✅ Aucun problème détecté dans cette catégorie.
v3.0
0b0a68a8-b60e-4d24-b5bd-2df45d868bb2
DEMO - MY-IA
html, javascript, python
python: .pyjavascript: .js, .jsx, .ts, .tsx, .mjshtml: .html, .htm, .xhtml, .shtml, .vue, .svelte, .ejs, .hbs, .njk, .jinja, .jinja2, .twig, .liquid, .mustache, .phtml, .erb, .jsp, .asp, .aspx, .cshtml
app/ UI-FRONT/ UI-BACK/ UI-SHARED/
node_modules/ vendor/ .venv/ __pycache__/ alembic/ *.min.js *.bundle.js alembic/
HIGH / MEDIUM / LOW sur 10 audits
Taux de succès et nombre de tests
Tables, colonnes et changements sur 10 audits
Temps total sur les 10 derniers audits
⏱️ Durée d'exécution : 0.0s
Chaque règle de détection est testée contre deux types de fichiers de test (fixtures) : les fixtures vulnérables contiennent un pattern de sécurité connu et doivent déclencher une détection, tandis que les fixtures clean contiennent du code sain et ne doivent déclencher aucune alerte. Cette section mesure la fiabilité de chaque règle.
| Fixture | Type | Règle attendue | Statut |
|---|---|---|---|
batch_quer... |
Clean | ------ | ✓ Clean (attendu) |
button_wit... |
Clean | ------ | ✓ Clean (attendu) |
button_wit... |
Clean | ------ | ✓ Clean (attendu) |
class_mani... |
Clean | ------ | ✓ Clean (attendu) |
correct_ta... |
Clean | ------ | ✓ Clean (attendu) |
db_in_serv... |
Clean | ------ | ✓ Clean (attendu) |
debug_fals... |
Clean | ------ | ✓ Clean (attendu) |
destructiv... |
Clean | ------ | ✓ Clean (attendu) |
django_cle... |
Clean | ------ | ✓ Clean (attendu) |
env_aws_ke... |
Clean | ------ | ✓ Clean (attendu) |
env_github... |
Clean | ------ | ✓ Clean (attendu) |
event_list... |
Clean | ------ | ✓ Clean (attendu) |
exposed_te... |
Clean | ------ | ✓ Clean (attendu) |
express_cl... |
Clean | ------ | ✓ Clean (attendu) |
file_short... |
Clean | ------ | ✓ Clean (attendu) |
flask_clea... |
Clean | ------ | ✓ Clean (attendu) |
focus_outl... |
Clean | ------ | ✓ Clean (attendu) |
hardcoded_... |
Clean | ------ | ✓ Clean (attendu) |
http_local... |
Clean | ------ | ✓ Clean (attendu) |
https_url.... |
Clean | ------ | ✓ Clean (attendu) |
img_with_a... |
Clean | ------ | ✓ Clean (attendu) |
input_with... |
Clean | ------ | ✓ Clean (attendu) |
insecure_c... |
Clean | ------ | ✓ Clean (attendu) |
insecure_l... |
Clean | ------ | ✓ Clean (attendu) |
ldap_java_... |
Clean | ------ | ✓ Clean (attendu) |
ldap_pytho... |
Clean | ------ | ✓ Clean (attendu) |
local_time... |
Clean | ------ | ✓ Clean (attendu) |
missing_au... |
Clean | ------ | ✓ Clean (attendu) |
missing_ch... |
Clean | ------ | ✓ Clean (attendu) |
missing_cs... |
Clean | ------ | ✓ Clean (attendu) |
missing_he... |
Clean | ------ | ✓ Clean (attendu) |
missing_mo... |
Clean | ------ | ✓ Clean (attendu) |
missing_se... |
Clean | ------ | ✓ Clean (attendu) |
modern_api... |
Clean | ------ | ✓ Clean (attendu) |
no_autopla... |
Clean | ------ | ✓ Clean (attendu) |
normal_com... |
Clean | ------ | ✓ Clean (attendu) |
path_trave... |
Clean | ------ | ✓ Clean (attendu) |
path_trave... |
Clean | ------ | ✓ Clean (attendu) |
path_trave... |
Clean | ------ | ✓ Clean (attendu) |
path_trave... |
Clean | ------ | ✓ Clean (attendu) |
pii_in_tes... |
Clean | ------ | ✓ Clean (attendu) |
pinned_com... |
Clean | ------ | ✓ Clean (attendu) |
pinned_csp... |
Clean | ------ | ✓ Clean (attendu) |
pinned_pac... |
Clean | ------ | ✓ Clean (attendu) |
pinned_pom... |
Clean | ------ | ✓ Clean (attendu) |
pinned_pyp... |
Clean | ------ | ✓ Clean (attendu) |
pinned_req... |
Clean | ------ | ✓ Clean (attendu) |
privilege_... |
Clean | ------ | ✓ Clean (attendu) |
protected_... |
Clean | ------ | ✓ Clean (attendu) |
query_in_s... |
Clean | ------ | ✓ Clean (attendu) |
safe_deser... |
Clean | ------ | ✓ Clean (attendu) |
safe_excep... |
Clean | ------ | ✓ Clean (attendu) |
safe_file_... |
Clean | ------ | ✓ Clean (attendu) |
safe_impor... |
Clean | ------ | ✓ Clean (attendu) |
safe_no_ev... |
Clean | ------ | ✓ Clean (attendu) |
sample_cic... |
Clean | ------ | ✓ Clean (attendu) |
sample_csh... |
Clean | ------ | ✓ Clean (attendu) |
sample_dat... |
Clean | ------ | ✓ Clean (attendu) |
sample_dep... |
Clean | ------ | ✓ Clean (attendu) |
sample_dep... |
Clean | ------ | ✓ Clean (attendu) |
sample_dep... |
Clean | ------ | ✓ Clean (attendu) |
sample_dep... |
Clean | ------ | ✓ Clean (attendu) |
sample_doc... |
Clean | ------ | ✓ Clean (attendu) |
sample_fro... |
Clean | ------ | ✓ Clean (attendu) |
sample_git... |
Clean | ------ | ✓ Clean (attendu) |
sample_har... |
Clean | ------ | ✓ Clean (attendu) |
sample_har... |
Clean | ------ | ✓ Clean (attendu) |
sample_jav... |
Clean | ------ | ✓ Clean (attendu) |
sample_mfa... |
Clean | ------ | ✓ Clean (attendu) |
sample_mfa... |
Clean | ------ | ✓ Clean (attendu) |
sample_mfa... |
Clean | ------ | ✓ Clean (attendu) |
sample_mfa... |
Clean | ------ | ✓ Clean (attendu) |
sample_mfa... |
Clean | ------ | ✓ Clean (attendu) |
sample_orm... |
Clean | ------ | ✓ Clean (attendu) |
sample_orm... |
Clean | ------ | ✓ Clean (attendu) |
sample_php... |
Clean | ------ | ✓ Clean (attendu) |
sample_pii... |
Clean | ------ | ✓ Clean (attendu) |
sample_sve... |
Clean | ------ | ✓ Clean (attendu) |
sample_vue... |
Clean | ------ | ✓ Clean (attendu) |
secret_exa... |
Clean | ------ | ✓ Clean (attendu) |
secret_in_... |
Clean | ------ | ✓ Clean (attendu) |
secret_mas... |
Clean | ------ | ✓ Clean (attendu) |
secret_not... |
Clean | ------ | ✓ Clean (attendu) |
secure_aut... |
Clean | ------ | ✓ Clean (attendu) |
secure_coo... |
Clean | ------ | ✓ Clean (attendu) |
secure_coo... |
Clean | ------ | ✓ Clean (attendu) |
secure_coo... |
Clean | ------ | ✓ Clean (attendu) |
secure_ran... |
Clean | ------ | ✓ Clean (attendu) |
secure_ses... |
Clean | ------ | ✓ Clean (attendu) |
server_sid... |
Clean | ------ | ✓ Clean (attendu) |
specific_e... |
Clean | ------ | ✓ Clean (attendu) |
sql_parame... |
Clean | ------ | ✓ Clean (attendu) |
sql_static... |
Clean | ------ | ✓ Clean (attendu) |
ssrf_cshar... |
Clean | ------ | ✓ Clean (attendu) |
ssrf_java_... |
Clean | ------ | ✓ Clean (attendu) |
ssrf_javas... |
Clean | ------ | ✓ Clean (attendu) |
ssrf_php_c... |
Clean | ------ | ✓ Clean (attendu) |
ssrf_pytho... |
Clean | ------ | ✓ Clean (attendu) |
strong_cry... |
Clean | ------ | ✓ Clean (attendu) |
toast_erro... |
Clean | ------ | ✓ Clean (attendu) |
toast_tran... |
Clean | ------ | ✓ Clean (attendu) |
unbounded_... |
Clean | ------ | ✓ Clean (attendu) |
unencrypte... |
Clean | ------ | ✓ Clean (attendu) |
unreviewed... |
Clean | ------ | ✓ Clean (attendu) |
validated_... |
Clean | ------ | ✓ Clean (attendu) |
xss_with_i... |
Clean | ------ | ✓ Clean (attendu) |
xss_with_t... |
Clean | ------ | ✓ Clean (attendu) |
autoplay_m... |
Vulnérable | ------ | ✓ Détecté (attendu) |
button_no_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
catch_all_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
client_sid... |
Vulnérable | ------ | ✓ Détecté (attendu) |
console_lo... |
Vulnérable | ------ | ✓ Détecté (attendu) |
create_ele... |
Vulnérable | ------ | ✓ Détecté (attendu) |
dangerous_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
db_in_rout... |
Vulnérable | ------ | ✓ Détecté (attendu) |
debug_mode... |
Vulnérable | ------ | ✓ Détecté (attendu) |
deprecated... |
Vulnérable | ------ | ✓ Détecté (attendu) |
destructiv... |
Vulnérable | ------ | ✓ Détecté (attendu) |
django_vul... |
Vulnérable | ------ | ✓ Détecté (attendu) |
dom_in_loo... |
Vulnérable | ------ | ✓ Détecté (attendu) |
dynamic_im... |
Vulnérable | ------ | ✓ Détecté (attendu) |
event_list... |
Vulnérable | ------ | ✓ Détecté (attendu) |
exposed_te... |
Vulnérable | ------ | ✓ Détecté (attendu) |
express_vu... |
Vulnérable | ------ | ✓ Détecté (attendu) |
file_too_l... |
Vulnérable | ------ | ✓ Détecté (attendu) |
fixme_comm... |
Vulnérable | ------ | ✓ Détecté (attendu) |
flask_vuln... |
Vulnérable | ------ | ✓ Détecté (attendu) |
focus_outl... |
Vulnérable | ------ | ✓ Détecté (attendu) |
hack_comme... |
Vulnérable | ------ | ✓ Détecté (attendu) |
hardcoded_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
hardcoded_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
hardcoded_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
hardcoded_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
hardcoded_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
hardcoded_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
hardcoded_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
hardcoded_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
homebrew_a... |
Vulnérable | ------ | ✓ Détecté (attendu) |
http_witho... |
Vulnérable | ------ | ✓ Détecté (attendu) |
img_no_alt... |
Vulnérable | ------ | ✓ Détecté (attendu) |
input_no_l... |
Vulnérable | ------ | ✓ Détecté (attendu) |
insecure_c... |
Vulnérable | ------ | ✓ Détecté (attendu) |
insecure_c... |
Vulnérable | ------ | ✓ Détecté (attendu) |
insecure_c... |
Vulnérable | ------ | ✓ Détecté (attendu) |
insecure_c... |
Vulnérable | ------ | ✓ Détecté (attendu) |
insecure_c... |
Vulnérable | ------ | ✓ Détecté (attendu) |
insecure_c... |
Vulnérable | ------ | ✓ Détecté (attendu) |
insecure_l... |
Vulnérable | ------ | ✓ Détecté (attendu) |
insecure_r... |
Vulnérable | ------ | ✓ Détecté (attendu) |
ldap_injec... |
Vulnérable | ------ | ✓ Détecté (attendu) |
ldap_injec... |
Vulnérable | ------ | ✓ Détecté (attendu) |
local_time... |
Vulnérable | ------ | ✓ Détecté (attendu) |
missing_au... |
Vulnérable | ------ | ✓ Détecté (attendu) |
missing_ch... |
Vulnérable | ------ | ✓ Détecté (attendu) |
missing_cs... |
Vulnérable | ------ | ✓ Détecté (attendu) |
missing_he... |
Vulnérable | ------ | ✓ Détecté (attendu) |
missing_mo... |
Vulnérable | ------ | ✓ Détecté (attendu) |
missing_se... |
Vulnérable | ------ | ✓ Détecté (attendu) |
n1_query.p... |
Vulnérable | ------ | ✓ Détecté (attendu) |
path_trave... |
Vulnérable | ------ | ✓ Détecté (attendu) |
path_trave... |
Vulnérable | ------ | ✓ Détecté (attendu) |
path_trave... |
Vulnérable | ------ | ✓ Détecté (attendu) |
path_trave... |
Vulnérable | ------ | ✓ Détecté (attendu) |
pii_in_tes... |
Vulnérable | ------ | ✓ Détecté (attendu) |
positive_t... |
Vulnérable | ------ | ✓ Détecté (attendu) |
predictabl... |
Vulnérable | ------ | ✓ Détecté (attendu) |
privilege_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
query_in_r... |
Vulnérable | ------ | ✓ Détecté (attendu) |
race_condi... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_cic... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_csh... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_dat... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_dep... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_dep... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_dep... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_dep... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_doc... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_fro... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_git... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_har... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_har... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_jav... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_mfa... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_mfa... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_mfa... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_mfa... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_mfa... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_orm... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_orm... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_php... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_pii... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_sve... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sample_vue... |
Vulnérable | ------ | ✓ Détecté (attendu) |
secret_log... |
Vulnérable | ------ | ✓ Détecté (attendu) |
secret_log... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sql_inject... |
Vulnérable | ------ | ✓ Détecté (attendu) |
sql_inject... |
Vulnérable | ------ | ✓ Détecté (attendu) |
ssrf_cshar... |
Vulnérable | ------ | ✓ Détecté (attendu) |
ssrf_java.... |
Vulnérable | ------ | ✓ Détecté (attendu) |
ssrf_javas... |
Vulnérable | ------ | ✓ Détecté (attendu) |
ssrf_php.p... |
Vulnérable | ------ | ✓ Détecté (attendu) |
ssrf_pytho... |
Vulnérable | ------ | ✓ Détecté (attendu) |
style_inli... |
Vulnérable | ------ | ✓ Détecté (attendu) |
svg_inline... |
Vulnérable | ------ | ✓ Détecté (attendu) |
toast_erro... |
Vulnérable | ------ | ✓ Détecté (attendu) |
toast_hard... |
Vulnérable | ------ | ✓ Détecté (attendu) |
toast_not_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
todo_comme... |
Vulnérable | ------ | ✓ Détecté (attendu) |
unbounded_... |
Vulnérable | ------ | ✓ Détecté (attendu) |
unencrypte... |
Vulnérable | ------ | ✓ Détecté (attendu) |
unpinned_c... |
Vulnérable | ------ | ✓ Détecté (attendu) |
unpinned_c... |
Vulnérable | ------ | ✓ Détecté (attendu) |
unpinned_p... |
Vulnérable | ------ | ✓ Détecté (attendu) |
unpinned_p... |
Vulnérable | ------ | ✓ Détecté (attendu) |
unpinned_r... |
Vulnérable | ------ | ✓ Détecté (attendu) |
unprotecte... |
Vulnérable | ------ | ✓ Détecté (attendu) |
unreviewed... |
Vulnérable | ------ | ✓ Détecté (attendu) |
unsafe_des... |
Vulnérable | ------ | ✓ Détecté (attendu) |
unvalidate... |
Vulnérable | ------ | ✓ Détecté (attendu) |
verbose_ex... |
Vulnérable | ------ | ✓ Détecté (attendu) |
vulnerable... |
Vulnérable | ------ | ✓ Détecté (attendu) |
vulnerable... |
Vulnérable | ------ | ✓ Détecté (attendu) |
vulnerable... |
Vulnérable | ------ | ✓ Détecté (attendu) |
weak_crypt... |
Vulnérable | ------ | ✓ Détecté (attendu) |
xss_innerh... |
Vulnérable | ------ | ✓ Détecté (attendu) |
DEMO - MY-IA/requirements.txt : ERROR: No matching distribution found for unstructured==0.15.13requirements.txt:1fastapiCette matrice indique quels contrôles de l'Annexe A sont testables par analyse statique de code. Elle ne certifie pas la conformité complète à ISO 27001 — les contrôles organisationnels, physiques et procéduraux nécessitent une évaluation séparée.
| Contrôle | Nom | Statut | Règles | Findings |
|---|---|---|---|---|
| A.5.1 | Policies for information security | Couvert | 1 | — |
| A.5.10 | Acceptable use of information and other associated assets | Non applicable | 0 | — |
| A.5.11 | Return of assets | Non applicable | 0 | — |
| A.5.12 | Classification of information | Non applicable | 0 | — |
| A.5.13 | Labelling of information | Non applicable | 0 | — |
| A.5.14 | Information transfer | Problèmes détectés | 1 | 1 |
| A.5.15 | Access control | Couvert | 1 | — |
| A.5.16 | Identity management | Non applicable | 0 | — |
| A.5.17 | Authentication information | Non applicable | 0 | — |
| A.5.18 | Access rights | Couvert | 1 | — |
| A.5.19 | Information security in supplier relationships | Non applicable | 0 | — |
| A.5.2 | Information security roles and responsibilities | Non applicable | 0 | — |
| A.5.20 | Addressing information security within supplier agreements | Non applicable | 0 | — |
| A.5.21 | Managing information security in the ICT supply chain | Problèmes détectés | 5 | 1 |
| A.5.22 | Monitoring, review and change management of supplier services | Non applicable | 0 | — |
| A.5.23 | Information security for use of cloud services | Couvert | 1 | — |
| A.5.24 | Information security incident management planning and preparation | Non applicable | 0 | — |
| A.5.25 | Assessment and decision on information security events | Non applicable | 0 | — |
| A.5.26 | Response to information security incidents | Non applicable | 0 | — |
| A.5.27 | Learning from information security incidents | Non applicable | 0 | — |
| A.5.28 | Collection of evidence | Non applicable | 0 | — |
| A.5.29 | Information security during disruption | Non applicable | 0 | — |
| A.5.3 | Segregation of duties | Non applicable | 0 | — |
| A.5.30 | ICT readiness for business continuity | Non applicable | 0 | — |
| A.5.31 | Legal, statutory, regulatory and contractual requirements | Non applicable | 0 | — |
| A.5.32 | Intellectual property rights | Couvert | 1 | — |
| A.5.33 | Protection of records | Couvert | 1 | — |
| A.5.34 | Privacy and protection of PII | Problèmes détectés | 2 | 42 |
| A.5.35 | Independent review of information security | Non applicable | 0 | — |
| A.5.36 | Compliance with policies, rules and standards for information security | Non applicable | 0 | — |
| A.5.37 | Documented operating procedures | Couvert | 1 | — |
| A.5.4 | Management responsibilities | Non applicable | 0 | — |
| A.5.5 | Contact with authorities | Non applicable | 0 | — |
| A.5.6 | Contact with special interest groups | Non applicable | 0 | — |
| A.5.7 | Threat intelligence | Non applicable | 0 | — |
| A.5.8 | Information security in project management | Non applicable | 0 | — |
| A.5.9 | Inventory of information and other associated assets | Non applicable | 0 | — |
| Contrôle | Nom | Statut | Règles | Findings |
|---|---|---|---|---|
| A.6.1 | Screening | Non applicable | 0 | — |
| A.6.2 | Terms and conditions of employment | Non applicable | 0 | — |
| A.6.3 | Information security awareness, education and training | Non applicable | 0 | — |
| A.6.4 | Disciplinary process | Non applicable | 0 | — |
| A.6.5 | Responsibilities after termination or change of employment | Non applicable | 0 | — |
| A.6.6 | Confidentiality or non-disclosure agreements | Non applicable | 0 | — |
| A.6.7 | Remote working | Non applicable | 0 | — |
| A.6.8 | Information security event reporting | Non applicable | 0 | — |
| Contrôle | Nom | Statut | Règles | Findings |
|---|---|---|---|---|
| A.7.1 | Physical security perimeters | Non applicable | 0 | — |
| A.7.10 | Storage media | Non applicable | 0 | — |
| A.7.11 | Supporting utilities | Non applicable | 0 | — |
| A.7.12 | Cabling security | Non applicable | 0 | — |
| A.7.13 | Equipment maintenance | Non applicable | 0 | — |
| A.7.14 | Secure disposal or re-use of equipment | Non applicable | 0 | — |
| A.7.2 | Physical entry | Non applicable | 0 | — |
| A.7.3 | Securing offices, rooms and facilities | Non applicable | 0 | — |
| A.7.4 | Physical security monitoring | Non applicable | 0 | — |
| A.7.5 | Protecting against physical and environmental threats | Non applicable | 0 | — |
| A.7.6 | Working in secure areas | Non applicable | 0 | — |
| A.7.7 | Clear desk and clear screen | Non applicable | 0 | — |
| A.7.8 | Equipment siting and protection | Non applicable | 0 | — |
| A.7.9 | Security of assets off-premises | Non applicable | 0 | — |
| Contrôle | Nom | Statut | Règles | Findings |
|---|---|---|---|---|
| A.8.1 | User endpoint devices | Couvert | 1 | — |
| A.8.10 | Information deletion | Couvert | 1 | — |
| A.8.11 | Data masking | Problèmes détectés | 1 | 42 |
| A.8.12 | Data leakage prevention | Problèmes détectés | 16 | 64 |
| A.8.13 | Information backup | Couvert | 1 | — |
| A.8.14 | Redundancy of information processing facilities | Couvert | 1 | — |
| A.8.15 | Logging | Problèmes détectés | 9 | 45 |
| A.8.16 | Monitoring activities | Problèmes détectés | 1 | 3 |
| A.8.17 | Clock synchronization | Problèmes détectés | 1 | 2 |
| A.8.18 | Use of privileged utility programs | Couvert | 1 | — |
| A.8.19 | Installation of software on operational systems | Problèmes détectés | 2 | 1 |
| A.8.2 | Privileged access rights | Couvert | 4 | — |
| A.8.20 | Networks security | Problèmes détectés | 9 | 21 |
| A.8.21 | Security of network services | Problèmes détectés | 1 | 19 |
| A.8.22 | Segregation of networks | Problèmes détectés | 1 | 2 |
| A.8.23 | Web filtering | Couvert | 1 | — |
| A.8.24 | Use of cryptography | Problèmes détectés | 14 | 20 |
| A.8.25 | Secure development life cycle | Problèmes détectés | 13 | 39 |
| A.8.26 | Application security requirements | Problèmes détectés | 61 | 70 |
| A.8.27 | Secure system architecture and engineering principles | Couvert | 5 | — |
| A.8.28 | Secure coding | Problèmes détectés | 119 | 210 |
| A.8.29 | Security testing in development and acceptance | Problèmes détectés | 2 | 20 |
| A.8.3 | Information access restriction | Problèmes détectés | 9 | 5 |
| A.8.30 | Outsourced development | Couvert | 1 | — |
| A.8.31 | Separation of development, test and production environments | Problèmes détectés | 4 | 2 |
| A.8.32 | Change management | Couvert | 2 | — |
| A.8.33 | Test information | Couvert | 1 | — |
| A.8.34 | Protection of information systems during audit testing | Problèmes détectés | 1 | 2 |
| A.8.4 | Access to source code | Couvert | 1 | — |
| A.8.5 | Secure authentication | Couvert | 4 | — |
| A.8.6 | Capacity management | Couvert | 1 | — |
| A.8.7 | Protection against malware | Couvert | 6 | — |
| A.8.8 | Management of technical vulnerabilities | Problèmes détectés | 9 | 1 |
| A.8.9 | Configuration management | Problèmes détectés | 15 | 1 |
Cette section liste les points positifs détectés par l'audit. Chaque élément représente une bonne pratique de sécurité ou d'architecture vérifiée dans votre code.
✅ Aucun problème détecté dans cette catégorie.
--- Detected Source Code ---
Risque: Les chemins de fichiers controles par l'utilisateur permettent la lecture/ecriture de fichiers arbitraires (CWE-22, OWASP A01).
Solution: Valider les chemins ...
--- Detected Source Code ---
Risque: Les chemins de fichiers controles par l'utilisateur permettent la lecture/ecriture de fichiers arbitraires (CWE-22, OWASP A01).
Solution: Valider les chemins ...
--- Detected Source Code ---
Risque: Les chemins de fichiers controles par l'utilisateur permettent la lecture/ecriture de fichiers arbitraires (CWE-22, OWASP A01).
Solution: Valider les chemins ...
--- Detected Source Code ---
Risque: Les chemins de fichiers controles par l'utilisateur permettent la lecture/ecriture de fichiers arbitraires (CWE-22, OWASP A01).
Solution: Valider les chemins ...
--- Detected Source Code ---
Risque: Les chemins de fichiers controles par l'utilisateur permettent la lecture/ecriture de fichiers arbitraires (CWE-22, OWASP A01).
Solution: Valider les chemins ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: La manipulation directe d'innerHTML peut injecter des scripts malveillants.
Solution: Utiliser Templates.r ...
--- Detected Source Code ---
Risque: Les tests échoués indiquent des fonctionnalités cassées.
Solution: Corriger le test ou ...
--- Detected Source Code ---
Risque: Les tests échoués indiquent des fonctionnalités cassées.
Solution: Corriger le test ou ...
--- Detected Source Code ---
Risque: Les tests échoués indiquent des fonctionnalités cassées.
Solution: Corriger le test ou ...
--- Detected Source Code ---
Risque: Les tests échoués indiquent des fonctionnalités cassées.
Solution: Corriger le test ou ...
--- Detected Source Code ---
Risque: Les tests échoués indiquent des fonctionnalités cassées.
Solution: Corriger le test ou ...
--- Detected Source Code ---
Risque: Les tests échoués indiquent des fonctionnalités cassées.
Solution: Corriger le test ou ...
--- Detected Source Code ---
Risque: Les tests échoués indiquent des fonctionnalités cassées.
Solution: Corriger le test ou ...
--- Detected Source Code ---
Risque: Les tests échoués indiquent des fonctionnalités cassées.
Solution: Corriger le test ou ...
--- Detected Source Code ---
Risque: Les tests échoués indiquent des fonctionnalités cassées.
Solution: Corriger le test ou ...
--- Detected Source Code ---
Risque: Les tests échoués indiquent des fonctionnalités cassées.
Solution: Corriger le test ou ...
--- Detected Source Code ---
Risque: Les erreurs de test empêchent une validation correcte.
Solution: Corriger la configur ...
--- Detected Source Code ---
Risque: Les erreurs de test empêchent une validation correcte.
Solution: Corriger la configur ...
--- Detected Source Code ---
Risque: Les erreurs de test empêchent une validation correcte.
Solution: Corriger la configur ...
--- Detected Source Code ---
Risque: Les erreurs de test empêchent une validation correcte.
Solution: Corriger la configur ...
--- Detected Source Code ---
Risque: Les erreurs de test empêchent une validation correcte.
Solution: Corriger la configur ...
--- Detected Source Code ---
Risque: Les erreurs de test empêchent une validation correcte.
Solution: Corriger la configur ...
--- Detected Source Code ---
Risque: Les erreurs de test empêchent une validation correcte.
Solution: Corriger la configur ...
--- Detected Source Code ---
Risque: Les erreurs de test empêchent une validation correcte.
Solution: Corriger la configur ...
--- Detected Source Code ---
Risque: Les erreurs de test empêchent une validation correcte.
Solution: Corriger la configur ...
--- Detected Source Code ---
Risque: Les erreurs de test empêchent une validation correcte.
Solution: Corriger la configur ...
--- Detected Source Code ---
Risque: Une dépendance sans version fixée peut installer silencieusement des versions vulnérables.
Solution: Fixer les versions e ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Le trafic HTTP non chiffré peut être intercepté (man-in-the-middle).
Solution: Utiliser HTTPS pour ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Des informations personnelles (email, téléphone, adresse, SSN) écrites dans les logs violent le RGPD Art. 5(1)(f) et risquent une fuite de données (CWE-532).
Solution: Remplacer les donnée ...
--- Detected Source Code ---
Risque: Données envoyées via FTP ou SMTP sans TLS, exposant les identifiants et le contenu en transit (CWE-319).
Solution: Utiliser FTP_TLS (FT ...
--- Detected Source Code ---
Risque: Endpoints de test ou debug (/test, /debug) sans authentification peuvent exposer l'état interne ou permettre l'exfiltration de données (CWE-489).
Solution: Supprimer les endpoi ...
--- Detected Source Code ---
Risque: Endpoints de test ou debug (/test, /debug) sans authentification peuvent exposer l'état interne ou permettre l'exfiltration de données (CWE-489).
Solution: Supprimer les endpoi ...
--- Detected Source Code ---
Risque: Adresses IP privées (10.x, 192.168.x, 172.16-31.x) codées en dur exposent la topologie réseau interne et cassent entre environnements (CWE-798).
Solution: Utiliser des variabl ...
--- Detected Source Code ---
Risque: Adresses IP privées (10.x, 192.168.x, 172.16-31.x) codées en dur exposent la topologie réseau interne et cassent entre environnements (CWE-798).
Solution: Utiliser des variabl ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les requêtes SQL directes dans les routers compliquent les tests.
Solution: Créer une méthode da ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: Les requêtes SQL directes dans les routers compliquent les tests.
Solution: Créer une méthode da ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: Les requêtes SQL directes dans les routers compliquent les tests.
Solution: Créer une méthode da ...
--- Detected Source Code ---
Risque: Les requêtes SQL directes dans les routers compliquent les tests.
Solution: Créer une méthode da ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: Les requêtes SQL directes dans les routers compliquent les tests.
Solution: Créer une méthode da ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: Les requêtes SQL directes dans les routers compliquent les tests.
Solution: Créer une méthode da ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: Les requêtes SQL directes dans les routers compliquent les tests.
Solution: Créer une méthode da ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: La logique de persistance dans les routers viole la séparation des responsabilités.
Solution: Déplacer vers le Ser ...
--- Detected Source Code ---
Risque: Les inputs sans label sont inaccessibles.
Solution: Ajouter un élément l ...
--- Detected Source Code ---
Risque: Les inputs sans label sont inaccessibles.
Solution: Ajouter un élément l ...
--- Detected Source Code ---
Risque: Les inputs sans label sont inaccessibles.
Solution: Ajouter un élément l ...
--- Detected Source Code ---
Risque: Les inputs sans label sont inaccessibles.
Solution: Ajouter un élément l ...
--- Detected Source Code ---
Risque: Les inputs sans label sont inaccessibles.
Solution: Ajouter un élément l ...
--- Detected Source Code ---
Risque: Les inputs sans label sont inaccessibles.
Solution: Ajouter un élément l ...
--- Detected Source Code ---
Risque: Les erreurs qui disparaissent trop vite empêchent l'utilisateur de comprendre le problème.
Solution: Utiliser persistent: ...
--- Detected Source Code ---
Risque: Le texte hardcodé casse l'internationalisation.
Solution: Utiliser t('cle') po ...
--- Detected Source Code ---
Risque: Le texte hardcodé casse l'internationalisation.
Solution: Utiliser t('cle') po ...
--- Detected Source Code ---
Risque: Les erreurs qui disparaissent trop vite empêchent l'utilisateur de comprendre le problème.
Solution: Utiliser persistent: ...
--- Detected Source Code ---
Risque: Un except sans type attrape SystemExit et KeyboardInterrupt, masquant les erreurs critiques.
Solution: Utiliser except Exce ...
--- Detected Source Code ---
Risque: Un except sans type attrape SystemExit et KeyboardInterrupt, masquant les erreurs critiques.
Solution: Utiliser except Exce ...
--- Detected Source Code ---
Risque: Un except sans type attrape SystemExit et KeyboardInterrupt, masquant les erreurs critiques.
Solution: Utiliser except Exce ...
Aucun problème dans les dépendances.
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les fichiers très longs sont difficiles à maintenir et comprendre.
Solution: Découper en modules ...
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: Les styles inline contournent le système CSS et créent de l'incohérence.
Solution: Utiliser les classes CSS de UI-SHARED/css/components/.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: La création manuelle du DOM est verbeuse et source d'erreurs.
Solution: Utiliser Templates.render() pour toute génération HTML.
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les event listeners sans nettoyage causent des fuites mémoire.
Solution: Stocker les référenc ...
--- Detected Source Code ---
Risque: Les mises à jour multiples du DOM en boucle causent des reflows et mauvaises performances.
Solution: Construire la chaîne HTML d'abord, puis une seule affectation innerHTML.
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les SVG inline alourdissent le HTML et sont difficiles à maintenir.
Solution: Utiliser Icons.nomIc ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Les console.log en production exposent des informations de debug.
Solution: Supprimer les consol ...
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Du texte visible par l'utilisateur est codé en dur dans le code source, ce qui casse l'internationalisation et complique la traduction.
Solution: Externaliser les chaînes dans des fichiers de ressources i18n et utiliser les fonctions de traduction (t(), i18n(), gettext()).
--- Detected Source Code ---
Risque: Endpoints API sans logging empêchent la détection d'incidents et l'analyse forensique (CWE-778).
Solution: Ajouter l'import du ...
--- Detected Source Code ---
Risque: Endpoints API sans logging empêchent la détection d'incidents et l'analyse forensique (CWE-778).
Solution: Ajouter l'import du ...
--- Detected Source Code ---
Risque: Endpoints API sans logging empêchent la détection d'incidents et l'analyse forensique (CWE-778).
Solution: Ajouter l'import du ...
--- Detected Source Code ---
Risque: L'utilisation de datetime.now() ou new Date() sans fuseau horaire produit des horodatages incohérents entre serveurs de fuseaux horaires différents (CWE-187).
Solution: Utiliser datetime.no ...
--- Detected Source Code ---
Risque: L'utilisation de datetime.now() ou new Date() sans fuseau horaire produit des horodatages incohérents entre serveurs de fuseaux horaires différents (CWE-187).
Solution: Utiliser datetime.no ...
Aucun problème dans les dépendances.
✅ Aucun problème détecté dans cette catégorie.
Aucun nouveau problème
Aucun problème résolu
Acronymes et termes techniques utilisés dans ce rapport.
| Acronyme | Signification | Description |
|---|---|---|
| API | Application Programming Interface | Interface de communication entre logiciels. |
| ARIA | Accessible Rich Internet Applications | Attributs HTML améliorant l'accessibilité pour les technologies d'assistance. |
| CORS | Cross-Origin Resource Sharing | Mécanisme de sécurité contrôlant les requêtes HTTP entre domaines différents. |
| CSP | Content Security Policy | En-tête HTTP limitant les sources de contenu autorisées sur une page web. |
| CSRF | Cross-Site Request Forgery | Attaque forçant un utilisateur authentifié à exécuter des actions non voulues. |
| CSS | Cascading Style Sheets | Langage de mise en forme et de style des pages web. |
| CVE | Common Vulnerabilities and Exposures | Identifiant unique pour une vulnérabilité de sécurité connue. |
| CVSS | Common Vulnerability Scoring System | Système de notation de la gravité des vulnérabilités (score de 0 à 10). |
| CWE | Common Weakness Enumeration | Catalogue standardisé des types de faiblesses logicielles. |
| DOM | Document Object Model | Représentation arborescente d'un document HTML en mémoire. |
| DRY | Don't Repeat Yourself | Principe de conception évitant la duplication de code. |
| GDPR | General Data Protection Regulation | Règlement européen sur la protection des données personnelles (version anglaise du RGPD). |
| HTML | HyperText Markup Language | Langage de balisage pour structurer les pages web. |
| HTTP/HTTPS | HyperText Transfer Protocol (Secure) | Protocole de communication web. HTTPS ajoute le chiffrement via TLS. |
| i18n | Internationalization | Adaptation d'un logiciel pour supporter plusieurs langues et régions. |
| ISO 27001 | ISO/IEC 27001:2022 | Norme internationale pour les systèmes de management de la sécurité de l'information (SMSI). L'Annexe A définit 93 contrôles répartis en 4 thèmes. |
| JS | JavaScript | Langage de programmation principalement utilisé pour le web. |
| JSON | JavaScript Object Notation | Format léger d'échange de données structurées. |
| JWT | JSON Web Token | Jeton d'authentification signé au format JSON, utilisé pour les sessions. |
| MD5 | Message Digest 5 | Algorithme de hachage obsolète et non sécurisé — à ne plus utiliser. |
| ORM | Object-Relational Mapping | Couche d'abstraction entre le code objet et la base de données relationnelle. |
| OWASP | Open Web Application Security Project | Référentiel mondial de bonnes pratiques de sécurité pour les applications web. |
| RGPD | Règlement Général sur la Protection des Données | Règlement européen sur la protection des données personnelles. |
| SARIF | Static Analysis Results Interchange Format | Format JSON standardisé (OASIS) pour l'échange de résultats d'analyse statique entre outils et systèmes CI/CD. |
| SAST | Static Application Security Testing | Analyse de sécurité du code source sans exécution de l'application. |
| SBOM | Software Bill of Materials | Inventaire complet des composants logiciels et dépendances d'un projet (format CycloneDX). |
| SCA | Static Code Audit | Abréviation de StaticCodeAudit, l'outil ayant généré ce rapport. |
| SHA-1 | Secure Hash Algorithm 1 | Algorithme de hachage obsolète — vulnérable aux collisions. |
| SQL | Structured Query Language | Langage de requêtes pour bases de données relationnelles. |
| SSRF | Server-Side Request Forgery | Attaque forçant un serveur à effectuer des requêtes vers des ressources internes. |
| SVG | Scalable Vector Graphics | Format d'image vectorielle pour le web, basé sur XML. |
| TLS | Transport Layer Security | Protocole de chiffrement des communications réseau (successeur de SSL). |
| TOCTOU | Time-of-Check to Time-of-Use | Vulnérabilité de type race condition entre la vérification et l'utilisation d'une ressource. |
| WCAG | Web Content Accessibility Guidelines | Directives d'accessibilité web du W3C — norme internationale. |
| XSS | Cross-Site Scripting | Injection de scripts malveillants dans une page web vue par d'autres utilisateurs. |