Détecter les fuites de code sur GitHub public
GitGuardian surveille nativement tous les commits sur GitHub public à la recherche de secrets divulgués.
Comme pour les vrais secrets, dès qu'un honeytoken se retrouve dans un dépôt GitHub public, il est détecté par GitGuardian, ce qui déclenche des événements spécifiques.
Les événements provenant des adresses IP de la surveillance GitGuardian de GitHub public sont marqués GitGuardian Public Monitoring IP, et le honeytoken lui-même reçoit en conséquence le tag Publicly exposed.

Cliquer sur le tag Publicly exposed du honeytoken affichera tous les commits GitHub publics détectés par GitGuardian comme contenant le honeytoken.
Cette fonctionnalité spécifique (le retour de la liste des commits GitHub publics) n'est malheureusement pas disponible pour les installations Self-Hosted.
Les honeytokens exposés publiquement peuvent être rapidement identifiés et filtrés depuis la liste des honeytokens.
