Les versions suivantes d'Email Agent AI reçoivent des mises à jour de sécurité :
| Version | Supportée |
|---|---|
| 1.x.x | ✅ |
| < 1.0 | ❌ |
Nous prenons la sécurité très au sérieux. Si vous découvrez une vulnérabilité de sécurité, merci de ne pas créer une issue publique.
Envoyez un email à : security@votre-domaine.com (remplacer par votre email)
Incluez dans votre rapport :
- Description de la vulnérabilité
- Étapes pour reproduire le problème
- Impact potentiel de la vulnérabilité
- Suggestions de correction (si vous en avez)
- Accusé de réception : Nous vous répondrons dans les 48 heures
- Analyse : Nous analyserons le problème et vous tiendrons informé
- Correction : Nous travaillerons sur un correctif
- Divulgation : Nous coordonnerons avec vous la divulgation publique
- Nous vous demandons de ne pas divulguer publiquement la vulnérabilité avant qu'un correctif soit disponible
- Nous créditons publiquement les chercheurs en sécurité qui signalent des vulnérabilités de manière responsable
- Nous visons à publier un correctif dans les 90 jours suivant le rapport
Pour les utilisateurs d'Email Agent :
- Changez immédiatement les mots de passe par défaut (
ADMIN_PASSWORD,DB_PASSWORD, etc.) - Générez des clés fortes pour
SECRET_KEYetENCRYPTION_KEY - Activez SSL/HTTPS en production
- Limitez l'accès réseau aux ports strictement nécessaires
- Maintenez à jour Docker et les dépendances système
- Surveillez les logs pour détecter des activités suspectes
- Faites des backups réguliers et testez la restauration
- Utilisez un firewall (UFW recommandé)
- Chiffrez toujours les credentials (fait automatiquement par le système)
- Utilisez OAuth2 plutôt que mots de passe quand possible
- Limitez les permissions des comptes de service
- Révoquez l'accès immédiatement en cas de compromission
- Ne committez jamais de secrets dans Git
- Utilisez
.envpour les configurations sensibles - Scannez les dépendances régulièrement (
pip-audit,safety) - Activez dependabot sur GitHub
Aucune vulnérabilité connue actuellement.
Les anciennes vulnérabilités corrigées seront listées ici avec leur CVE (si applicable).
Nous n'avons pas actuellement de programme bug bounty, mais nous apprécions grandement les signalements responsables et créditons publiquement les contributeurs.
Dernière mise à jour : 2025-01-20