Lorsqu’on construit une application SaaS, beaucoup de dĂ©veloppeurs — notamment freelances ou juniors — se concentrent sur les fonctionnalitĂ©s et l’UX. La sĂ©curitĂ© passe souvent aprĂšs
 jusqu’au jour oĂč une fuite ou une attaque survient.

Voici une liste des erreurs de sĂ©curitĂ© que l’on retrouve le plus souvent dans les projets, et qui sont pourtant faciles Ă  Ă©viter :


🔑 API et gestion des droits

  • Endpoints d’administration non protĂ©gĂ©s
    Trop souvent, l’API d’admin reste exposĂ©e sans contrĂŽle d’accĂšs strict.
  • Logique admin dans le client
    Le frontend contient parfois des morceaux de code révélant comment fonctionnent les privilÚges. Un vrai guide pour un attaquant.
  • AccĂšs aux ressources d’autres utilisateurs
    C’est l’erreur numĂ©ro un : un simple changement d’ID dans l’URL permet de consulter les donnĂ©es d’un autre utilisateur.
  • Mise Ă  jour de propriĂ©tĂ©s sensibles
    Exemple classique : la variable isAdmin dans le modĂšle utilisateur, modifiable via un simple PATCH.

đŸ•”ïžâ€â™‚ïž Fuites d’informations

  • Secrets dans le frontend
    ClĂ©s API, tokens, ou mĂȘme fichiers IPA/APK de vieilles versions : tout ça finit parfois exposĂ© au grand public.
  • Sitemaps ou listes d’endpoints oubliĂ©es
    Ce sont des cartes au trésor pour qui veut explorer les zones sensibles de votre app.
  • RĂ©ponses API trop bavardes
    Inutile de renvoyer un password_hash ou des tokens internes dans un JSON.
  • Publication de source maps
    Les fichiers .map rendent votre code comprĂ©hensible et facilitent l’ingĂ©nierie inverse.
  • IDs incrĂ©mentĂ©s
    Les /users/1, /users/2, /users/3 permettent de dumper une base entiÚre. Préférez des UUIDs.

đŸ§‘â€đŸ’» Dev & CI/CD

  • Secrets commitĂ©s dans Git
    ClĂ©s API et variables d’environnement poussĂ©es par erreur (puis supprimĂ©es en commit suivant, mais toujours visibles dans l’historique).
  • .env exposĂ©s
    Le fichier .env traĂźne parfois sur un serveur, accessible en simple GET /env ou via une mauvaise config Nginx/Apache.
  • Droits trop larges en CI/CD
    Les runners CI ont accĂšs Ă  toute la prod au lieu d’un rĂŽle limitĂ© (principe du moindre privilĂšge oubliĂ©).
  • Pas de rotation des clĂ©s
    Une clé API générée il y a 3 ans reste valide et exposée dans plusieurs environnements.

🔐 Authentification & sessions

  • Pas de rate limiting sur le login
    Laisser un formulaire de connexion sans limite de tentatives = brute force assuré.
  • JWT qui n’expirent jamais
    Un token volĂ© reste valable indĂ©finiment → un accĂšs permanent pour l’attaquant.
  • Cookies de session sans HttpOnly ni Secure
    Facilement volables via XSS ou interceptables en clair.

đŸ› ïž Divers erreurs « bĂȘtes mais communes »

  • Backup exposĂ© dans un rĂ©pertoire /backup
    Zip ou SQL dump oubliĂ© aprĂšs un test → jackpot pour un attaquant.
  • Admin panel avec mot de passe par dĂ©faut
    Le fameux admin/admin qui traĂźne encore trop souvent.
  • Pas de monitoring ni alerting
    On dĂ©couvre l’intrusion uniquement
 quand un client appelle pour dire qu’il a vu ses donnĂ©es fuiter.
  • Pas de politique de logs
    Soit trop de logs sensibles, soit pas assez pour comprendre un incident.

✅ Conclusion

La majorité de ces failles ne demandent pas de techniques complexes : ce sont des oublis, des mauvaises habitudes ou un manque de relecture. Les corriger ne prend pas beaucoup de temps, mais peut éviter une catastrophe.

Un bon rĂ©flexe : considĂ©rer chaque mise en production comme une ouverture de porte vers l’extĂ©rieur. La question Ă  se poser : “Est-ce que je n’ai pas laissĂ© les clĂ©s sous le paillasson ?”