// docs / security guides
Guides de sécurité
Guides approfondis et conscients du framework pour sécuriser les applications construites avec Cursor, Claude Code, Lovable, Bolt, v0, Replit et Windsurf. Chaque guide est autonome — choisissez celui qui correspond à ce que vous faites maintenant. De nouveaux guides apparaissent à mesure que de nouvelles classes d'attaques émergent dans le moteur de scan FixVibe.
// aperçu de catégorie
Scan de sécurité pour code généré par IA : DAST pour apps vibe-coded
Pourquoi les apps générées par IA nécessitent un scan différent des outils de pentest traditionnels. Couvre les dix classes de vulnérabilités surreprésentées dans les apps vibe-coded, DAST vs SAST quand le code est mi-machine, ce qu'il faut chercher dans un scanner, et comment FixVibe se compare à Burp Suite, OWASP ZAP et Nessus.
Lire l'aperçu du scanner →
// audit pré-envoi
La checklist de sécurité vibe coding : 44 items avant le déploiement
Checklist pratique organisée par phase pour les apps construites avec Cursor, Claude Code, Lovable et Bolt. Sept catégories — secrets, base de données, auth, headers, tiers, déploiement, monitoring — avec 44 items actionnables, chacun étiqueté pré-deploy / au-deploy / post-deploy.
Ouvrir la checklist →
// pas à pas
Comment sécuriser une app construite avec des outils de codage IA
Durcissement pas à pas avec snippets de code. Pourquoi les apps générées par IA échouent différemment, un audit immédiat du code, durcissement au déploiement (middleware, CSP, RLS, auth server-only), monitoring continu, et cinq patterns réels d'échec avec leurs correctifs.
Démarrer le guide de durcissement →
// cursor-specific checklist
Cursor app security checklist
A 28-item hardening guide targeting Cursor-specific patterns: Autocomplete inlines service keys, Composer generates whole files without review, Agent mode runs terminal commands, and <code>.cursorrules</code> is your first security guardrail. Pre-deploy, at-deploy, and post-deploy checks for Cursor workflows.
Read the Cursor guide →
// claude-code-specific checklist
Claude Code security checklist
A 26-item guide for Claude Code (Anthropic's CLI agent): Multi-file refactoring via subagents, bash operations without verification, <code>.claude/CLAUDE.md</code> as your security policy file, and the risk of committing <code>.env</code> or cached tokens. Organized by phase and risk area.
Read the Claude Code guide →
// tool-specific guides
Security checklists for Lovable, Bolt, v0, Replit, and Firebase Studio
Five tool-specific checklists (27-30 items each) for Lovable's Vite bundle leaks, Bolt's terminal history exposure, v0's dangerouslySetInnerHTML re-appearing, Replit's public URLs, and Firebase's test-mode rules. Each guide targets the unique risks of that platform.
Browse the platform guides →
// structural analysis
Why AI coding tools leave security gaps
An honest analysis of the structural blindspots in Cursor, Claude Code, Lovable, Bolt, and v0. Training-data bias, autocomplete dynamics, no long-term context, and speed-as-metric create predictable security gaps. Learn the root cause of each gap class and the remediation pattern that closes it.
Read the gap analysis →
// scanner selection
Choosing a security scanner for AI-built apps
Comparison and decision framework for picking the right scanner — FixVibe, Burp Suite, OWASP ZAP, Snyk, and others. Covers the evaluation criteria that matter for AI-generated SaaS (BaaS coverage, JS bundle inspection, framework awareness, active-probe gating), a side-by-side table, and a decision matrix for six common scenarios.
Compare scanners →
À venir
Planned additions: a Supabase-specific deep dive (RLS patterns, JWT shapes, edge-function isolation), a guide to API/MCP active-scan integration into CI, and a follow-up on shipping Lovable / Bolt apps to production. Watch the scan-engine changelog for the latest detections that drive each new guide.
