Ce guide fournit une liste de contrôle de sécurité complète pour vous assurer que vos applications vibe codées respectent les meilleures pratiques de sécurité. Bien que Replit fournisse de nombreuses fonctionnalités de sécurité prêtes à l’emploi, il est important de comprendre et d’implémenter des mesures de sécurité supplémentaires adaptées aux besoins spécifiques de votre application.Documentation Index
Fetch the complete documentation index at: https://docs.replit.com/llms.txt
Use this file to discover all available pages before exploring further.
Prérequis
- Un compte Replit
- Compréhension de base de votre langage de programmation préféré
- Familiarité avec l’Éditeur de projet
- Une application que vous créez sur Replit
Sécurité du front-end
HTTPS partout
HTTPS partout
Replit utilise HTTPS par défaut pour toutes les applications. Vous n’avez donc pas à vous en soucier !
Validation et assainissement des entrées
Validation et assainissement des entrées
Validez et assainissez toujours les entrées utilisateur pour prévenir les attaques de script intersite (XSS) :Passez en mode Lite et demandez à Agent :
Garder les données sensibles hors du navigateur
Garder les données sensibles hors du navigateur
Protection CSRF
Protection CSRF
Implémentez la protection contre la falsification de requête intersite (CSRF) pour les formulaires :Passez en mode Lite et demandez à Agent :
Sécurité du back-end
Fondamentaux de l'authentification
Fondamentaux de l'authentification
Lors de l’implémentation de l’authentification :
- Utilisez Replit Auth quand c’est possible
- Si vous créez une auth personnalisée, utilisez des bibliothèques établies
- Ne stockez jamais les mots de passe en texte clair
Vérifications d'autorisation
Vérifications d'autorisation
Vérifiez toujours les permissions avant d’effectuer des actions :Demandez à Agent :
Protection des points de terminaison API
Protection des points de terminaison API
Sécurisez vos points de terminaison API :
- Ajoutez l’authentification aux points de terminaison sensibles
- Implémentez des paramètres CORS appropriés
- Envisagez la limitation du débit
Prévention de l'injection SQL
Prévention de l'injection SQL
Agent utilise les ORM par défaut, ce qui aide à prévenir l’injection SQL. Si vous rédigez des requêtes de base de données personnalisées :
En-têtes de sécurité
En-têtes de sécurité
Ajoutez des en-têtes de sécurité importants à votre application :Vous pouvez analyser votre site sur securityheaders.com pour obtenir des recommandations.Passez en mode Lite et demandez à Agent :
Pratiques de sécurité continues
Garder les dépendances à jour
Garder les dépendances à jour
Vérifiez régulièrement les packages obsolètes qui pourraient avoir des vulnérabilités :
Gestion appropriée des erreurs
Gestion appropriée des erreurs
N’exposez pas d’informations sensibles dans les messages d’erreur :Demandez à Agent :
Cookies sécurisés
Cookies sécurisés
Sécurité des téléchargements de fichiers
Sécurité des téléchargements de fichiers
Si votre application permet les téléchargements de fichiers :
- Limitez les types et tailles de fichiers
- Analysez les logiciels malveillants si possible
- Stockez les fichiers dans le stockage d’objets de Replit
- Générez de nouveaux noms de fichiers plutôt que d’utiliser ceux fournis par l’utilisateur
Limitation du débit
Limitation du débit
Implémentez la limitation du débit pour les points de terminaison API, en particulier ceux liés à l’authentification :Demandez à Agent :
Liste de contrôle
Voici ce qui précède sous forme de liste de contrôle pour vous aider à maintenir vos pratiques de sécurité.Sécurité du front-end
| Mesure de sécurité | Description | |
|---|---|---|
| ☐ | Utiliser HTTPS partout | Prévient les écoutes de base et les attaques de l’homme du milieu |
| ☐ | Validation et assainissement des entrées | Prévient les attaques XSS en validant toutes les entrées utilisateur |
| ☐ | Ne pas stocker de données sensibles dans le navigateur | Pas de secrets dans le stockage local ou le code côté client |
| ☐ | Protection CSRF | Implémenter des tokens anti-CSRF pour les formulaires et les requêtes changeant d’état |
| ☐ | Ne jamais exposer les clés API dans le front-end | Les identifiants d’API doivent toujours rester côté serveur |
Sécurité du back-end
| Mesure de sécurité | Description | |
|---|---|---|
| ☐ | Fondamentaux de l’authentification | Utiliser des bibliothèques établies, stockage approprié des mots de passe (hachage+salage) |
| ☐ | Vérifications d’autorisation | Vérifier toujours les permissions avant d’effectuer des actions |
| ☐ | Protection des points de terminaison API | Implémenter une authentification appropriée pour chaque point de terminaison API |
| ☐ | Prévention de l’injection SQL | Utiliser des requêtes paramétrées ou des ORM, jamais du SQL brut avec des entrées utilisateur |
| ☐ | En-têtes de sécurité de base | Implémenter X-Frame-Options, X-Content-Type-Options et HSTS |
| ☐ | Protection DDoS | Utiliser un CDN ou un service cloud avec des capacités d’atténuation DDoS intégrées |
Habitudes de sécurité pratiques
| Mesure de sécurité | Description | |
|---|---|---|
| ☐ | Garder les dépendances à jour | La plupart des vulnérabilités proviennent de bibliothèques obsolètes |
| ☐ | Gestion appropriée des erreurs | Ne pas exposer de détails sensibles dans les messages d’erreur |
| ☐ | Cookies sécurisés | Définir les attributs HttpOnly, Secure et SameSite |
| ☐ | Sécurité des téléchargements de fichiers | Valider les types, tailles de fichiers et analyser le contenu malveillant |
| ☐ | Limitation du débit | Implémenter sur tous les points de terminaison API, en particulier ceux liés à l’authentification |