{"meta":{"title":"Contenu du rapport d’évaluation des risques secrets CSV","intro":"Comprendre les données incluses dans l’exportation CSV du secret risk assessment rapport.","product":"Sécurité et qualité du code","breadcrumbs":[{"href":"/fr/code-security","title":"Sécurité et qualité du code"},{"href":"/fr/code-security/reference","title":"Reference"},{"href":"/fr/code-security/reference/secret-security","title":"Sécurité des secrets"},{"href":"/fr/code-security/reference/secret-security/risk-report-csv-contents","title":"Contenu csv du rapport de risque"}],"documentType":"article"},"body":"# Contenu du rapport d’évaluation des risques secrets CSV\n\nComprendre les données incluses dans l’exportation CSV du secret risk assessment rapport.\n\nLe secret risk assessment fichier CSV de rapport inclut les informations suivantes :\n\n| Colonne CSV | Nom                    | Descriptif                                                                                                                                                                                                                                                               |\n| ----------- | ---------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |\n| A           | `Organization Name`    | Le nom de l’organisation dans laquelle le secret a été détecté                                                                                                                                                                                                           |\n| B           | `Name`                 | Le nom du jeton pour le type de secret                                                                                                                                                                                                                                   |\n| C           | `Slug`                 | La chaîne normalisée pour le jeton. Cela correspond à `Token` dans la table des secrets pris en charge. Consultez [Modèles de détection de secrets pris en charge](/fr/code-security/secret-scanning/introduction/supported-secret-scanning-patterns#supported-secrets). |\n| D           | `Push Protected`       | Un `boolean` pour indiquer si le secret serait détecté et bloqué par la protection d’envoi (push) si cette dernière était activée                                                                                                                                        |\n| E           | `Non-Provider Pattern` | Une `boolean` pour indiquer si le secret correspond à un modèle non-fournisseur et générerait une alerte si secret scanning les modèles non-fournisseurs étaient activés                                                                                                 |\n| F           | `Secret Count`         | Un nombre agrégé des secrets actifs et inactifs trouvés pour le type de jeton                                                                                                                                                                                            |\n| G           | `Repository Count`     | Nombre agrégé de référentiels distincts dans lesquels le type de secret a été trouvé, y compris les dépôts publics, privés, et archivés                                                                                                                                  |\n\n## Étapes suivantes\n\nPour savoir quels secrets vous devez hiérarchiser pour la correction, consultez [Interprétation des résultats de l’évaluation des risques liés aux secrets](/fr/code-security/securing-your-organization/understanding-your-organizations-exposure-to-leaked-secrets/interpreting-secret-risk-assessment-results#step-5-prioritizing-remediation-and-related-actions)."}