QalilabAI
|
Accueil
Résultats détaillés
Lana active

Certifie la qualité de ton application en 3 clics

Sécurité, performance, accessibilité, API et parcours fonctionnels — Lana analyse ton URL ou ton APK Android et livre un rapport actionnable.

1Choisis ta source
2Sélectionne les modules
3Lance l'analyse

Lana · Votre IA QA

Choisissez votre source de test — URL web ou fichier APK Android — puis sélectionnez les modules.

Tester une URL web
Uploader un APK Android
Glissez votre fichier APK ici
ou cliquez pour parcourir · Formats acceptés : .apk · Max 500 Mo
Retirer
Modules de test
Sécurité
OWASP·XSS
Performance
Charge·Latence
Fonctionnel
Parcours·UI
Accessibilité
WCAG 2.1
API
REST·GraphQL
UI / UX
Design·Parcours
Code statique
Lint·Qualité
7 modules sélectionnés
Source : URL web · Prêt à analyser
Initialisation…

https://app.client-demo.com/checkout

42s7 modules9 findingsAujourd'hui 14:23

74
/ 100
Score QUALIS global
Acceptable
Findings
9
2 critiques · 2 hauts
Couverture
86%
+4% vs baseline
Latence moy.
847 ms
P95 · 3.1s
Tests exécutés
148
141 OK · 7 KO
SécuritéCritique
62/100
PerformanceAcceptable
78/100
FonctionnelBon
91/100
AccessibilitéÀ corriger
55/100
APIBon
85/100
UI / UXÀ polir
68/100
Code statiqueÀ corriger
59/100
Findings · 9
Timeline
Performance & API
Lana · Recommandations
Findings priorisésCliquez pour détails
Injection SQL — param. "search"
UNION-based · OWASP A03:2021 · CWE-89
CritiqueCVSS 9.1
Endpoint
GET /products?search=
Vecteur
' UNION SELECT username,password FROM users--
Impact
Exfiltration base utilisateurs possible
Correctif
PreparedStatement + validation whitelist
En-têtes HTTP manquants
CSP · X-Frame-Options · HSTS absents
HautCVSS 7.4
Manquants
Content-Security-Policy, X-Frame-Options, Strict-Transport-Security
Impact
Risque clickjacking, downgrade HTTPS, XSS
Contraste insuffisant — 14 éléments
WCAG 1.4.3 AA · ratio < 4.5:1
HautA11Y 6.8
Exemples
.btn-secondary (2.8:1), .nav-link (3.1:1), .footer-text (2.4:1)
Règle
Texte normal: 4.5:1 min · Texte large: 3:1 min
Latence /api/products > 2s
2 340 ms · P95 3.1s · seuil 2s
MoyenPERF 5.2
Min / Max
412 ms / 4 180 ms
Cause probable
Requête SQL non indexée sur table products (285k lignes)
Auth — 12/12 assertions OK
Login, logout, session timeout, refresh token
Réussi100%
Scénarios
Login valide, login invalide, brute-force rate limit, logout, session expiry (15min), refresh token rotation, CSRF token, cookie flags
Durée
4.2s total
UI / UX incohérent sur mobile checkout
CTA principal masqué sous 360px · friction conversion
MoyenUX 5.9
Écran
/checkout (Android 360x740)
Impact
Taux d'abandon estimé +12% sur mobile
Erreurs de code statique détectées
12 warnings ESLint · 3 code smells critiques
HautSAST 7.1
Exemples
no-eval, complexity, duplicated-branches, null dereference possible
Action
Appliquer lint strict + correction auto sur 8 fichiers
Répartition par sévérité
9 findings
Critique & Haut
4
Moyen
3
Info / Réussi
2
Couverture par module
Sécurité
92%
Performance
88%
Fonctionnel
95%
Accessibilité
74%
API
82%
UI / UX
79%
Code statique
67%
Chronologie de l'analyse42s total
Initialisation & crawl
14:23:01
2.1s
Scan sécurité OWASP — 2 critiques trouvées
14:23:03
12.4s
Mesure performance & charge
14:23:15
9.2s
Validation parcours UI fonctionnels
14:23:24
6.8s
Audit WCAG accessibilité — 14 violations
14:23:31
5.1s
Test des endpoints API REST
14:23:36
4.7s
Synthèse Lana & génération rapport
14:23:41
1.7s
Temps de réponse par route (ms)
/home
/login
/products
/search
/cart
/export
/profile
/orders
0 ms⚠ seuil 2 000 ms3 500 ms
Endpoints API
EndpointStatutLatenceCode
/api/usersOK312ms200
/api/productsLent2340ms200
/api/cartOK186ms200
/api/ordersOK425ms200
/api/exportTimeout>10s504
Audit UI / UX Lighthouse
Accessibilité
74
WCAG A/AA
Performance
78
Core Web Vitals
SEO
81
Meta & structure
Best Practices
76
Qualité front
Lana · Analyse en direct
Synthèse basée sur QUALIS · 9 findings analysés
Risque prioritaire
SQLi /search
Effort correction
~2.5 j/h
Tickets Jira prêts
4 cas QUALIS
Lana · 14:23:43
J'ai identifié 2 vulnérabilités critiques. La plus urgente est une injection SQL UNION-based sur le paramètre search. Un attaquant peut exfiltrer la table utilisateurs en une requête.
Quel est le correctif recommandé ?
Lana · Trois étapes dans l'ordre de priorité :
1. Requête paramétrée (immédiat)
2. Validation whitelist du param
3. WAF ModSecurity + OWASP CRS
// Avant String q = "SELECT * FROM p WHERE n='"+search+"'"; // Après PreparedStatement ps = conn.prepareStatement( "SELECT * FROM p WHERE n = ?"); ps.setString(1, search);
Génère les cas de test correctifs.
Lana · 4 cas QUALIS générés, prêts à être importés dans Jira : CT-SQL-001 (UNION), CT-SQL-002 (BLIND booléen), CT-SQL-003 (TIME-BASED), CT-SQL-004 (ERROR-BASED). Durée estimée d'exécution : 3 minutes.
Posez une question à Lana…
Demander un expert ISTQB
Escalade humaine premium pour les cas complexes : sécurité, conformité et UX critique.
ISTQB certifié SLA prioritaire Rapport expert + plan d'action
Délai moyen de prise en charge
< 2h ouvrées
Niveau de service
Standard / Urgence