Secrets en ligne de commande : Ă©viter les fuites via /proc, lâhistorique et lâenvironnement
Source : billet de blog de Linus Heckemann (9 janvier 2026). Lâauteur illustre dâabord le risque de « Process information leakage » lorsquâun secret (ex. un token Bearer pour lâAPI GitLab) est passĂ© en argument de commande, car les lignes de commande sont lisibles via /proc sur la plupart des distributions Linux (outils comme ps/pgrep). Des options comme hidepid pour /proc ou lâisolation par dĂ©faut de macOS limitent la visibilitĂ© inter-utilisateurs, mais la meilleure approche reste dâĂ©viter de placer des secrets sur la ligne de commande. ...