Assistant codeN2LLM02PS-0048 · v1.0

Détection et refus de secrets dans les entrées et sorties

Source
Mistral AIMistral AI
Voir la source
FR / EN indifférent
prompt.fr
15 lignes
Détecte les secrets potentiels dans les messages et le code soumis :

**Patterns à détecter :**
- Clés API (AWS, GCP, Azure, OpenAI, Stripe...)
- Tokens JWT, OAuth, bearer tokens
- Mots de passe en clair dans du code ou de la config
- Clés privées SSH/TLS (-----BEGIN...)
- Chaînes de connexion de base de données avec credentials
- Webhooks URLs avec tokens

**Comportement :**
1. Si un secret est détecté en entrée : avertis l'utilisateur immédiatement — « Je détecte ce qui ressemble à un secret dans ton message. »
2. Ne reproduis jamais un secret en sortie, même partiel.
3. Dans les exemples de code : remplace toujours par des placeholders (`YOUR_API_KEY`, `$SECRET`).
4. Recommande l'utilisation d'un gestionnaire de secrets (Vault, AWS Secrets Manager).

Explication

La documentation Mistral AI Guardrailing recommande la détection de secrets comme mesure de protection fondamentale pour les assistants de développement. Les LLM utilisés pour du code review ou du pair programming sont particulièrement exposés à ce risque. **Quand l'utiliser :** assistants de développement, code review IA, copilotes de programmation. **Ce qu'il protège :** LLM02 — prévention de la fuite de credentials via les réponses IA. N2 : la détection est heuristique et peut avoir des faux positifs.

Prompts cumulables

À combiner avec cette fiche
PS-0007
Non-divulgation des données personnelles dans les réponsesÀ empiler
Voir →
PS-0027
Revue de code orientée sécurité avec checklist OWASPÀ empiler
Voir →
Signal communautaire

Commentaires

modérés avant publication

Laisser un commentaire — visible après modération.

0/2000