Bonnes pratiques en matière de gestion des clés API secrètes
Découvrez comment gérer les clés API secrètes et les fuites de clés.
Les clés API secrètes désignent des données d’identification de compte, comme un nom d’utilisateur ou un mot de passe. Si des personnes malveillantes parviennent à révéler une clé secrète, elles peuvent l’utiliser pour nuire à votre entreprise et à d’autres parties de l’écosystème Stripe.
Les utilisateurs de Stripe sont tenus d’assurer la sécurité des clés API secrètes. Voici quelques bonnes pratiques pour y parvenir, notamment en utilisant les fonctionnalités de sécurité offertes par Stripe.
Protection contre les fuites de clés
- Utilisez des systèmes de gestion de clés (KMS) sécurisés pour stocker les clés secrètes. Lorsque vous créez une clé secrète en mode production à partir du Dashboard Stripe, elle n’est révélée qu’une seule fois. Copiez immédiatement la clé vers un KMS, conçu pour traiter des informations sensibles avec un chiffrement et des contrôles d’accès. Assurez-vous de ne laisser aucune copie de la clé dans le fichier local.
- N’accordez l’accès qu’aux personnes qui en ont besoin. Définissez une politique claire concernant les utilisateurs autorisés à créer, modifier ou lire les clés. Limitez l’accès aux personnes qui en ont besoin. Contrôlez périodiquement l’accès afin d’éviter d’accorder trop de privilèges concernant les clés.
- Ne partagez pas les clés secrètes en utilisant des moyens non sécurisés. Ne partagez pas les clés dans des e-mails, des messages de chat ou des messages adressés au service d’assistance. Stripe ne vous demandera jamais votre clé API secrète.
- Ne stockez pas les clés dans des référentiels de code source (comme GitHub). Des personnes malveillantes pourraient analyser les référentiels de code source publics pour y trouver des clés. Même si le référentiel de code source est privé, il pourrait être partagé avec les membres de l’équipe sur leurs environnements de développement.
- N’intégrez pas de clés secrètes dans les applications. Des personnes malveillantes peuvent exploiter les clés secrètes en faisant correspondre un certain modèle de chaîne dans l’application. Évitez d’intégrer des clés dans des applications telles que les outils destinés aux clients, les SDK et les applications mobiles.
- Révoquez vos clés API. Définir et mettre en œuvre un processus de révocation des clés vous aide à comprendre où vos clés sont utilisées et à préparer votre organisation en cas de fuite de clés API. En mettant en place des processus de révocation des clés, vous pourrez agir en cas de fuite de clé et cela aura un minimum d’impact sur votre entreprise.
- Contrôlez les logs de requêtes API pour surveiller les activités suspectes. Nous vous recommandons de surveiller régulièrement les logs de requêtes API afin d’identifier de manière proactive les clés API utilisées à mauvais escient. Assurez-vous que vos développeurs n’utilisent pas de clés en mode production lorsqu’une clé en mode test doit être utilisée. Pour en savoir plus, consultez la page Mode test ou mode production.
- Formez régulièrement vos équipes et mettez à jour la documentation. Mettez régulièrement à jour la documentation sur la gestion des clés API secrètes au sein de votre organisation et organisez régulièrement des formations pour vous assurer que les bonnes pratiques sont respectées.
Adoptez des dispositifs de sécurité pour protéger votre intégration
- Utilisez des clés API restreintes. Les clés API restreintes permettent de personnaliser l’accès en lecture ou en écriture à des ressources API spécifiques. En utilisant des clés restreintes, vous pouvez uniquement autoriser l’accès aux ressources requises et ainsi limiter le risque lié aux clés, en particulier lorsque vous donnez l’accès à des tiers.
- Limitez les adresses IP qui peuvent envoyer des requêtes API. Vous pouvez configurer votre clé API de manière à ce que seules les requêtes provenant d’adresses IP sélectionnées soient autorisées. Nous recommandons cette solution si votre service dispose de plages d’adresses IP de sortie stables et d’un processus de gestion des modifications permettant de mettre à jour la liste d’autorisations lorsque ces plages de sortie changent.
Gérer les fuites de clés API secrètes
Si vous avez identifié une fuite de clé secrète, par exemple si une clé est accidentellement publiée sur GitHub, révoquez immédiatement la clé à partir du Dashboard Stripe et remplacez votre intégration avec la nouvelle clé. Si vous avez détecté des comportements anormaux sans toutefois pouvoir confirmer avec certitude la fuite d’une clé API, nous vous recommandons de révoquer les clés API de manière proactive et de rechercher la cause du problème en parallèle.
Si nous détectons qu’une clé API secrète en mode production a été révélée, nous vous en informerons immédiatement et vous demanderons de révoquer la clé et d’en générer une nouvelle. Les entreprises doivent impérativement agir au plus vite afin de réduire les dommages potentiels et les pertes financières causés par l’utilisation non autorisée de la clé divulguée. En fonction du risque posé et de l’activité sur le compte, nous pouvons décider de révoquer la clé en votre nom. Dans ce cas, vous recevrez des notifications sur les mesures prises.
Stripe ne garantit pas la détection de toutes les fuites de clés. Il vous incombe de suivre les bonnes pratiques pour prévenir les fuites de clés potentielles et garantir la sécurité de votre intégration Stripe.