![AWS Lab's git-secrets](https://i.altapps.net/icons/aws-lab-s-git-secrets-a1af.png)
0
git-secrets analyse les commits, les messages de validation et les fusions --no-ff pour empêcher l'ajout de secrets dans vos référentiels git.Si une validation, un message de validation ou toute validation dans un historique de fusion --no-ff correspond à l'un de vos modèles d'expression régulière interdits configurés, la validation est rejetée.
Site Internet:
https://github.com/awslabs/git-secretsLes catégories
Alternatives à AWS Lab's git-secrets pour toutes les plateformes avec n'importe quelle licence
![truffleHog](https://i.altapps.net/icons/trufflehog-c389.png)
0
truffleHog
Recherche des secrets dans les référentiels git, fouillant profondément dans l'historique des validations et les branches.Ceci est efficace pour trouver des secrets commis accidentellement.
![Yelp's detect-secrets](https://i.altapps.net/icons/yelp-s-detect-secrets-9831.png)
0
Yelp's detect-secrets
detect-secrets est un module bien nommé pour (surprise, surprise) détecter des secrets dans une base de code.
![yara4pentesters](https://i.altapps.net/icons/yara4pentesters-c46f.png)
0
yara4pentesters
règles pour identifier les fichiers contenant des informations juteuses comme les noms d'utilisateur, les mots de passe, etc.
![Gitleaks](https://i.altapps.net/icons/gitleaks-a904c.png)
0
![Repo-supervisor](https://i.altapps.net/icons/repo-supervisor-55bc1.png)
0
Repo-supervisor
Outil sans serveur qui détecte les secrets et les mots de passe dans vos demandes de tirage - un fichier à la fois.
![repo-security-scanner](https://i.altapps.net/icons/repo-security-scanner-bb2a2.png)
0
repo-security-scanner
Outil CLI qui trouve des secrets commis accidentellement dans un dépôt git, par exemple des mots de passe, des clés privées.