Éviter la fuite d'informations personnelles dans les blogs

Cet article présente des techniques pratiques et les meilleures pratiques pour protéger la vie privée lors de l’écriture de blogs et éviter les fuites d’informations sensibles.

Les plateformes gratuites et open source comme GitHub Pages sont très populaires, de nombreux blogs utilisant GitHub Pages pour leur publication.
Cependant, la version gratuite exige que le dépôt soit public pour autoriser l’accès public. Une fois le dépôt public, certains articles marqués comme brouillons peuvent également être accessibles depuis le dépôt Git. Bien que les articles publiés contiennent rarement des informations sensibles, le dépôt source d’un blog open source peut fuiter des informations personnelles. Voici quelques mots-clés courants de fuite d’informations, merci de compléter en commentaire.

Mots sensibles

Mots-clés chinoisMots-clés anglais
Mot de passepassword
Compteaccount
Carte d’identitéid
Carte bancairecard
Alipayalipay
WeChatwechat
Numéro de téléphonephone
Adresse résidentielleaddress
Lieu de travailcompany
Carte de sécurité socialecard
Permis de conduiredriver
Passeportpassport
Carte de créditcredit
Clékey
Fichier de configurationini
Identifiantscredential
Nom d’utilisateurusername

Recherche regex :

(Mot de passe|Compte|Carte d'identité|Carte bancaire|Alipay|WeChat|Numéro de téléphone|Adresse résidentielle|Lieu de travail|Carte de sécurité sociale|Permis de conduire|Passeport|Carte de crédit|username|password|passwd|account|key\s*:|\.ini|credential|card|bank|alipay|wechat|passport|id\s*:|phone|address|company)

Si vous utilisez VSCode comme éditeur de blog, vous pouvez utiliser la recherche regex pour effectuer rapidement une recherche sur tout le site et vérifier les emplacements où des informations pourraient fuiter.

Historique Git

L’historique Git peut contenir des fuites d’informations, un script simple peut analyser l’historique des commits d’un blog open source.

Si c’est votre propre dépôt, vous pouvez effacer l’historique de cette manière. Si vous devez conserver l’historique, ne l’effacez pas.

Assurez-vous de bien comprendre la signification de la commande, elle nettoie l’historique, veuillez procéder avec prudence et sauvegarder les données importantes avant toute opération.

git reset --soft ${first-commit}
git push --force

Autres méthodes d’analyse de dépôt

https://github.com/trufflesecurity/trufflehog

  • Trouver, vérifier et analyser les identifiants divulgués
  • 17,2k étoiles
  • 1,7k fourches

img

Autres façons de publier un blog

  • Github Pro permet de publier un dépôt privé sur Pages, Pro coûte 4 dollars par mois
  • Définir le dépôt comme privé et publier sur Cloudflare Pages
  • Diviser le dépôt, un dépôt privé pour les articles en cours d’édition, un dépôt public pour les articles publiables

Si votre blog utilise un système de commentaires comme giscus dépendant de github, vous aurez toujours besoin d’un dépôt public.

Bonnes habitudes vs bons mécanismes

En discutant du problème de fuite d’informations personnelles dans les blogs open source, de nombreuses personnes pensent que tant que l’on évite de téléverser des informations sensibles dans le dépôt, il n’y aura pas de problème.

C’est une phrase inutile, comme demander aux programmeurs de ne pas écrire de bugs, c’est correct mais inutile. Se fier aux habitudes pour protéger les informations personnelles est peu fiable. Ne croyez pas facilement aux habitudes d’une personne, il peut les oublier à tout moment.

L’écriture peut parfois contenir des phrases temporaires, surtout pour les blogs techniques de programmeurs, des scripts courts peuvent être écrits à la hâte, sans toujours se souvenir d’utiliser des variables d’environnement, augmentant ainsi la possibilité de laisser des informations sensibles.

La majorité des gens savent ce qu’est une bonne habitude, donc ici nous ne discutons pas des bonnes habitudes, mais partageons principalement comment éviter la fuite d’informations personnelles grâce à des mécanismes.

Tout d’abord, diviser les dépôts, séparer le dépôt de brouillons du dépôt de publication, tous les articles publiés sur Github Pages ont été vérifiés et il n’y aura pas d’articles en statut draft qui fuient.

Vous pouvez également utiliser Github Action pour analyser les informations sensibles à chaque commit, et si des informations sensibles sont détectées, le commit est refusé, consultez trufflehog

La recherche regex partagée dans cet article est juste un exemple simple, non intégré à aucun flux, vous pouvez selon vos besoins faire plus de personnalisation et l’intégrer aux flux.

Références