Couverture Complete (33/33)

Cette vue consolide les 33 outils proprietaires integres au flux d'audit. Chaque bloc correspond a un domaine technique et apparait dans le rapport final avec preuve, statut et contexte de risque.

Frontend et Supply Chain

Focus sur l'exposition cote client, les dependances JS et la robustesse des politiques d'execution.

05 - Void SPA/NextJS Analyzer

Detecte les frameworks SPA, artefacts publics et traces de donnees cote client.

09 - Void JS Dependency Auditor

Audite les bibliotheques JS detectees, versions observees et indicateurs d'obsolescence.

14 - Void CSP Deep Analyzer

Evalue la robustesse reelle de la CSP face aux bypass frequents et directives faibles.

20 - Void JS Supply Chain Trust

Mesure la confiance des tiers charges en runtime et la dependance externe critique.

25 - VoidScan Secret Exposure (Passive)

Detecte l'exposition passive de secrets dans le contenu public, ressources web et artefacts visibles.

Dans le rapport technique

  • Inventaire des ressources/scripts audites et etat de risque.
  • Preuves cote client avec priorites de remediation.
  • Recommandations pour reduire la surface d'execution.

Identite, APIs et Session

Couvre l'auth moderne, la coherence auth API et la gouvernance session/tokens.

17 - Void OAuth/OIDC Exposure

Analyse discovery docs, metadonnees publiques et signaux de config OAuth/OIDC risquee.

18 - Void API Auth Matrix

Compare le comportement auth/authz entre endpoints, methodes et profils API.

19 - Void Admin Panel Hardening

Evalue l'exposition et le niveau de durcissement des interfaces admin en ligne.

21 - Void Session Security Profiler

Analyse flags de session, persistance et faiblesses de controle d'etat authentifie.

28 - VoidScan GraphQL Hardening Analyzer

Evalue le hardening GraphQL, l'introspection exposee et la surface d'abus des requetes.

32 - VoidScan CORS Trust Graph

Modele les relations de confiance CORS pour detecter origines a haut risque et surexposition.

33 - VoidScan Credential Validation (Guarded)

Valide de facon controlee des signaux d'auth faible et de reutilisation de credentials.

Dans le rapport technique

  • Matrice d'endpoints avec niveau d'exposition observe.
  • Severite par type de faiblesse auth/session.
  • Actions de durcissement priorisees.

Surface et Infrastructure

Suit les actifs publics, la derive du perimetre et les signaux d'infrastructure a impact operationnel.

10 - Void Subdomain Takeover

Identifie des sous-domaines potentiellement reclaimables lies a des configs orphelines.

13 - Void DNS Zone Analyzer

Audite les enregistrements DNS et la posture de securite de zone en exposition reelle.

15 - Void Attack Surface Delta

Compare les executions pour detecter de nouvelles entrees de risque en perimetre.

16 - Void Certificate Transparency Watch

Surveille les emissions inattendues de certificats comme signal precoce d'anomalie.

23 - Void Shadow SaaS Detector

Detecte des signaux Shadow SaaS non gouvernes relies a l'actif principal audite.

Dans le rapport technique

  • Inventaire des actifs lies et etat d'exposition.
  • Comparatif de surface pour detecter hausse du risque.
  • Alertes infra avec contexte operationnel.

Exposition, Secrets et CI/CD

Regroupe misconfigurations critiques, fuite de secrets et expositions CI/CD facilitant l'abus.

03 - B2B Logic Flaw Detector

Detecte parametres/routes suspects associes a bypass ou logique metier faible.

06 - Cloud Misconfig Scanner

Detecte objets cloud potentiellement exposes par config faible ou naming previsible.

07 - Git/Env Exposure

Audite routes/fichiers sensibles: repos, env et artefacts de sauvegarde.

11 - Void Form Security Analyzer

Controle les protections de securite sur formulaires critiques et anti-abus de base.

26 - VoidScan SQLi Surface Mapper

Cartographie les parametres/endpoints avec signaux SQLi pour prioriser la validation.

29 - VoidScan CI/CD & Artifact Leak Sentinel

Detecte expositions CI/CD et artefacts publics avec impact operationnel et secrets.

30 - VoidScan SQLi Active Validator

Valide activement des hypotheses SQLi prioritaires avec garde-fous controles.

31 - VoidScan Secrets Exposure Correlator

Correlle les signaux d'exposition de secrets pour augmenter certitude et impact.

Dans le rapport technique

  • Registre des routes/fichiers testes avec resultat par element.
  • Preuves et impact potentiel sur donnees/operation.
  • Plan de remediation par priorite et effort.

Email, Compliance et Tiers

Relie la securite technique a la delivrabilite, l'exposition reglementaire et la dependance tiers.

01 - Void Compliance Scanner

Mappe les constats techniques vers impact compliance et risque reglementaire.

08 - Void Email Security Analyzer

Evalue SPF, DKIM, DMARC et posture de securite du domaine email.

12 - Void Third-Party Risk

Classe les ressources tierces par criticite, confiance et profil de dependance.

22 - Void Email Deliverability Security

Correlle delivrabilite email et resilience anti-spoofing.

27 - VoidScan Rate-Limit & Anti-Automation Profiler

Profile les controles de rate-limit et anti-automatisation pour mesurer la resistance a l'abus.

Dans le rapport technique

  • Resume posture email et risque spoofing.
  • Indicateurs compliance en contexte B2B.
  • Matrice tiers avec recommandations de controle/substitution.

OSINT et Decouverte Avancee

Elargit la visibilite avec correlation de signaux publics au-dela du scanning technique classique.

02 - Void OSINT Correlator

Croise des sources publiques pour detecter exposition indirecte.

04 - VoidScan Private Templates

Applique des templates proprietaires pour detection contextuelle avancee.

24 - Void Google Hacking Advanced

Applique des dorks avances pour exposition indexee et traces sensibles.

Dans le rapport technique

  • Traces OSINT et dorks pertinents avec contexte de risque.
  • Preuves prioritaires pour retrait/blocage/minimisation.
  • Vision complementaire pour decision de direction.

Usage dans le rapport global

  • Chaque module laisse des preuves techniques verifiables.
  • Constats et controles verifies sans incident sont documentes.
  • La tracabilite facilite la priorisation de remediation par risque reel.