Skip to content

Security: youtsuhodev/WeBot

Security

SECURITY.md

Politique de sécurité

Versions prises en charge

WeBot est en phase de mise en place du dépôt. Lorsque des versions du logiciel seront publiées, cette section indiquera quelles branches ou tags reçoivent des correctifs de sécurité.

Caution

Ne signale pas une vulnérabilité en créant une issue publique si cela pourrait aider à exploiter le problème avant qu’un correctif soit disponible.

Signaler une vulnérabilité

Si tu penses avoir trouvé une faille de sécurité liée à WeBot ou à son déploiement documenté dans ce dépôt :

  1. Contacte en privé les mainteneurs du dépôt (par exemple via l’option SecurityReport a vulnerability sur GitHub pour youtsuhodev/WeBot, si elle est activée).
  2. Décris le problème avec le maximum de détails utiles (étapes de reproduction, impact estimé), sans exploiter les systèmes d’autrui.
  3. Accorde un délai raisonnable avant toute divulgation publique, pour permettre l’analyse et un éventuel correctif.

Nous nous efforcerons d’accuser réception et de te tenir informé·e de l’avancement du traitement.

Bonnes pratiques pour les contributeurs

  • Ne commite jamais de jetons Discord, clés API, mots de passe ou fichiers .env.
  • Révise le code des PR avec un œil sur les injections, fuites de données et permissions (notamment côté bot Discord).

Avant un push sur GitHub

  • DISCORD_TOKEN : secret — ne doit exister que dans ton .env local (non versionné). Si tu l’as commité par erreur, révoque le jeton immédiatement dans le portail développeur Discord et en génère un nouveau.
  • DISCORD_CLIENT_ID et DISCORD_GUILD_ID : moins critiques qu’un token, mais inutiles et parfois indésirables dans l’historique public ; garde-les dans .env.
  • Le dépôt ignore .env, .env.* (sauf .env.example) et des noms de fichiers sensibles courants ; voir .gitignore. Un git add -f .env contourne l’ignore : à éviter absolument.
  • Sur GitHub : active Secret scanning et, si possible, Push protection pour le dépôt (documentation).

Un workflow CI (.github/workflows/repo-secrets-guard.yml) échoue si un fichier .env (autre que .env.example) est suivi par Git — par exemple après un git add -f .env. Active aussi Secret scanning sur GitHub pour la détection de secrets connus dans les diffs.

There aren’t any published security advisories