La sécurité n'est pas une fonctionnalité que vous activez. C'est une conséquence de la conception du langage elle-même. Chacune des dix catégories de vulnérabilités OWASP est adressée au niveau du langage, où le correctif s'applique à chaque application automatiquement et ne peut être contourné.
- A01 Contrôle d'accès défaillant : Guards et middleware hiérarchique
- A02 Échecs cryptographiques : Argon2id par défaut, pas d'algorithmes faibles
- A03 Injection : Pas de SQL brut, échappement automatique dans les templates
- A04 Conception non sécurisée : Valeurs par défaut sécurisées (@hidden sur les mots de passe)
- A05 Mauvaise configuration : Zéro configuration = zéro mauvaise configuration
- A06 Composants vulnérables : Zéro dépendance d'exécution
- A07 Échecs d'identification : Rate limiting + lockout + Argon2 intégrés
- A08 Intégrité logicielle : CSP automatique, pas de scripts externes
- A09 Échecs de journalisation : Modèle temporel = audit automatique
- A10 SSRF : Validation d'URL et blocage d'adresses internes
Ceci est la partie 106 de la série "How We Built FLIN".
Navigation de la série : - [105] Response Helpers and Status Codes - [106] Security by Design: OWASP Top 10 in the Language (vous êtes ici) - [107] Argon2 Password Hashing Built Into FLIN - [108] JWT Authentication in 3 Lines of FLIN