(A1) Supprimer les lignes Log::info qui loggent la clé secrète 2FA et le code OTP — risque de compromission totale du 2FA admin. (S1) Désactiver les routes /debug/*. (S3) Retirer les clés Stripe PROD du fichier .env local.
Authentification, gestion des permissions, fichiers de configuration, logs.
Failles dans l'application publique, la configuration, les paiements et l'espace membre.
| Bonne pratique | Détail |
|---|---|
| Signature Stripe webhook vérifiée | StripeWebhookController utilise Webhook::constructEvent() pour valider les signatures. |
| Throttle sur routes sensibles | Login (10/min), register (10/min), reset password (5/min), Stripe checkout (10/min). |
| Rate limiting sur le 2FA | AdminLoginController limite à 5 tentatives 2FA par IP et par admin ID. |
| CSRF protégé correctement | Seul /stripe/webhook est exclu du CSRF — pratique standard. |
| 2FA admin implémenté | Authentification à double facteur disponible pour les comptes admin (TOTP via Fortify). |
| Téléchargement fichiers avec contrôle d'accès | downloadSessionFile() vérifie inscription confirmée avant de servir le fichier. |
| Idempotence des paiements Stripe | Double traitement webhook + page success sans doublon d'e-mail ou de confirmation. |
| Upload images TinyMCE validé | Types MIME whitelistés (jpeg, png, jpg, gif, svg, webp), taille max 2MB. |
| Permissions admin avec Spatie | Système de rôles et permissions avec middleware CheckAdminModulePermission. |
| Bcrypt rounds=12 | Niveau de sécurité correct pour le hachage des mots de passe. |
| Vérification email membre | Route de vérification d'email signée (middleware signed). |
Rapport généré le 2 mai 2026 · Audit basé sur analyse statique du code source · Une analyse dynamique (tests de pénétration, composer audit pour les dépendances) est recommandée en complément avant mise en production.