Selon Eric Fourier, CEO de GitGuardian, « Honeytoken est un ajout important à notre plateforme de sécurité du code et de la supply chain logicielle. Il permet aux organisations de détecter efficacement les intrusions dans leurs environnements DevOps ». En effet, la pépite française déploie des efforts continus pour construire une plateforme de sécurité du code pour la génération DevOps, en ajoutant de nouvelles capacités à sa plateforme. Honeytoken est la deuxième après Infrastructure as Code (IaC) à la fin de l’année dernière.
Une stratégie de conquête par le produit
Engagée dans une stratégie de croissance par le produit ou PLG (Product-led growth), GitGuardian vise à créer un cercle vertueux dans lequel la qualité du produit favorise l’adoption et l’engagement des clients, ce qui entraîne une augmentation des revenus, des recommandations d’utilisateurs et de l’innovation en matière de produits. Le modèle PLG est souvent associé aux entreprises spécialisées dans le SaaS, mais elle peut s’appliquer à toute entreprise qui propose un produit numérique. Nombre d’entreprises de la tech ont exploité ce modèle pour s’imposer face à des entreprises bien établies. Le succès d’entreprises telles que Slack, Dropbox et Zoom est souvent attribué à leurs stratégies de croissance axées sur les produits.L’année dernière, GitGuardian a lancé ggcanary, un projet gratuit et open source, qui permet aux organisations de déployer des Honeytokens dans leur base de code ou leurs fichiers de configuration pour détecter les intrusions dans leurs environnements DevOps. Avec le nouveau module Honeytoken, les utilisateurs peuvent créer, déployer et gérer des Honeytokens à l’échelle d’une grande entreprise et sécuriser des milliers de dépôts de code simultanément.
De faux identifiants placés dans le système SDLC
Les Honeytokens sont des faux identifiants placés dans le système SDLC d’une entreprise. Ces identifiants déclenchent des alertes lorsqu’ils sont utilisés, signalant l’adresse IP de l’intrus. Cette méthode réduit considérablement le temps de détection des attaques, selon l’éditeur. L’aspect essentiel de cette approche réside dans sa simplicité, qui permet aux équipes de sécurité de s’attaquer au problème complexe de l’identification d’une fuite sans avoir à développer un système de déception complet : en utilisant quelques lignes de code, Honeytoken peut tromper efficacement les attaquants.« Honeytoken permettra également de détecter les fuites de code. GitGuardian surveille GitHub en temps réel pour détecter les fuites de secrets et envoie des alertes gratuites aux développeurs. Ainsi, lorsque les utilisateurs placent des Honeytokens dans leur code, GitGuardian peut déterminer s’il a été divulgué sur le GitHub public. Cette capacité distingue GitGuardian de ses concurrents et permet aux entreprises de réduire considérablement l’impact de fuites telles que celles révélées par Twitter, LastPass, Okta, Slack et d’autres », a déclaré Eric Fourier.
Honeytoken sera d’abord disponible à la demande pour les clients existants, puis ouvert à tous dans un second temps.