Ce guide fournit une liste de contrôle de sécurité complète pour vous assurer que vos applications codées en mode vibe respectent les meilleures pratiques de sécurité. Bien que Replit fournisse de nombreuses fonctionnalités de sécurité par défaut, il est important de comprendre et d’implémenter des mesures de sécurité supplémentaires adaptées aux besoins spécifiques de votre application.Documentation Index
Fetch the complete documentation index at: https://docs.replit.com/llms.txt
Use this file to discover all available pages before exploring further.
Prérequis
- Un compte Replit
- Une compréhension de base de votre langage de programmation préféré
- Une familiarité avec l’éditeur de projet
- Une application que vous créez sur Replit
Sécurité front-end
HTTPS partout
HTTPS partout
Replit utilise HTTPS par défaut pour toutes les applications. Vous n’avez donc pas à vous en préoccuper !
Validation et assainissement des entrées
Validation et assainissement des entrées
Validez et assainissez toujours les entrées utilisateur pour prévenir les attaques XSS (cross-site scripting) :Passez en mode Lite et demandez à Agent :
Garder les données sensibles hors du navigateur
Garder les données sensibles hors du navigateur
Protection CSRF
Protection CSRF
Implémentez la protection contre les falsifications de requêtes intersites (CSRF) pour les formulaires :Passez en mode Lite et demandez à Agent :
Sécurité back-end
Fondamentaux de l'authentification
Fondamentaux de l'authentification
Lors de l’implémentation de l’authentification :
- Utilisez Replit Auth lorsque c’est possible
- Si vous créez une authentification personnalisée, utilisez des bibliothèques établies
- Ne stockez jamais les mots de passe en texte clair
Vérifications d'autorisation
Vérifications d'autorisation
Vérifiez toujours les permissions avant d’effectuer des actions :Demandez à Agent :
Protection des points de terminaison API
Protection des points de terminaison API
Sécurisez vos points de terminaison API :
- Ajoutez l’authentification aux points de terminaison sensibles
- Implémentez des paramètres CORS appropriés
- Envisagez la limitation du débit
Prévention des injections SQL
Prévention des injections SQL
Agent utilise par défaut des ORM, ce qui aide à prévenir les injections SQL. Si vous écrivez des requêtes de base de données personnalisées :
En-têtes de sécurité
En-têtes de sécurité
Ajoutez des en-têtes de sécurité importants à votre application :Vous pouvez analyser votre site sur securityheaders.com pour obtenir des recommandations.Passez en mode Lite et demandez à Agent :
Pratiques de sécurité continues
Maintenir les dépendances à jour
Maintenir les dépendances à jour
Vérifiez régulièrement les packages obsolètes qui pourraient présenter des vulnérabilités :
Gestion appropriée des erreurs
Gestion appropriée des erreurs
N’exposez pas d’informations sensibles dans les messages d’erreur :Demandez à Agent :
Cookies sécurisés
Cookies sécurisés
Sécurité des téléchargements de fichiers
Sécurité des téléchargements de fichiers
Si votre application permet le téléchargement de fichiers :
- Restreignez les types et les tailles de fichiers
- Analysez les logiciels malveillants si possible
- Stockez les fichiers dans le stockage objet de Replit
- Générez de nouveaux noms de fichiers plutôt que d’utiliser ceux fournis par l’utilisateur
Limitation du débit
Limitation du débit
Implémentez la limitation du débit pour les points de terminaison API, en particulier ceux liés à l’authentification :Demandez à Agent :
Liste de contrôle
Voici ce qui précède sous forme de liste de contrôle pour vous aider à maintenir vos pratiques de sécurité.Sécurité front-end
| Mesure de sécurité | Description | |
|---|---|---|
| ☐ | Utiliser HTTPS partout | Prévient les écoutes clandestines de base et les attaques de l’homme du milieu |
| ☐ | Validation et assainissement des entrées | Prévient les attaques XSS en validant toutes les entrées utilisateur |
| ☐ | Ne pas stocker de données sensibles dans le navigateur | Pas de secrets dans le stockage local ou le code côté client |
| ☐ | Protection CSRF | Implémenter des jetons anti-CSRF pour les formulaires et les requêtes changeant d’état |
| ☐ | Ne jamais exposer les clés API en front-end | Les identifiants API doivent toujours rester côté serveur |
Sécurité back-end
| Mesure de sécurité | Description | |
|---|---|---|
| ☐ | Fondamentaux de l’authentification | Utiliser des bibliothèques établies, stockage correct des mots de passe (hachage + salage) |
| ☐ | Vérifications d’autorisation | Toujours vérifier les permissions avant d’effectuer des actions |
| ☐ | Protection des points de terminaison API | Implémenter une authentification appropriée pour chaque point de terminaison API |
| ☐ | Prévention des injections SQL | Utiliser des requêtes paramétrées ou des ORM, jamais du SQL brut avec les entrées utilisateur |
| ☐ | En-têtes de sécurité de base | Implémenter X-Frame-Options, X-Content-Type-Options et HSTS |
| ☐ | Protection DDoS | Utiliser un CDN ou un service cloud avec des capacités de mitigation DDoS intégrées |
Habitudes de sécurité pratiques
| Mesure de sécurité | Description | |
|---|---|---|
| ☐ | Maintenir les dépendances à jour | La plupart des vulnérabilités proviennent de bibliothèques obsolètes |
| ☐ | Gestion appropriée des erreurs | Ne pas exposer de détails sensibles dans les messages d’erreur |
| ☐ | Cookies sécurisés | Définir les attributs HttpOnly, Secure et SameSite |
| ☐ | Sécurité des téléchargements de fichiers | Valider les types et tailles de fichiers, et analyser les contenus malveillants |
| ☐ | Limitation du débit | Implémenter sur tous les points de terminaison API, en particulier ceux liés à l’authentification |