Aller au contenu principal

Détecter les fuites de code sur GitHub public

GitGuardian surveille nativement tous les commits sur GitHub public à la recherche de secrets divulgués.

Comme pour les vrais secrets, dès qu'un honeytoken se retrouve dans un dépôt GitHub public, il est détecté par GitGuardian, ce qui déclenche des événements spécifiques.

Les événements provenant des adresses IP de la surveillance GitGuardian de GitHub public sont marqués GitGuardian Public Monitoring IP, et le honeytoken lui-même reçoit en conséquence le tag Publicly exposed.

Publicly exposed mechanism

Cliquer sur le tag Publicly exposed du honeytoken affichera tous les commits GitHub publics détectés par GitGuardian comme contenant le honeytoken.

attention

Cette fonctionnalité spécifique (le retour de la liste des commits GitHub publics) n'est malheureusement pas disponible pour les installations Self-Hosted.

Les honeytokens exposés publiquement peuvent être rapidement identifiés et filtrés depuis la liste des honeytokens.

Publicly exposed filter