đ Contexte PubliĂ© le 24 mars 2026 par GitGuardian, le rapport annuel State of Secrets Sprawl 2026 (5Ăšme Ă©dition) analyse la prolifĂ©ration des secrets (credentials, API keys, tokens) dans les dĂ©pĂŽts publics et privĂ©s, les outils collaboratifs et les environnements locaux. Il sâappuie sur lâanalyse de commits GitHub publics, de datasets de machines compromises et de configurations dâinfrastructure IA.
đ Chiffres clĂ©s sur GitHub public 28,65 millions de nouveaux secrets hardcodĂ©s ajoutĂ©s aux commits GitHub publics en 2025 (+34% YoY, plus forte hausse jamais enregistrĂ©e) 1,94 milliard de commits publics en 2025 (+43% YoY) Base de dĂ©veloppeurs actifs en hausse de 33% đ€ Explosion des fuites liĂ©es Ă lâIA 1 275 105 secrets de services IA dĂ©tectĂ©s en 2025, soit +81% YoY 113 000 clĂ©s API DeepSeek exposĂ©es citĂ©es comme exemple 8 des 10 dĂ©tecteurs Ă la croissance la plus rapide sont liĂ©s Ă des services IA Lâinfrastructure LLM (orchestration, RAG, vector storage) fuite 5Ă plus vite que les fournisseurs de modĂšles core Les commits assistĂ©s par Claude Code affichent un taux de fuite de 3,2% vs 1,5% en baseline âïž Fuites dans les configurations MCP 24 008 secrets uniques exposĂ©s dans des fichiers de configuration MCP sur GitHub public 2 117 credentials valides uniques identifiĂ©s (8,8% des findings MCP) Les guides de documentation officiels encouragent souvent des patterns non sĂ©curisĂ©s (API keys en dur dans les fichiers de config) đą DĂ©pĂŽts internes et outils collaboratifs Les dĂ©pĂŽts internes sont 6Ă plus susceptibles de contenir des secrets hardcodĂ©s que les dĂ©pĂŽts publics 28% des incidents proviennent entiĂšrement hors des dĂ©pĂŽts (Slack, Jira, Confluence) Les fuites hors code sont 13 points de pourcentage plus susceptibles dâĂȘtre classĂ©es critiques đ» Machines dĂ©veloppeurs et CI/CD Analyse du dataset Shai-Hulud 2 : 6 943 machines compromises, 294 842 occurrences de secrets, 33 185 secrets uniques 59% des machines compromises Ă©taient des runners CI/CD (pas des postes personnels) Les agents IA avec accĂšs local (terminaux, variables dâenvironnement, credential stores) Ă©largissent la surface dâattaque âł Lacunes de remĂ©diation 64% des secrets valides de 2022 sont encore actifs et exploitables en janvier 2026 46% des secrets critiques sont manquĂ©s par une priorisation basĂ©e uniquement sur la validation automatique đ Type dâarticle Rapport de recherche annuel Ă visĂ©e CTI et sensibilisation, publiĂ© par GitGuardian pour quantifier lâampleur de la prolifĂ©ration des secrets dans les environnements de dĂ©veloppement modernes, avec focus sur lâimpact de lâIA gĂ©nĂ©rative.
...