# Sécurité Décrit les exigences de sécurité et les règles de conformité. --- ## Légende des zones - ` (exemple: à personnaliser — a supprimer)` : à compléter par toi selon le projet. - `` : à compléter par un agent spécialisé sécurité. --- ## 1. Données & confidentialité - Données sensibles : (exemple: emails + historiques de paiement — a supprimer) - Classification des données : - Conservation / suppression : (exemple: 12 mois — a supprimer) ## 2. Authentification / autorisation - Modèle d’accès : - MFA (Multi-Factor Authentication = double facteur) / SSO (Single Sign-On = connexion unique) : (exemple: MFA non requis — a supprimer) - Gestion des rôles : ## 3. Secrets & configuration - Stockage des secrets : - Rotation : ## 4. Sécurité applicative - Validation des entrées : - Protection CSRF/XSS (attaques web courantes) : - Chiffrement en transit/au repos : ## 5. Journalisation & audit - Événements audités : - Rétention : --- ## Exemple (a supprimer) - Données sensibles : emails, adresses, historiques de paiement. - Secrets : stockés dans un coffre, jamais en clair.