╔══════════════════════════════════════════════════════════════╗
║ ⬡ · · · · · · · · · · · · · · · · · · · · · · · · · ⬡ ║
║ · · W E B S E C S C A N N E R v 1 6 . 0 · · · · ║
║ ⬡ · · · · · · · · · · · · · · · · · · · · · · · · · ⬡ ║
╚══════════════════════════════════════════════════════════════╝
Outil de pentest web complet — 56+ modules de sécurité applicatifs & réseau
Passif · Actif · Avancé · LAN · Réseau hybride · Stress Test k6 · Scripts PS1 · Conformité NIS2/HDS
🚀 Démarrage rapide · 📋 Modules · ⚙️ Configuration · 📄 Exports · 🤖 IA · 📚 Docs
- À propos
- Démonstration
- Démarrage rapide
- Modules de sécurité
- Modes de scan
- Cartographie réseau
- Module IA
- Stress Test k6
- Historique & Comparaison
- Exports & Rapports
- Configuration
- Interface utilisateur
- Conformité
- Architecture technique
- Raccourcis clavier
- Avertissement légal
- Licence
WebSec Scanner est un outil de pentest et d'audit de sécurité web entièrement autonome, fonctionnant 100% dans le navigateur sans aucun backend requis. Conçu pour les professionnels de la sécurité, pentesters, et équipes Blue/Red Team, il couvre l'intégralité du spectre des tests de sécurité web modernes.
| Caractéristique | Détail |
|---|---|
| 🏗 Architecture | Standalone HTML + JS — aucune installation, aucun serveur |
| 🧩 Couverture | 56+ modules couvrant l'OWASP Top 10 et au-delà |
| 🌐 Réseau hybride | Mode auto : web pur + hybride PS1/LAN selon l'environnement |
| 🤖 IA intégrée | Analyse contextuelle via Claude/GPT avec score CVSS automatique |
| 📋 Conformité | NIS2, HDS, PGSSI-S — exports réglementaires natifs |
| 📊 Scoring | Score sécurité 0–100, CVSS max, radar OWASP, timeline |
| 📁 Historique | Persistence locale, diff inter-scans, mode comparaison |
| 📄 Exports | PDF natif, JSON, CSV, Markdown, rapports réglementaires |
┌─────────────────────────────────────────────────────────────────────┐
│ ⬡ WEBSEC SCANNER v16.0 [☀️] [🔗] [⚙] [?] [📄 PDF] [⬇ Export] │
├─────────────────────────────────────────────────────────────────────┤
│ 🔍 Scanner │ 📋 Reco [12] │ 🗺 Réseau │ ⚖ Conformité [4] │ 🤖 IA │ │
│ 🔥 Stress │ 📁 Historique [3] │ ⚡ Batch │
├─────────────────────────────────────────────────────────────────────┤
│ [ https://app.exemple.com ] [▶ ANALYSER]│
│ [ 🔬 Complet — tous modules applicatifs + réseau ▾] │
│ ████████████████████████████████████████░░░░ 82% │
├───────────────┬─────────────────────────────────────────────────────┤
│ Tous résultats│ Score VULN WARN PASS CVSS max Tests │
│ ─────────────│ [73] [ 4] [12] [28] [ 8.1] [ 44] │
│ 🔒 Headers [8]│ │
│ 🔐 TLS [5]│ ┌─ CSP Header ─────────────────────────────────┐ │
│ 📦 Libs JS [3]│ │ ⚠ WARN CSP absente ou trop permissive │ │
│ 🛡 SRI [2]│ │ CVSS 6.1 · Headers HTTP · CWE-693 │ │
│ 🔍 Info [4]│ │ Content-Security-Policy non définie. │ │
│ 📝 Forms [1]│ │ ▶ Recommandation : Définir une CSP stricte... │ │
│ 🍪 Cookies [3]│ └────────────────────────────────────────────────┘ │
│ ... │ │
└───────────────┴─────────────────────────────────────────────────────┘
# 1. Cloner le dépôt
git clone https://github.com/clode666/WebSecScanner.git
cd websec-scanner
# 2. Ouvrir dans le navigateur — aucune installation requise
open WebSec_Scanner_v16_Manuel_standalone.html
# ou sous Linux :
xdg-open WebSec_Scanner_v16_Manuel_standalone.html✅ C'est tout. Aucun
npm install, aucun serveur, aucune dépendance externe.
# Utiliser la version multi-fichiers (scanner.html + scanner.css + *.js)
open WebSecScanner_v16.html- Entrer la cible dans la barre URL :
https://app.exemple.com,192.168.1.1, ou un nom de machine - Choisir le mode : Passif, Rapide, Complet, Actif, PS1+LAN, ou Conformité
- Cliquer
▶ ANALYSERou presserCtrl+Enter - Explorer les résultats dans la sidebar par module ou par verdict
- Exporter le rapport PDF, JSON ou réglementaire via
⬇ Export
Analyse sans émission de requêtes actives — sûrs sur tout environnement
| Module | Description | Tests clés |
|---|---|---|
| 🔒 Headers HTTP | Analyse complète des en-têtes de sécurité | CSP, HSTS, X-Frame-Options, X-Content-Type, Referrer-Policy, Permissions-Policy |
| 🔐 TLS / HTTPS | Audit du protocole TLS et de la chaîne de certificats | Version TLS, suites de chiffrement, HPKP, OCSP, expiration, transparence CT |
| 📦 Bibliothèques JS | Détection des librairies vulnérables (CVE) | jQuery, Bootstrap, Angular, React, lodash, moment.js + base NVD |
| 🛡 Intégrité SRI | Vérification Subresource Integrity des ressources externes | CDN sans hash, attributs integrity manquants |
| 🔍 Info Disclosure | Fuite d'informations serveur et application | Version serveur, stack traces, répertoires exposés, backup files |
| 📝 Formulaires | Sécurité des formulaires web | CSRF tokens, autocomplete, action HTTPS, method POST |
| 🍪 Cookies | Analyse des attributs de sécurité des cookies | Secure, HttpOnly, SameSite, Path, Domain, Expires |
| 💉 Fuites JS | Exposition de secrets dans le JavaScript côté client | API keys, tokens, credentials hardcodés, endpoints internes |
| ⚠ Contenu Mixte | Détection du contenu HTTP sur pages HTTPS | Ressources non-sécurisées (images, scripts, iframes) |
| 🔬 DOM XSS Sinks | Analyse statique des sinks XSS dans le DOM | innerHTML, document.write, eval, setTimeout(string) |
| 🌐 CORP/COOP/COEP | Vérification des politiques d'isolation de processus | Cross-Origin Resource/Opener/Embedder Policy |
| ↪ Open Redirect | Détection des redirections ouvertes | Paramètres redirect, url, next, return non validés |
| 🔑 Auth / Admin | Présence de pages d'administration et d'authentification | Chemins admin exposés, login sans protection, session management |
| 📡 Supply Chain | Risques de la chaîne d'approvisionnement | Dépendances tierces, CDN non contrôlés, typosquatting |
| 🏷 Meta Security | Attributs de sécurité HTML et métadonnées | <meta> Referrer, viewport, robots, og:* leaks |
| 🛡 CSP Bypass v2 (v16) | Analyse avancée des contournements CSP | unsafe-inline, wildcards, data: URIs, JSONP endpoints |
| 🧩 Source Maps (v16) | Détection de source maps exposées | .map fichiers publics révélant le code source original |
| 📱 PWA Security (v16) | Audit sécurité des Progressive Web Apps | Service Worker scope, manifest permissions, cache strategy |
⚠ Émettent des requêtes HTTP réelles — utiliser uniquement sur systèmes autorisés
| Module | Description | Tests clés |
|---|---|---|
| 🖥 Fingerprinting | Identification de la stack technologique | Server, framework, CMS, WAF, CDN, load balancer |
| 🕷 Crawler / Recon | Exploration et reconnaissance de l'application | Sitemap, robots.txt, endpoints découverts, paramètres |
| ⚡ Tests Actifs | Injections et vulnérabilités applicatives | SQLi (erreurs), XSS réfléchi, SSTI, CRLF, Path Traversal |
| 🔌 API / JWT | Audit des endpoints API et des tokens JWT | Endpoints communs, JWT alg:none, HS256 weak secret |
| 🔭 Protocol Probes | Sondage des protocoles non-HTTP | WebSocket, gRPC, HTTP/2, QUIC/HTTP3 |
| 🗺 Cartographie | Mapping réseau complet de la cible | DNS, sous-domaines, ASN, GeoIP, CDN, Shodan (via API) |
| 🪝 Subdomain Takeover (v16) | Détection de prises de contrôle de sous-domaines | CNAME vers services abandonnés (GitHub Pages, Heroku, etc.) |
| 🔗 GraphQL Audit (v16) | Tests de sécurité spécifiques GraphQL | Introspection, batch attacks, field suggestions, aliases |
| 🔏 JWT Avancé (v16) | Analyse avancée des JSON Web Tokens | alg:none, RS256→HS256 confusion, kid injection, JKU header |
| 📨 Request Smuggling (v16) | Détection HTTP Request Smuggling | CL.TE, TE.CL, TE.TE — ambiguïté parsing frontal/backend |
| 🪝 SSRF Cloud (v16) | Tests Server-Side Request Forgery ciblant les métadonnées cloud | AWS IMDSv1/v2, GCP, Azure, OCI endpoints internes |
| 🌐 CORS Actif | Test actif de la politique CORS | Origines arbitraires, null origin, credentials |
| 🔑 Permissions Policy | Audit de la Permissions Policy | Camera, microphone, geolocation, payment |
Nouveautés exclusives de la version 16 — identifiés par le badge violet ⬡
┌──────────────┬──────────────────┬──────────────────┬──────────────┐
│ Subdomain │ GraphQL Audit │ JWT alg=none │ Req. │
│ Takeover │ (introspection, │ (RS256→HS256, │ Smuggling │
│ (CNAME dead) │ batch attacks) │ kid injection) │ (CL.TE/ │
│ │ │ │ TE.CL) │
├──────────────┼──────────────────┼──────────────────┼──────────────┤
│ Source Maps │ CSP Bypass v2 │ PWA Security │ SSRF Cloud │
│ exposées │ (wildcards, │ (SW scope, │ (AWS/GCP/ │
│ │ unsafe-inline) │ manifest perms) │ Azure IMDS) │
└──────────────┴──────────────────┴──────────────────┴──────────────┘
Découverte et audit du réseau local via WebRTC et APIs navigateur
| Module | Description |
|---|---|
| 📡 LAN Scanner | Découverte des équipements sur le réseau local via WebRTC ICE |
| 📂 Share Discovery | Détection des partages réseau (SMB/NFS exposés sur interfaces web) |
| 📺 UPnP / DLNA | Énumération des dispositifs UPnP et médias DLNA sur le LAN |
| 🔗 WebRTC Probe | Fuite d'IP locale via WebRTC, analyse des STUNs/ICE candidates |
| 📶 WiFi Scanner | Audit des informations WiFi accessibles via l'API navigateur |
Scripts natifs Windows exécutables localement, intégrés à l'interface web
| Script | Fonction | Mode réseau |
|---|---|---|
| 🔌 WebSec_PortScanner.ps1 | Scan de ports TCP/UDP avec détection de services | Local + hybride |
| 🔐 WebSec_TLSAuditor.ps1 | Audit TLS avancé avec enumération des cipher suites | Local + hybride |
| 🗄 WebSec_DBProbe.ps1 | Test de connectivité et d'exposition des bases de données | Réseau local |
| 🗺 WebSec_NetMapper.ps1 | Cartographie réseau, ARP, routes, interfaces | Réseau local |
| 📡 WebSec_TrafficGen.ps1 | Génération de trafic réseau pour tests de charge | Réseau local |
| 🛡 WebSec_Compliance_NIS2.ps1 | Collecte des métriques conformité NIS2 | Réseau hybride |
| ⚖ WebSec_Compliance_HDS.ps1 | Audit conformité Hébergeur Données de Santé | Réseau hybride |
| 📋 WebSec_Compliance_PGSSI.ps1 | Vérifications PGSSI-S / santé publique | Réseau hybride |
| 📶 WebSec_WiFiScanner.ps1 | Énumération avancée des réseaux WiFi | Réseau local |
Intégration UI : Les scripts PS1 s'intègrent nativement à l'interface — leurs résultats apparaissent dans les modules correspondants avec un badge ⬡ PS1 actif et une visualisation dédiée.
| Standard | Description | Exports |
|---|---|---|
| ⚖ NIS2 | Network and Information Security Directive 2 (UE) | Rapport JSON + PDF |
| 🏥 HDS | Hébergement Données de Santé (ANSSI/ANS France) | Rapport JSON + PDF |
| 📋 PGSSI-S | Politique Générale de Sécurité des Systèmes d'Information de Santé | Rapport JSON + PDF |
| 📧 Mail Security | SPF, DKIM, DMARC, MTA-STS | Intégré dans conformité |
| 🗄 DB Exposure | Exposition et sécurisation des bases de données | Intégré dans conformité |
| Mode | Icône | Modules inclus | Cas d'usage |
|---|---|---|---|
| Passif | 🛡 | Headers, TLS, Cookies, SRI, JS, mixed content... | Audit non intrusif, prod |
| Rapide | ⚡ | Passif essentiel + Fingerprint | Première analyse rapide |
| Complet | 🔬 | Tous modules applicatifs + réseau | Pentest standard |
| Actif | 🎯 | Injections, SSRF, Smuggling, API, Crawler | Red team, tests avancés |
| PS1 + LAN | 🖧 | Réseau local, ports, WiFi, TLS, PS1 scripts | Audit infrastructure interne |
| Conformité | ⚖ | NIS2, HDS, PGSSI-S, Mail, DB | Audits réglementaires |
⚠ Le mode Complet et Actif émettent des requêtes HTTP réelles vers la cible. Une bannière d'avertissement s'affiche automatiquement pour rappel.
Le module Réseau propose 6 sous-onglets dédiés :
🗺 Cartographie │ 📡 Équipements LAN │ 📂 Partages │ 📺 UPnP/DLNA │ 📶 WiFi │ 🔥 HotSpot
- DNS : Résolution multi-enregistrements (A, AAAA, MX, NS, TXT, DMARC, SPF)
- ASN / GeoIP : Identification de l'AS, pays, coordonnées, ISP
- CDN Detection : Cloudflare, Akamai, Fastly, AWS CloudFront, Vercel...
- Shodan (via clé API optionnelle) : CVE connues, services ouverts
- Certificate Transparency : Sous-domaines via crt.sh
- Sous-domaines : Énumération par dictionnaire + CT logs
- HTTP/2 & QUIC : Détection du protocole de transport
| Mode | Détection | Fonctionnement |
|---|---|---|
| Web pur | Auto | Requêtes navigateur uniquement, sans PS1 |
| Hybride | Auto | Web + résultats injectés par scripts PS1 locaux |
| PS1 actif | Badge 🔌 NetMapper |
Cartographie réseau via PowerShell enrichie |
Le module IA offre une analyse de sécurité contextuelle en langage naturel :
- 🧠 Compatible Claude (Anthropic) et OpenAI GPT — clé API configurable dans les paramètres
- 📊 Score CVSS automatique suggéré pour chaque finding
- 🔍 Analyse contextuelle des vulnérabilités détectées avec prioritisation
- 💬 Chat mode : posez des questions libres sur vos résultats de scan
- 📝 Génération de rapport exécutif synthétique
- 🎯 Recommandations de remédiation priorisées par criticité
┌─ 🤖 Analyse IA ──────────────────────────────────────────────────┐
│ "Analyse les 4 vulnérabilités VULN détectées sur cette cible..." │
│ │
│ ▶ La vulnérabilité la plus critique est l'absence de CSP │
│ (CVSS 7.4) combinée à l'injection XSS DOM identifiée... │
│ │
│ Plan de remédiation suggéré : │
│ 1. [URGENT] Déployer une CSP stricte — délai : 48h │
│ 2. [HIGH] Patcher jQuery 1.11 → CVE-2019-11358 — délai : 1w │
│ 3. [MEDIUM] Activer SRI sur tous les CDN — délai : sprint │
└───────────────────────────────────────────────────────────────────┘
Module de test de charge et de performance intégré, basé sur k6 :
- 📈 Configuration : VUs (Virtual Users), durée, rampe de montée
- 🎯 Scénarios : Constant, ramping, spike test, soak test
- 📊 Métriques temps réel : RPS, latence p95/p99, taux d'erreur
- 📋 Génération de script k6 exportable (
.js) - 🔗 Corrélation avec les résultats de sécurité (ex : WAF bypass sous charge)
📁 Historique [3]
├── scan_20240315_143022_app.exemple.com Score: 73 VULN: 4
├── scan_20240301_091500_app.exemple.com Score: 61 VULN: 9
└── scan_20240215_163044_app.exemple.com Score: 55 VULN: 12
↓ diff ↓
⚡ Mode comparaison — ■ Nouveaux (2) · ■ Corrigés (7)
- 💾 Persistance locale (localStorage) — aucune donnée envoyée externement
- 🔄 Mode comparaison diff : identifie les vulnérabilités nouvelles et corrigées entre deux scans
- 📊 Évolution du score dans le temps
- 🗑 Gestion des scans : renommer, exporter, supprimer
- ⚡ Batch mode : lancer des scans en série sur plusieurs cibles
| Format | Contenu | Usage |
|---|---|---|
| 📄 PDF natif | Rapport complet avec dashboard, OWASP radar, cartes vulnérabilités | Client, RSSI, management |
| 📊 JSON | Export structuré de tous les findings avec métadonnées | Intégration SIEM, CI/CD |
| 📑 CSV | Tableau des vulnérabilités exportable Excel | Suivi, ticketing |
| 📝 Markdown | Plan de remédiation priorisé | Documentation, wikis |
| ⚖ NIS2 | Rapport de conformité NIS2 avec gap analysis | DSI, DPO, auditeurs |
| 🏥 HDS | Rapport HDS avec critères de certification | Hébergeurs santé |
| 📋 PGSSI-S | Rapport PGSSI-S pour structures de santé publique | RSSI santé |
| Paramètre | Description |
|---|---|
| 🔌 Proxy CORS | URL d'un proxy CORS pour contourner les restrictions navigateur |
| 🔑 Clé API Shodan | Pour enrichir la cartographie réseau avec les données Shodan |
| 🤖 Clé API IA | Claude (Anthropic) ou OpenAI — pour le module d'analyse IA |
| 🕒 Timeout | Délai d'expiration des requêtes (défaut : 10s) |
| 🔢 Threads | Nombre de requêtes parallèles (défaut : 5) |
| 🌙 Thème | Dark / Light — persisté localement |
| 🔗 NVD API | Synchronisation de la base CVE NVD pour les libs JS |
Pour scanner des cibles avec des restrictions CORS strictes, configurez un proxy :
# Option 1 : cors-anywhere (local)
npx cors-anywhere
# Option 2 : Docker
docker run -p 8080:8080 redocly/cors-anywhere
# Puis renseigner dans les paramètres : http://localhost:8080/┌─────────────────────────────────────────────────────┐
│ app.exemple.com ┌──────┐ │
│ nginx/1.18 · TLS 1.3 │ 73 │ VULN WARN PASS │
│ SHA256: a3f2...⎘ │ SCORE│ [ 4] [12] [28] │
│ └──────┘ CVSS max: 8.1 │
├─────────────────────────────────────────────────────┤
│ OWASP Radar │ A01 Broken Access Control: ⚠ │
│ ◉ │ A02 Cryptographic Failures: ✓ │
│ ╱ ╲ │ A03 Injection: ⚠ │
│ ╱ ╲ │ A04 Insecure Design: ✓ │
│ ... │ ... │
└─────────────────────────────────────────────────────┘
Chaque finding est présenté avec :
- Verdict coloré : 🔴 VULN · 🟡 WARN · 🟢 PASS
- Score CVSS (0.0 – 10.0) avec vecteur
- Catégorie et CWE associés
- Détail technique de la détection
- Recommandation de remédiation actionnable
- Référence OWASP Top 10 mappée
- Par module : sidebar cliquable avec compteurs temps réel
- Par verdict : VULN · WARN · PASS
- Par CVSS : du plus critique au moins critique
- Recherche plein texte dans tous les résultats
- Reset filtre en un clic
| ID | Catégorie | Modules couvrants |
|---|---|---|
| A01 | Broken Access Control | Auth/Admin, Open Redirect, CORS |
| A02 | Cryptographic Failures | TLS, Cookies, Headers, Mixed Content |
| A03 | Injection | SQL, XSS, SSTI, CRLF, SSRF, Smuggling |
| A04 | Insecure Design | Formulaires, CSP, Permissions Policy |
| A05 | Security Misconfiguration | Headers, Info Disclosure, Meta Security |
| A06 | Vulnerable Components | Libs JS CVE, Supply Chain, SRI |
| A07 | Auth Failures | Auth/Admin, JWT, Cookies session |
| A08 | Software & Data Integrity | SRI, Supply Chain, Source Maps |
| A09 | Logging & Monitoring | Info Disclosure, Fingerprint |
| A10 | SSRF | SSRF Cloud, Protocol Probes |
WebSecScanner v16
├── WebSec_Scanner_v16_Manuel_standalone.html ← Version tout-en-un (recommandée)
├── WebSecScanner_v16.html ← Version modulaire
├── scanner.css ← Styles (si version modulaire)
├── modules/
│ ├── scanner-passive.js ← Modules passifs
│ ├── scanner-active.js ← Modules actifs
│ ├── scanner-advanced.js ← Modules avancés v16
│ ├── scanner-lan.js ← Modules LAN / réseau local
│ ├── scanner-network.js ← Cartographie réseau
│ ├── scanner-compliance.js ← Conformité NIS2/HDS/PGSSI
│ ├── scanner-stress.js ← Stress test k6
│ ├── scanner-ai.js ← Module IA
│ ├── ui-results.js ← Rendu des cartes de résultats
│ └── ui-export.js ← Exports PDF/JSON/CSV/MD
└── scripts-ps1/
├── WebSec_PortScanner.ps1
├── WebSec_TLSAuditor.ps1
├── WebSec_DBProbe.ps1
├── WebSec_NetMapper.ps1
├── WebSec_TrafficGen.ps1
├── WebSec_Compliance_NIS2.ps1
├── WebSec_Compliance_HDS.ps1
├── WebSec_Compliance_PGSSI.ps1
└── WebSec_WiFiScanner.ps1
La version standalone embarque toutes les ressources. La version modulaire peut optionnellement utiliser :
Chart.js— radar OWASPhtml2pdf.js— export PDF natif
| Raccourci | Action |
|---|---|
Ctrl + Enter |
Lancer le scan |
Ctrl + E |
Ouvrir la boîte d'export |
Ctrl + H |
Aller à l'onglet Historique |
Ctrl + N |
Aller à l'onglet Réseau |
Esc |
Fermer les modals |
| Navigateur | Version minimale | Notes |
|---|---|---|
| Chrome / Chromium | 100+ | ✅ Recommandé |
| Firefox | 100+ | ✅ Pleinement supporté |
| Edge (Chromium) | 100+ | ✅ Supporté |
| Safari | 16+ | ✅ Supporté (limitations WebRTC) |
| Opera | 85+ | ✅ Supporté |
Système d'exploitation : Windows, macOS, Linux
Scripts PS1 : Windows uniquement (PowerShell 5.1+)
WebSec Scanner est un outil à usage professionnel et éducatif.
L'utilisation de cet outil sur des systèmes sans autorisation explicite et écrite du propriétaire est illégale dans la plupart des pays et peut entraîner des poursuites pénales.
- ✅ Autorisé : vos propres systèmes, environnements de test, avec mandat de pentest signé
- ❌ Interdit : systèmes tiers sans autorisation, infrastructure publique, services cloud sans permission
L'auteur décline toute responsabilité pour toute utilisation abusive ou illégale de cet outil.
Les contributions sont les bienvenues ! Pour proposer un nouveau module ou signaler un bug :
- Fork le dépôt
- Créer une branche feature (
git checkout -b feature/nouveau-module) - Commiter vos changements (
git commit -m 'feat: ajout module XXX') - Push la branche (
git push origin feature/nouveau-module) - Ouvrir une Pull Request
- Les modules passifs ne doivent jamais émettre de requêtes HTTP actives
- Chaque finding doit inclure un score CVSS et un mapping CWE
- Les recommandations doivent être actionnables et précises
- Tout nouveau module doit être couvert par un test de non-régression
- ✨ 8 nouveaux modules avancés : Subdomain Takeover, GraphQL Audit, JWT Avancé, Request Smuggling, Source Maps, CSP Bypass v2, PWA Security, SSRF Cloud
- ✨ 5 modules LAN : Scanner, Partages, UPnP/DLNA, WebRTC Probe, WiFi
- ✨ Mode réseau hybride avec détection automatique PS1/web
- ✨ Export PDF natif sans dépendance externe
- ✨ OWASP Radar interactif (Chart.js)
- ✨ Comparaison diff entre deux scans
- ✨ Batch scanning multi-cibles
- 🐛 Correction des faux positifs CSP avec wildcards
- ⚡ Performance : scan complet 40% plus rapide
- Module IA (Claude + OpenAI)
- Export Markdown des recommandations
- Conformité PGSSI-S
- Conformité NIS2 et HDS
- Scripts PS1 intégrés
MIT License
Copyright (c) 2024 Tristan Ruard
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software...
Conçu et développé par Tristan Ruard
WebSec Scanner — Parce que la sécurité ne devrait pas nécessiter d'installation.
⬡ · · · · · · · · · · · · · · · · · · · · · · ⬡