Transformer la sécurité avec GitHub Advanced Security + GitHub Copilot + Microsoft Defender pour le cloud
La chaîne d'approvisionnement logicielle est le principal vecteur d'attaque. La sécurité doit être intégrée à chaque phase du développement.
Chaîne d'approvisionnement vulnérable et machine de build compromise — 18 000 clients touchés
Secrets de développeurs divulgués — Jusqu'à 29 000 clients à risque
Code source vulnérable — 40 % des réseaux d'entreprise à l'échelle mondiale. 100 attaques/minute au pic.
| Cadre | Portée | Pertinence |
|---|---|---|
| NIST SSDF | Cadre de développement logiciel sécurisé | Référence pour le secteur public et privé aux É.-U. |
| SLSA | Niveaux de la chaîne d'approvisionnement pour les artefacts logiciels | Intégrité de la compilation et vérification de provenance |
| Cyber Resilience Act (CRA) | Législation européenne sur la sécurité logicielle | Obligatoire pour les produits logiciels sur le marché de l'UE |
| OpenSSF Scorecard | Score de posture de sécurité open source | Évaluation automatisée des risques liés aux dépendances |
| Métrique | Valeur | Source |
|---|---|---|
| Multiplicateur de coût | 100× plus cher à corriger en production vs. en développement | NIST & IBM Systems Sciences Institute |
| Croissance des exploits | 180 % de croissance de l'exploitation de vulnérabilités comme vecteur d'accès initial | Verizon DBIR 2024 |
| Pression de livraison | 79 % affirment que les équipes DevOps subissent une pression croissante pour raccourcir les cycles | Contrast Security 2024 |
| Dette de sécurité | 70,8 % des organisations ont une dette de sécurité ; 89,4 % dans le code propriétaire | Veracode SOSS 2024 |
graph LR
A["DevOps\nPersonnes + Processus + Tech\n→ Livraison continue de valeur"] -->
B["DevSecOps\nSécurité en responsabilité partagée\n→ Livraison continue sécurisée"] -->
C["DevOps agentique\nAgents IA comme coéquipiers\n→ Automatiser et accélérer"] -->
D["DevSecOps agentique\nAgents IA avec sécurité intégrée\n→ Livraison sécurisée accélérée par l'IA"]
style A fill:#1e3a5f,stroke:#3b82f6,stroke-width:2px,color:#e6edf3
style B fill:#1e1b4b,stroke:#4f46e5,stroke-width:2px,color:#e6edf3
style C fill:#3b0764,stroke:#7c3aed,stroke-width:2px,color:#e6edf3
style D fill:#064e3b,stroke:#059669,stroke-width:3px,color:#e6edf3
Équipes de sécurité isolées de l'ingénierie → Les agents intègrent la sécurité dans le flux de travail des développeurs
Les développeurs manquent d'expertise en sécurité → Les agents fournissent une formation juste-à-temps
Les outils de sécurité ne sont pas conçus pour les développeurs → Les agents détectent, expliquent et corrigent en temps réel
GitHub est la plus grande plateforme de développeurs au monde avec environ 150 millions de développeurs. GHAS apporte une sécurité native, de première partie, directement dans cette plateforme — pas ajoutée après coup, mais intégrée dès la conception. La mission : transférer le fardeau de votre équipe vers vos outils.
Annoncé le 4 mars 2025, en disponibilité générale le 1er avril 2025 — GHAS restructuré en deux produits autonomes, désormais disponibles sur les forfaits GitHub Team :
| Produit | Inclus | Tarif |
|---|---|---|
| GitHub Secret Protection | Analyse de secrets, protection au push, détection générique par IA, modèles personnalisés, contournement délégué, vérifications de validité | 19 $/mois par contributeur actif |
| GitHub Code Security | Analyse de code CodeQL, Copilot Autofix, Dependabot, campagnes de sécurité, SARIF tiers | 30 $/mois par contributeur actif |
Note GHES : Sur GitHub Enterprise Server, GHAS reste un module complémentaire groupé à la licence Enterprise et n'a pas été restructuré en produits autonomes Secret Protection / Code Security.
💡 Les identifiants volés ou divulgués restent le vecteur d'attaque initial N° 1 dans les violations de données, responsables de la plus grande part d'incidents année après année. — IBM Coût d'une violation de données 2021 et 2023
flowchart TD
A["Le développeur pousse du code"] --> B{"Scanner\nPush Protection"}
B -->|Aucun secret trouvé| C["✅ Push réussi"]
B -->|Secret détecté| D["🚫 Push BLOQUÉ"]
D --> E["Le développeur voit :\nType de secret, Fichier, Ligne, Options"]
E --> F["Supprimer le secret"]
E --> G["Marquer comme faux positif"]
E --> H["Demander un contournement délégué"]
H --> I["Réviseur de sécurité notifié"]
I --> J{"Décision du réviseur"}
J -->|Approuver| K["Push autorisé + Piste d'audit"]
J -->|Refuser| L["Push reste bloqué"]
style A fill:#1e1b4b,stroke:#4f46e5,color:#e6edf3
style B fill:#3b0764,stroke:#7c3aed,color:#e6edf3
style C fill:#064e3b,stroke:#059669,color:#e6edf3
style D fill:#881337,stroke:#e11d48,color:#e6edf3
style E fill:#78350f,stroke:#d97706,color:#e6edf3
style F fill:#064e3b,stroke:#059669,color:#e6edf3
style G fill:#1e293b,stroke:#64748b,color:#e6edf3
style H fill:#3b0764,stroke:#7c3aed,color:#e6edf3
style K fill:#064e3b,stroke:#059669,color:#e6edf3
style L fill:#881337,stroke:#e11d48,color:#e6edf3
| Capacité | Description |
|---|---|
| Modèles partenaires | Plus de 200 modèles partenaires couvrant plus de 400 types de jetons de fournisseurs cloud, plateformes SaaS et registres de paquets |
| Copilot Secret Scanning | Détection par IA/ML de secrets non structurés — mots de passe, chaînes de connexion, identifiants génériques |
| Modèles personnalisés | Expressions régulières définies par l'organisation pour les formats de secrets internes |
| Vérifications de validité | Vérification automatisée via les API partenaires pour confirmer si un secret détecté est encore actif |
| Push Protection | Blocage en temps réel côté serveur avant que les secrets n'atteignent le dépôt |
| Contournement délégué | Flux de gouvernance nécessitant l'approbation de l'équipe de sécurité pour les exceptions |
| Évaluation gratuite des risques liés aux secrets | Analyse ponctuelle de tous les dépôts (incl. privés/internes/archivés) — aucune licence requise |
CodeQL est le moteur d'analyse sémantique de code de GitHub — il traite le code comme des données en construisant une base de données relationnelle et en exécutant des requêtes de sécurité.
| Langage | Mode de compilation | Notes |
|---|---|---|
| C/C++ | autobuild ou manuel | Compilation requise |
| C# | autobuild ou manuel | Support du framework .NET |
| Go | autobuild | Automatique |
| Java/Kotlin | autobuild ou manuel | Support Maven/Gradle |
| JavaScript/TypeScript | Aucune compilation requise | — |
| Python | Aucune compilation requise | — |
| Ruby | Aucune compilation requise | — |
| Swift | autobuild ou manuel | Exécuteurs macOS requis |
| Rust | autobuild | Éditions Rust 2021 et 2024 |
| GitHub Actions | Aucune compilation requise | Analyse les YAML de workflow pour les injections et les problèmes de sécurité |
flowchart LR
A["Alerte\nCodeQL"] --> B["Moteur Autofix\nLLM + Contexte CodeQL"]
B --> C["Analyser :\nCWE, flux de données"]
C --> D["Générer :\nCorrectif + explication"]
D --> E["Valider :\nLe correctif ne casse rien"]
E --> F["Commentaire PR :\nExplication + Diff\n+ Application en un clic"]
style A fill:#881337,stroke:#e11d48,color:#e6edf3
style B fill:#3b0764,stroke:#7c3aed,color:#e6edf3
style C fill:#1e293b,stroke:#64748b,color:#e6edf3
style D fill:#1e293b,stroke:#64748b,color:#e6edf3
style E fill:#1e293b,stroke:#64748b,color:#e6edf3
style F fill:#064e3b,stroke:#059669,stroke-width:2px,color:#e6edf3
flowchart TD
A["Le responsable sécurité identifie\nune vulnérabilité systémique"] --> B["Créer une campagne :\nCibler les CWE dans les dépôts"]
B --> C["GitHub génère des Issues\navec suggestions Autofix\n(jusqu'à 1 000 alertes)"]
C --> D["Les développeurs reçoivent :\nDétails de vulnérabilité + Autofix\n+ Contexte d'exécution de MDC"]
D --> E["Tableau de bord de campagne :\nCorrigé / Ouvert / En cours\nMétriques par équipe + SLA"]
E --> F["Synchronisation bidirectionnelle :\nGitHub ↔ Defender pour le cloud"]
style A fill:#881337,stroke:#e11d48,color:#e6edf3
style B fill:#1e1b4b,stroke:#4f46e5,color:#e6edf3
style C fill:#3b0764,stroke:#7c3aed,color:#e6edf3
style D fill:#064e3b,stroke:#059669,color:#e6edf3
style E fill:#1e3a5f,stroke:#3b82f6,color:#e6edf3
style F fill:#064e3b,stroke:#059669,stroke-width:2px,color:#e6edf3
| Fonctionnalité | Fonction | Automatisation |
|---|---|---|
| Graphe de dépendances | Cartographie toutes les dépendances directes + transitives | Automatique |
| Alertes Dependabot | Correspondance avec la base de données d'avis GitHub | Automatique |
| Mises à jour de sécurité Dependabot | Crée des PR pour mettre à jour les dépendances vulnérables | Semi-automatique |
| Mises à jour de version Dependabot | Maintient les dépendances à jour selon un calendrier | Configurable |
| Revue de dépendances | Contrôle de PR pour empêcher l'ajout de nouvelles vulnérabilités | Automatique |
| Attestations d'artefacts | Provenance de compilation et vérification d'intégrité (SLSA) | Workflow |
| Génération de SBOM | Nomenclature logicielle pour la conformité | Workflow |
GitHub Advanced Security + Microsoft Defender pour le cloud = tissu de sécurité du code au cloud.
graph TB
subgraph MDC["MICROSOFT DEFENDER POUR LE CLOUD"]
direction TB
DSPM["Gestion de la posture de sécurité DevOps"]
AGS["Analyse de code sans agent\nZéro YAML, zéro modification de pipeline"]
PRA["Annotations de Pull Request\nRésultats IaC dans le flux de travail du développeur"]
CSPM["Defender CSPM\nGestion de la posture de sécurité cloud"]
APA["Analyse des chemins d'attaque\nRisque de vulnérabilités chaînées"]
C2C["Cartographie code-vers-cloud\nDépôt source ↔ Charge de travail cloud"]
end
subgraph CONN["Support multi-pipeline"]
GH["GitHub — Application GitHub native"]
ADO["Azure DevOps — Extension"]
GL["GitLab — OAuth"]
end
CONN --> MDC
style MDC fill:#1a0a2e,stroke:#7c3aed,stroke-width:2px,color:#e6edf3
style CONN fill:#0c1929,stroke:#3b82f6,stroke-width:2px,color:#e6edf3
style DSPM fill:#2d1654,stroke:#7c3aed,color:#e6edf3
style AGS fill:#2d1654,stroke:#7c3aed,color:#e6edf3
style PRA fill:#2d1654,stroke:#7c3aed,color:#e6edf3
style CSPM fill:#2d1654,stroke:#7c3aed,color:#e6edf3
style APA fill:#2d1654,stroke:#7c3aed,color:#e6edf3
style C2C fill:#2d1654,stroke:#7c3aed,color:#e6edf3
| Scanner | Cible | Langage / Framework |
|---|---|---|
| Bandit | Code applicatif | Python |
| ESLint (règles de sécurité) | Code applicatif | JavaScript / TypeScript |
| Checkov | IaC | Terraform, Kubernetes, Dockerfile, ARM, Bicep, CloudFormation |
| Template Analyzer | IaC | ARM, Bicep |
| Trivy | Dépendances | Paquets OS et manifestes de dépôts (npm, pip, Maven, NuGet, Go, Cargo) |
| Syft | SBOM | Génère l'inventaire des dépendances dans plus de 30 écosystèmes |
graph LR
A["Dépôt GitHub\nInjection SQL dans /src/api\nRésultat CodeQL"] -->|compile| B["Image de conteneur\nImage de base vulnérable\nAnalyse de registre"]
B -->|déploie vers| C["Pod AKS\nExposé à Internet\nAccès aux données sensibles"]
C --> D["CHEMIN D'ATTAQUE\nCRITIQUE 9.8"]
D --> E["Exposition Internet"]
D --> F["Données sensibles"]
D --> G["Vuln. code + Base non corrigée"]
D --> H["Mouvement latéral"]
style A fill:#4a1530,stroke:#e11d48,stroke-width:2px,color:#e6edf3
style B fill:#42290a,stroke:#d97706,stroke-width:2px,color:#e6edf3
style C fill:#4a1530,stroke:#e11d48,stroke-width:2px,color:#e6edf3
style D fill:#4a1042,stroke:#db2777,stroke-width:3px,color:#e6edf3
style E fill:#3d0f1e,stroke:#f43f5e,color:#e6edf3
style F fill:#3d0f1e,stroke:#f43f5e,color:#e6edf3
style G fill:#3d0f1e,stroke:#f43f5e,color:#e6edf3
style H fill:#3d0f1e,stroke:#f43f5e,color:#e6edf3
graph TB
subgraph DEV["BOUCLE INTERNE DU DÉVELOPPEUR"]
IDE["IDE + Copilot"] --> PUSH["git push\n+ Push Protection"]
PUSH --> PR["Pull Request\n+ Revue de code"]
PR --> CICD["Pipeline CI/CD"]
end
subgraph GHAS["GITHUB ADVANCED SECURITY"]
SP["Secret Protection\n+ Push Protection"]
CS["Analyse de code CodeQL\n+ Copilot Autofix"]
DEP["Dependabot\nSécurité de la chaîne d'approvisionnement"]
SC["Campagnes de sécurité"]
end
subgraph BRIDGE["INTÉGRATION GHAS + MDC"]
C2C["Synchronisation bidirectionnelle\nAlertes, Contexte, Statut de correction"]
end
subgraph MDCS["MICROSOFT DEFENDER POUR LE CLOUD"]
DSPM["Sécurité DevOps\nGestion de posture"]
AGS["Analyse sans agent\nCode + IaC"]
CSPM["Defender CSPM\n+ Chemins d'attaque"]
PRA["Annotations PR"]
end
subgraph CLOUD["CHARGES DE TRAVAIL CLOUD"]
RC["Contexte d'exécution\nInternet, Données, Identité, Réseau"]
end
DEV --> GHAS
GHAS --> BRIDGE
BRIDGE --> MDCS
MDCS --> CLOUD
style DEV fill:#0c1929,stroke:#3b82f6,stroke-width:2px,color:#e6edf3
style GHAS fill:#1a1540,stroke:#4f46e5,stroke-width:2px,color:#e6edf3
style BRIDGE fill:#0a2e1e,stroke:#059669,stroke-width:3px,color:#e6edf3
style MDCS fill:#1a0a2e,stroke:#7c3aed,stroke-width:2px,color:#e6edf3
style CLOUD fill:#0a1e2e,stroke:#0ea5e9,stroke-width:2px,color:#e6edf3
| Facteur de risque | Source | Impact |
|---|---|---|
| Exposition Internet | Analyse réseau MDC | +Critique si exposé au public |
| Accès aux données sensibles | Classification des données MDC | +Élevé si données personnelles/financières |
| Ressource critique | Étiquettes de ressources MDC | +Élevé si charge de travail de production |
| Mouvement latéral | Analyse des chemins d'attaque MDC | +Critique si point de pivot |
| Risque d'identité | Analyse d'identité MDC | +Élevé si surpermissionné |
| Fonctionnalité | Licence requise |
|---|---|
| Analyse de code GHAS (CodeQL) | GitHub Code Security |
| Analyse de secrets GHAS + Push Protection | GitHub Secret Protection |
| Copilot Autofix | GitHub Code Security (inclus) |
| Copilot Coding Agent | Tout forfait payant GitHub Copilot |
| Sécurité DevOps MDC (de base) | Defender pour le cloud (niveau gratuit) |
| Analyse sans agent MDC + Annotations PR | Defender CSPM |
| Analyse des chemins d'attaque MDC | Defender CSPM |
| Intégration native GHAS + MDC | GitHub Code Security + Defender CSPM |
Des agents alimentés par l'IA opérant comme membres de votre équipe de développement — automatiser, optimiser et sécuriser chaque étape du SDLC.
📊 Les développeurs ne consacrent qu'environ 20 % de leur temps à écrire du code. Les 80 % restants sont dédiés à la planification, la sécurisation, la gouvernance et la maintenance. L'IA agentique récupère ces 80 % en intégrant des agents autonomes dans l'ensemble du cycle de vie.
| Dimension | Sans agents | Avec agents |
|---|---|---|
| Compétence — Ce qu'ils savent | Limitée à l'expertise individuelle | L'IA fournit des connaissances en sécurité à la demande |
| Capacité — Ce qu'ils peuvent faire | Contrainte par la familiarité avec les outils | Les agents détectent, expliquent, corrigent et valident |
| Volume — Combien ils peuvent traiter | Limité par les heures humaines | Les agents travaillent en parallèle, de manière asynchrone |
graph TB
subgraph BEFORE["DevSecOps TRADITIONNEL"]
B1["Revue de code manuelle"]
B2["Goulet d'étranglement de\nl'équipe de sécurité"]
B3["Remédiation différée\nsemaines / mois"]
B4["Lacunes en compétences\nbloquent l'adoption"]
end
subgraph AFTER["DevSecOps AGENTIQUE"]
A1["Les agents IA détectent\net corrigent en temps réel"]
A2["Sécurité intégrée dans\nle flux du développeur"]
A3["Remédiation immédiate\nminutes / heures"]
A4["Formation juste-à-temps"]
end
BEFORE -->|"Transformation agentique"| AFTER
style BEFORE fill:#4a1530,stroke:#e11d48,stroke-width:2px,color:#e6edf3
style AFTER fill:#0a2e1e,stroke:#059669,stroke-width:2px,color:#e6edf3
En disponibilité générale depuis le 19 mai 2025 pour tous les abonnés payants de Copilot. Opère en tant que coéquipier autonome.
flowchart TD
A["Assigner une Issue GitHub\nà Copilot"] --> B["👀 L'agent démarre\nSandbox sécurisé via\nGitHub Actions"]
B --> C["Clone le dépôt → Configure l'env.\n→ Analyse avec RAG"]
C --> D["Modifie → Compile → Teste\nPousse vers un PR brouillon"]
D --> E["Demande une revue humaine\nRépond aux commentaires du PR"]
E --> F["L'humain approuve\n→ CI/CD → Fusionné"]
style A fill:#1e1b4b,stroke:#4f46e5,color:#e6edf3
style B fill:#3b0764,stroke:#7c3aed,color:#e6edf3
style C fill:#1e293b,stroke:#64748b,color:#e6edf3
style D fill:#1e293b,stroke:#64748b,color:#e6edf3
style E fill:#78350f,stroke:#d97706,color:#e6edf3
style F fill:#064e3b,stroke:#059669,stroke-width:2px,color:#e6edf3
| Politique | Protection |
|---|---|
| Restrictions de branche | L'agent ne peut pousser que vers les branches qu'il a créées |
| Revue obligatoire | Le demandeur ne peut pas approuver le PR de l'agent |
| Isolation réseau | Accès Internet limité aux destinations de confiance (personnalisable) |
| Contrôle CI/CD | Les workflows Actions nécessitent une approbation humaine avant exécution |
| Règles existantes appliquées | Les ensembles de règles du dépôt et les politiques de l'organisation sont pleinement respectés |
Versions spécialisées du Copilot Coding Agent adaptées aux flux de travail de sécurité :
Examine le dépôt pour les problèmes de sécurité et produit un rapport de sécurité complet
Réviseur de code axé sur la sécurité, vérifiant les vulnérabilités courantes (CWE)
Modélisation des menaces et architecture de sécurité avec expertise des cadres de référence
Détecte les faiblesses des workflows CI, corrige automatiquement les YAML GitHub Actions et Azure DevOps
Trouve les valeurs par défaut non sécurisées et les mauvaises configurations dans l'IaC et les configs cloud
Détecte les fuites de secrets, les risques de dépendances et les mauvaises configurations de dépôts avec des correctifs prêts pour le PR
graph TB
subgraph PREVENT["🔒 PRÉVENIR"]
P1["Secret Protection\nPush Protection"]
P2["Copilot Secret Scanning\nDétection par IA"]
P3["Agents de sécurité personnalisés\nPré-commit dans VS Code"]
end
subgraph DETECT["🔍 DÉTECTER"]
D1["Analyse de code CodeQL"]
D2["Analyse sans agent MDC"]
D3["Dependabot"]
D4["Annotations PR MDC"]
end
subgraph FIX["🔧 CORRIGER"]
F1["Copilot Autofix"]
F2["Copilot Coding Agent"]
F3["Campagnes de sécurité"]
F4["Agents de sécurité personnalisés"]
end
subgraph MONITOR["📊 SURVEILLER"]
M1["Defender CSPM\nChemins d'attaque"]
M2["Cartographie code-vers-cloud"]
M3["Aperçu de sécurité\nTableau de bord"]
M4["Journaux d'audit → SIEM"]
end
PREVENT --> DETECT --> FIX --> MONITOR
MONITOR -->|"Le contexte d'exécution\nenrichit la priorisation"| DETECT
style PREVENT fill:#0a2e1e,stroke:#059669,stroke-width:2px,color:#e6edf3
style DETECT fill:#0c1929,stroke:#4f46e5,stroke-width:2px,color:#e6edf3
style FIX fill:#1a0a2e,stroke:#7c3aed,stroke-width:2px,color:#e6edf3
style MONITOR fill:#2e1f0a,stroke:#d97706,stroke-width:2px,color:#e6edf3
Matrice complète des outils et modèle de maturité pour implémenter le DevSecOps agentique à grande échelle.
| Catégorie | Directive | Outils et capacités | Automatisation |
|---|---|---|---|
| Analyse de secrets | Détecter et empêcher les secrets codés en dur | GitHub Secret Protection, Push Protection, Copilot Secret Scanning, modèles personnalisés | Automatique |
| SCA | Gérer les risques liés aux dépendances | Dependabot, revue de dépendances, attestations d'artefacts, SBOM, OpenSSF Scorecard, SLSA | Workflow / Auto |
| SAST | Détecter les vulnérabilités de code | CodeQL (par défaut et avancé), Copilot Autofix, SARIF tiers | Workflow / Auto |
| Analyse IaC | Sécuriser les configs d'infrastructure | MSDO : Checkov, Template Analyzer, Terrascan, Trivy | Workflow |
| CIS | Sécuriser la chaîne d'approvisionnement des conteneurs | MSDO : Checkov, Terrascan, Trivy, Anchore Grype | Workflow |
| DAST | Tester les applications en cours d'exécution | OWASP ZAP (maintenu par Checkmarx) | Workflow |
| Analyse continue | Surveillance de la posture en exécution | Microsoft Defender pour le cloud, Sentinel, Azure Policy | Workflow / Auto |
| Conformité | Gouvernance et audit | Configurations de sécurité GHAS (Policy-as-Code), contournement délégué, journaux d'audit | Appliqué |
| Niveau | Pratique | Outils |
|---|---|---|
| N1 — Réactif | Revues de sécurité manuelles | Analyse ponctuelle |
| N2 — Automatisé | Analyse intégrée au CI/CD | CodeQL configuration par défaut, Dependabot |
| N3 — Proactif | Protection au push, contrôles de PR | Push protection pour les secrets, vérifications PR CodeQL |
| N4 — Contextuel | Priorisation tenant compte de l'exécution | GHAS + MDC, analyse des chemins d'attaque |
| N5 — Agentique | Sécurité autonome par IA | Copilot Autofix, Coding Agent, campagnes, agents personnalisés |
DevSecOps agentique — où nous allons et comment démarrer.
Pour construire des applications et des agents IA sécurisés à grande échelle — la sécurité comme citoyen de première classe de chaque flux de travail
Ensemble, ils fournissent un tissu de sécurité complet du code au cloud — bidirectionnel, contextuel, piloté par l'IA
Copilot Autofix et le Coding Agent réduisent considérablement l'effort de remédiation manuelle
Opérationnaliser la sécurité applicative à grande échelle tout en maintenant la vélocité de développement
Directives éprouvées pour détecter les secrets, les dépendances et les vulnérabilités de code automatiquement
Déplacer la sécurité à gauche · Tirer parti de l'IA agentique · Accélérer l'innovation sécurisée · Réduire la dette de sécurité
Dépôt de démonstration : devopsabcs-engineering/gh-advsec-devsecops
| # | Scénario | Outils en action |
|---|---|---|
| 1 | Secret détecté et bloqué — Push protection empêchant un PAT GitHub d'être commité | GitHub Secret Protection, Push Protection |
| 2 | Copilot Autofix en action — Injection SQL corrigée en moins de 30 secondes avec application en un clic | CodeQL, Copilot Autofix |
| 3 | Agent de sécurité personnalisé — Agent IaC de sécurité détectant un RBAC Kubernetes mal configuré | Agents personnalisés, VS Code |
| 4 | Tableau de bord de campagne de sécurité — Campagne de remédiation XSS à l'échelle de l'organisation | Campagnes de sécurité, Copilot Autofix |
| 5 | MDC code-vers-cloud — Traçage d'une vulnérabilité de code vers son exécution exposée à Internet | Defender CSPM, Analyse des chemins d'attaque |
Toutes les sources utilisées dans ce guide — fondées sur la documentation publique de GitHub, Microsoft et de l'industrie.
| Ressource | URL |
|---|---|
| À propos de GitHub Advanced Security | docs.github.com |
| Restructuration du produit GHAS (mars 2025) | github.blog/changelog |
| Documentation CodeQL | codeql.github.com |
| Copilot Autofix — Found Means Fixed | github.blog |
| Copilot Coding Agent (GA) | github.blog |
| Copilot — The Agent Awakens | github.blog |
| À propos des agents personnalisés | docs.github.com |
| Documentation de l'analyse de secrets | docs.github.com |
| Ressource | URL |
|---|---|
| Sécurité DevOps Defender pour le cloud | learn.microsoft.com |
| Intégration GHAS avec MDC | learn.microsoft.com |
| Connecter GitHub à Defender pour le cloud | learn.microsoft.com |
| Analyse de code sans agent | learn.microsoft.com |
| Analyse des chemins d'attaque | learn.microsoft.com |
| Ressource | Source |
|---|---|
| Rapport d'enquête sur les violations de données 2024 | Verizon |
| Rapport sur le coût d'une violation de données 2024 | IBM |
| État de la sécurité logicielle 2024 | Veracode |
| Rapport sur l'état du DevSecOps 2024 | Contrast Security |
| Cadre de développement logiciel sécurisé du NIST | NIST |
| Cadre SLSA | slsa.dev |