Aller au contenu principal

Règles sécurité

Statut

Document de règles projet — version initiale.

Objectif

Protéger les utilisateurs, acteurs, communes, contenus, paiements, données IA et opérations DMV sans rendre le produit inutilisable.

Règles strictes

  • Aucun secret dans le code, les logs ou le frontend.
  • Authentification et autorisation sont deux contrôles séparés.
  • Les droits doivent combiner rôle et périmètre.
  • Les paiements sensibles restent chez Stripe.
  • Les actions sensibles doivent être auditables en cible.
  • L'IA ne doit jamais accéder directement à la base.
  • Les webhooks doivent vérifier leur signature.
  • Les données personnelles doivent être minimisées.

Contrôles obligatoires

Pour une action sensible :

  • authentifier ;
  • identifier l'application source si nécessaire ;
  • valider les entrées ;
  • vérifier rôle et scope ;
  • limiter le débit si route exposée ;
  • journaliser si action importante ;
  • masquer les champs sensibles dans les réponses.

Données sensibles

  • comptes et profils ;
  • rôles et permissions ;
  • claims acteurs ;
  • documents ;
  • paiements et abonnements ;
  • messages ;
  • alertes mairie ;
  • logs IA ;
  • statistiques non agrégées.

IA et sécurité

  • Toute IA passe par une gateway cible.
  • Les prompts ne doivent pas contenir plus de données que nécessaire.
  • Les résultats IA sensibles doivent être validés humainement.
  • Les coûts et quotas doivent être suivis.
  • Les prompts système doivent être versionnés.

Anti-patterns

  • Autorisation uniquement dans l'UI.
  • Service role Supabase exposé.
  • Logs contenant tokens ou secrets.
  • Route admin sans test.
  • Cache de réponse personnalisée.
  • Prompt IA contenant des données privées sans filtrage.

État actuel vs cible

SujetÉtat actuelCible
AuthSanctum, JWT Supabase, Supabase Auth historique.Contrôle backend clarifié.
Sécurité APIMiddlewares visibles.RBAC/scope complet et auditable.
IADoctrine de sécurité.Gateway obligatoire.

Points à clarifier

  • Politique de rotation des secrets.
  • Audit logs métier.
  • Durées de rétention.
  • Gestion RGPD opérationnelle.
  • Rôle final de Supabase/RLS.