Coolify hardened
VPS, OS et Coolify durcis : SSH key-only, MFA TOTP, HSTS, rate-limit Traefik, fail2ban, audit log.
Tu sais déjà quelle porte fermer ? Pioche le module unitaire. Chaque toolkit verrouille un maillon précis de la chaîne d'attaque — filtre par domaine ou par tactique MITRE pour retrouver le tien.
Le catalogue grandit au fil des sorties. Combine les deux filtres : le domaine concerné et la tactique d'attaque que le module rend impraticable.
71 toolkits au catalogue
VPS, OS et Coolify durcis : SSH key-only, MFA TOTP, HSTS, rate-limit Traefik, fail2ban, audit log.
Cloudflare + Let's Encrypt + DNSSEC + SPF/DKIM/DMARC. Le binôme naturel de T-01-01.
Repo Next.js 16.2 prêt à déployer, headers de sécurité par défaut (CSP stricte, HSTS preload, Permissions-Policy minimaliste).
Du git push au site en prod en 8 minutes : repo durci, CI/CD, branch protection prod et webhook HMAC.
Self-host Infisical : admin, provisioning, rotation et SDK Next.js/Astro. Tes clés sortent des .env.
Contenu MDX automatisé, balisage Schema.org DefinedTerm et SEO.
Génération automatique du sitemap XML et du flux RSS.
Glossaire indexé avec balisage DefinedTerm Schema.org.
Filtres et tags côté client, sans requête réseau.
Trame en N actes pour un article structuré.
Intégration d'un cliffhanger en fin d'article — du contenu vers la conversion.
Page de transparence et de cas d'usage (dogfooding).
Intégration iframe sécurisée de Cal.com.
Optimisation pour les moteurs de recherche IA / LLMs.
Cohérence visuelle et éditoriale : profils X / LinkedIn / Instagram, ton de voix, charte.
Templates juridiques relus (CGV, confidentialité, cookies). Audit-ready.
Bannière cookies maison conforme CNIL : default-deny, boutons équivalents, Google Consent Mode v2, bilingue FR/EN.
Questionnaire CLI interactif qui génère une page mentions légales conforme LCEN en 30 minutes.
Email + magic link + MFA TOTP. Sessions JWT signées court, refresh rotatif.
Chiffrement at-rest des secrets Coolify, contrôle des accès et audit.
CSP stricte, HSTS, anti-clickjacking, Permissions-Policy. Zéro 'unsafe-inline'.
Chiffrement au niveau colonne via pgcrypto, gestion de clés KMS.
Wrappers applicatifs pour les PII, déchiffrement contrôlé.
Formulaire Tally embarqué dans Next.js + webhook n8n : contact créé dans Supabase et taggé dans Beehiiv. Idempotent par email.
Pattern réutilisable : consentement explicite et granulaire, minimisation, droits utilisateur affichés, audit trail des consentements.
Quiz 8 questions + scoring + tag → emails orientés. Le hook qui qualifie ton trafic.
Page web persistante (URL signée) + PDF : score visuel en radar, 3 recommandations cliquables, comparaison anonymisée, CTA coaching.
4 séquences Beehiiv pré-rédigées + automation n8n qui ajoute le contact selon son tag de questionnaire. Éduque puis convertit.
Mini-CRM Supabase (contacts, tags, achats, séquences, scores) avec RLS strict, piloté par des workflows n8n.
Score 0-100 par contact agrégé sur tous les signaux (opens, clics, quiz, achats, sessions) + routing email automatique.
Email automatique 30 j après achat → page de collecte d'avis → publication contrôlée.
Soumission de formulaire → enregistrement CRM + email transactionnel.
Webhooks signés, idempotence, secrets en coffre, tests anti-replay.
Email transactionnel + livraison du bundle ZIP via lien signé HMAC révocable, déclenché sur checkout.session.completed.
Page d'accueil à 3 funnels — gratuit / no-brainer / coaching — forms validés Zod, analytics Plausible sans cookie.
Paiement récurrent, Portal client en self-service, upgrade / downgrade.
Endpoints RGPD complets côté client et registre de traitement.
Webhook Stripe → CRM + email + accès + tag + démarrage de séquence. Workflow n8n bout-en-bout.
Workspaces dev/staging/prod, profils .claude/ isolés.
Worktrees git pour du travail parallèle sans collision.
Vitest + Playwright + GitHub Actions, golden tests.
Seuil de couverture, lint, type-check, audit des dépendances (CVE), SBOM et signature des artefacts.
Container FS/réseau restreints, no eval, env guards, PR en lecture seule.
Allowlist + RBAC + scopes OAuth, audit. Partagé entre le bunker (X01) et l’atelier dev (X03).
Grafana + requêtes Plausible : métriques, logs, traces et alerting.
File d'envoi priorisée, bascule multi-providers et étalement des envois newsletter.
Template Notion de matrice de risque + page Next.js avec heatmap interactive et capture email.
Pipeline de production de produits : templates Next.js, workflows n8n et checklist de lancement en 12 points.
Commande perso : générer un article structuré (frontmatter + Schema + cliffhanger).
Commande perso : booker, relancer, déplacer ou annuler un RDV.
Commande perso : drafter, segmenter, publier et mesurer une newsletter.
Workflow complet : script, prompt de slides, webcam, post-production et publication.
Méthode et architecture pour construire ses propres skills — chapeau de T-08-11/12/13.
Schéma de tagging des données personnelles, logs append-only.
Endpoints dédiés, registre de traitement, anonymisation.
Utilisateurs Linux, capabilities, sudo restreint, isolation des processus, seccomp.
Profils MAC, images distroless.
Détection comportementale au niveau syscall, basée eBPF.
Restic/Kopia/borg + age + R2 immuable. Restauration testée chaque mois.
Runbook DR, exercice de restauration mensuel, drill 3-2-1.
VLAN/firewall, micro-segmentation, réseaux Docker et filtrage inter-services.
Cartographie de l'exposition d'API, gestion de la surface d'attaque.
Proxy identity-aware (Tailscale / Pomerium), SSO en amont. Plus aucun port public exposé.
Rotation automatique des clés, re-chiffrement, audit.
RTO/RPO, continuité d'activité, bascule DNS Cloudflare.
Playbooks structurés : alerting → triage → containment.
Containers éphémères, WAF Cloudflare, rate limiting.
Isolation par stack, principe du moindre privilège.
HSM, clés matérielles, stockage à froid.
Postgres Row-Level Security strict + tests d'isolation par tenant. Aucune fuite inter-clients.
Audit log immuable par tenant + tests CI d'isolation.
Les starters empilent ces toolkits dans le bon ordre, déjà câblés entre eux — 35 à 82 % moins cher qu'à l'unité. Un starter par profil de créateur, plus 3 extensions à greffer par-dessus.