Skip to content
Les chaînes d’approvisionnement de GitHub

Sécurisez votre chaîne d’approvisionnement logicielle

Gérez les risques open source grâce à la sécurité de la chaîne d’approvisionnement logicielle de GitHub. Détectez et remédiez aux menaces rapidement grâce aux scans, aux mises à jour et à l’application des politiques, pour maintenir la résilience de votre logiciel.

The image shows a GitHub Actions dependency review report on a blue gradient background. It indicates 0 vulnerable packages, 1 package with an incompatible license, and 0 packages with unknown licenses. Each issue has a "Details" link for more information.

Sécurisez vos dépendances

Détectez automatiquement les vulnérabilités et obtenez des mises à jour fiables avec Dependabot.

Organisez vos priorités

Dependabot ressort d’abord le top 10 % de vos alertes les plus critiques en utilisant la probabilité d’exploitation, les scores de sévérité et les règles de triage.

Distribuez votre build

Facilitez la vérification et l’approbation de vos builds avec les attestations d’artefacts, pour une sécurité et une conformité simplifiées.

Passez des dépendances au déploiement,
sécurisez votre chaîne d’approvisionnement.

Comprenez votre chaîne d’approvisionnement

Identifiez les risques critiques plus rapidement grâce aux scores EPSS et aux alertes automatiques. Localisez les dépendances et les dépendants, incluant ceux qui sont transitifs, grâce aux SBOM à un clic.

The image shows a screenshot of a security vulnerability report for various npm packages. The background is blue, and the report lists four packages with their respective versions and types of vulnerabilities. The first package, "vm2" version 3.9.19, is marked as "Direct" with 5 critical vulnerabilities detected automatically. The second package, "@babel/traverse" version 7.22.6, is marked as "Transitive" with 3 moderate vulnerabilities detected automatically. The third package, "@babel/cli" version 7.17.10, is also marked as "Transitive," but no specific vulnerabilities are listed in the image snippet provided here (the text cuts off). The fourth package, "browserify-sign" version 4.2.1, is similarly marked as "Transitive," with no specific vulnerabilities listed in this snippet.

Simplifiez vos mises à jour

Demeurez en sécurité grâce aux pull requests automatiques pour les dépendances récentes. Les groupes Dependabot sont mis à jour de manière à accélérer les révisions et merges.

The image shows a GitHub pull request notification from dependabot. The title of the pull request is "Bump tomli from 2.0.1 to 2.2.1 in python.helpers #127". The status of the pull request is "Open" and it indicates that dependabot wants to merge 1 commit. Below, there is a comment from dependabot on behalf of GitHub stating "Bumps tomli from 2.0.1 to 2.2.1". There are expandable sections for "Changelog" and "Commits (1)". A note at the bottom states that Dependabot will resolve any conflicts.

Anticipez sur les nouveaux risques

Appliquez les normes de sécurité et de licence sur les pull requests grâce à la révision des dépendances (accessible avec GitHub Code Security).

The image shows a "Dependency Review" report generated by the GitHub Actions bot. The report lists the following issues: 0 vulnerable packages, 1 package with incompatible licenses, and 0 packages with unknown licenses. Each issue has a "Details" link next to it for more information.

Soyez plus qu’en conformité, soyez en sécurité

Approuvez et vérifiez vos builds facilement avec les attestations d’artefact. Soyez conformes aux frameworks de conformité externes tels que SOC2 ou renforcez la sécurité interne avec SLSA, jusqu’à Build Level 3.

The image shows a digital interface with a blue gradient background. In the center, there is a semi-transparent rectangular overlay containing information about a software build. The overlay includes the following details:

A URL link at the top: "https://slsa.dev/provenance/v1 #4920729"
Created date and time: "3 weeks ago (Tue, 11 Feb 2025 19:52:54 GMT)"
Commit hash: "6890fe21dd88873893dd1a3bf3bdd4d334bb2338"
Build Summary link: "/cli/cli/actions/runs/13271193192/attempts/1"
Workflow File path: ".github/workflows/deployment.yml@refs/heads/trunk"

Un logiciel sécurisé dès le départ

Que vous souhaitiez participer à un projet open source ou choisir de nouveaux outils pour votre équipe, GitHub assure vos besoins en sécurité.

Contacter le service commercial

Bonnes pratiques pour des logiciels plus sécurisés

Sécuriser votre chaîne d’approvisionnement de bout en bout

Protégez entièrement votre workflow GitHub, de vos comptes personnels à vos codes et builds.

Lire le guide

Explorez le guide DevSecOps

Découvrez comment écrire un code plus sécurisé dès le départ grâce à DevSecOps.

Lire le livre blanc

Évitez les pièges AppSec

Découvrez les pièges courants en matière de sécurité des applications et comment les éviter.

Lire le livre blanc

Questions fréquentes (FAQ)

Qu’est-ce que la sécurité de la chaîne d’approvisionnement ?

Lors du développement d’un projet de logiciel, vous utilisez probablement d’autres logiciels pour construire et exécuter votre application, comme les bibliothèques open source, les frameworks et d’autres outils. Ces ressources sont collectivement appelées « dépendances », car votre project dépend d’elles pour fonctionner normalement. Votre projet pourrait s’appuyer sur certaines de ces dépendances, formant ce qu’on appelle votre « chaîne d’approvisionnement ».

Votre chaîne d’approvisionnement peut poser un risque de sécurité. Si l’une de vos dépendances a une faille de sécurité ou un bug, des acteurs malveillants pourraient exploiter cette vulnérabilité pour, par exemple, insérer un code malveillant (malware). Ce type d’attaque s’appelle une « attaque de la chaîne d’approvisionnement ». Si votre chaîne d’approvisionnement contient des dépendances vulnérables, cela compromet la sécurité de votre projet, et expose également vos utilisateurs au risque.

L’une des choses les plus importantes à faire pour protéger votre chaîne d’approvisionnement est de réparer vos dépendances vulnérables.

Les hackers ne ciblent pas que les dépendances que vous utilisez ; ils ciblent également vos comptes d’utilisateurs et vos processus de build. Il est important de sécuriser les deux pour vous assurer que le code que vous distribuez n’a pas été affecté.

GitHub offre une série de fonctionnalités pour vous aider à comprendre les dépendances et les sécuriser dans votre environnement, et à sécuriser vos comptes GitHub et votre système de build.

Pourquoi choisir les fonctionnalités de la chaîne d’approvisionnement de GitHub au lieu de produits tiers ?

Contrairement aux modules complémentaires de sécurité tiers, les fonctionnalités de la chaîne d’approvisionnement de GitHub s’intègrent aux workflows natifs de GitHub que les développeurs connaissent et apprécient déjà. En permettant aux développeurs d’éliminer les vulnérabilités au fur et à mesure, GitHub donne le temps aux équipes de sécurité de se concentrer sur les stratégies essentielles visant à protéger les activités, les clients et les communautés contre les vulnérabilités liées aux applications.

Qu’est-ce que SLSA et le niveau SLSA 3 ?

Supply-chain Levels for Software Artifacts (SLSA) est un framework qui aide à améliorer l’intégrité de bout en bout d’un artefact de logiciel tout au long de son cycle de vie de développement. Cela offre une méthodologie étape par étape complète pour construire l’intégrité et les garanties d’origine dans votre chaîne d’approvisionnement logicielle. Le niveau SLSA 3 définit une chaîne d’approvisionnement logicielle bien plus endurcie, où les builds sont très isolés, l’historique du code source vérifié, et l’origine contrôlée de façon stricte, offrant ainsi une garantie contre la manipulation et assurant l’intégrité des artefacts logiciels. GitHub Actions et Artifact Attestations simplifient grandement le parcours vers le niveau SLSA 3.

GitHub peut-il créer une nomenclature logicielle ou SBOM ?

Vous pouvez exporter une nomenclature logicielle ou SBOM pour votre repo du graphe des dépendances de GitHub. Les SBOM créent de la transparence dans l’utilisation de votre open source et aident à détecter les vulnérabilités de la chaîne d’approvisionnement, réduisant les risques liés à celles-ci.

Les fonctionnalités de la chaîne d’approvisionnement logicielle de GitHub sont-elles payantes ou gratuites ?

La plupart des fonctionnalités de la chaîne d’approvisionnement de GitHub sont gratuites pour tous les utilisateurs. Quelques fonctionnalités avancées sont disponibles pour les repos privés uniquement dans GitHub Code Security. Voir la tarification.