Aller au contenu principal

Aperçu de la sécurité

FeedbackPulse SaaS est construit avec la sécurité comme priorité absolue. Cette page documente toutes les mesures de sécurité en place.


Couches de sécurité

Sécurité du transport

FonctionnalitéImplémentation
HTTPSAppliqué via SESSION_SECURE_COOKIE=true et le middleware de redirection
HSTSStrict-Transport-Security: max-age=31536000; includeSubDomains
En-têtes de sécuritéAppliqués par le middleware SecurityHeaders à chaque réponse

Authentification

FonctionnalitéImplémentation
Hachage des mots de passeBcrypt avec 12 rounds
Authentification à deux facteursTOTP via des applications d'authentification (Google Authenticator, Authy)
Connexion socialeOAuth2 avec Google et GitHub
Vérification par emailRequise avant l'accès au tableau de bord
URLs signéesUtilisées pour les invitations d'équipe (expiration après 7 jours)
Chiffrement de sessionSessions chiffrées au repos

Autorisation

FonctionnalitéImplémentation
Accès basé sur les rôles4 rôles : superadmin, tenant_admin, tenant_staff, customer
Gardes middlewareContrôle d'accès au niveau des routes
Isolation des locatairesLe scope global empêche l'accès aux données inter-locataires
Portes basées sur les plansFonctionnalités verrouillées derrière le plan d'abonnement

Sécurité applicative

FonctionnalitéImplémentation
Protection CSRFTokens CSRF Laravel sur tous les formulaires (sauf webhooks/widget)
Prévention XSSAuto-échappement Blade {{ }}
Injection SQLRequêtes paramétrées Eloquent
Attribution de masseListe blanche $fillable des modèles
Limitation de débitThrottling par route (5-120 req/min)

Sécurité API

FonctionnalitéImplémentation
Hachage des clés APIStockage haché SHA256
Limites de débit par locataire60 requêtes/minute par locataire
Rotation des clésRévoquer les anciennes clés, créer de nouvelles
Suivi de la dernière utilisationHorodatage last_used_at mis à jour à chaque utilisation

Sécurité des données

FonctionnalitéImplémentation
Chiffrement des données sensiblesParamètres de la plateforme chiffrés au repos
Conformité RGPDOutils d'export de données, de suppression et d'anonymisation
Rétention des donnéesSuppression automatique des anciennes données selon la politique de rétention du plan
Journalisation d'auditChaque action significative tracée avec l'IP et l'agent utilisateur
Prévention d'injection CSVCaractères de formule nettoyés dans les exports

Sécurité des webhooks

FonctionnalitéImplémentation
Signatures HMACSignatures SHA256 sur les webhooks sortants
Protection SSRFBloque localhost, les IPs privées dans les URLs webhook
Vérification StripeVérification de signature webhook
Déduplication des événementsEmpêche le double traitement via le suivi des IDs d'événements

En-têtes de sécurité HTTP

Appliqués par le middleware SecurityHeaders :

X-Frame-Options: SAMEORIGIN
X-Content-Type-Options: nosniff
X-XSS-Protection: 1; mode=block
Strict-Transport-Security: max-age=31536000; includeSubDomains
Referrer-Policy: strict-origin-when-cross-origin
Content-Security-Policy: [configuré par déploiement]

Étapes suivantes