L’article met en lumière la problématique des **commits orphelins** sur GitHub, ces fragments de code supprimés mais toujours accessibles dans l’historique, qui peuvent receler des informations sensibles non-intentionnellement divulguées. Cette vulnérabilité résulte d’une conception même des systèmes de gestion de versions distribuées, où la destruction parfaite des données commises n’est jamais totalement assurée, une idée qui peut être analysée à travers la lentille de la théorie du secret et de la surveillance, où la traçabilité numérique permanente remet en question la confidentialité effective. Le chercheur Sharon Brizinov a développé une méthode automatisée s’appuyant sur les logs du projet GH Archive pour détecter ces commits orphelins et a révélé des données confidentielles, souvent gardées des années malgré les tentatives de suppression, soulignant l’inefficacité des mécanismes traditionnels de « nettoyage » du code historique. Ce phénomène interroge la sécurité informatique à la manière dont Foucault conceptualise le pouvoir et le savoir : on ne maîtrise pas totalement la circulation des informations une fois diffusées . La recommandation forte est de considérer toute donnée jamais engagée comme compromise, renforçant la perspective « zero trust » très discutée dans la cybersécurité actuelle. Enfin, des outils open source émergent pour sensibiliser et aider les organisations à repérer ces « failles fantômes », engageant une réflexion pragmatique sur la gestion dynamique des traces numériques dans les environnements collaboratifs de développement.