Identifiants, clés d’authentification, données de configuration, tokens et clés d’API sont potentiellement exposés (…)