Par défaut, les formulaires propform sont accessibles au public — ce qui est utile pour les demandes de renseignements, les commentaires des clients et la génération de prospects. Cependant, certains formulaires ne doivent pouvoir être ouverts ou envoyés que sous certaines conditions. Voici les mécanismes de protection disponibles.
Chaque formulaire propform dispose d'une protection anti-bot intégrée — sans que vous ayez besoin de configurer quoi que ce soit :
Pour en savoir plus, consultez Protection anti-spam et anti-bot.
## Liste blanche d'adresses IP
Si un formulaire ne doit être accessible qu'à partir de certaines plages d'adresses IP (par exemple, un formulaire interne réservé aux employés accessible uniquement depuis le bureau) :
Configuration :
192.168.1.10, 91.42.42.42)Limites : 2 000 caractères max. → plusieurs centaines d'adresses IP possibles
Ce qui se passe : les personnes ne figurant pas sur la liste blanche verront s'afficher le message d'erreur « Votre adresse IP n'est pas autorisée à accéder à ce formulaire ».
> 💡 Astuce : découvrez votre propre adresse IP via whatismyip.com ou des services similaires. En cas d’adresses IP domestiques dynamiques, il est préférable de définir une plage d’adresses IP ou d’utiliser un VPN.
Protège l’accès au formulaire. Sans mot de passe correct, le formulaire ne s'affiche pas du tout.
Configuration :
Appel :
https://formular.deine-domain.de/dein-formular?password=geheim123
Cas d'utilisation :
> ⚠️ Remarque de sécurité : le mot de passe apparaît en clair dans l'URL et est actuellement stocké non chiffré dans la base de données. Convient pour une protection légère, pas pour des données hautement sensibles. Une véritable authentification utilisateur+mot de passe avec des identifiants configurables par compte est prévue dans la feuille de route.
Contrairement au mot de passe du formulaire, la clé de formulaire vérifie une valeur dynamique — par exemple, un champ de l'enregistrement onOffice qui ne doit être défini qu'une seule fois (anti-double soumission).
Configuration :
_reservierung_aufgerufenAppel :
https://formular.deine-domain.de/reservierung?key=ja
→ La valeur après key= doit correspondre exactement à la valeur de la macro résolue.
Cas d'utilisation : workflow de réservation :
_reservierung_aufgerufen est vide dans onOffice → le formulaire ne peut pas être appeléja (par exemple, lorsque le client arrive à l'étape de réservation)nein → le formulaire est verrouillé pour empêcher toute nouvelle soumissionUn formulaire ne doit être accessible que jusqu'à une date donnée. Vous ajoutez la date d'expiration en tant que paramètre URL à votre lien de formulaire et activez l'option « Date d'expiration requise » dans les paramètres du formulaire.
https://formular.deine-domain.de/bewerbung?exp=2030-12-31 23:59:59
Le paramètre ?exp= nécessite la date ET l'heure — la date seule entraîne l'erreur « Date d'expiration non valide ».
Correct :
?exp=2030-12-31 23:59:59
Incorrect (échec) :
?exp=2030-12-31
DateAddDans les modèles de courrier onOffice, tu peux calculer la date d'expiration de manière dynamique — par exemple « Le lien est valable 14 jours à compter d'aujourd'hui » :
?exp=_calculate(DateAdd(now;14;days)) 23:59:59
Unités pour DateAdd : days, weeks, months, years. Vous ajoutez l'heure à la fin sous forme de chaîne fixe, car DateAdd ne fournit que la date.
Cas d'utilisation :
Une solution astucieuse si vous souhaitez lier l'envoi du formulaire à une condition supplémentaire — sans authentification séparée :
Modèle :
passwort1234Cas d'utilisation :
> 💡 Différence par rapport au honeypot : le honeypot bloque les champs remplis automatiquement. Ici, la valeur doit être saisie manuellement.
Si un formulaire peut charger ou modifier des enregistrements (par exemple, formulaire de modification d'adresse ou de modification de bien immobilier), vous pouvez limiter l'accès à un filtre onOffice — ce qui est essentiel pour les formulaires publics.
Configuration :
Pour en savoir plus, consultez la FAQ dédiée : Filtre par formulaire.
> ⚠️ Aspect sécuritaire des formulaires publics : sans filtre, un utilisateur peut, en manipulant l'UUID dans l'URL, accéder à n'importe quel enregistrement visible par l'utilisateur de l'API. Le filtre limite cela à la zone souhaitée.
Empêche qu'un formulaire puisse être appelé sans UUID d'enregistrement valide dans l'URL. Important pour les formulaires de modification et de téléchargement, qui ont toujours besoin d'un enregistrement spécifique.
Configuration :
Que se passe-t-il sans UUID :
Cas d'utilisation :
> 💡 Astuce de combinaison : l'exigence d'un UUID + un filtre par formulaire + la vérification des doublons d'adresse constituent une pile de sécurité très robuste pour les formulaires d'édition publics.
| Protection | Protège contre | Effort de configuration | Application |
|---|---|---|---|
| Honeypot + CSRF | Bots, attaques par rejeu | automatique | toujours actif |
| Liste blanche d'adresses IP | Accès public | Faible | Formulaire interne destiné aux employés |
| Mot de passe du formulaire | Accès anonyme | Faible | Lien de test privé |
| Clé du formulaire | Double soumission, replay | Moyenne | Réservations/actions ponctuelles |
| Date d'expiration | Liens expirés | faible | Formulaires à durée limitée |
| Valeurs autorisées | Soumission non autorisée | faible | Code anti-spam, protection contre les ajouts |
| Filtre par formulaire | Manipulation d'UUID, fuite de données | moyen | Formulaires d'édition publics |
| Exigence UUID | Appel sans enregistrement, pièces jointes vides | faible | Formulaires de téléchargement et d'édition |