Compétences code-reviewer
🔍

code-reviewer

Sûr

Expert en Revue de Code IA

Également disponible depuis: CuriousLearner,davila7,DennisLiuCk,9tykeshav,google-gemini,9tykeshav,alirezarezvani,AutumnsGrove

Cette compétence fournit des capacités de revue de code de pointe alimentées par l'IA, aidant les développeurs à identifier les vulnérabilités de sécurité, les problèmes de performance et les problèmes de qualité de code avant le déploiement en production.

Prend en charge: Claude Codex Code(CC)
🥉 72 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "code-reviewer". Revoyez cette fonction pour les problèmes de sécurité : function getUserData(userId) { const query = `SELECT * FROM users WHERE id = ${userId}`; return db.execute(query); }

Résultat attendu:

## Résultats de la Revue de Sécurité

### Problèmes Critiques

**Vulnérabilité d'Injection SQL** (Sévérité : Critique)
- Ligne 2 : Entrée utilisateur directement concaténée dans la requête SQL
- Risque : Un attaquant peut injecter des commandes SQL malveillantes

### Correction Recommandée

```javascript
// Utiliser des requêtes paramétrées
function getUserData(userId) {
const query = 'SELECT * FROM users WHERE id = ?';
return db.execute(query, [userId]);
}
```

### Recommandations Supplémentaires
1. Ajouter une validation des entrées pour userId
2. Implémenter une gestion d'erreurs appropriée
3. Envisager d'ajouter une limitation de débit

Utilisation de "code-reviewer". Quelles sont les meilleures pratiques pour revoir le code d'authentification ?

Résultat attendu:

## Meilleures Pratiques de Revue de Code d'Authentification

### Domaines Clés à Examiner

1. **Gestion des Mots de Passe**
- Vérifier le hachage des mots de passe (bcrypt, Argon2)
- Vérifier l'utilisation appropriée du sel
- Assurer une comparaison sécurisée (résistante au timing)

2. **Gestion de Session**
- Génération aléatoire des ID de session
- Flags de cookies sécurisés (HttpOnly, Secure, SameSite)
- Configuration du timeout de session

3. **Authentification par Token**
- Vérification de l'algorithme JWT (éviter 'none')
- Politiques d'expiration des tokens
- Stockage sécurisé des tokens

4. **Authentification Multi-Facteurs**
- Vérifier les options de renforcement du MFA
- Vérifier la gestion des codes de secours

Audit de sécurité

Sûr
v1 • 2/25/2026

All 8 static findings evaluated as false positives. The skill is a legitimate code review assistant that provides guidance on AI-powered code analysis, security vulnerability detection, and performance optimization. No actual external commands, cryptographic code, C2 infrastructure, or network reconnaissance activities are present. The detected patterns were markdown formatting (backticks), compliance acronyms (SOC2, PCI DSS, GDPR), and generic technical terms (pattern, CLI).

1
Fichiers analysés
181
Lignes analysées
4
résultats
1
Total des audits
Problèmes à risque moyen (4)
External Command Reference (False Positive)
Line 29 contains a markdown file path reference using backticks (`resources/implementation-playbook.md`). This is standard markdown formatting, not shell execution.
Compliance Acronyms Flagged as C2 (False Positive)
Line 158 mentions regulatory compliance requirements (SOC2, PCI DSS, GDPR). These are legitimate compliance frameworks, not C2 malware keywords.
Generic Terms Flagged as Cryptographic (False Positive)
Lines 3, 43, 98, 143, 157 contain generic words (pattern, CLI, code) that triggered cryptographic algorithm detection. No actual cryptographic code exists in this file.
Process Term Flagged as Network Reconnaissance (False Positive)
Line 106 contains '### Team Collaboration & Process' which triggered network reconnaissance detection. This is about team collaboration processes, not network scanning.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
85
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

Revue de Code Pre-commit

Obtenez une revue assistée par l'IA des modifications de code avant de committer pour détecter les problèmes tôt dans le cycle de développement.

Analyse de Sécurité des Pull Requests

Analysez les pull requests pour les vulnérabilités de sécurité, les problèmes de performance et les problèmes de qualité de code.

Évaluation de la Dette Technique

Identifiez et priorisez la dette technique dans les codebases existants avec des plans de correction actionnables.

Essayez ces prompts

Revue de Code Basique
Revoyez cet extrait de code pour les vulnérabilités de sécurité, les problèmes de performance et les améliorations de qualité de code :

```
[COLLEZ VOTRE CODE ICI]
```

Concentrez-vous d'abord sur les problèmes les plus critiques.
Revue Axée sur la Sécurité
Effectuez une revue de sécurité complète de ce code. Vérifiez :
- Validation et assainissement des entrées
- Problèmes d'authentification et d'autorisation
- Vulnérabilités d'injection SQL, XSS et CSRF
- Exposition de secrets et d'identifiants
- Modèles de sécurité d'API

Code à revoir :
```
[COLLEZ VOTRE CODE ICI]
```
Revue d'Optimisation de Performance
Analysez ce code pour les problèmes de performance et les opportunités d'optimisation :

```
[COLLEZ VOTRE CODE ICI]
```

Recherchez :
- Efficacité des requêtes de base de données (problèmes N+1)
- Fuites de mémoire et gestion des ressources
- Opportunités de mise en cache
- Améliorations de la complexité algorithmique
Revue d'Architecture Full Stack
Revoyez cette modification de code pour :
1. Adhésion aux modèles d'architecture et de conception
2. Gestion des erreurs et résilience
3. Considérations de testabilité
4. Complétude de la documentation
5. Sécurité de la configuration

Code :
```
[COLLEZ VOTRE CODE ICI]
```

Fournissez une évaluation structurée avec des notations de sévérité.

Bonnes pratiques

  • Fournir des exemples de code spécifiques dans les retours plutôt que des suggestions génériques
  • Prioriser les problèmes de sécurité et de fiabilité en production avant tout
  • Équilibrer l'analyse approfondie avec des considérations pratiques de vélocité de développement
  • Se concentrer sur l'enseignement et le transfert de connaissances, pas seulement sur la recherche de problèmes

Éviter

  • Ne pas sauter les revues de sécurité pour les modifications 'petites' ou 'internes'
  • Éviter de se concentrer uniquement sur le style et le formatage plutôt que sur les problèmes substantiels
  • Ne pas approuver le code sans comprendre le contexte métier et les exigences

Foire aux questions

Quels outils cette compétence utilise-t-elle pour l'analyse de code ?
Cette compétence fournit des conseils sur l'utilisation d'outils modernes d'analyse statique incluant SonarQube, CodeQL, Semgrep, Snyk, Bandit et les outils OWASP. Elle n'exécute pas directement ces outils mais conseille sur leur configuration et l'interprétation des résultats.
Cette compétence peut-elle remplacer une revue de code humaine ?
Non. Cette compétence assiste avec la revue de code en fournissant une analyse alimentée par l'IA et les meilleures pratiques, mais elle ne peut pas remplacer le jugement humain pour la logique métier, les considérations spécifiques au domaine et la compréhension contextuelle.
Cette compétence exécute-t-elle le code que je fournis ?
Non. Cette compétence effectue une analyse statique et fournit des conseils basés sur les modèles de code. Elle n'exécute ni ne lance aucun code, ce qui la rend sûre à utiliser sans risquer des effets secondaires involontaires.
Quels langages de programmation sont pris en charge ?
La compétence fournit une expertise sur plusieurs langages incluant JavaScript/TypeScript, Python, Java, Go, Rust, C#, PHP et SQL. Elle couvre les frameworks modernes et les meilleures pratiques pour chaque langage.
Comment cette compétence gère-t-elle le code sensible ou les identifiants ?
La compétence conseille sur la gestion appropriée des secrets et la gestion des identifiants mais ne stocke ni ne transmet aucun code. Les utilisateurs devraient éviter de coller des identifiants réels ou des données sensibles pendant les revues.
Cette compétence peut-elle revoir l'infrastructure as code ?
Oui. La compétence inclut des capacités pour revoir les configurations Terraform, CloudFormation, les manifests Kubernetes et les pipelines CI/CD pour les meilleures pratiques de sécurité et de fiabilité.

Détails du développeur

Structure de fichiers

📄 SKILL.md