Secrets en ligne de commande : éviter les fuites via /proc, l’historique et l’environnement

Source : billet de blog de Linus Heckemann (9 janvier 2026). L’auteur illustre d’abord le risque de « Process information leakage » lorsqu’un secret (ex. un token Bearer pour l’API GitLab) est passé en argument de commande, car les lignes de commande sont lisibles via /proc sur la plupart des distributions Linux (outils comme ps/pgrep). Des options comme hidepid pour /proc ou l’isolation par défaut de macOS limitent la visibilité inter-utilisateurs, mais la meilleure approche reste d’éviter de placer des secrets sur la ligne de commande. ...

10 janvier 2026 · 2 min

Gouverner les agents IA comme des comptes à privilèges : étendre PAM, secrets et EPM

Source: CyberArk (blog). Contexte: face à l’adoption d’agents IA autonomes exécutant des tâches avec accès privilégié, l’article souligne un écart de gouvernance: 68% des organisations n’ont pas de contrôles dédiés pour l’IA/LLM alors que 82% en reconnaissent les risques. L’article défend que les agents IA doivent être traités comme des utilisateurs privilégiés et non comme de simples outils. Il propose quatre axes essentiels 🔒: Appliquer le PAM aux agents IA pour le principe du moindre privilège et la restriction d’accès aux systèmes à haut risque. Gouverner les identifiants via une gestion centralisée des secrets avec rotation automatisée et intégration des identifiants d’agents IA dans les plateformes de gestion du cycle de vie. Converger les identités en maintenant un inventaire complet des agents IA et en assignant des propriétaires clairs et responsables. Étendre l’Endpoint Privilege Management (EPM) pour limiter l’élévation de privilèges sur les endpoints où opèrent les agents. Résumé technique: les agents IA utilisent des certificats (soumis aux mandats de renouvellement CA/B Forum à 47 jours), des jetons API (souvent longue durée et sur‑permissionnés) et des secrets (fréquemment statiques ou embarqués dans le code). La solution consiste à automatiser le cycle de vie des certificats, centraliser et faire tourner les secrets, surveiller les actions des agents et restreindre l’accès aux environnements sensibles. ...

2 octobre 2025 · 2 min
Dernière mise à jour le: 10 Jan 2026 📝