
Vibe-Coding 101 : Sécurise tes applications (Partie 2)
Tu comprendras pourquoi l'absence de .gitignore, les dépendances obsolètes et le manque de rate‑limiting exposent ton appli, et tu obtiendras des étapes claires pour identifier les failles, mettre à jour les paquets et sécuriser tes utilisateurs.
Vibe-Coding 101 : Sécurisez vos applications (Partie 2)
"Vibe-coding" vous donne une bonne sensation jusqu'à ce que vous receviez une facture de 5 000 $ parce qu'un bot a trouvé votre clé API. Dans la partie 1, nous avons abordé les secrets et l'authentification. Dans la partie 2, nous examinons les "trous invisibles" que l'IA passe souvent sous silence : vos paramètres de référentiel, vos dépendances et vos limites de trafic.
1. Maîtrisez le `.gitignore`
Les bots analysent GitHub et GitLab 24 heures sur 24, 7 jours sur 7, spécifiquement à la recherche de fichiers `.env`. Si vous poussez vos secrets vers un référentiel public, ils sont compromis en quelques secondes.
- Le Risque : Lorsque vous demandez à une IA de "configurer une structure de projet", elle peut créer les fichiers pour vous, mais elle ne vous rappellera pas toujours de les ignorer. Il est facile de faire `git add .` et de télécharger accidentellement votre mot de passe de base de données de production.
- La Solution : Votre fichier `.gitignore` est votre première ligne de défense. Assurez-vous que `.env`, `nodemodules` et `.DSStore` soient toujours répertoriés. Avant chaque commit, exécutez `git status` pour voir exactement ce qui est en cours de staging.

