Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Modèles d’analyse des secrets

Listes des secrets pris en charge et des partenaires avec lesquels GitHub travaille pour empêcher l’utilisation frauduleuse de secrets commités accidentellement.

Les Alertes d’analyse des secrets pour les partenaires s’exécutent automatiquement sur les dépôts publics dans tous les produits sur GitHub.com. Les Alertes d’analyse des secrets pour les utilisateurs sont disponibles dans les dépôts publics ainsi que dans les dépôts détenus par des organisations qui utilisent GitHub Enterprise Cloud et qui disposent d’une licence pour GitHub Advanced Security.

Les Pour plus d’informations, consultez « À propos des alertes d’analyse des secrets pour les utilisateurs » et « À propos de la GitHub Advanced Security ».

À propos des modèles d’secret scanning

GitHub gère ces jeux de modèles différents de secret scanning :

  1. Modèles de partenaires. Utilisés pour détecter les secrets potentiels dans tous les dépôts publics. Pour plus d’informations, consultez « Secrets pris en charge pour les alertes de partenaires ».

  2. Modèles d’alerte utilisateur. Utilisés pour détecter les secrets potentiels dans les référentiels publics avec les alertes d’analyse des secrets pour les utilisateurs activées. Pour plus d’informations, consultez « Secrets pris en charge pour les alertes utilisateur ».

    Les propriétaires de référentiels publics, ainsi que les organisations utilisant GitHub Enterprise Cloud avec GitHub Advanced Security peuvent activer les alertes d’analyse des secrets pour les utilisateurs sur leurs référentiels. Pour plus d’informations sur ces modèles, consultez la section « Secrets pris en charge pour les alertes utilisateur ci-dessous.

Si vous pensez que secret scanning doit avoir détecté un secret commité dans votre dépôt, mais qu’il ne l’a pas fait, vous devez d’abord vérifier que GitHub prend en charge votre secret. Pour plus d’informations, consultez les sections ci-dessous. Pour obtenir des informations de dépannage plus avancées, consultez « Résolution des problèmes d’secret scanning ».

Secrets pris en charge pour les alertes de partenaires

GitHub analyse actuellement les secrets émis par les fournisseurs de services suivants dans les référentiels publics et alerte le fournisseur de services approprié chaque fois qu’un secret est détecté dans une validation. Pour plus d’informations sur les alertes d’analyse des secrets pour les partenaires, consultez « À propos des alertes d’analyse des secrets pour les partenaires ».

Si l’accès à une ressource nécessite des informations d’identification jumelées, l’analyse des secrets crée une alerte uniquement lorsque les deux composants de la paire sont détectées dans le même fichier. De cette façon, les fuites les plus critiques ne sont pas masquées derrière des informations sur des fuites partielles. La création de paires permet également de réduire les faux positifs, car les deux éléments d’une paire doivent être utilisés ensemble pour accéder à la ressource du fournisseur.

PartenaireSecret pris en charge
E/S AdafruitClé d’E/S Adafruit
AdobeJeton d’appareil Adobe
AdobeJeton de service Adobe
AdobeJeton d’accès courte durée Adobe
AdobeJeton web JSON Adobe
Alibaba CloudID de clé d’accès et paire de clé d’accès-secret Alibaba Cloud
Amazon Web Services (AWS)ID de clé d’accès et paire de clé d’accès-secret Amazon AWS
AtlassianJeton d’API Atlassian
AtlassianJeton web JSON Atlassian
AzureSecret d’application Azure Active Directory
AzureClé Azure Batch identifiable
AzureClé Azure CosmosDB identifiable
AzurePersonal Access Token Azure DevOps
AzureClé du service web Azure ML Studio (classique)
AzureJeton SAP Azure
AzureClé d’administration de Recherche Azure
AzureClé de requête de Recherche Azure
AzureCertificat Azure Service Management
AzureChaîne de connexion Azure SQL
AzureClé du compte de Stockage Azure
Checkout.comClé secrète de production Checkout.com
Checkout.comClé secrète de test Checkout.com
Chief ToolsJeton Chief Tools
ClojarsJeton de déploiement Clojars
CloudBees CodeShipInformations d’identification CloudBees CodeShip
Contributed SystemsInformations d’identification Contributed Systems
Crates.ioJeton d’API Crates.io
DatabricksJeton d’accès Databricks
DatadogClé API Datadog
DevCycleClé API client DevCycle
DevCycleClé API serveur DevCycle
DigitalOceanPersonal Access Token DigitalOcean
DigitalOceanJeton OAuth DigitalOcean
DigitalOceanJeton d’actualisation DigitalOcean
DigitalOceanJeton système DigitalOcean
DiscordJeton de bot Discord
DopplerJeton personnel Doppler
DopplerJeton de service Doppler
DopplerJeton CLI Doppler
DopplerJeton SCIM Doppler
DopplerJeton d’audit Doppler
DropboxJeton d’accès Dropbox
DropboxJeton d’accès courte durée Dropbox
DynatraceJeton d’accès Dynatrace
DynatraceJeton interne Dynatrace
FigmaFigma Personal Access Token
FinicityClé d’application Finicity
Frame.ioJeton web JSON Frame.io
Frame.ioJeton de développeur Frame.io
FullstoryClé API FullStory
GitHubPersonal Access Token GitHub
GitHubJeton d’accès OAuth GitHub
GitHubJeton d’actualisation GitHub
GitHubJeton d’accès d’installation d’application GitHub
GitHubClé privée SSH GitHub
GoCardlessJeton d’accès dynamique GoCardless
GoCardlessJeton d’accès de bac à sable GoCardless
Google CloudClé API Google
Google CloudID de clé privée Google Cloud
HashiCorp TerraformJeton d’API Cloud / Entreprise Terraform
HubspotClé API Hubspot
HubspotClé d’accès personnel API Hubspot
IonicPersonal Access Token Ionic
IonicJeton d’actualisation Ionic
JD CloudClé d’accès JD Cloud
LinéaireClé API Linear
LinéaireJeton d’accès OAuth Linear
LocalStackClé API LocalStack
MailChimpClé API Mailchimp
MailChimpClé API Mandrill
MailgunClé API Mailgun
MessageBirdClé API MessageBird
MetaJeton d’accès Facebook
npmJeton d’accès npm
NuGetClé API NuGet
Octopus DeployClé API Octopus Deploy
OpenAIClé API OpenAI
PalantirJeton web JSON Palantir
PlanetScaleMot de passe de base de données PlanetScale
PlanetScaleJeton OAuth PlanetScale
PlanetScaleJeton de service PlanetScale
PlivoID et jeton d’authentification Plivo
postmanClé API Postman
PrefectClé API du serveur Prefect
PrefectJeton d’API utilisateur Prefect
ProctorioClé de consommateur Proctorio
ProctorioClé de liaison Proctorio
ProctorioClé d’inscription proctorio
ProctorioClé secrète Proctorio
PulumiJeton d’accès Pulumi
PyPIJeton d’API PyPI
ReadMeClé d’accès de l’API ReadMe
redirect.pizzaredirect.pizza API Token
RubyGemsClé API RubyGems
SamsaraJeton d’API Samsara
SamsaraJeton d’accès OAuth Samsara
SegmentSegmenter le jeton d’API publique
SendGridClé API SendGrid
SendinblueClé API Sendinblue
SendinblueClé SMTP Sendinblue
ShopifySecret partagé d’application Shopify
ShopifyJeton d’accès Shopify
ShopifyJeton d’accès d’application personnalisée Shopify
ShopifyMot de passe d’application privée Shopify
SlackJeton d’API Slack
SlackURL du webhook entrant Slack
SlackURL du webhook de workflow Slack
SSLMateClé API SSLMate
SSLMateSecret de cluster SSLMate
StripeClé secrète d’API dynamique Stripe
StripeClé secrète d’API de test Stripe
StripeClé restreinte d’API dynamique Stripe
StripeClé restreinte d’API de test Stripe
SupabaseClé de service Supabase
TelnyxClé API Telnyx V2
Tencent CloudID de secret Tencent Cloud
Tencent WeChatID d’application de l’API Tencent WeChat
TwilioIdentificateur de chaîne de compte Twilio
TwilioClé API Twilio
TypeformPersonal Access Token Typeform
UniwiseClé API WISEflow
ValourJeton d’accès Valour
WakaTimeSecret d’application WakaTime
WakaTimeJeton d’accès OAuth WakaTime
WakaTimeJeton d’actualisation OAuth WakaTime
YandexClé API Yandex.Cloud
YandexCookie IAM Yandex.Cloud
YandexJeton Yandex.Cloud
YandexClé API Yandex.Dictionary
YandexSecret d’accès Yandex.Cloud
YandexJeton OAuth Yandex.Passport
ZuploAPI consommateur Zuplo

Secrets pris en charge pour les alertes utilisateur

Remarque : la fonctionnalité alertes d’analyse des secrets pour les utilisateurs est disponible en version bêta pour les utilisateurs des plans GitHub Free, GitHub Pro ou GitHub Team et est susceptible d’être modifiée.

alertes d’analyse des secrets pour les utilisateurs : si activées, GitHub analyse les référentiels pour les secrets émis par les fournisseurs de services suivants et génère des Alertes d’analyse de secrets. Vous pouvez voir ces alertes sous l’onglet Sécurité du dépôt. Pour plus d’informations sur les alertes d’analyse des secrets pour les utilisateurs, consultez « À propos des alertes d’analyse des secrets pour les utilisateurs ».

Si l’accès à une ressource nécessite des informations d’identification jumelées, l’analyse des secrets crée une alerte uniquement lorsque les deux composants de la paire sont détectées dans le même fichier. De cette façon, les fuites les plus critiques ne sont pas masquées derrière des informations sur des fuites partielles. La création de paires permet également de réduire les faux positifs, car les deux éléments d’une paire doivent être utilisés ensemble pour accéder à la ressource du fournisseur.

Si vous utilisez l’API REST pour l’analyse des secrets, vous pouvez utiliser le Secret type pour signaler des secrets à partir d’émetteurs spécifiques. Pour plus d’informations, consultez « Analyse des secrets ».

FournisseurSecret pris en chargeType de secret
E/S AdafruitClé d’E/S Adafruitadafruit_io_key
AdobeJeton d’appareil Adobeadobe_device_token
AdobeJeton de service Adobeadobe_service_token
AdobeJeton d’accès courte durée Adobeadobe_short_lived_access_token
AdobeJeton web JSON Adobeadobe_jwt
Alibaba CloudID de clé d’accès Alibaba Cloud avec secret de clé d’accès Alibaba Cloudalibaba_cloud_access_key_id
alibaba_cloud_access_key_secret Amazon

Pour aller plus loin