Audit de Niveau
Industriel.
Residual Audit v10.8 introduit trois nouvelles dimensions d'analyse zero-cost : l'empreinte carbone, la détection de secrets exposés, et l'enrichissement OSINT avancé. Toutes exploitent les données déjà collectées — sans scanner supplémentaire.
1. Éco-Audit CO2
Sustainable Web Design Model v4
Chaque visite d'un site web consomme de l'énergie — serveurs, réseau, terminal. Notre moteur calcule l'empreinte carbone de chaque requête en utilisant le modèle Sustainable Web Design (SWD) de la Green Web Foundation, devenu le standard industriel en 2024.
Formule SWD v4
// Pillaged from: github.com/thegreenwebfoundation/co2.js
// One Byte Model — SWD v4
const KWH_PER_BYTE = 0.000000000072; // kWh/octet
const GRID_INTENSITY = 442; // gCO2/kWh (moyenne mondiale)
function co2PerVisit(transferBytes: number): number {
return transferBytes * KWH_PER_BYTE * GRID_INTENSITY;
// Résultat en grammes de CO2 par visite
}Argument commercial clé
“Votre site génère 0.8g CO2/visite — 3× la médiane mondiale. Un hébergeur vert + optimisation JS réduirait ça de 60%.”
2. Détection de Secrets Exposés
TruffleHog Regex Engine — 19 détecteurs
Notre scanner analyse le HTML et les fichiers JavaScript publics du site cible à la recherche de clés API et credentials laissés par erreur dans le code front-end. Les patterns de détection sont inspirés de TruffleHog (trufflesecurity/trufflehog), le référentiel open-source de détection de secrets avec +7000 patterns.
19 Détecteurs actifs
Méthodologie de scan
- Fetch de la page principale + extraction des URLs de scripts
- Scan du HTML inline + fetch des 8 premiers fichiers JS
- Application des 19 regex sur chaque fichier (résultat: type + sévérité + pattern masqué)
- Déduplication + calcul du niveau de risque global
Argument commercial clé
“Une clé Stripe sk_live_ active a été trouvée dans votre fichier /static/js/main.chunk.js. Tout visiteur peut facturer des transactions sur votre compte.”
3. Enrichissement OSINT Profond
Photon crawler logic — extraction avancée
Inspiré de Photon (s0md3v/Photon), notre ContextScanner extrait les données “cachées” dans le code source : emails obfusqués, comptes réseaux sociaux, liens vers des outils internes (Notion, Figma, Loom). Ces données enrichissent la génération d'email de prospection avec un contexte commercial précis.
Extraction de profils sociaux
LinkedIn, Twitter/X, Instagram, YouTube, GitHub — détectés automatiquement dans les balises meta, footer et liens href.
Emails obfusqués
Détection de patterns "mail[at]domain[dot]com", encodage HTML entities (@), et concaténation JS ("user" + "@" + "domain.fr").
Stack technologique enrichie
BuiltWith + regex HTML pour identifier version précise de CMS, frameworks JS, analytics (GA4, Matomo, Plausible).
Assets internes exposés
Détection de liens Notion, Figma, Loom, Airtable, ou Google Docs publics dans le code source — signaux de culture digitale du prospect.
Impact pour vos clients Business
Ces trois dimensions transforment un audit technique en un argumentaire de vente Peur / Urgence / Opportunité structuré.
"Votre clé Stripe est publique. N'importe qui peut la voir. Ce n'est pas une vulnérabilité future — c'est une porte ouverte maintenant."
"Votre site génère 2.1kg CO2/an. Avec un CDN vert + lazy-loading, on descend à 0.3kg. Pour une PME, c'est un vrai argument de marque."
"J'ai vu que vous utilisez Notion et que votre LinkedIn compte 3 200 abonnés. Voici comment je peux vous aider à convertir ce trafic."
Sources & Transparence
Éco-Audit — Algorithme SWD v4 extrait de thegreenwebfoundation/co2.js · Données hébergeur vert : Green Web Foundation API.
Secret Scanning — Patterns regex inspirés de trufflesecurity/trufflehog · Aucun binaire Go — pure TypeScript.
OSINT — Logic d'extraction inspirée de s0md3v/Photon · Données jamais stockées hors Supabase chiffré.