Skip to content

Commit bacf38a

Browse files
Translation Pipeline PR (#33616)
* Translated file updates * fix build issues --------- Co-authored-by: webops-guacbot[bot] <214537265+webops-guacbot[bot]@users.noreply.github.com> Co-authored-by: Alicia Thuerk <[email protected]>
1 parent 834a55c commit bacf38a

File tree

21 files changed

+1386
-274
lines changed

21 files changed

+1386
-274
lines changed

config/_default/params.fr.yaml

Lines changed: 14 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -1,11 +1,15 @@
1-
site_name: Surveillance d'applications et d'infrastructures avec Datadog
2-
meta_title: Débuter avec Datadog
3-
meta_description: Datadog, le principal prestataire de services de surveillance à l'échelle du cloud.
4-
disclaimer: Cette page n'est pas encore disponible en français, sa traduction est en cours. <br> Si vous avez des questions ou des retours sur notre projet de traduction actuel, <a href="https://docs.datadoghq.com/fr/help/">n'hésitez pas à nous contacter</a>.
51
announcement_banner:
6-
desktop_message: Datadog named a Leader in the Gartner® Magic Quadrant™ for Observability Platforms
7-
mobile_message: Leader in the Gartner® Magic Quadrant™
8-
external_link: https://www.datadoghq.com/resources/gartner-magic-quadrant-observability-platforms-2025/?utm_source=inbound&utm_medium=corpsite-display&utm_campaign=dg-apm-ww-announcement-corpsite-announcement-gartnermq2025-obsplat
9-
exclude: []
10-
translate_status_banner: Cette traduction n'est pas à jour. Pour consulter la dernière version en anglais, cliquez ici
11-
site_support_banner: "This product is not supported for your selected <a href=\"/getting_started/site\">Datadog site</a>."
2+
desktop_message: Read the 2025 State of Containers and Serverless Report!
3+
external_link: https://www.datadoghq.com/state-of-containers-and-serverless/?utm_source=inbound&utm_medium=corpsite-display&utm_campaign=int-infra-ww-announcement-product-announcement-containers-serverless-2025
4+
mobile_message: Read the State of Containers and Serverless Report!
5+
disclaimer: Cette page n'est pas encore disponible en français, sa traduction est
6+
en cours. <br> Si vous avez des questions ou des retours sur notre projet de traduction
7+
actuel, <a href="https://docs.datadoghq.com/fr/help/">n'hésitez pas à nous contacter</a>.
8+
meta_description: Datadog, le principal prestataire de services de surveillance à
9+
l'échelle du cloud.
10+
meta_title: Débuter avec Datadog
11+
site_name: Surveillance d'applications et d'infrastructures avec Datadog
12+
site_support_banner: Ce produit n'est pas pris en charge par le <a href="/getting_started/site">site
13+
Datadog </a> que vous avez sélectionné.
14+
translate_status_banner: Cette traduction n'est pas à jour. Pour consulter la dernière
15+
version en anglais, cliquez ici
Lines changed: 101 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,101 @@
1+
---
2+
aliases:
3+
- /fr/static_analysis/github_pull_requests
4+
description: Découvrir l'utilisation de Code Analysis dans les pull requests GitHub.
5+
further_reading:
6+
- link: /integrations/github/
7+
tag: Documentation
8+
text: En savoir plus sur l'intégration GitHub
9+
- link: /code_analysis/
10+
tag: Documentation
11+
text: En savoir plus sur Code Analysis
12+
title: Requêtes Pull GitHub
13+
---
14+
15+
## Présentation
16+
17+
Code Analysis s'intègre aux pull requests GitHub de deux manières :
18+
- [Commentaires de pull request pour signaler les violations](#activer-les-commentaires-pr-code-analysis-pour-vos-referentiels) : durant les revues de code sur GitHub, Datadog peut automatiquement vérifier les violations Static Analysis dans les pull requests pour les référentiels auxquels au moins un ensemble de règles est appliqué. Les violations sont signalées par un commentaire de revue intégré sur les lignes de code concernées, accompagné de correctifs suggérés (le cas échéant) pouvant être appliqués directement dans la pull request. Cette fonctionnalité est uniquement disponible pour Static Analysis (SAST).
19+
{{< img src="ci/static-analysis-pr-comment-example.png" alt="Exemple de commentaire Code Analysis sur une pull request" style="width:90%;" >}}
20+
21+
- [Ouvrir une pull request pour corriger un problème directement depuis Datadog](#corriger-une-vulnerabilite-directement-depuis-datadog) : vous pouvez créer une pull request depuis l'interface pour corriger une vulnérabilité de sécurité ou un problème de qualité de code en fonction du correctif de code suggéré par Datadog. Cette fonctionnalité est uniquement disponible pour Static Analysis (SAST).
22+
{{< img src="ci/sast_one_click_light.png" alt="Exemple de remédiation en un clic pour Code Analysis" style="width:90%;" >}}
23+
24+
Pour activer ces fonctionnalités, assurez-vous de disposer des autorisations GitHub requises (Read & Write) pour votre référentiel.
25+
26+
## Configurer Code Analysis pour les pull requests GitHub
27+
28+
### Activer Datadog Code Analysis
29+
30+
Pour utiliser Datadog Code Analysis, ajoutez les fichiers de configuration appropriés à votre référentiel, comme décrit dans les [instructions de configuration][1].
31+
32+
### Configurer une application GitHub
33+
34+
Pour utiliser Code Analysis sur GitHub, vous pouvez effectuer l'une des opérations suivantes :
35+
36+
- Créez une application GitHub dans Datadog.
37+
- Mettez à jour une application GitHub existante, si vous en avez déjà créé une dans Datadog.
38+
39+
Les autorisations que vous accordez à l'application GitHub déterminent les fonctionnalités de l'[intégration GitHub][2] disponibles pour la configuration.
40+
41+
#### Créer et installer une application GitHub
42+
43+
1. Dans Datadog, accédez à [**Integrations > GitHub Applications > Add New GitHub Application**][3].
44+
1. Remplissez tous les détails requis, comme le nom de l'organisation GitHub.
45+
1. Sous **Select Features**, cochez la case **Code Analysis: Pull Request Review Comments**.
46+
1. Sous **Edit Permissions**, vérifiez que l'autorisation **Pull Requests** est définie sur **Read & Write**.
47+
1. Cliquez sur **Create App in GitHub**.
48+
1. Saisissez un nom pour votre application et soumettez-la.
49+
1. Cliquez sur **Install GitHub App**.
50+
1. Choisissez les référentiels dans lesquels l'application doit être installée, puis cliquez sur **Install & Authorize**.
51+
52+
{{< img src="ci/static-analysis-install-github-app.png" alt="Écran d'installation de l'application GitHub" style="width:50%;" >}}
53+
54+
#### Mettre à jour une application GitHub existante
55+
56+
1. Dans Datadog, accédez à [**Integrations > GitHub Applications**][5], et recherchez l'application GitHub que vous souhaitez utiliser pour Code Analysis.
57+
{{< img src="ci/static-analysis-existing-github-app.png" alt="Exemple de commentaire Static Analysis sur une pull request" style="width:90%;" >}}
58+
1. Dans l'onglet **Features**, consultez la section **Code Analysis: Pull Request Comments** pour déterminer si votre application GitHub nécessite des autorisations supplémentaires. Si c'est le cas, cliquez sur **Update permissions in GitHub** pour modifier les paramètres de l'application.
59+
1. Sous **Repository permissions**, définissez l'accès **Pull Requests** sur **Read and write**.
60+
{{< img src="ci/static-analysis-pr-read-write-permissions.png" alt="Le menu déroulant pour l'autorisation en lecture et écriture de pull request" style="width:90%;" >}}
61+
1. Sous le titre **Subscribe to events**, cochez la case **Pull request**.
62+
{{< img src="ci/static-analysis-pr-review-comment.png" alt="La case à cocher pour l'autorisation de commentaire de revue de pull request" style="width:90%;" >}}
63+
64+
### Activer les commentaires PR Code Analysis pour vos référentiels
65+
66+
1. Dans Datadog, accédez à [**CI Settings** > **Code Analysis Settings**][4].
67+
1. Cliquez sur le bouton bascule à côté d'un référentiel donné pour activer **GitHub Comments**. Dans l'exemple ci-dessous, les commentaires sont activés pour le référentiel `demo-static-analysis-gates`.
68+
69+
{{< img src="ci/static-analysis-github-comments.png" alt="Exemple de commentaire Code Analysis sur une pull request" style="width:100%;" >}}
70+
71+
**Remarque :** si vous utilisez [GitHub Actions][6] pour exécuter vos analyses, déclenchez l'action sur `push` afin que les commentaires apparaissent.
72+
73+
### Corriger une vulnérabilité directement depuis Datadog
74+
75+
Si l'autorisation **Pull Requests** de votre application GitHub est définie sur **Read & Write**, la remédiation en un clic est activée pour tous les résultats Static Analysis avec un correctif suggéré disponible.
76+
77+
Suivez ces étapes pour corriger une vulnérabilité et ouvrir une pull request :
78+
1. Affichez un résultat spécifique dans Code Analysis.
79+
2. Cliquez sur **Fix Violation** dans le volet latéral du résultat.
80+
3. Sélectionnez **Open a Pull Request**.
81+
4. Saisissez un titre de pull request et un message de commit.
82+
5. Cliquez sur **Create PR**.
83+
84+
Vous pouvez également corriger une vulnérabilité en validant directement dans la branche où le résultat a été détecté.
85+
86+
Pour valider un correctif suggéré :
87+
88+
1. Affichez un résultat spécifique dans Code Analysis.
89+
2. Cliquez sur **Fix Violation** dans le panneau latéral du résultat.
90+
3. Cliquez sur **Commit to current branch**.
91+
92+
## Pour aller plus loin
93+
94+
{{< partial name="whats-next/whats-next.html" >}}
95+
96+
[1]: /fr/code_analysis#setup
97+
[2]: /fr/integrations/github/
98+
[3]: https://app.datadoghq.com/integrations/github/add
99+
[4]: https://app.datadoghq.com/ci/settings/static-analysis
100+
[5]: https://app.datadoghq.com/integrations/github/configuration
101+
[6]: /fr/code_analysis/static_analysis/github_actions/
Lines changed: 33 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,33 @@
1+
---
2+
algolia:
3+
tags:
4+
- code analysis
5+
- datadog code analysis
6+
- static analysis
7+
- ide plugins
8+
- SAST
9+
description: Découvrez comment configurer des plugins IDE Datadog pour une analyse
10+
de code et une assurance qualité améliorées dans votre environnement de développement.
11+
disable_toc: false
12+
further_reading:
13+
- link: /developers/ide_plugins
14+
tag: Documentation
15+
text: En savoir plus sur les plugins IDE de Datadog
16+
title: Plugins IDE de Datadog pour Code Analysis
17+
---
18+
19+
## Présentation
20+
21+
[Code Analysis][1] s'intègre directement aux outils d'environnement de développement intégré (IDE) pour fournir un retour en temps réel sur la qualité et la sécurité de votre code propriétaire au moment où il est écrit.
22+
23+
{{< whatsnext desc="Consulter la documentation pour obtenir des informations sur les intégrations suivantes :">}}
24+
{{< nextlink href="developers/ide_plugins/idea/#static-analysis" >}}<u>IDE JetBrains</u> : IntelliJ IDEA, GoLand, PhpStorm et PyCharm{{< /nextlink >}}
25+
{{< nextlink href="developers/ide_plugins/vscode/#static-analysis" >}}<u>Visual Studio Code</u>{{< /nextlink >}}
26+
{{< nextlink href="developers/ide_plugins/visual_studio/#static-analysis" >}}<u>Visual Studio</u>{{< /nextlink >}}
27+
{{< /whatsnext >}}
28+
29+
## Pour aller plus loin
30+
31+
{{< partial name="whats-next/whats-next.html" >}}
32+
33+
[1]: /fr/code_analysis/
Lines changed: 111 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,111 @@
1+
---
2+
algolia:
3+
tags:
4+
- software composition analysis
5+
- datadog software composition analysis
6+
- library vulnerabilities
7+
- SCA
8+
description: Découvrez Datadog Software Composition Analysis pour analyser vos bibliothèques
9+
open source importées afin de détecter les vulnérabilités de sécurité connues avant
10+
le déploiement en production.
11+
further_reading:
12+
- link: https://www.datadoghq.com/blog/iast-datadog-application-vulnerability-management/
13+
tag: Blog
14+
text: Améliorer la sécurité des applications en production avec Software Composition
15+
Analysis
16+
- link: https://www.datadoghq.com/blog/sca-prioritize-vulnerabilities/
17+
tag: Blog
18+
text: Prioriser la remédiation des vulnérabilités avec Datadog SCA
19+
- link: /getting_started/application_security/software_composition_analysis
20+
tag: Documentation
21+
text: Premiers pas avec Software Composition Analysis
22+
- link: /security/application_security/software_composition_analysis/
23+
tag: Documentation
24+
text: En savoir plus sur Software Composition Analysis
25+
- link: /integrations/guide/source-code-integration/
26+
tag: Documentation
27+
text: En savoir plus sur l'intégration du code source
28+
is_beta: false
29+
title: Software Composition Analysis (SCA)
30+
---
31+
32+
{{< callout url="#" btn_hidden="true" header="Rejoignez la version Preview !" >}} Software Composition Analysis est en avant-première.
33+
{{< /callout >}}
34+
35+
{{% site-region region="gov" %}}
36+
<div class="alert alert-danger">
37+
Code Analysis n'est pas disponible pour le site {{< region-param key="dd_site_name" >}}.
38+
</div>
39+
{{% /site-region %}}
40+
41+
## Présentation
42+
43+
Software Composition Analysis (SCA) analyse les bibliothèques open source importées dans les référentiels via des gestionnaires de paquets tels que `npm` pour détecter les [vulnérabilités connues][1], et crée un catalogue de bibliothèques utilisées dans vos référentiels qui identifie les licences à risque, les bibliothèques en fin de vie et les vulnérabilités pour garantir une base de code sécurisée et de haute qualité.
44+
45+
Les analyses SCA peuvent être exécutées directement via Datadog ou dans vos pipelines CI à l'aide de [Code Analysis][3] pour détecter les vulnérabilités de bibliothèque avant qu'elles n'atteignent la production. Datadog propose également la détection au runtime via [Datadog Application Security][1].
46+
47+
## Configurer Software Composition Analysis
48+
49+
SCA prend en charge l'analyse des bibliothèques dans les langages et technologies suivants :
50+
51+
{{< partial name="code_analysis/sca-getting-started.html" >}}
52+
53+
Pour commencer, configurez Software Composition Analysis sur la [page **Code Analysis**][2] ou consultez la [documentation de configuration][3].
54+
55+
### Fichiers de verrouillage
56+
57+
SCA analyse les bibliothèques contenues dans vos fichiers de verrouillage. Les fichiers de verrouillage suivants sont pris en charge 
58+
:
59+
| Gestionnaire de paquets | Fichier de verrouillage |
60+
|-----------------|------------------------------------------|
61+
| C# (.NET) | `packages.lock.json` |
62+
| Go (mod) | `go.mod` |
63+
| JVM (Gradle) | `gradle.lockfile` |
64+
| JVM (Maven) | `pom.xml` |
65+
| Node.js (npm) | `package-lock.json` |
66+
| Node.js (pnpm) | `pnpm-lock.yaml` |
67+
| Node.js (yarn) | `yarn.lock` |
68+
| PHP (composer) | `composer.lock` |
69+
| Python (pip) | `requirements.txt`, `Pipfile.lock` |
70+
| Python (poetry) | `poetry.lock` |
71+
| Ruby (bundler) | `Gemfile.lock` |
72+
73+
## Intégrer Software Composition Analysis dans votre cycle de développement logiciel
74+
75+
### Fournisseurs CI
76+
{{< whatsnext desc="Vous pouvez exécuter SCA sur n'importe quel fournisseur de plateforme CI de votre choix. Consulter la documentation spécifique au fournisseur pour configurer SCA dans vos pipelines CI :">}}
77+
{{< nextlink href="code_analysis/software_composition_analysis/github_actions" >}}GitHub Actions{{< /nextlink >}}
78+
{{< nextlink href="code_analysis/software_composition_analysis/generic_ci_providers" >}}Fournisseurs CI génériques{{< /nextlink >}}
79+
{{< /whatsnext >}}
80+
81+
## Rechercher et filtrer les résultats
82+
83+
<div class="alert alert-info">Datadog Software Composition Analysis peut détecter les bibliothèques vulnérables tout au long du cycle de développement logiciel (SDLC). Code Analysis résume les résultats trouvés en analysant directement vos référentiels. Pour afficher toutes les vulnérabilités détectées dans les référentiels et au runtime consolidées ensemble, consultez <a href="/security/application_security/software_composition_analysis" target="_blank">Application Security</a> pour plus de détails.</div>
84+
85+
Après avoir configuré vos pipelines CI pour exécuter Datadog SCA, les violations sont résumées par référentiel sur la [page **Code Analysis Repositories**][4]. Cliquez sur un référentiel pour analyser les résultats **Library Vulnerabilities** et **Library Catalog** de Software Composition Analysis.
86+
87+
* L'onglet **Library Vulnerabilities** contient les versions de bibliothèque vulnérables détectées par Datadog SCA.
88+
* L'onglet **Library Catalog** contient toutes les bibliothèques (vulnérables ou non) détectées par Datadog SCA.
89+
90+
Pour filtrer vos résultats, utilisez les facettes à gauche de la liste ou la barre de recherche en haut. Les résultats peuvent être filtrés par facettes de service ou d'équipe. Pour en savoir plus sur la façon dont les résultats sont liés aux services et équipes Datadog, consultez la section [Débuter avec Code Analysis][5].
91+
92+
Chaque ligne représente une combinaison unique de bibliothèque et de version. Chaque combinaison est associée au commit et à la branche spécifiques sélectionnés dans les filtres en haut de la page (par défaut, le dernier commit sur la branche par défaut du référentiel que vous avez sélectionné).
93+
94+
Cliquez sur une bibliothèque présentant une vulnérabilité pour ouvrir un volet latéral contenant des informations sur la portée de la violation et son origine.
95+
96+
{{< img src="code_analysis/software_composition_analysis/sca-violation.png" alt="Volet latéral pour une violation SCA" style="width:80%;">}}
97+
98+
Le contenu de la violation est réparti dans plusieurs onglets :
99+
100+
- **Full Description** : une description de la vulnérabilité contenue dans cette version spécifique de la bibliothèque.
101+
- **Event** : métadonnées JSON concernant l'événement de violation SCA.
102+
103+
## Pour aller plus loin
104+
105+
{{< partial name="whats-next/whats-next.html" >}}
106+
107+
[1]: /fr/security/application_security/software_composition_analysis/
108+
[2]: https://app.datadoghq.com/ci/setup/code-analysis
109+
[3]: /fr/code_analysis/software_composition_analysis/setup
110+
[4]: https://app.datadoghq.com/ci/code-analysis
111+
[5]: /fr/getting_started/code_analysis/?tab=datadoghosted#linking-services-to-code-violations-and-libraries

0 commit comments

Comments
 (0)