Auditor Engine v1.0 · 11 axes · multi-passes
audit-acme-saas.md — preview

Score global

C

57 / 100

Findings critiques

3

IDOR, XSS, credentials

Effort remédiation

46 j-p

~ 3 mois, 2 devs

11 axes d'analyse

Sécurité, tests, dataflow, DB, qualité, performance, architecture, dépendances, DevOps, observabilité, BI.

Couverture totale

Lecture intégrale du code, sans échantillonnage — contrairement aux outils statiques classiques.

Analyse multipasse

Recoupements entre axes. Chaque finding est localisé, classé par sévérité, chiffré en jours-personne.

Rapport double lecture

Exploitable à la fois par le board (score A→F, projections) et par les équipes (patch AVANT/APRÈS).

Diagnostic

17 axes + synthèse BI + kill/fix

Chaque axe produit un sous-score, des findings localisés (fichier:ligne) et des actionables auto-contenus pour un agent Claude Code.

Audit de sécurité applicative

core

Résistance aux attaques externes, isolation multi-tenant, authentification, injections, XSS, IDOR, exposition de secrets en source, configuration Docker.

CP-SEC

Revue de qualité du code

core

Duplication, lisibilité, typage, DTOs de validation, conventions, possibilité pour un nouvel entrant de reprendre la codebase sans régression.

CP-QUAL

Audit de performance

core

N+1, requêtes séquentielles, cascades HTTP côté frontend, caches manquants, algorithmes dégradés, index DB absents.

CP-PERF

Audit d'architecture

core

Cohérence des modules, frontières, couplage, séparation backend/frontend, DI, duplication d'autorisation, services fantômes.

CP-ARCH

Audit des dépendances

core

CVEs connues, versions pinnées vs flottantes, lockfiles, politique de mise à jour, Dependabot/Renovate.

CP-DEP

Stratégie de tests

core

Couverture réelle sur les modules métier sensibles, e2e, configuration CI, blocage sur tests rouges, flakiness.

CP-TEST

DevOps & Infrastructure

core

Conteneurisation, CI/CD, secrets, TLS, variables d'env, backups, durcissement serveur, NODE_ENV, sync DB auto.

CP-DEVOPS

Flux de données et conformité RGPD

core

Transferts hors UE, politique de confidentialité vs code, droit d'accès/portabilité, anonymisation à la suppression, rétention des logs.

CP-DATA

Audit du modèle de données

core

Contraintes FK, normalisation, JSONB non indexé, types scalaires inappropriés, index, migrations vs synchronize.

CP-DB

Observabilité & Logging

core

Logging structuré, agrégation, APM (Sentry/Datadog), corrélation request-id, healthchecks complets, rétention logs, métriques métier.

CP-OBS

Fiabilité & tolérance aux pannes

core

Qualité du traitement d'erreurs (catches vides, silent swallows), retry + backoff + circuit breakers, idempotence, gestion des timeouts, graceful degradation, process.exit / crash-on-uncaught, failovers, race conditions, concurrence.

CP-RESIL

Correction de la logique métier

core

Règles du domaine, états impossibles qui sont en réalité atteignables (enum invalide, transitions de statut non gardées), contradictions entre règles, edge cases aux bornes, abus possibles (négocier un prix à 0, double-spend, race sur le stock), idempotence des opérations critiques.

CP-LOGIC

Supply chain & lineage des secrets

extended

Secrets dans l'historique Git complet (pas seulement HEAD), typosquat / dependency-confusion, signatures de commits, provenance des images, conformité des licences transitives, contamination GPL/AGPL dans un produit propriétaire.

CP-SUPPLY

Résilience & maturité opérationnelle

extended

DR RTO/RPO déclaré vs testé, backup restore réellement joué, runbooks d'incident, capacité et marge de charge, chaos engineering, feature-flag hygiene (flags stale), plan de rollback testé, zero-downtime migrations.

CP-OPS

Accessibilité, SEO & performance utilisateur réelle

extended

Conformité WCAG 2.2 AA, Core Web Vitals (LCP/INP/CLS), SEO technique (canonicals, sitemap, structured data), i18n complétude, consent/cookies, analytics privacy-first.

CP-UX

Vélocité, dette & signaux DORA

extended

Lead time for changes, deploy frequency, change failure rate, MTTR (DORA), code churn hotspots, bus factor par module, code mort/ghost code, densité de TODO/FIXME/HACK par fichier, flakiness des tests, onboarding time.

CP-VELO

Gouvernance : threat model, surface IA & IP

extended

Threat model documenté et à jour (STRIDE), surface LLM/IA (prompt injection, PII leakage, eval suite, cost anomaly detection), traçabilité IP (CLAs, contributors externes), sous-traitants RGPD vs politique affichée, ADRs à jour.

CP-GOV

Workflow

Comment ça marche ?

1

Connexion

Créez un compte et fournissez une URL Git publique ou privée (read-only).

2

Clone & Ingest

Clone shallow isolé. Arborescence et fichiers clés indexés pour chaque axe.

3

Analyse multi-axes

Chaque axe analysé par un passage Claude dédié avec prompt caching.

4

Restitution

Score A→F, plan de remédiation chiffré, projections 12 mois. Export .md / PDF.

Votre code est votre actif le plus critique.

Obtenez un bilan indépendant, rigoureux, lisible en 5 minutes par un board — et actionnable ligne par ligne par votre équipe technique.