1. Authentification
- Sessions sécurisées (NextAuth) et cookies HTTP-only.
- 2FA disponible selon configuration.
- SSO/SAML disponible selon plan et configuration.
2. Contrôle d’accès
- RBAC (rôles et permissions) côté API et UI.
- Scopes API Keys pour limiter les accès (lecture/écriture).
3. Infrastructure
- HTTPS via reverse-proxy (TLS).
- Journalisation applicative et supervision.
- Protection contre les abus (rate limits, validations Zod, etc.).
4. Protection des données
- Chiffrement en transit (TLS).
- Séparation des environnements et secrets via variables d’environnement.
- Conservation limitée et suppression RGPD sur demande.
5. Vulnérabilités
Si vous découvrez une vulnérabilité, merci de nous contacter de manière responsable avant toute divulgation publique.
6. Contact sécurité
Email : [email protected]