Site de vente sécurisé
Stripe signé, RGPD opérationnel, CSP stricte — encaisser sans s'exposer ni aux pirates ni à la CNIL.
Vends en règle dès le jour J+1.
Pas encore d'achat possible — inscris-toi pour être prévenu·e en priorité au lancement.
Sur la fondation B01 : pages et contenu, conformité RGPD complète (CGV, confidentialité, cookies, mentions), secrets en coffre et paiement Stripe vérifié. Tout pour encaisser sans se mettre en faute.
# Le scénario qu'on refuse de revivre.
Le jour où tu vends ton premier produit en ligne, deux risques se cumulent : le risque technique (paiement compromis, données client exfiltrées) et le risque légal (CNIL, LCEN, RGPD). Les deux peuvent te coûter ta boîte. L'attaquant moderne ne cherche pas à voler ton produit — il cherche à intercepter le webhook Stripe pour rejouer un paiement, ou à exfiltrer ta table users en clair parce que tu as branché Supabase sans RLS.
Côté légal, la CNIL contrôle de plus en plus les bannières cookies non conformes (« refuser » qui se cache, default-allow…). Une mise en demeure à 3 000 € + suspension du site, c'est devenu standard. Le bundle pose une CSP stricte, des webhooks Stripe signés et idempotents, une bannière cookies default-deny avec Google Consent Mode v2, et les templates juridiques (CGV/Confidentialité/Mentions) relus.
# Les angles morts que ce bundle ferme.
Chaque ligne est un risque mesuré, pas un fantasme. Si tu reconnais ton stack dans une d'elles, c'est que ce bundle est pour toi.
Webhook Stripe non signé / non idempotent
→ Replay attack : un attaquant déclenche 100× la livraison du produit.
Bannière cookies non conforme CNIL
→ Mise en demeure CNIL, suspension de la collecte analytics.
CGV / mentions légales absentes ou copiées
→ LCEN : amende administrative + responsabilité personnelle du dirigeant.
CSP permissive (unsafe-inline)
→ XSS exfiltre les tokens de paiement directement vers l'attaquant.
# Les maillons verrouillés dans la kill-chain.
La chaîne MITRE ATT&CK décompose une attaque en 13 tactiques, de la reconnaissance à l'impact. Ce bundle rend impraticables les maillons surlignés ci-dessous — l'attaquant ne peut plus enchaîner.
maillons en couleur : verrouillés par B02 (en propre + hérité des bundles empilés) · maillons grisés : couverts par d'autres bundles (cf. /bundles)
# Ce qu'il y a dans la boîte.
Chaque toolkit est livré avec son code, son runbook, et ses tests. Pas de SaaS caché, pas d'abonnement implicite — tu possèdes tout ce que tu déploies.
- T-01-05Secrets Infisical completSelf-host Infisical : admin, provisioning, rotation et SDK Next.js/Astro. Tes clés sortent des .env.
- T-03-02Article MDX + Schema.orgContenu MDX automatisé, balisage Schema.org DefinedTerm et SEO.
- T-03-06Template article storytellingTrame en N actes pour un article structuré.
- T-04-01Privacy + CGV RGPDTemplates juridiques relus (CGV, confidentialité, cookies). Audit-ready.
- T-04-02Cookie banner conformité RGPD/CNILBannière cookies maison conforme CNIL : default-deny, boutons équivalents, Google Consent Mode v2, bilingue FR/EN.
- T-04-03Mentions légales generatorQuestionnaire CLI interactif qui génère une page mentions légales conforme LCEN en 30 minutes.
- T-07-01Stripe Checkout sécuriséWebhooks signés, idempotence, secrets en coffre, tests anti-replay.
- T-07-02Email post-achat autoEmail transactionnel + livraison du bundle ZIP via lien signé HMAC révocable, déclenché sur checkout.session.completed.
- T-07-033-funnel homePage d'accueil à 3 funnels — gratuit / no-brainer / coaching — forms validés Zod, analytics Plausible sans cookie.
- T-01-01Coolify hardenedVPS, OS et Coolify durcis : SSH key-only, MFA TOTP, HSTS, rate-limit Traefik, fail2ban, audit log.
- T-01-02DNS + TLS autoCloudflare + Let's Encrypt + DNSSEC + SPF/DKIM/DMARC. Le binôme naturel de T-01-01.
- T-01-03Next.js 16 boilerplate sécuriséRepo Next.js 16.2 prêt à déployer, headers de sécurité par défaut (CSP stricte, HSTS preload, Permissions-Policy minimaliste).
- T-01-04GitHub repo + Coolify auto-deployDu git push au site en prod en 8 minutes : repo durci, CI/CD, branch protection prod et webhook HMAC.
# Techniques d'attaque contrées par B02.
Ce que B02ajoute en propre, détaillé. Référencé MITRE ATT&CK (cliquable) — chaque technique pointe vers la fiche officielle.
- T1565.002Data Manipulation: Transmitted Data Manipulation
Un attaquant peut rejouer un webhook Stripe non signé. La signature HMAC + table d'idempotence le neutralise.
- T1059.007Command and Scripting Interpreter: JavaScript
XSS via formulaire mal échappé = exfiltration de session. CSP stricte sans unsafe-inline bloque l'injection.
- T1539Steal Web Session Cookie
Cookies sans Secure/HttpOnly/SameSite=Strict sont volables. Le bundle force les trois.
- T1606.001Forge Web Credentials: Web Cookies
Sans secret de session robuste, un cookie de session se forge. Le bundle utilise des secrets rotatifs Infisical.
Hérité de tous les bundles en dessous. Détail au survol de chaque chip.
- T1110.001Brute Force: Password GuessingLe scan SSH automatisé est le bruit de fond d'Internet. SSH key-only + fail2ban rend la technique inopérante.
- T1110.003Brute Force: Password SprayingSpray distribué sur Coolify/SMTP/SSH. Rate-limit Traefik + fail2ban + MFA neutralisent la technique.
- T1190Exploit Public-Facing ApplicationCoolify, Next.js ou un service auto-déployé sont des cibles. Hardening Coolify + headers stricts Next.js réduisent la surface d'exploitation.
- T1133External Remote ServicesAdmin Coolify ou SSH exposés sur Internet. MFA TOTP + IP allowlist optionnelle rendent l'identifiant volé inutile.
- T1078Valid AccountsCompte admin volé = jeu fini. MFA TOTP + audit log + alerting sur connexions anormales.
- T1556Modify Authentication ProcessBackdoor PAM ou SSH config malveillant. Audit log immuable + supervision de /etc/ssh/sshd_config + pam.d détecte la modification.
- T1189Drive-by CompromiseInjection de scripts tiers sur ton site. CSP stricte avec nonce + zéro 'unsafe-inline' bloque l'exécution non autorisée.
- T1557Adversary-in-the-MiddleSpoofing DNS ou interception TLS. DNSSEC + HSTS preload + TLS auto Let's Encrypt rendent l'interception techniquement coûteuse.
- T1566.002Phishing: Spearphishing LinkMails frauduleux envoyés depuis ton domaine. SPF + DKIM + DMARC reject coupent la route aux usurpateurs.
- T1195.002Supply Chain Compromise: Compromise Software Supply ChainActions GitHub compromises (tj-actions, etc.). Pinning par SHA + scope "selected" + GitHub App à permissions minimales contiennent le blast radius.
- T1098Account ManipulationAjout d'une clé SSH ou d'un collaborateur GitHub par l'attaquant. Branch protection prod + audit log + alerting sur les changements d'identité ferment la persistance.
- T1499Endpoint Denial of ServiceFlood applicatif sur l'app Next.js. Rate-limit Traefik + middleware applicatif absorbent les vagues.
# Contre-mesures posées par B02.
Référentiel D3FEND (MITRE), pendant défensif d'ATT&CK. Ci-dessous, ce que B02 pose en propre.
- D3-IAAInbound Traffic Filtering
CSP stricte avec nonce par requête, headers HSTS/X-Frame-Options/Permissions-Policy.
- D3-MAMessage Authentication
Webhooks Stripe vérifiés via HMAC + table d'idempotence anti-replay.
- D3-IBCAInput Validation
Tous les inputs (body, query, headers) validés via Zod avant traitement.
- D3-DAData Authentication
Bannière cookies CNIL-conforme, registre des consentements, audit trail.
Hérité de tous les bundles en dessous. Détail au survol de chaque chip.
- D3-MFAMulti-factor AuthenticationTOTP imposé sur Coolify + SSH key-only. Le mot de passe seul ne suffit plus à entrer.
- D3-HTHHost HardeningOS durci (sysctl, kernel params, sudoers), fail2ban actif, audit log sur le VPS, mises à jour automatiques de sécurité.
- D3-NTANetwork Traffic AnalysisRate-limit Traefik + fail2ban : les scans répétés et les patterns de bruteforce sont bloqués au niveau réseau.
- D3-DNSDLDNS DenylistingDNSSEC sur le domaine + SPF/DKIM/DMARC reject configurés — usurpation et phishing en ton nom coupés à la racine.
- D3-CIACryptographic Integrity AuditTLS auto Let's Encrypt avec renouvellement vérifié, DNSSEC chain validée, en-têtes HSTS preload.
- D3-UAPUser Account PermissionsBranch protection sur main, GitHub App à permissions minimales (scope "selected"), actions pinnées par SHA — la supply-chain est verrouillée.
# Tu hésites ? Lis ça.
Et si j'ai déjà un site WordPress ?
Le bundle suppose une stack Next.js (livrée par B01). Si tu pars de WordPress, on parle de migration — utilisable comme cible mais pas comme upgrade direct.
Les CGV / templates sont-ils relus par un avocat ?
Non — on n'est pas juristes et on ne prend pas cette responsabilité. Les templates livrés sont des points de départ techniquement propres (structure, balisage, mécanique de consentement, registre des traitements), mais le contenu juridique reste de ta responsabilité. Pour une activité réglementée (santé, finance, mineurs…) — et idéalement aussi pour les autres — fais relire par un cabinet. Le bundle te fait gagner les 80% de plomberie, pas l'expertise légale.
Je peux brancher autre chose que Stripe ?
Oui — le pattern checkout-signé / webhook-vérifié / idempotence s'adapte à Lemon Squeezy, Paddle, etc. Stripe est l'implémentation de référence, les autres demandent ~2h d'adaptation.
Combien de temps depuis B01 ?
Compte 3 à 5 jours de travail pour empiler B02 sur B01 — la moitié pour le code, l'autre moitié pour les contenus juridiques et la configuration Stripe.
# Pas encore en vente, mais réserve ta place.
Laisse-moi ton email — tu seras prévenu·e en priorité au lancement, avec une réduction pré-achat. Aucune newsletter, aucun spam : juste l'annonce du jour J.