DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités
  • À la une
  • Biens communs cybersécurité

39 millions de secrets exposés sur GitHub en 2024 : une faille critique

  • 12 avril 2025
  • 3 minutes de lecture
En 2024, GitHub a vu 39 millions de secrets exposés. Une alerte majeure qui pousse la plateforme à renforcer ses outils de sécurité.

En 2024, GitHub a détecté plus de 39 millions de fuites de secrets sur sa plateforme. Un chiffre vertigineux qui met en lumière une réalité trop souvent minimisée : les secrets exposés (clés API, jetons d’accès, mots de passe, etc.) sont une porte d’entrée royale pour les cyberattaquants. Face à cette menace croissante, GitHub annonce une évolution majeure de ses dispositifs de sécurité.

Des fuites qui prolifèrent avec la vitesse du développement

Chaque jour, des millions de lignes de code sont poussées sur GitHub. Et avec elles, des secrets. Par erreur, par facilité ou par méconnaissance, ces informations critiques se retrouvent trop souvent en clair dans les dépôts.

Plus surprenant encore, une partie non négligeable de ces expositions résulte d’actes volontaires de développeurs, pensant à tort que leurs répértoires sont suffisamment privés. D’autres incidents proviennent de manipulations malheureuses, comme rendre public un répertoire par inadvertance ou oublier une révocation de jeton.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Les attaquants, eux, sont à l’affût. Un seul secret compromis peut suffire à initier un mouvement latéral vers des systèmes critiques. D’autant que les identifiants « longue durée » peuvent rester actifs plusieurs mois, voire années.

Du code source sur Github

Une défense renforcée par GitHub Advanced Security

Face à l’ampleur du phénomène, GitHub renforce sa stratégie. Sa solution Advanced Security s’enrichit de deux composants phares : Secret Protection et Code Security, désormais disponibles en produits indépendants pour les organisations de toutes tailles.

Le pilier de cette protection reste le push protection, activé par défaut sur les dépôts publics. Ce mécanisme bloque automatiquement les secrets identifiés avant même qu’ils ne soient poussés. Il s’appuie sur des détecteurs co-conçus avec des fournisseurs comme AWS, Google Cloud ou OpenAI, garantissant une précision élevée et peu de faux positifs.

Scanner, alerter, réagir : des outils gratuits pour tous

GitHub propose désormais un scan ponctuel gratuit pour toutes les organisations. Cette analyse couvre l’ensemble des dépôts, même privés ou archivés, et identifie les secrets déjà exposés. Aucun secret n’est stocké : les résultats livrent un diagnostic clair, accompagné d’actions concrètes à mener.

En cas de détection, GitHub envoie une alerte à l’émetteur du secret (via ses partenaires) pour qu’il puisse révoquer, restreindre ou mettre en quarantaine les accès.

Pour les petites équipes, ces outils étaient jusqu’ici inaccessibles sans souscrire à GitHub Enterprise. Ce n’est plus le cas : ils sont intégrés aux offres Team et disponibles en add-on.

Bonnes pratiques et automatisation : les clés d’une protection durable

À l’heure où les fuites se multiplient, la meilleure parade reste la prévention. Cela commence par des bonnes pratiques de gestion de secrets : principe du moindre privilège, génération sécurisée, rotation régulière et révocation rapide.

Mais la véritable clé réside dans l’automatisation. Moins il y a d’interventions humaines, moins le risque d’erreur est élevé. Des outils comme GitHub Copilot participent aussi à la détection précoce de secrets non structurés, tels que les mots de passe enfouis dans le code.

Enfin, pour les CISO et RSSI, l’intégration de ces contrôles dans les pipelines CI/CD, associée à une gouvernance stricte des dérogations, devient essentielle pour réduire durablement le risque.

Pour rappel, un pipeline CI/CD (pour « Continuous Integration / Continuous Deployment ») est un processus automatisé qui enchaîne les étapes du développement logiciel : tests, analyses, validations et déploiement. Dans ce cadre, des outils comme la détection de secrets peuvent être intégrés pour bloquer toute fuite avant même que le code ne soit mis en production. C’est un levier majeur de sécurité, car il permet d’assurer un contrôle continu, fiable et reproductible du code livré.

Les secrets ne devraient jamais quitter le coffre. Et GitHub profite dans son article référencé ci-dessous de bien le rappeler.

Pour en savoir plus

GitHub a découvert 39 millions de fuites secrètes en 2024. Voici ce que nous faisons pour vous aider.

Si vous savez où chercher, les secrets exposés sont faciles à trouver. Les secrets sont censés empêcher tout accès non autorisé, mais entre de mauvaises mains, ils peuvent être exploités en quelques secondes, et c’est généralement le cas. Pour vous donner une idée de l’ampleur de…

Lire la suite sur The GitHub Blog
GitHub a découvert 39 millions de fuites secrètes en 2024. Voici ce que nous faisons pour vous aider.

(Re)découvrez également:

Fausses étoiles sur GitHub : un risque croissant pour les développeurs

GitHub fait face à un problème de fausses étoiles, augmentant les risques de malwares et compromettant la confiance des utilisateurs dans les projets.

Lire la suite sur dcod.ch
Fausses étoiles sur GitHub : un risque croissant pour les développeurs

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • code source
  • Développement
  • GitHub
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
    • 16.11.25
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
    • 16.11.25
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
    • 16.11.25
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
    • 16.11.25
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
    • 15.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.