Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • IA pour la sécurité
      Référence en matière de sécurité alimentée par l’IA
    • Sécurisation de l’IA
      Accélérez l’adoption de l’IA avec des outils, des applications et des agents d’IA sécurisés.
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • AI Data Pipelines
      Pipeline de données de sécurité pour SIEM IA et optimisation des données
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    • Singularity Identity
      Détection des menaces et réponse à l'identité
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Sécurisation de l’IA
    • Prompt Security
      Sécuriser les outils d’IA dans l’ensemble de l’entreprise
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, préparation aux violations & évaluations de compromission.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    • SentinelOne for Google Cloud
      Sécurité unifiée et autonome offrant aux défenseurs un avantage à l’échelle mondiale.
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Analyse des secrets GitHub : importance et bonnes pratiques
Cybersecurity 101/Sécurité de l'informatique en nuage/GitHub Secret Scanning

Analyse des secrets GitHub : importance et bonnes pratiques

L’analyse des secrets GitHub détecte et alerte sur l’exposition de données sensibles, telles que les clés API et les identifiants, dans vos dépôts de code. Utilisez-la pour protéger vos secrets, garantir des pratiques de développement sécurisées et conformes, et réduire le risque de violations de données et d’accès non autorisé.

CS-101_Cloud.svg
Sommaire
Qu’est-ce que le scan de secrets GitHub ?
Pourquoi le scan de secrets GitHub est-il important ?
Fonctionnalités disponibles pour le scan de secrets dans GitHub
Comment fonctionne le scan de secrets GitHub ?
Comment configurer le scan de secrets GitHub ?
Quelles sont les meilleures pratiques pour le scan de secrets GitHub ?
Avantages et inconvénients du scan de secrets GitHub
Avantages du scan de secrets Git
Inconvénients du scan de secrets Git
Comment SentinelOne aide au scan de secrets GitHub ?
Conclusion

Articles similaires

  • SASE vs SSE : Principales différences et comment choisir
  • Cloud Threat Detection & Defense : Méthodes avancées 2026
  • Qu’est-ce que la criminalistique cloud ?
  • Stratégie de sécurité cloud : piliers clés pour protéger les données et les charges de travail dans le cloud
Auteur: SentinelOne
Mis à jour: April 21, 2026

GitHub est utilisé par les développeurs du monde entier pour stocker et partager du code de projet. Il permet aux développeurs de créer des dépôts publics et de collaborer sur divers projets. Fondé en 2008, GitHub est un service basé sur le cloud qui offre des capacités d’hébergement, et il a été acquis par Microsoft en 2018.

GitHub dispose d’un système de gestion de versions qui propose des fonctionnalités telles que la gestion des demandes logicielles, le suivi des bugs, la gestion des tâches, etc. Il est open-source, accessible et compte plus de 372 millions de dépôts. Cependant, les créateurs de GitHub auraient dû prendre en compte la sécurité, et il peut parfois y avoir des compromis. Les mots de passe peuvent être volés et les secrets GitHub peuvent être relativement peu sécurisés.

GitHub dispose d’un programme partenaire de scan de secrets pour analyser les formats de jetons secrets et rechercher les commits accidentels. Il peut envoyer les résultats de ces analyses aux fournisseurs de services cloud pour vérifier les points de terminaison. Les analyses GitHub permettent également de prévenir l’utilisation frauduleuse des identifiants et peuvent être appliquées aux packages npm publics. Les organisations peuvent analyser les dépôts privés, visualiser et gérer le scan de secrets, et plus encore. GitHub propose également un service d’alerte de secrets qui accepte les webhooks de GitHub connus pour contenir des charges utiles de messages de scan de secrets.

Github Secret Scanning - Featured Image | SentinelOne

Ce guide couvrira tout ce que vous devez savoir sur le scan de secrets GitHub et approfondira les détails.

Qu’est-ce que le scan de secrets GitHub ?

Le scan de secrets GitHub comprend diverses fonctionnalités de sécurité qui protègent les secrets au sein des organisations. Certaines de ces fonctionnalités sont disponibles sous forme d’outils, tandis que les entreprises qui utilisent les solutions de sécurité avancée de GitHub bénéficient d’avantages uniques. 

Le scan de secrets GitHub extrait les secrets de l’ensemble de l’historique Git de toutes les branches dans les dépôts GitHub.

Pourquoi le scan de secrets GitHub est-il important ?

Le scan de secrets GitHub est nécessaire car il prévient les potentielles fuites d’identifiants et aide à définir les expressions régulières des développeurs. Tout le monde sait que les dépôts sont exposés au risque de divulgation de données sensibles, et coder en dur des secrets dans le code source est une mauvaise pratique. Les équipes DevOps utilisent les actions GitHub pour automatiser les workflows et déployer des applications, et disposent d’une fonctionnalité intégrée puissante appelée secrets. Elle permet aux utilisateurs de stocker et d’utiliser de manière sécurisée des valeurs dans le code source, mais les experts estiment que l’utilisation de cet outil seul n’est pas suffisante pour garantir une sécurité adéquate. 

Les outils de scan de secrets tiers sont des services externes offrant un moyen sûr, sécurisé et centralisé de gérer et stocker les secrets dans les workflows DevOps. Ils offrent une plus grande flexibilité que les secrets des actions GitHub et proposent des fonctionnalités supplémentaires telles qu’une capacité de stockage accrue, des limites de stockage plus élevées, la rotation des clés secrètes, la gestion des contrôles d’accès, l’audit, la gestion des versions, etc.

Fonctionnalités disponibles pour le scan de secrets dans GitHub

  • Les secrets des actions GitHub ne sont visibles que par les actions GitHub et ne sont pas affichés dans les journaux de sortie ou les interfaces web
  • Le scan de secrets GitHub peut être utilisé pour stocker des fichiers de données chiffrés comme des certificats SSH et peut être mis à jour ou supprimé à tout moment
  • Les secrets des actions GitHub suivent des politiques de sécurité et des protocoles de chiffrement spécifiques auxquels seuls les utilisateurs autorisés peuvent accéder et visualiser

Cependant, le scanner de secrets GitHub par défaut présente diverses limitations :

  • La première est qu’il existe une limite de taille maximale de 64 Ko par secret, et seuls 100 secrets peuvent être stockés dans les dépôts 
  • Une organisation ne peut pas stocker plus de 1 000 secrets et ne dispose pas de fonctionnalités de sécurité avancées telles que la rotation des clés secrètes, l’audit, la gestion des versions, etc.
  • Aucun support inter-dépôts n’est disponible, et les organisations ne peuvent pas synchroniser, partager, organiser ou mettre à jour les secrets simultanément sur plusieurs workflows ou projets.

Comment fonctionne le scan de secrets GitHub ?

Les utilisateurs peuvent configurer la manière dont ils reçoivent des alertes en temps réel pour l’analyse des dépôts à la recherche de secrets divulgués. La fonctionnalité de scan de secrets GitHub peut être activée pour tout dépôt public dont ils sont propriétaires. Une fois activée, GitHub analyse tous les secrets dans l’ensemble de l’historique Git pour toutes les branches présentes dans le dépôt GitHub.

Le scan de secrets fonctionne pour plusieurs dépôts au sein d’une même organisation. Le scan de secrets GitHub aide les organisations à prévenir l’utilisation frauduleuse des secrets et à éviter qu’ils ne soient commis par inadvertance.

Comment configurer le scan de secrets GitHub ?

  1. Rendez-vous sur GitHub.com et accédez à la page principale du dépôt
  2. Cliquez sur l’onglet Settings pour faire apparaître un menu déroulant. Dans la section sécurité située dans la barre latérale, cliquez sur Code Security and analysis
  3. Vérifiez si GitHub Advanced Security est activé. Si ce n’est pas le cas, cliquez sur Activer.
  4. Cliquez sur Activer GitHub Advanced Security pour ce dépôt.
  5. Une fois cela fait, le scan de secrets sera automatiquement activé pour le dépôt public de l’organisation. S’il y a un bouton « Activer » à côté de la fonctionnalité de scan de secrets, vous devrez cliquer dessus. Vous pouvez désactiver le scan de secrets en cliquant sur le bouton Désactiver.
  6. Le scan de secrets GitHub bloque également les commits contenant des secrets pris en charge et propose une fonctionnalité Push Protection. Vous pouvez cliquer sur Activer pour cela si vous souhaitez examiner les pushs manuellement.

Quelles sont les meilleures pratiques pour le scan de secrets GitHub ?

Voici quelques-unes des meilleures pratiques en matière de scan de secrets GitHub :

Prioriser les nouveaux secrets

Il est essentiel de vérifier les identifiants récemment soumis avant de les stocker dans les secrets. Cela permet de maintenir un nombre réduit de secrets pour les organisations et d’utiliser des webhooks pour diriger les notifications de nouveaux secrets vers les bonnes équipes. Les développeurs doivent recevoir une documentation de formation adéquate et la diffuser avant de commettre de nouveaux secrets. Le suivi des alertes et la mise en œuvre d’un processus de remédiation avancé sont essentiels pour chaque type de secret.

Traiter les secrets déjà commis

Il est crucial de traiter les secrets les plus critiques déjà commis et de commencer à examiner les secrets plus anciens. Après avoir identifié chaque type de secret, les développeurs doivent définir et documenter le processus de remédiation. Ils doivent également communiquer tout changement apporté aux nouveaux utilisateurs et établir des lignes directrices pour la gestion des dépôts concernés.

Effectuer des analyses de sécurité avancées

Vous pouvez configurer des analyses de sécurité avancées à l’aide de GitHub Enterprise Cloud. Votre organisation aura besoin d’une licence GitHub Advanced Security et GitHub peut exécuter automatiquement des analyses de modèles partenaires sur tout dépôt public.

Guide d'achat du CNAPP

Découvrez tout ce que vous devez savoir pour trouver la plateforme de protection des applications Cloud-Native adaptée à votre entreprise.

Lire le guide

Avantages et inconvénients du scan de secrets GitHub

Avantages du scan de secrets Git

Le scan de secrets est une fonctionnalité précieuse qui aide les organisations à identifier les informations sensibles et à prendre des mesures pour les protéger. L’utilisation d’outils de scan de secrets aide les entreprises à renforcer leur posture globale de sécurité cloud. GitHub propose le scan de secrets gratuitement sur tous les dépôts publics et s’associe à des fournisseurs de services cloud pour signaler les identifiants divulgués via son programme partenaire de scan de secrets.

Les développeurs open-source bénéficient d’un accès gratuit aux alertes concernant les secrets divulgués dans le code, suivent les modifications et prennent les mesures appropriées. GitHub a également ajouté la protection des pushs pour tous ses clients GitHub Advanced Security, à compter d’avril 2022, pour analyser de manière proactive les secrets et prévenir les fuites avant qu’elles ne soient commises. La protection des pushs pour les modèles personnalisés est configurée et appliquée modèle par modèle.

Voici une liste des avantages du scan de secrets GitHub :

  • Le scan de secrets GitHub est gratuit pour les organisations de toutes tailles et offre un accès public
  • Il offre une sécurité accrue et facilite grandement le suivi de tous les secrets stockés dans les dépôts publics
  • Le scan de secrets GitHub est beaucoup plus rapide que la revue manuelle des lignes de code individuelles
  • Les secteurs de la santé, de la finance et du commerce de détail peuvent chiffrer les informations sensibles et garantir la conformité avec les normes et réglementations en vigueur.

Inconvénients du scan de secrets Git

Voici les inconvénients du scan de secrets GitHub :

  • L’analyse des menaces peut prendre trop de temps
  • Des faux positifs et des faux négatifs peuvent survenir lors de la détection des secrets
  • Peut ralentir les temps de développement
  • Il existe un risque d’échec automatique des builds
  • Moins de lignes sont analysées par rapport aux outils de scan de secrets GitHub tiers
  • Erreurs d’extraction dans les bases de données et alertes dans le code généré
  • La configuration du scan de secrets pour les modèles partenaires sur les dépôts publics ne peut pas être modifiée

Comment SentinelOne aide au scan de secrets GitHub ?

Les identifiants volés sont responsables de près de la moitié de toutes les attaques de cybersécurité. GitHub a détecté plus d’un million de secrets divulgués sur des dépôts publics et plus d’une douzaine de fuites accidentelles chaque minute.

Les fuites accidentelles d’API, de jetons et d’autres secrets augmentent le risque de fuites de données cloud, de dommages à la réputation et entraînent des responsabilités juridiques. Le scanner de secrets GitHub par défaut s’appuie sur des modèles d’attaque et des signatures connus pour détecter l’utilisation abusive des identifiants. Les organisations n’ont pas réellement de moyen d’enquêter sur la façon dont ces secrets sont accédés et négligent l’élément humain. 

C’est là que SentinelOne intervient.

SentinelOne identifie les mauvaises configurations cloud, les fuites d’identifiants et analyse les modèles Infrastructure as Code (IaC). Il permet aux équipes de sécurité de retrouver les instances non gérées, les clusters Kubernetes et les différents services cloud.

La solution CNAPP complète de SentinelOne va encore plus loin et applique la sécurité « shift-left ». Son moteur Offensive Security identifie tous les exploits potentiels et corrige les vulnérabilités inconnues ou cachées. SentinelOne CNAPP analyse les dépôts cloud publics et privés et sécurise les charges de travail critiques. Il propose l’automatisation de la sécurité, ce qui peut améliorer instantanément la posture de sécurité cloud d’une organisation. La plateforme peut détecter plus de 750 types de secrets différents et prévient également les fuites d’identifiants cloud.

En utilisant une combinaison d’analyse statique par apprentissage automatique et d’analyse comportementale dynamique, les équipes de sécurité peuvent analyser et corriger les problèmes liés aux secrets en temps réel. SentinelOne CNAPP effectue une rotation régulière des clés secrètes, réduisant ainsi le risque de compromission des secrets. La plateforme met en œuvre des algorithmes de chiffrement symétrique tels que AES, DES et 3DES pour une protection renforcée. Purple AI est votre analyste sécurité personnel et accélère vos opérations SecOps avec un plan de contrôle unifié alimenté par l’IA. Il réduit le temps moyen de réponse et rationalise les enquêtes sur les secrets. 

Protection des charges de travail cloud (CWPP) alimentée par l’IA pour les serveurs, machines virtuelles et conteneurs, qui détecte et bloque les menaces à l’exécution en temps réel.

Conclusion

Bien que le scan de secrets GitHub puisse consommer beaucoup de ressources, les organisations ne doivent pas le négliger. De bonnes techniques de scan de secrets GitHub peuvent aider à prévenir les fuites de données, protéger les clients et minimiser les défaillances opérationnelles.

Le scan de secrets GitHub est un composant essentiel de la sécurité cloud et aide à identifier les défauts des dépôts de code. Sans outils de scan de secrets GitHub, les entités resteraient vulnérables, ce qui pourrait entraîner de graves conséquences.

FAQ

L’analyse des secrets GitHub consiste à utiliser des outils et des processus pour rechercher des secrets dans les dépôts publics et privés. Elle analyse les secrets dans le code pour détecter les défauts, identifie les dérives ou modifications de configuration, et permet de planifier des actions efficaces et la remédiation des menaces.

Les utilisateurs peuvent utiliser la fonctionnalité d’analyse des secrets GitHub par défaut pour rechercher les secrets dans le code. Ils peuvent également utiliser un outil d’analyse des secrets GitHub complet comme SentinelOne pour une sécurité et une protection globales.

L’analyse des secrets GitHub, proposée par GitHub, est entièrement gratuite. L’outil d’analyse GitHub de SentinelOne inclus avec CNAPP commence à 2 000 USD par mois avec le Starter Plan.

L’analyse du code GitHub est gratuite par défaut pour les utilisateurs GitHub. Cependant, elle peut présenter diverses limitations qui sont prises en charge par des outils premium payants comme SentinelOne.

En savoir plus sur Sécurité de l'informatique en nuage

Infrastructure as a Service : avantages, défis et cas d’usageSécurité de l'informatique en nuage

Infrastructure as a Service : avantages, défis et cas d’usage

L’Infrastructure as a Service (IaaS) transforme la façon dont les organisations construisent et font évoluer la technologie. Découvrez le fonctionnement de l’infrastructure cloud et comment mettre en œuvre des opérations sécurisées.

En savoir plus
Plan de continuité d'activité vs Plan de reprise après sinistre : Principales différencesSécurité de l'informatique en nuage

Plan de continuité d'activité vs Plan de reprise après sinistre : Principales différences

Plan de continuité d'activité vs Plan de reprise après sinistre : Un plan de continuité d'activité maintient les opérations lors de perturbations, tandis qu'un plan de reprise après sinistre restaure les systèmes informatiques. Découvrez les principales différences et comment élaborer efficacement les deux.

En savoir plus
RTO vs RPO : Principales différences dans la planification de la reprise après sinistreSécurité de l'informatique en nuage

RTO vs RPO : Principales différences dans la planification de la reprise après sinistre

RTO vs RPO : RTO définit la durée maximale d'indisponibilité acceptable, tandis que RPO définit la perte de données acceptable. Découvrez comment calculer ces deux indicateurs et éviter les erreurs courantes en matière de reprise après sinistre.

En savoir plus
SSPM vs CASB : comprendre les différencesSécurité de l'informatique en nuage

SSPM vs CASB : comprendre les différences

Découvrez comment vous pouvez améliorer la protection de votre cloud et de votre réseau. Le débat entre SSPM et CASB est toujours d'actualité et nous allons aujourd'hui mettre en lumière les différences essentielles entre ces deux solutions.

En savoir plus
Prêt à révolutionner vos opérations de sécurité ?

Prêt à révolutionner vos opérations de sécurité ?

Découvrez comment SentinelOne AI SIEM peut transformer votre SOC en une centrale autonome. Contactez-nous dès aujourd'hui pour une démonstration personnalisée et découvrez l'avenir de la sécurité en action.

Demander une démonstration
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2026 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation

Français