Sécurité native
Les garde-fous de l’app interne sont pensés dès le départ.
Pas d’effet vitrine
Le site marketing décrit exactement les protections déjà présentes dans l’app : CSRF, auth, rate-limit, request-id, no-store.
Auth & middleware
Auth unifiée avec cookies HttpOnly, middleware qui protège toutes les routes sensibles.
CSRF & mutateurs
CSRF enforced sur les mutations, vérification des origines autorisées.
Rate limiting
Limitation des appels pour éviter l’abus et protéger les endpoints sensibles.
Request-id sur erreurs
Toutes les erreurs surfacent un x-request-id pour diagnostiquer côté client.
No-store
Réponses sensibles marquées no-store pour éviter la mise en cache non voulue.
Prisma & BigInt
Sérialisation sécurisée (BigInt → string) pour éviter les corruptions côté client.
Transparence
Les appels côté client affichent le request-id en cas d’erreur. Les mutations sont protégées par CSRF. Les endpoints critiques sont no-store et rate-limited.