Skip to main content

Cette version de GitHub Enterprise Server ne sera plus disponible le 2025-06-04. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Adoption de GitHub Advanced Security à grande échelle

Une approche progressive du lancement de GitHub Advanced Security dans votre entreprise en utilisant les meilleures pratiques du secteur d’activité et de GitHub.

Introduction à l’adoption de GitHub Advanced Security à grande échelle

Vous pouvez adopter GitHub Advanced Security à grande échelle dans votre entreprise en suivant les meilleures pratiques du secteur d’activité et de GitHub.

Phase 1 : Aligner sur votre stratégie de déploiement et vos objectifs

Avant d’activer code scanning et secret scanning, planifiez le lancement de GHAS dans votre entreprise.

Phase 2 : Préparation à l’activation à grande échelle

Lors de cette phase, vous allez préparer les développeurs et collecter des données sur vos dépôts afin d’être sûr que vos équipes sont prêtes et que vous disposez de tout ce dont vous avez besoin pour les programmes pilotes et le déploiement de l’code scanning et de l’secret scanning.

Phase 3 : Programmes pilotes

Il peut être judicieux de commencer avec quelques projets et équipes à impact élevé, avec lesquels piloter un déploiement initial. Cela permettra à un groupe initial au sein de l’entreprise de se familiariser avec GHAS, d’apprendre à activer et à configurer GHAS et de créer une base solide sur GHAS avant de procéder à un déploiement dans le reste de l’entreprise.

Phase 4 : Créer une documentation interne

Vous allez créer une documentation interne, puis la communiquer aux consommateurs de GitHub Advanced Security.

Phase 5 : Déployer et mettre à l’échelle l’analyse du code

Vous pouvez tirer parti des API disponibles pour lancer code scanning dans votre entreprise en utilisant les données du référentiel que vous avez collectées précédemment.

Phase 6 : Déployer et mettre à l’échelle l’analyse des secrets

Pour la phase finale, vous allez vous concentrer sur le déploiement de l’secret scanning. L’Secret scanning est un outil plus simple à déployer que l’code scanning car elle nécessite moins de configuration, mais il est essentiel d’avoir une stratégie de gestion des résultats nouveaux et anciens.