1.1 KiB
1.1 KiB
Audit des secrets (TASK-SEC-002)
v0.9.1 — Procédure d'audit des secrets exposés.
Outils recommandés
# Gitleaks (recommandé)
gitleaks detect --source . --verbose --report-path gitleaks-report.json
# TruffleHog
truffleHog --regex --entropy high .
Vérifications manuelles
- Aucun fichier
.envou.env.*(hors.example) ne doit être commité - Aucun fichier
*.pemcontenant des clés privées - Aucun secret hardcodé (JWT, Stripe, OAuth, DB password)
.gitignorecouvre :.env,.env.*,jwt-private.pem,jwt-public.pem
Rotation des clés si compromise
En cas de findings :
- JWT : Régénérer clés RSA (
scripts/generate-jwt-keys.sh), déployer, invalider tokens (migration 123) - Stripe : Régénérer dans Dashboard
- OAuth : Régénérer client secret chez le provider
- Database : Changer mot de passe, mettre à jour DATABASE_URL
État v0.9.1
- veza-common : plus de secret par défaut (VEZA-SEC-001 corrigé)
- Backend : RS256 préféré, JWT_SECRET fallback dev uniquement
- Stream server : JWT_PUBLIC_KEY_PATH ou JWT_SECRET
.gitignore: jwt-private.pem, jwt-public.pem