Score global
C
57 / 100
Findings critiques
3
IDOR, XSS, credentials
Effort remédiation
46 j-p
~ 3 mois, 2 devs
11 axes d'analyse
Sécurité, tests, dataflow, DB, qualité, performance, architecture, dépendances, DevOps, observabilité, BI.
Couverture totale
Lecture intégrale du code, sans échantillonnage — contrairement aux outils statiques classiques.
Analyse multipasse
Recoupements entre axes. Chaque finding est localisé, classé par sévérité, chiffré en jours-personne.
Rapport double lecture
Exploitable à la fois par le board (score A→F, projections) et par les équipes (patch AVANT/APRÈS).
Diagnostic
17 axes + synthèse BI + kill/fix
Chaque axe produit un sous-score, des findings localisés (fichier:ligne) et des actionables auto-contenus pour un agent Claude Code.
Audit de sécurité applicative
coreRésistance aux attaques externes, isolation multi-tenant, authentification, injections, XSS, IDOR, exposition de secrets en source, configuration Docker.
CP-SEC
Revue de qualité du code
coreDuplication, lisibilité, typage, DTOs de validation, conventions, possibilité pour un nouvel entrant de reprendre la codebase sans régression.
CP-QUAL
Audit de performance
coreN+1, requêtes séquentielles, cascades HTTP côté frontend, caches manquants, algorithmes dégradés, index DB absents.
CP-PERF
Audit d'architecture
coreCohérence des modules, frontières, couplage, séparation backend/frontend, DI, duplication d'autorisation, services fantômes.
CP-ARCH
Audit des dépendances
coreCVEs connues, versions pinnées vs flottantes, lockfiles, politique de mise à jour, Dependabot/Renovate.
CP-DEP
Stratégie de tests
coreCouverture réelle sur les modules métier sensibles, e2e, configuration CI, blocage sur tests rouges, flakiness.
CP-TEST
DevOps & Infrastructure
coreConteneurisation, CI/CD, secrets, TLS, variables d'env, backups, durcissement serveur, NODE_ENV, sync DB auto.
CP-DEVOPS
Flux de données et conformité RGPD
coreTransferts hors UE, politique de confidentialité vs code, droit d'accès/portabilité, anonymisation à la suppression, rétention des logs.
CP-DATA
Audit du modèle de données
coreContraintes FK, normalisation, JSONB non indexé, types scalaires inappropriés, index, migrations vs synchronize.
CP-DB
Observabilité & Logging
coreLogging structuré, agrégation, APM (Sentry/Datadog), corrélation request-id, healthchecks complets, rétention logs, métriques métier.
CP-OBS
Fiabilité & tolérance aux pannes
coreQualité du traitement d'erreurs (catches vides, silent swallows), retry + backoff + circuit breakers, idempotence, gestion des timeouts, graceful degradation, process.exit / crash-on-uncaught, failovers, race conditions, concurrence.
CP-RESIL
Correction de la logique métier
coreRègles du domaine, états impossibles qui sont en réalité atteignables (enum invalide, transitions de statut non gardées), contradictions entre règles, edge cases aux bornes, abus possibles (négocier un prix à 0, double-spend, race sur le stock), idempotence des opérations critiques.
CP-LOGIC
Supply chain & lineage des secrets
extendedSecrets dans l'historique Git complet (pas seulement HEAD), typosquat / dependency-confusion, signatures de commits, provenance des images, conformité des licences transitives, contamination GPL/AGPL dans un produit propriétaire.
CP-SUPPLY
Résilience & maturité opérationnelle
extendedDR RTO/RPO déclaré vs testé, backup restore réellement joué, runbooks d'incident, capacité et marge de charge, chaos engineering, feature-flag hygiene (flags stale), plan de rollback testé, zero-downtime migrations.
CP-OPS
Accessibilité, SEO & performance utilisateur réelle
extendedConformité WCAG 2.2 AA, Core Web Vitals (LCP/INP/CLS), SEO technique (canonicals, sitemap, structured data), i18n complétude, consent/cookies, analytics privacy-first.
CP-UX
Vélocité, dette & signaux DORA
extendedLead time for changes, deploy frequency, change failure rate, MTTR (DORA), code churn hotspots, bus factor par module, code mort/ghost code, densité de TODO/FIXME/HACK par fichier, flakiness des tests, onboarding time.
CP-VELO
Gouvernance : threat model, surface IA & IP
extendedThreat model documenté et à jour (STRIDE), surface LLM/IA (prompt injection, PII leakage, eval suite, cost anomaly detection), traçabilité IP (CLAs, contributors externes), sous-traitants RGPD vs politique affichée, ADRs à jour.
CP-GOV
Workflow
Comment ça marche ?
Connexion
Créez un compte et fournissez une URL Git publique ou privée (read-only).
Clone & Ingest
Clone shallow isolé. Arborescence et fichiers clés indexés pour chaque axe.
Analyse multi-axes
Chaque axe analysé par un passage Claude dédié avec prompt caching.
Restitution
Score A→F, plan de remédiation chiffré, projections 12 mois. Export .md / PDF.
Votre code est votre actif le plus critique.
Obtenez un bilan indépendant, rigoureux, lisible en 5 minutes par un board — et actionnable ligne par ligne par votre équipe technique.