Retour au blog
Supabasetechniquevulnérabilités

Supabase RLS : 5 erreurs de configuration que nous trouvons chaque semaine

Publié le 2026-03-287 min de lectureFlorian

Supabase est puissant. Mais les erreurs RLS sont partout.

Supabase est le backend par défaut des apps modernes construites avec Lovable, Bolt ou Cursor. Le problème : les politiques RLS sont souvent absentes ou mal configurées.

Erreur 1 : RLS activé sans politique

Résultat : table inaccessible, le dev ajoute un service_role côté client.

Erreur 2 : SELECT protégé, UPDATE/DELETE oubliés

L'erreur la plus courante. Tout utilisateur authentifié peut modifier les données des autres.

Erreur 3 : USING (true)

Revient à ne pas avoir de protection. Tout le monde a accès.

Erreur 4 : Fonctions RPC sans vérification

Les RPC ne sont pas soumises au RLS par défaut. Contournement total.

Erreur 5 : Buckets Storage sans politiques

Documents confidentiels dans des buckets ouverts : nous en trouvons régulièrement.

Articles liés

Trois analyses proches pour continuer la lecture sur la meme surface de risque.

Sources

Rédigé par Florian
Revu le 2026-03-28

Analyse éditoriale fondée sur la documentation officielle des éditeurs, projets et autorités concernées.

Services associés

Si ce sujet reflète un risque concret sur votre stack, voici les audits CleanIssue les plus pertinents.

Besoin d'une revue externe de votre SaaS RH ?

Expliquez votre produit, votre stack et votre contexte client. Nous revenons vers vous avec le bon niveau de revue.

Parler de votre audit