# Sécurité
Décrit les exigences de sécurité et les règles de conformité.
---
## Légende des zones
- ` (exemple: à personnaliser — a supprimer)` : à compléter par toi selon le projet.
- `` : à compléter par un agent spécialisé sécurité.
---
## 1. Données & confidentialité
- Données sensibles : (exemple: emails + historiques de paiement — a supprimer)
- Classification des données :
- Conservation / suppression : (exemple: 12 mois — a supprimer)
## 2. Authentification / autorisation
- Modèle d’accès :
- MFA (Multi-Factor Authentication = double facteur) / SSO (Single Sign-On = connexion unique) : (exemple: MFA non requis — a supprimer)
- Gestion des rôles :
## 3. Secrets & configuration
- Stockage des secrets :
- Rotation :
## 4. Sécurité applicative
- Validation des entrées :
- Protection CSRF/XSS (attaques web courantes) :
- Chiffrement en transit/au repos :
## 5. Journalisation & audit
- Événements audités :
- Rétention :
---
## Exemple (a supprimer)
- Données sensibles : emails, adresses, historiques de paiement.
- Secrets : stockés dans un coffre, jamais en clair.