Méthodologie

Comment LegScan analyse votre site

Chaque critère est basé sur un texte de loi précis. Voici exactement ce que nous vérifions et comment.

Processus technique

1. Navigation avec un vrai navigateur — LegScan utilise un navigateur headless (Chromium via Puppeteer) qui exécute le JavaScript de votre site exactement comme un visiteur réel. Pas d'analyse de HTML brut.

2. Attente du chargement complet — Après le chargement de la page, le scanner attend 2 secondes supplémentaires pour laisser les scripts asynchrones s'initialiser (bandeaux de consentement, widgets, etc.).

3. Exploration des sous-pages — Le scanner identifie les liens vers les pages juridiques (mentions légales, politique de confidentialité, CGU) dans le footer et la navigation, puis les visite pour en extraire le contenu.

4. Extraction structurée — Les données sont extraites de manière programmatique (nombre d'images sans alt, présence de headers de sécurité, etc.) plutôt que par interprétation subjective du HTML.

5. Analyse par IA — Les données structurées sont analysées par Claude (Anthropic) pour évaluer la conformité selon les textes de loi et produire des recommandations personnalisées.

RGPD & Cookies

Bandeau de consentement aux cookies

Source légale

Directive ePrivacy 2002/58/CE, art. 5(3) — Lignes directrices CNIL du 17 sept. 2020

Méthode de vérification

Le scanner exécute le JavaScript du site, attend 2 secondes, puis détecte les CMP connus (Axeptio, Didomi, OneTrust, CookieBot, Tarteaucitron, CookieConsent, Quantcast) et les bandeaux génériques via sélecteurs CSS et analyse des scripts.

Possibilité de refuser les cookies

Source légale

CNIL, Lignes directrices cookies et traceurs, 17 sept. 2020, §15-18

Méthode de vérification

Analyse du DOM rendu pour vérifier la présence de boutons de refus au même niveau visuel que le bouton d'acceptation.

Politique de confidentialité

Source légale

RGPD art. 13 et 14 — Obligation d'information des personnes concernées

Méthode de vérification

Le scanner recherche les liens de type "politique de confidentialité", "privacy policy", "données personnelles" dans le footer et la navigation, puis visite la page pour en extraire le contenu.

Base légale des traitements

Source légale

RGPD art. 6 — Licéité du traitement

Méthode de vérification

Analyse du contenu de la politique de confidentialité pour vérifier la mention explicite des bases légales (consentement, contrat, obligation légale, intérêt légitime, etc.).

Droits des personnes

Source légale

RGPD art. 15 à 22 — Droits d'accès, rectification, effacement, portabilité, opposition

Méthode de vérification

Vérification dans la politique de confidentialité de la mention des droits et des modalités d'exercice (contact DPO, formulaire, email).

Coordonnées du DPO ou responsable

Source légale

RGPD art. 37-39 — Désignation et missions du DPO

Méthode de vérification

Recherche dans la politique de confidentialité et les mentions légales d'un contact DPO ou responsable de traitement identifié.

Accessibilité

Alternatives textuelles des images

Source légale

RGAA 4.1, critère 1.1 — WCAG 2.1, 1.1.1 (niveau A)

Méthode de vérification

Comptage des images avec et sans attribut alt dans le DOM rendu. Les images décoratives avec alt="" sont exclues du comptage.

Structure des titres (headings)

Source légale

RGAA 4.1, critère 9.1 — WCAG 2.1, 1.3.1 (niveau A)

Méthode de vérification

Analyse de la hiérarchie des titres h1-h6 : présence d'un h1 unique, absence de sauts de niveaux (h1 → h3 sans h2).

Labels de formulaires

Source légale

RGAA 4.1, critère 11.1 — WCAG 2.1, 1.3.1 et 4.1.2 (niveau A)

Méthode de vérification

Vérification que chaque champ de formulaire (input, select, textarea) possède un label associé via l'attribut for/id ou aria-label.

Landmarks ARIA

Source légale

RGAA 4.1, critère 9.2 — WCAG 2.1, 1.3.1 (niveau A)

Méthode de vérification

Détection des landmarks sémantiques (main, nav, header, footer) ou des rôles ARIA correspondants dans la structure du document.

Navigation au clavier

Source légale

RGAA 4.1, critères 12.7-12.8 — WCAG 2.1, 2.1.1 (niveau A)

Méthode de vérification

Vérification de l'absence de tabindex positifs qui perturbent l'ordre de navigation, et présence d'éléments interactifs focusables.

Mentions légales

Page de mentions légales

Source légale

LCEN (Loi 2004-575), art. 6-III — Obligation d'identification de l'éditeur

Méthode de vérification

Recherche dans le footer et la navigation d'un lien vers une page de mentions légales, puis visite et extraction du contenu.

Identification de l'éditeur

Source légale

LCEN art. 6-III-1 (personnes morales) et 6-III-2 (personnes physiques)

Méthode de vérification

Analyse du contenu des mentions légales pour vérifier la présence de : raison sociale, forme juridique, adresse du siège, capital social, numéro RCS, email, téléphone.

Identification de l'hébergeur

Source légale

LCEN art. 6-III-1 — Obligation de mentionner les coordonnées de l'hébergeur

Méthode de vérification

Vérification dans les mentions légales de la présence du nom, adresse et contact de l'hébergeur du site.

Conditions générales (CGU/CGV)

Source légale

Code de la consommation, art. L111-1 et L221-5

Méthode de vérification

Recherche d'un lien vers les CGU ou CGV dans le footer et la navigation du site.

Sécurité

Certificat SSL/TLS (HTTPS)

Source légale

RGPD art. 32 — Sécurité du traitement — ANSSI, guide d'hygiène informatique, règle 28

Méthode de vérification

Vérification que le site est accessible en HTTPS avec un certificat valide.

En-têtes de sécurité HTTP

Source légale

ANSSI, Recommandations pour la sécurisation des sites web — OWASP Secure Headers Project

Méthode de vérification

Analyse des en-têtes HTTP de la réponse : X-Content-Type-Options, X-Frame-Options, X-XSS-Protection, Strict-Transport-Security, Referrer-Policy.

Content-Security-Policy

Source légale

OWASP Top 10 — A7:2017 Cross-Site Scripting (XSS)

Méthode de vérification

Vérification de la présence d'un en-tête Content-Security-Policy ou d'une balise meta CSP dans le HTML.

Contenu mixte (Mixed Content)

Source légale

RGPD art. 32 — Garantir la confidentialité des données en transit

Méthode de vérification

Détection de ressources HTTP chargées sur une page HTTPS (scripts, images, iframes).

Intégrité des sous-ressources (SRI)

Source légale

ANSSI, Guide de sécurité des applications web — W3C Subresource Integrity

Méthode de vérification

Vérification de la présence de l'attribut integrity sur les scripts et feuilles de style chargés depuis des CDN externes.

Limites de l'analyse automatisée

LegScan analyse les éléments techniquement vérifiables d'un site web. Certains aspects de conformité ne sont pas vérifiables par un outil automatisé : la réalité des traitements de données internes, l'existence d'un registre des traitements, la conformité des contrats de sous-traitance, ou la formation du personnel.

Le score LegScan est un indicateur de conformité technique. Il ne constitue pas un certificat de conformité et ne remplace pas un audit juridique complet.