{"meta":{"title":"À propos de l’intégration à l’analyse du code","intro":"Vous pouvez effectuer une code scanning en externe, puis afficher les résultats dans GitHub, ou configurer des webhooks qui écoutent l’activité d’code scanning dans votre référentiel.","product":"Sécurité et qualité du code","breadcrumbs":[{"href":"/fr/code-security","title":"Sécurité et qualité du code"},{"href":"/fr/code-security/concepts","title":"Concepts"},{"href":"/fr/code-security/concepts/code-scanning","title":"Analyse du code"},{"href":"/fr/code-security/concepts/code-scanning/about-integration-with-code-scanning","title":"Intégration à l’analyse du code"}],"documentType":"article"},"body":"# À propos de l’intégration à l’analyse du code\n\nVous pouvez effectuer une code scanning en externe, puis afficher les résultats dans GitHub, ou configurer des webhooks qui écoutent l’activité d’code scanning dans votre référentiel.\n\n## À propos de l’intégration à l’analyse du code\n\nAu lieu d’exécuter code scanning dans GitHub, vous pouvez effectuer l’analyse ailleurs, à l’aide de l’interface CLI CodeQL ou d’un autre outil d’analyse statique, puis charger les résultats. Pour plus d’informations, consultez « [Utilisation de l’analyse du code avec votre système CI existant](/fr/code-security/code-scanning/integrating-with-code-scanning/using-code-scanning-with-your-existing-ci-system) ».\n\nSi vous exécutez l’analyse du code en utilisant plusieurs configurations, il arrive qu’une alerte ait plusieurs origines d’analyse. Si une alerte a plusieurs origines d’analyse, vous pouvez afficher l’état de l’alerte pour chaque origine d’analyse sur la page de l’alerte. Pour plus d’informations, consultez « [À propos des alertes d’analyse du code](/fr/code-security/code-scanning/managing-code-scanning-alerts/about-code-scanning-alerts#about-analysis-origins) ».\n\n## Intégrations à des webhooks\n\nVous pouvez utiliser des webhooks d’code scanning pour créer ou configurer des intégrations, telles que des [GitHub Apps](/fr/apps/creating-github-apps/setting-up-a-github-app) ou des [OAuth apps](/fr/apps/oauth-apps/building-oauth-apps), qui s’abonnent aux événements d’code scanning dans votre référentiel. Par exemple, vous pouvez créer une intégration qui crée un problème sur GitHub ou vous envoie une notification Slack quand une nouvelle alerte d’code scanning est ajoutée dans votre dépôt. Pour plus d’informations, consultez « [Documentation sur les webhooks](/fr/webhooks) » et « [Événements et charges utiles du webhook](/fr/webhooks-and-events/webhooks/webhook-events-and-payloads#code_scanning_alert) ».\n\n## Lectures complémentaires\n\n* [À propos de l’analyse du code](/fr/code-security/code-scanning/introduction-to-code-scanning/about-code-scanning)\n* [Utilisation de l’analyse du code avec votre système CI existant](/fr/code-security/code-scanning/integrating-with-code-scanning/using-code-scanning-with-your-existing-ci-system)\n* [Prise en charge de SARIF pour l’analyse du code](/fr/code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning)"}