Aller au contenu

Déclaration de sécurité

vanityURLs.link est un site de documentation statique pour un projet open source. Il n’y a pas d’authentification, de base de données, de traitement côté serveur, ni de collecte de données personnelles. Cette page explique les contrôles de sécurité en place.

Hébergement : Cloudflare Pages

Ce site est servi exclusivement par Cloudflare Pages, une plateforme serverless distribuée à l’échelle mondiale. Cloudflare fournit :

  • TLS 1.3 — toutes les connexions sont chiffrées avec TLS 1.3 (TLS 1.2 minimum). Les versions de protocole plus anciennes sont rejetées.
  • HSTS — HTTP Strict Transport Security est appliqué, empêchant les attaques de rétrogradation de protocole.
  • HTTP/2 et HTTP/3 — les protocoles de transport modernes sont activés automatiquement.
  • Protection DDoS — le réseau Cloudflare absorbe les attaques volumétriques à la périphérie avant qu’elles n’atteignent l’origine.
  • Zéro serveur d’origine — il n’y a pas de serveur d’origine à attaquer. Le site est entièrement servi depuis le cache de périphérie de Cloudflare.

Les pratiques de sécurité de l’infrastructure Cloudflare sont documentées sur cloudflare.com/trust-hub.

En-têtes de sécurité HTTP

Chaque réponse de vanityURLs.link inclut les en-têtes suivants, définis dans build/_headers et appliqués par Cloudflare Pages :

En-têteValeurObjectif
X-Frame-OptionsDENYEmpêche le site d’être intégré dans des iframes — bloque le clickjacking
X-Content-Type-OptionsnosniffPrévient les attaques de reniflage de type MIME
X-XSS-Protection1; mode=blockFiltre XSS hérité pour les navigateurs anciens
Referrer-Policystrict-origin-when-cross-originLimite les informations de référent envoyées aux tiers
Permissions-Policycamera=(), microphone=(), geolocation=()Désactive explicitement l’accès aux API du périphérique
Content-Security-Policy(voir ci-dessous)Restreint les ressources que le navigateur peut charger
frame-ancestorsnoneRemplacement moderne de X-Frame-Options

Politique de sécurité du contenu

default-src 'self';
script-src  'self' 'wasm-unsafe-eval' https://cdn.jsdelivr.net;
style-src   'self';
font-src    'self';
img-src     'self' data:;
connect-src 'self';
frame-ancestors 'none'

Les ressources externes se limitent à : le CDN jsDelivr pour la bibliothèque de diagrammes Mermaid, utilisée uniquement sur les pages de documentation qui contiennent des diagrammes. 'wasm-unsafe-eval' dans script-src est requis par le moteur de recherche client Pagefind, qui utilise WebAssembly.

Protection du domaine email

vanityURLs.link n’envoie pas d’email. Le domaine est verrouillé contre l’usurpation avec :

EnregistrementValeurEffet
DMARC _dmarcp=reject; sp=reject; adkim=s; aspf=sLes serveurs de messagerie destinataires doivent rejeter tout email prétendant provenir de ce domaine
DKIM *.domainkeyv=DKIM1; p=Clé publique vide — aucune signature DKIM ne peut être valide pour ce domaine
MTA-STS _mta-stsv=STSv1Les serveurs de messagerie contactant ce domaine doivent utiliser TLS

Cette configuration rend techniquement impossible la création d’un email valide prétendant provenir de @vanityurls.link.

Open source et auditable

Le code source de ce site est public. Vous pouvez auditer chaque ligne sur :

github.com/vanityURLs/website

Cela inclut :

  • Les templates et mises en page Hugo
  • La configuration de sécurité _headers
  • Le flux de travail CI/CD GitHub Actions
  • La configuration Tailwind CSS et tout le JavaScript

Il n’y a pas de scripts minifiés ou obscurcis, pas d’analytique tierce côté client, et pas de pixels de suivi. Les pages vues sont comptées côté serveur depuis le Worker de périphérie — voir la politique de confidentialité. Si vous trouvez quelque chose d’inattendu, veuillez ouvrir un ticket ou signaler via les GitHub Security Advisories.

Ce que vanityURLs ne fait PAS

  • Aucun cookie — le site ne définit aucun cookie
  • Aucune analytique côté client — aucun pixel de suivi, enregistrement de session ou script analytique JavaScript ne s’exécute dans votre navigateur. Le comptage des pages vues est émis côté serveur par le Worker de périphérie Cloudflare et envoyé à Umami sans définir d’identifiant dans votre navigateur. Consultez la politique de confidentialité pour les champs exacts transmis.
  • Aucune collecte de données personnelles — pas de formulaires, pas de comptes, pas de journaux de données visiteurs au-delà des journaux d’accès standard de Cloudflare
  • Aucune publicité tierce — pas de réseaux publicitaires
  • Aucun script injecté par CDN — Zaraz et Rocket Loader de Cloudflare ne sont pas activés

La seule requête réseau externe que le navigateur du visiteur peut effectuer est vers jsDelivr, et uniquement sur les pages de documentation qui contiennent des diagrammes Mermaid. Les polices sont servies directement depuis vanityurls.link. La recherche est gérée côté client par Pagefind — les requêtes ne quittent jamais votre navigateur.

Signalement de vulnérabilités

Si vous découvrez un problème de sécurité dans ce site ou le logiciel vanityURLs, veuillez le signaler en privé :

Nous visons à accuser réception des signalements dans les 72 heures et à les résoudre dans les 7 jours.


Cette déclaration s’applique à vanityURLs.link. Elle ne s’applique pas aux instances auto-hébergées de vanityURLs, qui relèvent de la seule responsabilité de leurs opérateurs.