veza/veza-docs/docs/infra/security/index.mdx

96 lines
2 KiB
Text

---
id: security
title: Sécurité
sidebar_label: Sécurité
description: Sécurité et protection de Veza Platform
keywords: [veza, security, waf, authentication, encryption]
---
# 🛡️ Sécurité
Sécurité et protection de Veza Platform.
## 🎯 Vue d'Ensemble
- **Authentification** JWT et OAuth2
- **Autorisation** basée sur les rôles
- **Chiffrement** des données sensibles
- **WAF** et protection contre les attaques
- **Audit** et conformité
## 🔐 Authentification
### JWT Tokens
- **Signature** HMAC-SHA256
- **Expiration** configurable
- **Refresh** automatique
- **Révocation** en cas de compromission
### OAuth2
- **Google** OAuth2
- **GitHub** OAuth2
- **Discord** OAuth2
- **Magic Links** sans mot de passe
## 🔒 Autorisation
### RBAC (Role-Based Access Control)
- **Admin** : Accès complet
- **Moderator** : Gestion des utilisateurs
- **User** : Accès standard
- **Guest** : Accès limité
## 🛡️ Protection WAF
### Coraza WAF
- **OWASP Top 10** protection
- **Rate limiting** par IP
- **Filtrage** des requêtes malveillantes
- **Logs** détaillés
## 🔐 Chiffrement
### Données en Transit
- **TLS 1.3** pour HTTPS
- **WebSocket** sécurisé (WSS)
- **gRPC** avec TLS
### Données au Repos
- **AES-256** pour les fichiers
- **bcrypt** pour les mots de passe
- **Chiffrement** des bases de données
## 📊 Monitoring Sécurité
### Métriques
- **Tentatives** de connexion échouées
- **Attaques** bloquées par le WAF
- **Tokens** expirés et révoqués
- **Accès** non autorisés
### Alertes
- **Brute force** → Slack #security-alerts
- **Attaques** détectées → Slack #security-alerts
- **Accès** suspects → Slack #security-alerts
## 🚀 Configuration
### Variables d'Environnement
```bash
# JWT
JWT_SECRET=your-secret-key
JWT_EXPIRES_IN=24h
# OAuth2
GOOGLE_CLIENT_ID=your-client-id
GOOGLE_CLIENT_SECRET=your-client-secret
# WAF
WAF_ENABLED=true
WAF_RATE_LIMIT=100
```
## 📚 Documentation
- [Backend Go API](/docs/backend/go-api)
- [Guide de Monitoring](/docs/infra/observability)