Intégrer Microsoft Teams
Surveillez les workspaces Microsoft Teams à la recherche de secrets exposés dans les messages de canaux, les conversations et les pièces jointes.
Pourquoi surveiller Microsoft Teams ?
Microsoft Teams sert de hub central de communication pour la collaboration en entreprise où les employés partagent des informations techniques, des détails de dépannage et des mises à jour de projets en temps réel. Lors des conversations quotidiennes et du partage de fichiers, les membres d'équipe collent fréquemment des extraits de configuration, des logs d'erreurs et des informations de débogage contenant des clés API, des credentials de bases de données et des tokens de service accounts directement dans les canaux et messages privés.
Capacités
| Fonctionnalité | Support | Détails |
|---|---|---|
| Analyse historique | ✅ (Déclenchement manuel) | Analyser les messages existants et l'historique des chats |
| Analyse incrémentale | ✅ (Pris en charge) | Analyse planifiée régulière pour le nouveau contenu |
| Périmètre surveillé | ✅ (Pris en charge) | Surveillance granulaire de vos équipes et canaux — les canaux privés nécessitent une invitation de l'app |
| Périmètre d'équipe | ✅ (Pris en charge) | Contrôle d'accès basé sur l'équipe |
| Vérification de présence | ❌ (Non pris en charge) | Toutes les occurrences sont considérées comme présentes |
| Visibilité de la source | ✅ (Pris en charge) | Les canaux privés sont affichés comme private, les publics/partagés comme public |
| Group Chats | ❌ (Non pris en charge) | Les chats de groupe ne sont pas analysés |
| Pièces jointes | ✅ (Beta) | L'analyse des pièces jointes est en beta |
Ce que nous analysons :
- Messages de canaux standards, privés et partagés
- Messages directs et conversations
- Pièces jointes et documents partagés
- Discussions de threads et réponses
Exigences de plan : disponible pour les plans GitGuardian Business et Enterprise. Essayez-le gratuitement avec un essai de 30 jours - tous les incidents détectés restent accessibles après la fin de l'essai.
Couverture des détecteurs : pour minimiser les faux positifs, Generic High Entropy Secret et Generic Password sont désactivés. Tous les autres détecteurs sont activés.
Prérequis :
- Compte Owner ou Manager sur votre Dashboard GitGuardian
- Permissions Microsoft Teams administrator pour les tenants que vous voulez surveiller
GitGuardian s'intègre à Microsoft Teams via une application Entra ID Enterprise avec accès en lecture seule à vos canaux.
Configurer votre intégration Microsoft Teams
Vous pouvez installer GitGuardian sur plusieurs tenants Microsoft Teams pour surveiller vos canaux standards, privés et partagés.
- Assurez-vous d'être connecté en tant qu'administrateur dans le tenant Microsoft Teams que vous voulez installer
- Dans la plateforme GitGuardian, naviguez vers la page d'intégration Sources
- Cliquez sur Install à côté de Microsoft Teams dans la section Messaging

- Cliquez sur Install sur la page d'intégration Microsoft Teams
- Sélectionnez votre compte administrateur Microsoft Teams
- Cliquez sur Accept pour accorder les permissions demandées par GitGuardian

C'est tout ! Notre app Entra GitGuardian est maintenant automatiquement installée sur votre tenant Microsoft Teams. Elle commencera maintenant à surveiller tous les posts partagés sur vos canaux standards, privés et partagés à la recherche de secrets.
Comprendre les capacités d'analyse
Analyse historique
Découvrir votre dette de secrets : lors de votre première intégration de cette source, GitGuardian effectue une analyse complète de tout votre historique de contenu, basée sur votre périmètre personnalisé. Cela révèle les secrets qui peuvent avoir été exposés il y a des semaines, des mois, voire des années — vous aidant à traiter votre dette de sécurité existante.
Analyse incrémentale
Restez protégé avec une surveillance régulière : une fois intégré, GitGuardian fournit une protection continue grâce à des analyses automatisées planifiées de votre contenu. Le contenu nouveau et modifié est systématiquement surveillé à intervalles réguliers, garantissant une couverture complète et une détection rapide de toute exposition de secret. Votre source reste sous la protection de GitGuardian, vous donnant la confiance que les secrets ne passeront pas inaperçus.
Configurer Microsoft Teams pour GitGuardian self-hosted
Nous recommandons d'utiliser des workers dédiés pour Microsoft Teams. Pour des informations plus détaillées sur la mise à l'échelle et la configuration, veuillez visiter notre page scaling.
Si vous utilisez une instance GitGuardian self-hosted, vous devez d'abord configurer une Application Azure Entra ID dédiée.
Créer l'application Azure Entra ID pour GitGuardian
Vous devez être connecté en tant qu'administrateur Microsoft Entra ID pour terminer ce processus
-
Dans votre Tenant Microsoft Azure, parcourez vos applications Entra ID et créez une nouvelle application, et cliquez sur le bouton "Create your own application"
-
Choisissez un nom pour votre application et enregistrez-la pour l'intégrer à Microsoft Entra ID
-
Définissez une Redirect URI correspondant à votre Instance GitGuardian Self-Hosted :
https://<your instance url>/api/v1/microsoft-teams/app/install_callback/

- Définissez les permissions pour votre application
Parcourez vers Manage / API Permissions pour définir les permissions nécessaires. Choisissez Application permissions si on vous le demande :

Votre application doit être autorisée pour les permissions Graph API suivantes :
- Application.ReadWrite.OwnedBy
- Channel.ReadBasic.All
- ChannelMessage.Read.All
- ChatMember.Read.All
- ChatMessage.Read.All
- Files.Read.All
- Group.Read.All
- Organization.Read.All
- Policy.Read.All
- Policy.ReadWrite.ApplicationConfiguration
- Team.ReadBasic.All
- TeamMember.Read.All
- User.Read
Vous devez également "Grant admin consent" pour toutes ces permissions.

- Générez un Secret pour votre application
Parcourez vers Manage / Certificates & secrets pour créer un Client Secret, créez un secret et copiez-le pendant qu'il est affiché.
Stockez l'Application ID et le Client Secret dans un emplacement sécurisé comme un coffre-fort ou un secret manager
Référencer votre application nouvellement créée dans GitGuardian Self-Hosted
-
Naviguez vers la page d'intégration Microsoft Teams
-
Cliquez sur Configure Microsoft Teams app

-
Définissez l'Application ID et le Secret que vous venez de créer dans Microsoft Azure Entra Id
Analyse des pièces jointes
Aucun angle mort : GitGuardian analyse toutes les pièces jointes téléchargées par les utilisateurs finaux, sauf les fichiers précédemment téléchargés sur SharePoint et partagés via le lien SharePoint.
Veuillez envisager d'utiliser l'intégration Microsoft SharePoint Online pour analyser tout fichier de SharePoint Online, partagé via Microsoft Teams.
Prise en charge complète des fichiers
L'intégration GitGuardian prend en charge un large éventail de types de fichiers :
- Fichiers texte et code :
- Code source (.py, .js, .java, .cpp, .cs, .rb, .go, .php, etc.)
- Fichiers de configuration (.yaml, .json, .xml, .ini, .conf, .properties, etc.)
- Documentation (.txt, .md, .rst, .log, etc.)
- Documents Office :
- Microsoft Office (.docx, .xlsx, .pptx, .doc, .xls, .ppt)
- OpenOffice/LibreOffice (.odt, .ods, .odp)
- Formats Rich text (.rtf)
- Autres (.epub)
- Fichiers d'archive et compressés (expérimental) :
- Formats d'archive (.zip, .7z, .rar, .tar, .gz, .tgz ou .tar.gz, .bz2, .tbz2 ou .tar.bz2, .xz, .txz ou .tar.xz, .ar, .cpio, .pack)
- Images de conteneur (via les extensions .tar)
- Autres formats de documents :
- Documents PDF (.pdf)
- Formats email (.eml, .msg)
- Fichiers web (.html, .css)
Considérations sur la taille des fichiers : les gros fichiers sont ignorés pour maintenir des performances optimales. Les seuils de taille sont les suivants :
- 100 Mo pour tout type de fichier texte.
- 500 Mo pour les PDF.
- 1 Go pour tout autre type de fichier listé.
Désinstaller votre tenant Microsoft Teams
Pour désinstaller un tenant Microsoft Teams :
- Dans la plateforme GitGuardian, naviguez vers la page d'intégration Sources
- Cliquez sur Edit à côté de Microsoft Teams dans la section Messaging
- Cliquez sur l'icône de poubelle à côté du tenant Microsoft Teams à désinstaller
- Confirmez en cliquant sur Yes, uninstall dans la modale de confirmation

C'est tout ! Votre tenant Microsoft Teams est maintenant désinstallé.
Considérations supplémentaires Self-Hosted
Pour les instances GitGuardian Self-Hosted, la fréquence d'analyse peut être configurée dans l'Admin Area :
- Unité d'intervalle de temps : secondes
- Valeur par défaut : 21600 (6 heures)
- Valeur minimale : 1800 (30 minutes)
Confidentialité et conformité
Gestion des données
GitGuardian traite vos données uniquement pour détecter les secrets exposés :
- Accès en lecture seule : nous ne demandons jamais l'accès en écriture sauf s'il est limité à la création de webhooks pour recevoir et traiter les événements en temps réel
- Rétention minimale des données : nous ne stockons que les données et métadonnées nécessaires à la gestion des incidents
- Chiffrement : toutes les données en transit et au repos sont chiffrées
- Conformité : nous suivons les mêmes standards de protection des données que nos autres intégrations
Considérations régionales
GitGuardian héberge ses services dans deux régions AWS : eu-central-1 (Francfort) et us-west-2 (Oregon). Assurez-vous que votre région de déploiement GitGuardian s'aligne avec vos exigences de résidence des données. Contactez le support si vous avez besoin de conseils sur la conformité aux réglementations locales.
Notification de l'utilisateur
Les lois et réglementations spécifiques à chaque pays peuvent vous obliger à informer vos utilisateurs Microsoft Teams que vos canaux sont analysés à la recherche de secrets. Voici une suggestion de message que vous voudrez peut-être utiliser :
Dans le cadre de notre processus interne de sécurité de l'information, l'entreprise analyse les canaux Microsoft Teams à la recherche de fuites potentielles de secrets en utilisant GitGuardian. Toutes les données collectées seront traitées dans le but de détecter les fuites potentielles de secrets. Pour en savoir plus sur la manière dont nous gérons vos données personnelles et sur l'exercice de vos droits, veuillez vous référer à notre notice de confidentialité employé/partenaire.
Veuillez noter que seuls les canaux relatifs à l'activité et au business de l'entreprise peuvent être surveillés et que les utilisateurs doivent s'abstenir de partager des données personnelles ou sensibles non pertinentes au but du canal.
Gérer votre intégration
Surveillance de la santé et maintenance
Si vous devez modifier les paramètres de votre intégration ou résoudre des problèmes de connectivité, accédez à l'interface de gestion via Sources integration.
Désinstaller l'intégration
Bien que notre objectif soit de vous aider à maintenir une couverture de sécurité complète, vous pouvez désinstaller l'intégration chaque fois que nécessaire :
- Naviguez vers Sources integration
- Cliquez sur Edit à côté du nom de l'intégration
- Cliquez sur Configure
- Cliquez sur l'icône delete à côté de votre ressource
- Confirmez la suppression
Note : la suppression de l'intégration préserve votre historique d'incidents, mais arrête les analyses futures et les vérifications de présence pour les intégrations qui le supportent.