Passer au contenu principal
Un secret dans l’historique de votre Git est un secret à la portée de n’importe quel attaquant. Cette automatisation planifiée analyse vos dépôts à la recherche d’identifiants ajoutés par erreur dans des commits (clés API, jetons d’accès, clés privées, chaînes de connexion), crée des tickets de remédiation urgents et vous guide à travers les étapes de rotation — pour que vous repériez les fuites avant qu’elles ne deviennent des incidents.

Utiliser ce modèle

Ouvrez Secret Scanner dans Devin et créez l’automatisation avec la configuration par défaut. Vous pouvez la personnaliser avant de l’enregistrer.

Ce que fait cette automatisation

Contrairement aux scanners ponctuels, cette automatisation s’exécute en continu et inclut le workflow pilotable par un humain : confirmer la détection, effectuer la rotation de l’identifiant d’accès, vérifier la rotation et supprimer le secret de l’historique Git. Devin pilote chaque étape pour que votre équipe n’ait pas à mémoriser la procédure de rotation.

Fonctionnement

Déclencheur : Événement planifiérecurring
  • Événement : schedule:recurring
    • Conditions :
      • rrule correspond à FREQ=DAILY;BYHOUR=9;BYMINUTE=0
Ce que fait Devin : Démarre une session avec tout le contexte de l’événement, exécute le prompt ci-dessous et, si vous le souhaitez, vous avertit en cas d’échec.

Prérequis

Exemple de prompt

Ce modèle inclut ce prompt. Vous pouvez le modifier après avoir cliqué sur Utiliser le modèle, ou le laisser tel quel.

Mise en place

  1. Ouvrez Automations → Templates dans Devin.
  2. Cliquez sur Secret Scanner. La page de création s’ouvre avec ce modèle prérempli.
  3. Connectez les intégrations requises et installez les serveurs MCP si ce n’est pas déjà fait.
  4. Remplacez les valeurs d’exemple dans les conditions de déclenchement (par exemple, remplacez your-org/your-repo par votre vrai repo).
  5. Vérifiez le prompt et adaptez-le au vocabulaire, aux conventions et aux garde-fous de votre équipe.
  6. Cliquez sur Créer l’automatisation.
La plupart des modèles d’automatisation incluent des limites suggérées d’ACU et d’invocation afin de maîtriser les coûts pendant la phase initiale du déploiement. Conservez-les telles quelles jusqu’à ce que vous soyez sûr du comportement de l’automatisation, puis augmentez-les en fonction de votre charge de travail.

Quand utiliser ce modèle

  • Détection proactive des secrets inclus par inadvertance dans des commits
  • Migration d’anciens dépôts vers des politiques d’analyse des secrets plus strictes
  • Programmes de conformité exigeant une rotation des secrets documentée
  • Vérifications post-incident après une fuite publique

Idées de personnalisation

  • Configurez les types de secrets les plus importants (AWS, Stripe, Slack, internes)
  • Intégrez votre gestionnaire de secrets pour une rotation automatique
  • Limitez le périmètre à des repos ou des branches spécifiques
  • Acheminez les détections critiques vers un canal de gestion des incidents

Voir aussi