Aikido

Vérifiez votre code à l'aide de modèles de raisonnement avancés

Votre SAST détecte les schémas connus. L'audit de code identifie ce que le scanner ne peut pas détecter d'un point de vue structurel : les défaillances d'autorisation, les failles de la logique métier et les chaînes d'exploitation en plusieurs étapes.

Vos données ne seront pas partagées · Accès en lecture seule · Aucune carte bancaire requise
Adopté par plus de 50 000 organisations
|
Apprécié par plus de 100 000 développeurs
|
4,7/5
LE PROBLÈME

Vous publiez de plus en plus de versions et votre base de code ne cesse de s'étendre.
Les analyseurs statiques ne suffisent plus à eux seuls.

SAST traditionnels ne sont pas capables d'analyser l'ensemble de vos bases de code en constante expansion, ce qui leur fait passer à côté de vulnérabilités complexes. Vous devez vous assurer que les vulnérabilités liées à la logique ne parviennent pas jusqu'à l'environnement de production.

PARLE
une publication par trimestre
2 opérations de pension
100 000 lignes de code
FRÉQUENCE DE PUBLICATION
PRÉSENT
Plusieurs publications par jour
Plus de 25 répertoires
Plus de 5 millions de lignes de code
FRÉQUENCE DE PUBLICATION
QUOI DE NOUVEAU

La sécurité des applications se trouve à la croisée de deux mondes

D'un côté, on trouve les scanners automatisés classiques qui font le travail mais ne sont pas dotés de capacité de raisonnement ; de l'autre, on trouve des agents autonomes qui poussent votre application à ses limites.

LE VIEUX CONTINENT

Scanners automatisés.
Rapides, fiables, polyvalents.

Les scanners déterministes analysent votre base de code. Ils détectent les vulnérabilités courantes répertoriées par l'OWASP. Chaque résultat détecté est un cas qui doit encore faire l'objet d'un triage.

SAST
SCA
IaC
DÉTECTION DE SECRETS
LICENCES
UN NOUVEAU MONDE

Agents autonomes.
Une base de données complète, validée et couvrant plusieurs dépôts.

Les agents d'audit de code analysent vos bases de code afin de détecter les failles logiques complexes avant la mise en production.

AUDIT DU CODE
NOUVEAU
pentest continu
L'ANGLE MORT

Détecte les vulnérabilités que les outils d'analyse statique ne repèrent pas

L'analyse statique basée sur des règles présente des limites structurelles. Elle ne permet de détecter que les vulnérabilités qui correspondent à un modèle connu. De ce fait, SAST identifier les vulnérabilités qui nécessitent de tenir compte du contexte métier et du code. Aikido Code Audit les détecte pour vous.

Ce que détectent les scanners statiques

Schémas de vulnérabilités connus
Injection SQL, XSS, injection de commandes
Secrets et identifiants en dur
Désérialisation non sécurisée
Traversée de chemins, SSRF

Ce que recherchent les pirates

Les erreurs logiques non détectées par l'analyse statique
Contrôles d'accès défaillants, y compris les IDOR
Failles de logique métier (par exemple : contournements de paywall)
Contournements d'authentification dans les flux multi-étapes
Conditions de concurrence qui dépendent de la synchronisation
LA SOLUTION

Des agents capables d'analyser votre base de code en constante évolution

Analyse la logique de votre base de code

Les agents suivent les références à travers les dossiers, les modules et les limites des services afin d'identifier les points où les vérifications de propriété échouent, où les rôles divergent et où le contrôle d'accès fait défaut entre deux chemins qui n'interagissent jamais isolément.

Il comprend l'intention, pas seulement la syntaxe.

Les agents comprennent le fonctionnement prévu du code et identifient les écarts entre l'implémentation et cette intention, qu'il s'agisse des limites entre les locataires, des modèles d'autorisation ou des flux en plusieurs étapes.

Détecte plus tôt les vulnérabilités complexes

Les IDOR et les erreurs logiques sont présents dans le code dès sa rédaction. L'audit de code permet de les détecter avant la mise en production, alors que vous disposez encore de toutes les informations nécessaires et que la correction ne prend que quelques minutes.

COMMENT ÇA MARCHE

Le raisonnement automatisé en matière de sécurité en trois étapes rapides

ÉTAPE 1

Connectez votre dépôt

AI Code Audit fonctionne sur les applications web, les applications mobiles, les contrats intelligents, les monorepos et l'IaC directement depuis votre dépôt, sans URL de staging, sans configuration d'authentification ni agents à déployer.

Étape 2

Les agents analysent l'ensemble de votre base de code

L'audit suit le flux des données, vérifie les droits de propriété, examine les limites des autorisations et analyse les interactions entre les services afin de détecter les points de défaillance de la logique, et pas seulement les lignes de code qui semblent erronées.

Étape 3

Consultez les résultats exploitables accompagnés d'une traçabilité complète des preuves

Chaque vulnérabilité indique ce qui est vulnérable, pourquoi elle peut être exploitée et comment un attaquant pourrait y accéder, avec un enchaînement complet des étapes de raisonnement.

Commencez votre audit de code

Connectez un dépôt pour découvrir ce que les agents de raisonnement trouvent dans votre codebase.
Ou exécutez-le en parallèle de votre SAST actuel et identifiez ce qui vous manque.

SAST audit de code

Les moteurs statiques ont toujours leur place dans le cycle de développement logiciel (SDLC).

SAST

Quand utiliser SAST

Vous souhaitez obtenir rapidement des informations sur les vulnérabilités courantes à chaque validation
Vous avez besoin d'une couverture étendue et continue dans tous PR
Vous appliquez des délais PR dans le cadre du CI/CD pour des modèles connus pour être problématiques
Vous souhaitez que les secrets révélés dans l'historique Git soient protégés
Commencez votre audit de code
AUDIT DU CODE

Quand utiliser Code Audit

Vous souhaitez détecter les failles logiques et architecturales telles que les IDOR, contrôle d’accès défaillant, les contournements de la logique métier, etc.
Vous avez besoin d'un raisonnement inter-fichiers ou inter-référentiels qui suive les références à travers les services, les modules et les aides
Vous procédez à l'audit d'un changement, d'une mise en production ou d'une base de code à fort enjeu
Vous souhaitez obtenir plus de détails sur un résultat précis
Commencez votre audit de code
FAQ

Réponses à vos questions sur AI SAST

En quoi l'audit de code par IA diffère-t-il d'un SAST ?

Les scanners statiques signalent des schémas récurrents : un paramètre corrompu, un appel d'API risqué, une vérification manquante. AI Code Audit analyse l'intention sous-jacente de l'ensemble de votre base de code afin d'identifier les problèmes qui nécessitent le regard d'un attaquant : IDOR, contrôle d’accès défaillant, chaînes d'exploitation en plusieurs étapes et failles de la logique métier. Il vient compléter SAST que de le remplacer.

Pourquoi AI Code Audit n'a-t-il pas besoin d'une URL active ?

Il analyse et évalue directement votre code source. Il n'y a ni phase d'exploration, ni relecture du trafic, ni exploitation en temps réel — il n'y a donc pas d'environnement à désigner. Pour effectuer des tests en temps réel sur une cible déployée, utilisez plutôt Aikido .

Pourquoi ne puis-je pas refaire un test pour un résultat de l'audit de code IA ?

Les fonctions « Re-test » et « Exploit Further » sont conçues pour les résultats de tests d'intrusion en temps réel, où Aikido renvoyer des requêtes vers votre environnement. Les résultats de l'audit de code par IA s'appuient sur le code et le raisonnement, et ne constituent pas une démonstration d'exploitation en temps réel. Pour revalider, lancez un nouvel audit de code par IA sur le code mis à jour.

Quelles applications et quelles langues sont prises en charge ?
  • Prend en charge TOUTES les langues ; aucune restriction d'aucune sorte
  • Les utilisateurs disposent de trois options pour la numérisation de langues de niche ou anciennes :
    1. **Audit du code par IA** = TOUTES les langues (aucune règle à définir ; probabiliste)
      1. l'option la plus complète
    2. Qualité du code = Basé sur un modèle de langage (LLM), limité à 50 langues (fonctionnant à partir de prompts) ; probabiliste)
      1. Pour l'instant, il effectue uniquement PR (voir « Qualité du code »)
    3. SAST personnalisée = Basé sur Opengrep, déterministe, nécessite la rédaction de règles à partir de zéro ; couvre 15 à 20 langages
  • AI Code Audit ne se limite pas aux applications web. Les agents analysent l'ensemble du contenu des référentiels connectés, qu'il s'agisse d'applications mobiles, de contrats intelligents ou d'applications de bureau, et ce, dans les langages courants, les fichiers de configuration et l'infrastructure en tant que code (IaC). Les monorepos hébergeant plusieurs services sont entièrement pris en charge.
Combien ça coûte ?
  • Remboursement en Aikido . L'étape « Tarification » du processus de création affiche le montant exact des crédits avant que vous ne validiez votre demande. Le coût dépend de la taille et de la complexité du dépôt (nombre de points de terminaison ; évaluation de la taille et du risque par l'agent ; segmentation du dépôt), et pas uniquement du nombre de lignes de code (LOC).
  • Les crédits sont débités lorsque vous cliquez sur « Commencer la révision ».
Pourquoi y a-t-il une limite de 6 dépôts par audit ?

L'audit de code par IA concentre l'attention des agents sur un ensemble cohérent de bases de code. Au-delà de 6 dépôts, l'analyse a tendance à perdre en précision et la qualité s'en trouve affectée. Contactez l'assistance si vous avez réellement besoin d'en inclure davantage dans un seul audit. [Créer un audit de code par IA]

Quand opter pour Code Review par IA Code Review quand opter pour un test d'intrusion par IA ?
  1. Ces deux produits utilisent le même moteur agentique, mais répondent à des questions différentes. AI Code Review votre code source. Aikido teste votre application en exécution.
  2. Utilisez Code Review par IA Code Review :
    • Vous souhaitez analyser en profondeur le code pour détecter les failles logiques et architecturales — IDOR, contrôle d’accès défaillant, chaînes en plusieurs étapes — sans avoir à configurer un environnement de production.
    • Vous ne disposez pas d'un environnement de préproduction ou de test de qualité stable, ou bien les processus d'authentification ne sont pas encore prêts pour les tests en production.
    • Vous avez besoin d'une mise en place rapide avec un minimum de configuration : connectez un dépôt, validez les crédits, et c'est parti.
    • Vous souhaitez valider les modifications apportées au code source avant leur déploiement en production.
    • Vous disposez d'un code difficile à tester en production, comme des applications mobiles, des applications de bureau,
  3. Utilisez Aikido dans les cas suivants :
    • Vous disposez d'une cible active et souhaitez vérifier la faisabilité réelle de l'exploitation à l'aide d'un trafic réel.
    • Vous souhaitez disposer de données en temps réel: demandes de reproduction, cartographie de la surface d'attaque et activité des agents en direct.
    • Votre champ d'application couvre les domaines, les rôles d'utilisateurs authentifiés et les points de terminaison détectés lors de l'exploration, au-delà de ce qui est visible dans la source.
    • Vous devez mettre en place des mesures de suivi, telles que la répétition des tests et l'approfondissement de l'analyse, pour les résultats validés.
    • Vous répondez aux exigences de normes de conformité telles que SOC 2 ou ISO 27001, qui prévoient la réalisation d'un test d'intrusion en conditions réelles.
Pourquoi AI Code Review n'a-t-il pas Code Review d'une URL active ?

AI Code Review et évalue directement votre code source. Il n'y a ni phase d'exploration, ni relecture du trafic, ni exploitation en temps réel — il n'y a donc pas d'environnement à désigner. Si vous souhaitez effectuer des tests en temps réel sur une cible déployée, utilisez plutôt Aikido .

Pourquoi ne puis-je pas refaire un test pour une Code Review par l'IA ?

Les fonctions « Re-test » et « Exploit Further » sont conçues pour les résultats de tests d'intrusion en temps réel, dans le cadre desquels Aikido renvoyer des requêtes vers votre environnement. Code Review par IA s'appuient sur le code et le raisonnement, et ne constituent pas une démonstration d'exploitation en temps réel ; ces actions ne s'appliquent donc pas. Pour revalider, lancez une nouvelle Code Review par IA Code Review le code mis à jour.

Par où commencer ?

La fonctionnalité « AI Code Review disponible dans le menu latéral, dans la section « Attack ». Pour l'instant, elle est activée via un indicateur de fonctionnalité. Elle est déjà disponible dans l'organisation de démonstration Roeland, avec un exemple de résultat d'analyse.

Combien ça coûte ?

Code Review par IA Code Review payée avec Aikido . L'étape « Tarification » du processus de création affiche le montant exact des crédits requis avant que vous ne validiez votre demande. Le coût dépend de la taille et de la complexité des bases de code que vous sélectionnez. Les sélections plus volumineuses ou plus étendues entraînent un coût plus élevé. Le coût dépend de la taille et de la complexité des bases de code. Les crédits sont débités lorsque vous cliquez sur « Démarrer la révision ».