v1.0.39 · Windows · Linux · macOS

Sécurisez votre code.
Avant le déploiement.

Herozion scanne votre code source et détecte les vulnérabilités OWASP et les problèmes de performance — sans dépendances, en un seul binaire.

Commencer gratuitement En savoir plus
bash
$ herozion scan .

📁 Scanning: /mon-projet
✅ Scanned 42 files in 0.85s

┌─────────────────────────────────┐
│   Security Score: 72/100 (C)    │
└─────────────────────────────────┘

CRITICAL  SQL injection detected       db.py:15
HIGH      Hardcoded password detected   config.py:8
 MEDIUM   Debug mode enabled in prod    app.py:3
14 Catégories d'analyse
100% Analyse locale
3 Plateformes supportées
A–F Score de sécurité
Scan complet en < 8s en moyenne. ×10 plus rapide qu'avant — 350 fichiers analysés en moins de 4 secondes.
Essayer maintenant

Fonctionnalités

Tout ce dont vous avez besoin.
Rien de superflu.

🔍

14 catégories d'analyse

13 catégories OWASP API Top 10+ et 1 catégorie performance.

📦

Zéro dépendance

Un seul binaire autonome. Aucun Python, Node.js ou runtime requis.

🌍

Multi-plateforme

Windows, Linux, macOS (Intel & Apple Silicon).

📊

Score de sécurité

Score de 0 à 100 avec notation A à F.

🔄

Intégration CI/CD

Sortie JSON native. Prêt pour GitHub Actions et GitLab CI.

🌐

Multi-langue

Interface disponible en anglais, français et portugais.

Installation

macOS · Linux · Windows

Homebrew, npm/npx ou binaire direct. Le guide d'installation couvre chaque méthode pas à pas.

🍺 Homebrew 📦 npm / npx ⬇ Binaire direct
Documentation complète →

Catégories d'analyse

14 catégories.
Une couverture complète.

01

BOLA

Broken Object Level Authorization — accès direct aux objets sans vérification

02

Broken Authentication

Mots de passe en dur, tokens statiques, secrets exposés

03

BFLA

Broken Function Level Authorization — endpoints admin non protégés

04

Mass Assignment

Données utilisateur passées directement aux modèles sans filtrage

05

Injection

SQL injection, command injection, XSS, eval() dangereux

06

Rate Limiting

Endpoints sans limitation de débit — exposition aux attaques brute force

07

Security Misconfiguration

DEBUG=True, SECRET_KEY exposée, CORS permissif

08

Excessive Data Exposure

Sérialisation complète d'objets, champs sensibles exposés en réponse

09

MITM

Vérification SSL désactivée, connexions HTTP non sécurisées

10

Replay Attacks

Tokens sans expiration, absence de nonce dans les requêtes

11

Webhook Abuse

Webhooks sans vérification de signature — contrefaçon possible

12

DDoS / Flood

Timeouts absents, lecture complète en mémoire sans limites

13

Insecure File Upload

Absence de validation MIME type, chemins de fichiers non sécurisés

14

Performance

Requêtes N+1, list() sur queryset complet, import *, anti-patterns

Confidentialité

Rien ne quitte votre machine.

L'analyse est 100 % locale. Vos sources ne sont ni transmises, ni stockées en dehors de votre système.

Lit uniquement le répertoire que vous lui indiquez
Écrit les rapports dans ~/.herozion/ uniquement
Incrémente un compteur de scans local
N'envoie jamais votre code source
Ne modifie jamais vos fichiers
Aucun service en arrière-plan, aucun démon
Aucune connexion réseau sans --push

L'option --push (opt-in)

Uniquement si vous l'activez : envoie le rapport JSON (score, catégories, nombre de fichiers) vers votre dashboard. Votre code source n'est jamais inclus.

herozion scan . --push

Pour vérifier exactement quels fichiers sont lus, utilisez herozion scan . --verbose.

Performance

Vitesse de scan.
Transformée.

Chaque métrique mesurée sur des projets réels. Les améliorations reflètent la migration vers un moteur de scan parallélisé.

Métrique AVANT APRÈS
Mémoire
80%
85%
Analyse / fichier
75%
83%
Démarrage
75%
78%
Vitesse scan I/O
70%
86%
Charge extrême
55%
65%
GIL / CPU
55%
60%
Historique
35%
93%
Global
65%
79%
~79s Temps moyen avant
< 8s Temps moyen après
×10 Plus rapide en moyenne
5 000 Fichiers en < 40s

FAQ

Questions fréquentes.

Non. Le binaire est entièrement autonome. Téléchargez et exécutez directement, sans aucune installation préalable.
Python, JavaScript/TypeScript, Java, Go, Ruby, PHP, C#, Rust, ainsi que les fichiers de configuration (YAML, JSON, TOML, .env).
Non, jamais. L'analyse s'effectue entièrement sur votre machine — aucun fichier source n'est transmis. Seul le flag --push (opt-in) envoie un rapport JSON à votre dashboard. En savoir plus →
Via Homebrew :

brew update && brew upgrade herozion

Important : Toujours lancer brew update avant brew upgrade. Sans cela, Homebrew ne détecte pas qu'une nouvelle version est disponible.

Manuellement : remplacez le binaire depuis la page Releases.
Le pipeline CI prend quelques minutes après chaque push. Attendez quelques minutes puis relancez brew update && brew upgrade herozion.
Utilisez le flag --verbose pour voir en temps réel la liste de chaque fichier analysé : herozion scan . --verbose. Vous verrez exactement ce qui est parcouru, rien de plus.
Oui, via npm/npx : npx herozion scan . — le binaire s'exécute dans node_modules/, sans toucher au PATH ou aux variables système.

Prêt à sécuriser votre code ?

Téléchargez Herozion et lancez votre premier scan en moins d'une minute.

Télécharger gratuitement