Intégrer Microsoft SharePoint Online
Surveillez les sites SharePoint Online à la recherche de secrets exposés dans les documents, pages et fichiers partagés.
Pourquoi surveiller SharePoint Online ?
SharePoint sert de référentiel central de connaissances de votre organisation où les équipes stockent la documentation technique, les guides de configuration et les fichiers de projet. Les développeurs et le personnel IT intègrent fréquemment des credentials, des clés API et des secrets de configuration dans les documents SharePoint lors des processus de partage de connaissances et de documentation, créant des vulnérabilités de sécurité qui peuvent persister non détectées pendant des mois ou des années.
Capacités
| Fonctionnalité | Support | Détails |
|---|---|---|
| Analyse historique | ✅ (Pris en charge) | Analyser les documents existants et leurs historiques |
| Analyse incrémentale | ✅ (Pris en charge) | Analyse planifiée régulière pour le nouveau contenu |
| Périmètre surveillé | ✅ (Pris en charge) | Surveillance granulaire des sites et drives |
| Périmètre d'équipe | ✅ (Pris en charge) | Contrôle d'accès basé sur l'équipe |
| Vérification de présence | ❌ (Non pris en charge) | Non applicable pour les documents |
| Visibilité de la source | ❌ (Non pris en charge) | Toutes les pages et drives de sites sont affichés comme private |
| Analyse de fichiers | ✅ (Pris en charge) | Support complet des fichiers |
Ce que nous analysons :
- Pages SharePoint et contenu wiki
- Fichiers partagés et bibliothèques de documents
- Documents Office, fichiers PDF, documents texte, etc.
Exigences de plan : disponible pour les plans GitGuardian Business et Enterprise. Essayez-le gratuitement avec un essai de 30 jours - tous les incidents détectés restent accessibles après la fin de l'essai.
Couverture des détecteurs : pour minimiser les faux positifs, Generic High Entropy Secret et Generic Password sont désactivés. Tous les autres détecteurs sont activés.
Intégrations associées : envisagez également d'intégrer Microsoft OneDrive pour analyser le contenu spécifique aux utilisateurs et les fichiers privés.
Intégration avec GitGuardian SaaS
Prérequis : pour activer l'intégration vous aurez besoin de :
- Compte Owner ou Manager sur votre Dashboard GitGuardian
- Permissions Microsoft 365 Administrator ou SharePoint Administrator dans votre tenant
-
Préparer votre environnement
- Assurez-vous d'avoir un compte administrateur sur votre organisation Microsoft 365, avec les permissions nécessaires pour installer des applications Microsoft Entra ID Enterprise.
-
Installer l'intégration
- Naviguez vers Sources integration
- Trouvez Microsoft SharePoint dans la section File Storage. Vous pouvez utiliser la barre de recherche pour trouver rapidement l'intégration.
- Cliquez sur Install

-
Autoriser GitGuardian
- Cliquez sur Install sur la page d'intégration
- Sélectionnez votre compte administrateur Microsoft 365 lorsqu'il vous est demandé
- Examinez et acceptez les permissions demandées
C'est tout ! GitGuardian commence immédiatement à analyser l'historique des pages et fichiers de vos sites et commence à surveiller les nouveaux secrets.
Intégration avec GitGuardian Self-Hosted
Prérequis d'infrastructure
Nous recommandons d'utiliser des workers dédiés pour cette intégration. Pour des informations plus détaillées sur le scaling et la configuration, veuillez visiter notre page scaling.
Prérequis additionnels pour SharePoint :
- Déploiement Apache Tika (faisant partie des charts GitGuardian) pour analyser les fichiers non-textuels (.docx, .xlsx, .pdf, etc.)
Créer l'application Azure Entra ID pour GitGuardian
Si vous utilisez une instance GitGuardian self-hosted, vous devez d'abord configurer une Application Azure Entra ID dédiée.
Vous devez être connecté en tant qu'administrateur Microsoft Entra ID pour terminer ce processus
-
Dans votre Tenant Microsoft Azure, parcourez vos applications Entra ID et créez une nouvelle application, et cliquez sur le bouton "Create your own application"
-
Choisissez un nom pour votre application et enregistrez-la pour l'intégrer à Microsoft Entra ID
-
Définissez une Redirect URI correspondant à votre Instance GitGuardian Self-Hosted :
https://<your instance url>/api/v1/sharepoint-online/app/install_callback/

- Définissez les permissions pour votre application
Parcourez vers Manage / API Permissions pour définir les permissions nécessaires. Choisissez Application permissions si on vous le demande :

Votre application doit être autorisée pour les permissions Graph API suivantes :
Delegated permissions :
- User.Read
Application permissions :
- Files.Read.All
- Sites.Read.All
- Organization.Read.All
Vous devez également "Grant admin consent" pour toutes ces permissions.

- Générez un Secret pour votre application
Parcourez vers Manage / Certificates & secrets pour créer un Client Secret, créez un secret et copiez-le pendant qu'il est affiché.
Stockez l'Application (Client) ID et le Client Secret dans un emplacement sécurisé comme un coffre-fort ou un secret manager
Référencer votre application nouvellement créée dans GitGuardian Self-Hosted
-
Naviguez vers la page d'intégration Sharepoint Online
-
Cliquez sur Configure Sharepoint Online app

-
Définissez l'Application ID et le Secret que vous venez de créer dans Microsoft Azure Entra Id
Effectuer le flow d'installation OAuth2
-
Installer l'intégration
- Naviguez vers Sources integration
- Trouvez Microsoft SharePoint dans la section File Storage. Vous pouvez utiliser la barre de recherche pour trouver rapidement l'intégration.
- Cliquez sur Install

-
Autoriser GitGuardian
- Cliquez sur Install sur la page d'intégration
- Sélectionnez votre compte administrateur Microsoft 365 lorsqu'il vous est demandé
- Examinez et acceptez les permissions demandées

C'est tout ! GitGuardian commence immédiatement à analyser l'historique des pages et fichiers de vos sites et commence à surveiller les nouveaux secrets.
Personnaliser votre périmètre surveillé
L'intégration Microsoft SharePoint Online offre un contrôle de périmètre flexible :
- Sélection au niveau du drive : choisissez quels sites SharePoint spécifiques surveiller, vous donnant un contrôle précis sur votre portée d'analyse.
- Gestion granulaire : ajoutez ou supprimez des drives ou sites individuels de la surveillance sans affecter l'intégration de tout votre tenant.
Pour personnaliser votre périmètre :
- Naviguez vers vos paramètres d'intégration
- Utilisez les cases à cocher pour activer ou désactiver la surveillance pour des emplacements spécifiques, par exemple des sites entiers ou des sites imbriqués spécifiques ou drives.
- Cliquez sur Save pour appliquer vos changements.
- Les changements prennent effet immédiatement pour les nouvelles analyses.

L'intégration Sharepoint Online offre également la possibilité d'ajouter automatiquement des sources à votre périmètre surveillé. Bien que cette fonctionnalité vous assure une tranquillité d'esprit complète à mesure que le périmètre évolue, elle peut également analyser le contenu de sites, pages ou drives que vous ne souhaitez peut-être pas analyser. Veuillez considérer attentivement tous les inconvénients avant d'activer cette fonctionnalité.
![]()
Comprendre les capacités d'analyse
Analyse historique
Découvrir votre dette de secrets : lors de votre première intégration de cette source, GitGuardian effectue une analyse complète de tout votre historique de contenu, basée sur votre périmètre personnalisé. Cela révèle les secrets qui peuvent avoir été exposés il y a des semaines, des mois, voire des années — vous aidant à traiter votre dette de sécurité existante.
Analyse incrémentale
Restez protégé avec une surveillance régulière : une fois intégré, GitGuardian fournit une protection continue grâce à des analyses automatisées planifiées de votre contenu. Le contenu nouveau et modifié est systématiquement surveillé à intervalles réguliers, garantissant une couverture complète et une détection rapide de toute exposition de secret. Votre source reste sous la protection de GitGuardian, vous donnant la confiance que les secrets ne passeront pas inaperçus.
Prise en charge complète des fichiers
L'intégration GitGuardian prend en charge un large éventail de types de fichiers :
- Fichiers texte et code :
- Code source (.py, .js, .java, .cpp, .cs, .rb, .go, .php, etc.)
- Fichiers de configuration (.yaml, .json, .xml, .ini, .conf, .properties, etc.)
- Documentation (.txt, .md, .rst, .log, etc.)
- Documents Office :
- Microsoft Office (.docx, .xlsx, .pptx, .doc, .xls, .ppt)
- OpenOffice/LibreOffice (.odt, .ods, .odp)
- Formats Rich text (.rtf)
- Autres (.epub)
- Fichiers d'archive et compressés (expérimental) :
- Formats d'archive (.zip, .7z, .rar, .tar, .gz, .tgz ou .tar.gz, .bz2, .tbz2 ou .tar.bz2, .xz, .txz ou .tar.xz, .ar, .cpio, .pack)
- Images de conteneur (via les extensions .tar)
- Autres formats de documents :
- Documents PDF (.pdf)
- Formats email (.eml, .msg)
- Fichiers web (.html, .css)
Considérations sur la taille des fichiers : les gros fichiers sont ignorés pour maintenir des performances optimales. Les seuils de taille sont les suivants :
- 100 Mo pour tout type de fichier texte.
- 500 Mo pour les PDF.
- 1 Go pour tout autre type de fichier listé.
Gérer votre intégration
Surveillance de la santé et maintenance
Si vous devez modifier les paramètres de votre intégration ou résoudre des problèmes de connectivité, accédez à l'interface de gestion via Sources integration.
Désinstaller l'intégration
Bien que notre objectif soit de vous aider à maintenir une couverture de sécurité complète, vous pouvez désinstaller l'intégration chaque fois que nécessaire :
- Naviguez vers Sources integration
- Cliquez sur Edit à côté du nom de l'intégration
- Cliquez sur Configure
- Cliquez sur l'icône delete à côté de votre ressource
- Confirmez la suppression
Note : la suppression de l'intégration préserve votre historique d'incidents, mais arrête les analyses futures et les vérifications de présence pour les intégrations qui le supportent.

Nettoyage supplémentaire : pour supprimer complètement l'app GitGuardian d'Azure, supprimez-la de vos applications enregistrées Entra ID.
Considérations actuelles
Bien que l'analyse des archives soit prise en charge, le chemin complet du fichier dans l'archive ne sera pas fourni dans le détail de l'incident. Seul le nom de l'archive.
Confidentialité et conformité
Gestion des données
GitGuardian traite vos données uniquement pour détecter les secrets exposés :
- Accès en lecture seule : nous ne demandons jamais l'accès en écriture sauf s'il est limité à la création de webhooks pour recevoir et traiter les événements en temps réel
- Rétention minimale des données : nous ne stockons que les données et métadonnées nécessaires à la gestion des incidents
- Chiffrement : toutes les données en transit et au repos sont chiffrées
- Conformité : nous suivons les mêmes standards de protection des données que nos autres intégrations
Considérations régionales
GitGuardian héberge ses services dans deux régions AWS : eu-central-1 (Francfort) et us-west-2 (Oregon). Assurez-vous que votre région de déploiement GitGuardian s'aligne avec vos exigences de résidence des données. Contactez le support si vous avez besoin de conseils sur la conformité aux réglementations locales.
Notification de l'utilisateur
Les lois et réglementations spécifiques à chaque pays peuvent vous obliger à informer vos utilisateurs Microsoft 365 que vos sites et fichiers SharePoint sont analysés à la recherche de secrets. Voici une suggestion de message que vous voudrez peut-être utiliser :
Dans le cadre de notre processus interne de sécurité de l'information, l'entreprise analyse les fichiers des sites SharePoint à la recherche de fuites potentielles de secrets en utilisant GitGuardian. Toutes les données collectées seront traitées dans le but de détecter les fuites potentielles. Pour en savoir plus sur la manière dont nous gérons vos données personnelles et sur l'exercice de vos droits, veuillez vous référer à notre notice de confidentialité employé/partenaire.
Veuillez noter que seuls les sites et fichiers relatifs à l'activité et au business de l'entreprise peuvent être surveillés et que les utilisateurs doivent s'abstenir de partager des données personnelles ou sensibles non pertinentes au but du site ou du fichier.