Sécurité native

Les garde-fous de l’app interne sont pensés dès le départ.

Pas d’effet vitrine
Le site marketing décrit exactement les protections déjà présentes dans l’app : CSRF, auth, rate-limit, request-id, no-store.
Auth & middleware

Auth unifiée avec cookies HttpOnly, middleware qui protège toutes les routes sensibles.

CSRF & mutateurs

CSRF enforced sur les mutations, vérification des origines autorisées.

Rate limiting

Limitation des appels pour éviter l’abus et protéger les endpoints sensibles.

Request-id sur erreurs

Toutes les erreurs surfacent un x-request-id pour diagnostiquer côté client.

No-store

Réponses sensibles marquées no-store pour éviter la mise en cache non voulue.

Prisma & BigInt

Sérialisation sécurisée (BigInt → string) pour éviter les corruptions côté client.

Transparence

Les appels côté client affichent le request-id en cas d’erreur. Les mutations sont protégées par CSRF. Les endpoints critiques sont no-store et rate-limited.