres utilisateurs si vous spécifiez l’écosystème, le nom du package et les versions affectées en utilisant les formats standard.\n\n* [Utilisation responsable de l’Autofix Copilot pour l'analyse de code](/fr/code-security/responsible-use/responsible-use-autofix-code-scanning)\n\n  Découvrez comment GitHub utiliser l’IA pour suggérer des correctifs potentiels pour code scanning les alertes et découvrir comment atténuer les limitations dans les suggestions d’IA.\n\n* [Détection responsable des secrets génériques avec l'analyse des secrets par Copilot](/fr/code-security/responsible-use/responsible-ai-generic-secrets)\n\n  Découvrez comment Analyse des secrets avec Copilot utiliser l’IA de manière responsable pour analyser et créer des alertes pour des secrets non structurés, tels que des mots de passe.\n\n* [Génération responsable d’expressions régulières avec l’analyse des secrets Copilot](/fr/code-security/responsible-use/responsible-ai-regex-generator)\n\n  Découvrez les capacités et limitations du générateur d'expressions régulières de modèles personnalisés générateur d’expressions régulières qui vous aide à définir des modèles personnalisés et à étendre les fonctionnalités de secret scanning.\n\n* [Utilisation responsable de la qualité du code GitHub](/fr/code-security/responsible-use/code-quality)\n\n  Utilisez GitHub Code Quality de manière responsable en comprenant ses objectifs, ses fonctionnalités et ses limitations."}