FIM One prend la sécurité au sérieux. Si vous découvrez une vulnérabilité, nous voulons en être informés — et nous vous créditerons pour la divulgation responsable.Documentation Index
Fetch the complete documentation index at: https://docs.fim.ai/llms.txt
Use this file to discover all available pages before exploring further.
Signaler les vulnérabilités
Deux façons de signaler :- GitHub Security Advisories (préféré) — Créer un avis privé. Seuls les responsables peuvent le voir jusqu’à la publication d’un correctif.
- Email — Envoyez les détails à security@fim.ai avec une description, les étapes de reproduction, les versions affectées et une évaluation de l’impact.
security.
Chronologie de réponse
| Étape | Objectif |
|---|---|
| Accusé de réception | Dans les 48 heures (jours ouvrables) |
| Évaluation initiale | Dans les 5 jours ouvrables |
| Développement du correctif | Critique : dès que possible. Élevé : 2 semaines. Moyen/Faible : prochaine version. |
| Divulgation publique | Après la publication du correctif et que les utilisateurs aient eu le temps de mettre à jour |
Portée
Dans le champ d’application
- Contournement de l’authentification et de l’autorisation
- Injection SQL, injection de commande ou exécution de code
- Scripting intersite (XSS) ou falsification de requête intersite (CSRF)
- Exposition des identifiants ou clés API
- Escalade de privilèges entre utilisateurs ou organisations
- Fuite de données au-delà des limites des locataires
Hors de portée
- Les vulnérabilités dans les dépendances tierces (signalez en amont ; nous surveillons via Dependabot)
- Les attaques d’ingénierie sociale
- Les attaques par déni de service (DoS) sans vecteur d’attaque réaliste
- Les problèmes dans l’environnement de démonstration/cloud qui n’affectent pas les déploiements auto-hébergés
Meilleures pratiques de sécurité pour les déploiements auto-hébergés
Si vous exécutez FIM One sur votre propre infrastructure, suivez ces recommandations pour renforcer votre déploiement.| Pratique | Détails |
|---|---|
Protéger .env | Gardez-le hors du contrôle de version (.gitignore l’inclut par défaut). Limitez les permissions de fichier à l’utilisateur de l’application uniquement. |
Clé JWT_SECRET_KEY forte | Utilisez une valeur aléatoire cryptographiquement sécurisée (au moins 32 caractères). Ne réutilisez jamais les secrets entre les environnements. |
| Proxy inverse avec TLS | Exécutez derrière nginx, Caddy, ou un équilibreur de charge cloud avec HTTPS activé. N’exposez jamais le port de l’application directement à Internet. |
| Utiliser PostgreSQL | SQLite convient au développement et aux configurations mono-utilisateur. Pour les déploiements en production multi-utilisateurs, utilisez PostgreSQL pour une concurrence appropriée et l’intégrité des données. |
| Rester à jour | Tirez régulièrement la dernière version. Les correctifs de sécurité sont rétroportés vers la version mineure précédente au mieux. |
| Limiter l’accès réseau | Limitez les ports de base de données et d’application aux réseaux de confiance. Utilisez des règles de pare-feu ou des groupes de sécurité. |