Bien qu’il soit important de sauvegarder votre code dans le contrôle de source, il est tout aussi important que certains actifs de projet soient conservés out de votre référentiel. Certaines données, telles que les blobs binaires et les fichiers de configuration, sont mieux laissées en dehors du contrôle de source pour des raisons de performances et de convivialité. Mais plus important encore, les données sensibles telles que les mots de passe, les clés secrètes et les clés privées ne doivent jamais être archivées dans un référentiel sans protection pour des raisons de sécurité.
Dans ce guide, nous allons d’abord parler de la manière de vérifier les données sensibles déjà enregistrées dans votre référentiel et de présenter des stratégies d’atténuation si du matériel est trouvé. Nous aborderons ensuite certains outils et techniques permettant d’empêcher l’ajout de secrets dans les référentiels, les moyens de chiffrer les données sensibles avant de les valider, ainsi que des solutions de rechange pour un stockage sécurisé.
Vérifier votre référentiel Git pour des données sensibles
Avant de configurer un système pour gérer vos données sensibles, il est judicieux de vérifier si des informations secrètes sont déjà présentes dans vos fichiers de projet.
Numérisation de vos projets
Si vous connaissez une chaîne exacte à rechercher, vous pouvez utiliser la fonctionnalité de recherche native de votre outil VCS pour vérifier si la valeur fournie est présente dans les validations. Par exemple, avec + git +, une commande comme celle-ci peut rechercher un mot de passe spécifique:
Ceci recherchera la totalité de l’historique de votre projet pour la chaîne spécifiée.