Analyse statique pour le code généré par l'IA
Un scanner de sécurité specialement conçu pour detecter les vulnérabilités introduites par les assistants de codage IA. 210 regles couvrant cinq categories -- patterns de vibe code, sécurité des agents, risques des applications LLM, vulnérabilités des frameworks et erreurs de configuration cloud -- propulse par l'analyse AST tree-sitter, le suivi de flux de contamination multi-saut et un triage assiste par IA optionnel.
210 regles de sécurité
10 langages
5 categories de regles
Sortie SARIF
Le problème
Pourquoi le code généré par l'IA est un risque de sécurité
Les assistants IA génèrent du code plus rapidement que les humains ne peuvent le relire. Le vibe coding -- accepter les suggestions de l'IA avec un examen minimal -- est devenu la norme.
L'IA optimisé pour du code fonctionnel, pas pour du code sécurisé. Le même secret en dur, la même concatenation SQL, le même CORS permissif -- repetes dans des milliers de projets.
Semgrep, Snyk et CodeQL ne comprennent pas les modèles de prompts, les définitions d'outils d'agents ni la gestion des sorties LLM. Les nouvelles surfaces d'attaque n'ont aucune couverture.
Les agents autonomes prennent des décisions reelles avec un accès au système de fichiers, des ecritures en basé de données et des commandes shell. Aucun outil existant n'audite leurs limites de permissions.
Regles
210 regles ciblant cinq domaines de vulnérabilités spécifiques à l'IA
achilles-ai.features.items.scanner.description
achilles-ai.features.items.ai-codeguard.description
achilles-ai.features.items.agents.description
achilles-ai.features.items.llm-app.description
achilles-ai.features.items.framework.description
achilles-ai.features.items.cloud.description
achilles-ai.features.items.ci-cd.description
achilles-ai.features.items.sarif.description
achilles-ai.features.items.ranker.description
achilles-ai.features.items.policies.description
Capacités
Ce que Achilles AI offre
210
Regles de sécurité intégrées
10
Langages pris en charge
5
Categories spécifiques à l'IA
1
Binaire unique -- sans dependances
5
Compilations multiplateformes
3
Formats de sortie
Technologies
Espace de travail Rust : achilles-parsers, achilles-core, achilles-ai, achilles-lsp, achilles-cli — tree-sitter, serde, regex, moteur de regles YAML, analyse de flux de contamination
tree-sitter-javascript, tree-sitter-typescript, tree-sitter-python, tree-sitter-go, tree-sitter-java, tree-sitter-rust, tree-sitter-ruby, tree-sitter-php, tree-sitter-c-sharp, tree-sitter-swift
Mistral AI SDK, client Ollama, selection de modèle configurable, filtrage des faux positifs, reajustement de severite
clap, colored, serde_json, sortie SARIF v2.1.0, Language Server Protocol
GitHub Actions (CI + compilation croisee), GitLab CI, Bitbucket Pipelines, hooks de pre-commit
Linux (amd64/arm64), macOS (amd64/arm64), Windows (amd64), crates.io
Code source
Le code source de Achilles AI est disponible sur demande à des fins d'évaluation et de partenariat.
Pour acceder au code source, veuillez signer notre accord de non-divulgation.
Besoin d'aide pour sécuriser du code généré par IA en production ? Nos services de conseil complètent Achilles AI.
70% des pilotes IA n'atteignent jamais la production. Recevez le guide de ceux qui y arrivent.
Désabonnez-vous à tout moment. Pas de spam, jamais.
Architecture
Trois couches : intégration CLI/CI prête à l'emploi, un scanner AST de 210 règles optimisé pour les motifs générés par IA, et un classifieur de sévérité jugé par LLM qui place les véritables risques en tête de liste.
Binaire Go unique, sans runtime. CLI pour des analyses locales, intégration GitHub/GitLab CI, sortie SARIF pour les interfaces de scan de code. S'exécute en quelques secondes sur un commit Cursor ; s'exécute en quelques minutes sur une codebase de 1 million de lignes à l'échelle d'Auralink.
Scanners AST pour Python, TypeScript, JavaScript, Go. Cinq catégories de règles : motifs de code intuitifs, sécurité des agents (définitions d'outils, prolifération des capacités), risques des applications LLM (injection de prompt, sortie non assainie), vulnérabilités des frameworks, mauvaises configurations cloud. Les motifs que les outils SAST n'ont pas.
Notation jugée par LLM (Mistral local ou hébergé) reclasse les résultats en fonction de leur exploitabilité par rapport à votre stack. Plus de rapports de 500 résultats que personne ne lit — les 10 premiers sont réellement les 10 premiers, avec une explication courte qu'un développeur peut mettre en œuvre.
210 règles réparties en 5 catégories
Les assistants IA optimisent pour 'ça marche,' pas pour 'c'est sécurisé.' Achilles identifie chaque anti-pattern généré par l'IA que nous avons observé à grande échelle sur plus d'1 million de lignes de code augmenté par l'IA, puis fournit un classifieur LLM qui place les véritables risques en tête du rapport.
47 RULESClés API codées en dur dans les templates de prompts, SQL via concaténation de chaînes dans les chemins de code 'juste pour la démo,' désérialisation non sécurisée, évaluation de la sortie LLM, secrets logués en niveau INFO. L'ensemble des patterns qui sont livrés quand 'ça marche une fois' l'emporte sur 'ça marche en toute sécurité.'
38 RULESDéfinitions d'outils sans validation des paramètres, capacités d'agent qui chevauchent les privilèges admin, absence de limites de débit sur les outils appelables par LLM, préfixes de prompts qui divulguent l'identité du système. L'ensemble qui permet à un jailbreak de se transformer en incident.
52 RULESSortie LLM non assainie rendue en HTML, vecteurs d'injection de prompt dans un contexte contrôlé par l'utilisateur, injection indirecte via des documents récupérés, sortie du modèle redirigée vers un shell ou eval, absence de validation du schéma de sortie. L'OWASP-LLM-Top-10 concrétisé.
43 RULESExposition de Next.js Server Action sans authentification, contournement de l'injection de dépendances FastAPI, fuite de la chaîne de pensée LangChain, injection SQL via raw() dans Django ORM, rendu de template non sécurisé. Règles spécifiques à chaque framework, pas un suivi de taint générique.
30 RULESS3 publics avec des préfixes sensibles, rôles IAM avec des actions `*`, permissions cross-account AWS Bedrock, GCP Vertex AI exposé dans un contexte sans compte de service. L'ensemble qui permet à une URL de point de terminaison divulguée de se transformer en exfiltration complète de données.