Industrial Suite

Audit de Niveau
Industriel.

Residual Audit v10.8 introduit trois nouvelles dimensions d'analyse zero-cost : l'empreinte carbone, la détection de secrets exposés, et l'enrichissement OSINT avancé. Toutes exploitent les données déjà collectées — sans scanner supplémentaire.

Éco-Audit CO2 Secret Scanning OSINT Profond

1. Éco-Audit CO2

Sustainable Web Design Model v4

Chaque visite d'un site web consomme de l'énergie — serveurs, réseau, terminal. Notre moteur calcule l'empreinte carbone de chaque requête en utilisant le modèle Sustainable Web Design (SWD) de la Green Web Foundation, devenu le standard industriel en 2024.

Formule SWD v4

// Pillaged from: github.com/thegreenwebfoundation/co2.js
// One Byte Model — SWD v4

const KWH_PER_BYTE   = 0.000000000072;  // kWh/octet
const GRID_INTENSITY = 442;             // gCO2/kWh (moyenne mondiale)

function co2PerVisit(transferBytes: number): number {
  return transferBytes * KWH_PER_BYTE * GRID_INTENSITY;
  // Résultat en grammes de CO2 par visite
}
A+
< 0.095g CO2/visite
B
< 0.341g CO2/visite
D
< 0.656g CO2/visite
F
> 1.0g CO2/visite

Argument commercial clé

“Votre site génère 0.8g CO2/visite — 3× la médiane mondiale. Un hébergeur vert + optimisation JS réduirait ça de 60%.”

2. Détection de Secrets Exposés

TruffleHog Regex Engine — 19 détecteurs

Notre scanner analyse le HTML et les fichiers JavaScript publics du site cible à la recherche de clés API et credentials laissés par erreur dans le code front-end. Les patterns de détection sont inspirés de TruffleHog (trufflesecurity/trufflehog), le référentiel open-source de détection de secrets avec +7000 patterns.

19 Détecteurs actifs

Clé secrète Stripe (live)
critical
AWS Access Key ID
critical
Clé API OpenAI
critical
GitHub Personal Access Token
critical
Firebase Server Key (FCM)
critical
Clé privée RSA/PEM exposée
critical
Clé Google API
high
SendGrid API Key
high
HubSpot API Key
high
Clé API Anthropic
critical
Supabase Anon Key (JWT)
medium
Clé test Stripe (exposée)
medium

Méthodologie de scan

  1. Fetch de la page principale + extraction des URLs de scripts
  2. Scan du HTML inline + fetch des 8 premiers fichiers JS
  3. Application des 19 regex sur chaque fichier (résultat: type + sévérité + pattern masqué)
  4. Déduplication + calcul du niveau de risque global

Argument commercial clé

“Une clé Stripe sk_live_ active a été trouvée dans votre fichier /static/js/main.chunk.js. Tout visiteur peut facturer des transactions sur votre compte.”

3. Enrichissement OSINT Profond

Photon crawler logic — extraction avancée

Inspiré de Photon (s0md3v/Photon), notre ContextScanner extrait les données “cachées” dans le code source : emails obfusqués, comptes réseaux sociaux, liens vers des outils internes (Notion, Figma, Loom). Ces données enrichissent la génération d'email de prospection avec un contexte commercial précis.

Extraction de profils sociaux

LinkedIn, Twitter/X, Instagram, YouTube, GitHub — détectés automatiquement dans les balises meta, footer et liens href.

Emails obfusqués

Détection de patterns "mail[at]domain[dot]com", encodage HTML entities (&#64;), et concaténation JS ("user" + "@" + "domain.fr").

Stack technologique enrichie

BuiltWith + regex HTML pour identifier version précise de CMS, frameworks JS, analytics (GA4, Matomo, Plausible).

Assets internes exposés

Détection de liens Notion, Figma, Loom, Airtable, ou Google Docs publics dans le code source — signaux de culture digitale du prospect.

Impact pour vos clients Business

Ces trois dimensions transforment un audit technique en un argumentaire de vente Peur / Urgence / Opportunité structuré.

01
PeurSecret Scanning — Risque immédiat

"Votre clé Stripe est publique. N'importe qui peut la voir. Ce n'est pas une vulnérabilité future — c'est une porte ouverte maintenant."

02
OpportunitéÉco-Audit — Argument RSE 2026

"Votre site génère 2.1kg CO2/an. Avec un CDN vert + lazy-loading, on descend à 0.3kg. Pour une PME, c'est un vrai argument de marque."

03
PrécisionOSINT — Email ultra-personnalisé

"J'ai vu que vous utilisez Notion et que votre LinkedIn compte 3 200 abonnés. Voici comment je peux vous aider à convertir ce trafic."

Sources & Transparence

Éco-Audit — Algorithme SWD v4 extrait de thegreenwebfoundation/co2.js · Données hébergeur vert : Green Web Foundation API.

Secret Scanning — Patterns regex inspirés de trufflesecurity/trufflehog · Aucun binaire Go — pure TypeScript.

OSINT — Logic d'extraction inspirée de s0md3v/Photon · Données jamais stockées hors Supabase chiffré.

    Residual Audit — Audit de site web en 90 secondes | Sécurité, Performance, SEO