Ce projet démontre comment simuler une fuite d'un secret AWS à l'aide d'un honeytoken GitGuardian placé dans un dépôt GitHub public.
- Comprendre comment les bots réagissent aux fuites de secrets
- Tester GitGuardian en condition réelle
- Former les équipes à la gestion de secrets
- Création d'un honeytoken sur GitGuardian
- Insertion du token dans un fichier
.envcrédible - Publication dans un dépôt public GitHub
- Observation des alertes générées (100+ en moins de 30 minutes)
Antonio Ferreira – Spécialiste sécurité IAM & Cloud
🔗 linkedin.com/in/antonio-ferreira
📄 Télécharger la documentation PDF
👉 Télécharger le guide complet en PDF
Voici les principales étapes illustrées avec des captures réelles du test.
- Rendez-vous sur https://dashboard.gitguardian.com
- Créez un compte gratuit ou connectez-vous avec votre compte GitHub.
- Une fois connecté, GitGuardian commencera automatiquement à surveiller vos dépôts publics si l'intégration GitHub est activée.

- Cliquez sur Honeytokens dans le menu latéral.
- Cliquez sur "Create Honeytoken".
- Donnez un nom et une description à votre token (ex. : aws-dev-key-test).
- Cliquez sur “Create”.
- GitGuardian générera une fausse clé AWS sous forme de : AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXEMPLE AWS_SECRET_ACCESS_KEY=gg-honey-xxxxxxxxxxxxxxxxxxxxxxxx
- Créez un vrai dépôt public sur GitHub (ou utilisez un existant). Exemple : https://github.com/iamsecuritec/azure-ad-demo-public
- Créez un fichier .env
- Collez le contenu du honeytoken en le rendant crédible :
- Faites un commit : Astuce : ajoutez un commentaire dans le fichier pour tromper les bots, comme “clé temporaire pour test S3”.
Dès que le dépôt est mis à jour, GitGuardian commence à le surveiller. Si un acteur externe tente d'utiliser la clé, une alerte immédiate sera déclenchée avec : • IP de l’attaquant • Pays d’origine • Outil utilisé (user-agent) • Appel AWS effectué










