Aller au contenu
WorkflowPro
Stratégie

Sécurité d'une automatisation : 7 erreurs à éviter

Tes workflows n8n, Make ou Zapier contiennent des données sensibles. Voici les 7 erreurs de sécurité les plus courantes et comment les corriger en 2026.

EA

Etienne Aubry

Développeur & Expert Automatisation IA

· · 10 min de lecture · 1923 mots
Cadenas digital représentant la sécurité informatique et la protection des données
Cadenas digital représentant la sécurité informatique et la protection des données

Quand on parle automatisation, on parle workflow, gain de temps, ROI. Rarement sécurité. C’est un angle mort énorme. Tes workflows transitent des données clients, des paiements, des emails, parfois des fiches RH. Si la sécurité de ton automatisation n’est pas au niveau, tu portes une bombe à retardement. Cet article liste les 7 erreurs que je vois le plus souvent en audit chez mes clients, du freelance solo à la PME 50 personnes.

Et avant de me dire “moi c’est juste un petit workflow Slack” : non, ce n’est pas un sujet d’entreprise du CAC 40. La CNIL a déjà infligé plusieurs amendes à des TPE pour des fuites de données via outils automation. La RGPD ne te demande pas ta taille, elle te demande tes pratiques.

Erreur 1 : stocker les credentials en dur dans les nodes

Le réflexe classique : tu testes un workflow, tu colles directement ta clé API Stripe dans un node HTTP Request. “Je modifierai plus tard.” Tu ne modifies jamais. Six mois plus tard, ce workflow est en prod, ta clé Stripe est stockée en clair dans la base de données n8n, et n’importe qui ayant accès au workflow voit ta clé.

Comment corriger

Toujours utiliser les credentials chiffrés de la plateforme. Sur n8n, c’est l’écran “Credentials” : tu crées une fois, tu réutilises partout. Les valeurs sont chiffrées avec une clé maître stockée séparément. Idem sur Make et Zapier, qui ont leur propre gestion des connexions.

Pour les valeurs custom (tokens d’APIs maison, secrets internes), utilise les variables d’environnement du serveur ou un vault dédié. Sur n8n self-hosted, configure-les dans le .env ou via un orchestrateur. Jamais en dur dans un node.

Bonus : la rotation

Toutes tes credentials doivent être renouvelées tous les 6 à 12 mois maximum. Mets une alerte calendrier. Quand un collaborateur quitte l’entreprise, rotation immédiate des credentials auxquels il avait accès. Combien d’entreprises gardent en circulation des tokens créés par un ex-employé parti depuis 2 ans ? Trop.

Erreur 2 : exposer des webhooks sans authentification

Un webhook n8n typique est une URL https://n8n.mondomaine.fr/webhook/abc-123-def. Si cette URL est devinable, ou pire, divulguée publiquement, n’importe qui peut déclencher ton workflow avec n’importe quel payload.

J’ai audité un cas où un webhook qui devait créer des factures Stripe à partir de Stripe webhooks pouvait être déclenché par n’importe qui en envoyant un payload forgé. Conséquence potentielle : création de fausses factures, brouillage de la compta, voire création de remboursements forgés.

Comment corriger

Authentification systématique sur tous les webhooks exposés :

  • Header secret partagé : tu valides la présence d’un header X-API-Key: xxx au début du workflow, et tu rejettes sinon
  • Signature HMAC : le service appelant signe le payload, tu valides la signature côté n8n. C’est ce que fait Stripe nativement avec Stripe-Signature
  • IP whitelist : si l’appelant a une IP fixe, restreins l’accès via reverse proxy (Caddy, Nginx)

Et rate limit : configure une limite (ex : 60 requêtes/minute par IP) au niveau du reverse proxy. Sans rate limit, ton workflow peut être DDoS facilement.

Erreur 3 : logger des données sensibles dans les exécutions

Quand un workflow plante, tu veux du debug. Tu actives “Save data on success and on error”. Tu vas dormir tranquille. Sauf que maintenant, toutes les exécutions sont stockées en base avec leurs payloads complets, incluant numéros de carte bancaire, mots de passe transitant, données médicales, etc.

Si quelqu’un accède à ta base n8n (via une faille, un dump leaké, un employé curieux), il accède à des mois d’historique de données sensibles. C’est précisément ce que la RGPD interdit.

Comment corriger

Désactive le save data sur les workflows manipulant des données sensibles. Sur n8n, c’est par workflow dans les settings. Tu perds en debugabilité, tu gagnes en conformité.

Si tu as besoin de debug, logue seulement les métadonnées (date, IDs, statuts) et pas les contenus. Crée un node “Sanitize” qui pop les champs sensibles avant logging. Mes workflows traitant du paiement ont systématiquement un Function node qui retire card_number, cvv, password, token du contexte avant log.

Mets en place une rétention : sur n8n self-hosted, configure le EXECUTIONS_DATA_PRUNE et EXECUTIONS_DATA_MAX_AGE. Tu purges automatiquement les exécutions de plus de 30 jours. Plus de stockage long terme = moins de surface de risque.

Erreur 4 : utiliser un compte admin pour tout

Sur n8n, Make ou Zapier, les premiers comptes créés sont des comptes admin. Beaucoup d’équipes restent comme ça : tout le monde est admin. Un stagiaire peut supprimer un workflow critique, un freelance externe peut accéder à tous les credentials.

Comment corriger

Sur n8n cloud et n8n self-hosted (à partir de la version enterprise pour le RBAC complet), définis des rôles :

  • Owner : 1 seule personne, l’admin technique
  • Editors : 2-3 personnes max, qui peuvent créer/modifier des workflows
  • Viewers : tout le reste, lecture seule

Pour les prestataires externes, crée un compte dédié au prestataire, avec accès limité aux workflows qu’il gère. Quand le contrat se termine, suppression immédiate. Pas de “on désactivera la semaine prochaine”.

Active aussi la 2FA obligatoire pour tous les comptes ayant accès à la plateforme. C’est gratuit, ça prend 5 minutes par utilisateur, ça bloque 99% des attaques par credentials volés.

Erreur 5 : utiliser n8n cloud sans connaître sa juridiction

n8n cloud est hébergé sur AWS, principalement en Europe (Frankfurt). C’est plutôt bon pour la RGPD. Mais Make est hébergé en Tchéquie, et certains de ses sous-traitants sont aux États-Unis. Zapier est intégralement aux États-Unis.

Si tu traites des données personnelles d’utilisateurs européens via Zapier sans clause spécifique, tu n’es pas conforme RGPD (transfert hors UE sans garanties suffisantes depuis l’arrêt Schrems II). Sauf à signer les clauses contractuelles types et à documenter le transfert.

Comment corriger

Audit de tes flux de données : où transite quoi ? Pour les données sensibles, privilégie n8n self-hosted en Europe (Hetzner, OVH, Scaleway). Tu maîtrises 100% l’emplacement physique des données.

Pour les SaaS, signe le DPA (Data Processing Agreement) avec ton fournisseur. Tous les acteurs sérieux en ont un. Conserve une copie. C’est ce que la CNIL te demandera en cas d’audit.

Documente dans ton registre de traitement RGPD : quel workflow, quelles données, quelle finalité, quelle durée, quel hébergeur, quelle base légale. C’est obligatoire dès 1 traitement automatisé de données personnelles.

Erreur 6 : faire confiance aveuglément aux inputs externes

Tout input externe est potentiellement malveillant. Email avec pièce jointe, formulaire web, webhook entrant, fichier uploadé : c’est de la donnée non maîtrisée. Si tu la propages dans tes workflows sans validation, tu t’exposes à :

  • Injection SQL si tu construis des requêtes dynamiquement
  • Injection de commande si tu passes des inputs à un node Execute Command
  • XSS si tu réinjectes du HTML en sortie de workflow
  • SSRF si tu fais des HTTP requests avec une URL provenant de l’input

J’ai vu un cas où un workflow recevait une URL en input et faisait un HTTP Request dessus. Un attaquant a forgé un payload pointant vers http://169.254.169.254/latest/meta-data/ (endpoint metadata AWS), et a récupéré les credentials IAM du serveur.

Comment corriger

Toujours valider les inputs avant traitement :

  • Whitelist des valeurs autorisées si le champ est borné
  • Regex stricte pour les formats (email, URL, téléphone)
  • Limites de longueur (un nom n’a pas besoin de 10 000 caractères)
  • Pas d’eval dynamique sur input

Pour les URLs externes appelées par HTTP Request, whitelist les domaines autorisés. Si tu n’as besoin que d’appeler api.stripe.com et api.hubspot.com, refuse tout le reste.

Active aussi les content security policies côté reverse proxy si tu héberges n8n. Ça limite les exfiltrations de données en cas de compromission.

Erreur 7 : pas de plan de réponse incident

Quand un incident sécurité arrive (tu te rends compte qu’une clé a fuité, qu’un workflow envoie des données à mauvais destinataire, qu’une exécution suspecte tourne), la rapidité de réaction définit l’ampleur des dégâts. Sans plan préparé, tu perds 2 à 4 heures à improviser.

Comment corriger

Écris un plan de réponse incident d’une page, qui répond à :

  • Qui détecte ? (alerting, monitoring, signal utilisateur)
  • Qui décide ? (un point de contact unique avec autorité)
  • Comment isoler ? (couper l’accès, désactiver le workflow, rotation des credentials)
  • Comment communiquer ? (clients, équipe, CNIL si fuite de données personnelles)
  • Comment investiguer ? (analyse des logs, identification de la cause racine)
  • Comment éviter la récidive ? (post-mortem, corrections)

Sur la RGPD, tu as 72 heures pour notifier la CNIL en cas de fuite de données personnelles présentant un risque pour les personnes. Ce délai court vite. Ton plan doit l’intégrer.

Teste ce plan au moins une fois par an, en exercice (un workflow factice qu’on “compromet” pour simuler). Un plan jamais testé est un plan inutile.

Bonus : checklist quotidienne de sécurité

Pour une PME avec automatisation sérieuse, voici la checklist minimale :

  • Toutes les credentials sont dans un vault chiffré, pas en dur
  • Tous les webhooks publics ont une authentification
  • Les workflows sensibles n’enregistrent pas leur data
  • Comptes admin limités à 1-2 personnes, 2FA obligatoire
  • Aucun ex-employé n’a accès résiduel
  • Documentation RGPD à jour pour chaque traitement automatisé
  • Plan de réponse incident écrit et testé
  • Backups automatiques de n8n vers stockage isolé
  • Mises à jour de n8n appliquées sous 30 jours après release
  • Audit annuel par un tiers indépendant

Si tu coches moins de 7 cases, tu as un sujet sécurité à prioriser. Si tu coches 4 ou moins, tu as un sujet urgent. Et la sécurité, c’est exactement le genre de chantier qu’on remet à plus tard jusqu’au jour où ça pète.

Cas concret : audit chez un client

Un cabinet d’expertise comptable de 18 personnes, 12 workflows actifs sur n8n self-hosted. Audit complet en 2 jours :

  • 4 workflows avec credentials en clair dans des nodes HTTP Request
  • 2 webhooks publics sans authentification, exposés depuis 8 mois
  • Toutes les exécutions sauvegardées avec données clients (numéros SIRET, IBAN, salaires)
  • 6 comptes admin sur 7 utilisateurs
  • 2 ex-employés encore actifs sur la plateforme

Score de risque : critique. Coût de remédiation : 4 jours, 3200 €. Coût d’une fuite RGPD potentielle sur ce volume de données : amende CNIL jusqu’à 4% du CA, plus la perte de confiance clients. Le calcul est vite fait.

Conclusion : la sécurité, c’est un investissement de tranquillité

La sécurité d’un système d’automatisation, c’est rarement spectaculaire. Personne ne te remerciera pour les incidents qui n’arrivent pas. Mais le jour où ça pète sans préparation, le coût est sans commune mesure avec ce qu’aurait coûté la prévention.

Les 7 erreurs listées ici sont les plus fréquentes, pas les plus avancées. Tu n’as pas besoin d’être expert sécurité pour les éviter, juste d’être méthodique. Si tu as un doute sur l’état actuel de ton stack, lis aussi mon article sur la maintenance des workflows qui aborde des sujets complémentaires.

Je propose un audit d’automatisation qui inclut un volet sécurité complet : passage en revue des credentials, des accès, des données stockées, conformité RGPD, plan de remédiation chiffré. Compte 1 à 2 jours selon la taille de ton parc, 800 à 1600 €. C’est l’assurance vie de ton automatisation. Et c’est aussi ce qui te permet de dormir tranquille la nuit.

Partager cet article

Décrivez votre besoin en 2 min, je vous réponds sous 4 h

Audit gratuit · Pas de relance commerciale · Vous repartez avec un plan d'action utilisable.