Mobile Security Coder
Implémenter des applications mobiles sécurisées avec un accompagnement expert
Les développeurs mobiles struggle with platform-specific security vulnerabilities and complex protection patterns. Cette compétence fournit des implémentations de sécurité mobile éprouvées pour iOS, Android et les applications multiplateformes.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "Mobile Security Coder". Configure secure WebView for loading third-party content
Résultat attendu:
- Activer le chargement d'URL HTTPS uniquement avec validation de liste blanche de domaine
- Désactiver JavaScript par défaut, activer uniquement pour les domaines de confiance avec des restrictions de fonctionnalités spécifiques
- Implémenter une politique de sécurité du contenu avec une directive script-src stricte
- Configurer l'isolation des cookies et empêcher l'accès aux cookies tiers
- Désactiver l'accès aux fichiers et le stockage local pour le contenu non approuvé
- Définir un agent utilisateur personnalisé pour prévenir l'empreinte et appliquer les politiques de sécurité
Utilisation de "Mobile Security Coder". Implement secure credential storage for mobile app
Résultat attendu:
- Utiliser iOS Keychain avec kSecAttrAccessibleWhenUnlocked pour les secrets protégés par biométrie
- Utiliser Android Keystore avec StrongBox ou génération de clés respaldée par TEE
- Dériver les clés de chiffrement en utilisant PBKDF2 ou Argon2 avec un sel spécifique à l'appareil
- Exclure les fichiers sensibles des sauvegardes cloud avec des indicateurs de protection de fichiers appropriés
- Effacer les données sensibles de la mémoire après utilisation avec un effacement sécurisé de la mémoire
- Implémenter la rotation des clés et le rechiffrement pour les identifiants stockés à long terme
Audit de sécurité
SûrPrompt-only skill with no executable code. Static analysis found zero security issues (risk score 0/100). Content provides legitimate mobile security guidance aligned with OWASP MASVS standards. No code execution, network access, or filesystem operations present.
Score de qualité
Ce que vous pouvez construire
Implémentation WebView sécurisée
Configurer WebView avec liste blanche d'URL, contrôles JavaScript, politique de sécurité du contenu et gestion sécurisée des cookies pour prévenir les attaques par injection et les fuites de données
Configuration de l'authentification biométrique
Implémenter Touch ID, Face ID ou authentification par empreinte digitale avec mécanismes de repli sécurisés et stockage d'identifiants protégés par biométrie
Configuration de sécurité multiplateforme
Appliquer des modèles de sécurité pour la communication React Native bridge, les canaux de plateforme Flutter et l'interopérabilité native Xamarin avec validation des entrées
Essayez ces prompts
Aidez-moi à configurer un WebView sécurisé pour mon application iOS. Je dois charger uniquement les URLs HTTPS de confiance et prévenir les attaques par injection JavaScript. Quels sont les paramètres de sécurité essentiels que je dois activer ?
J'ai besoin d'ajouter l'authentification par empreinte digitale à mon application Android avec un repli sécurisé vers le code PIN. Guidez-moi pour implémenter l'authentification biométrique en utilisant le système Android Keystore avec une gestion des erreurs appropriée et des considérations de sécurité.
Mon application React Native communique avec une API REST manipulant des données utilisateur sensibles. Aidez-moi à implémenter l'épinglage de certificats, le stockage sécurisé des jetons et la protection contre les attaques de l'homme du milieu. Incluez des exemples de code pour iOS et Android.
Analysez l'architecture de mon application mobile pour détecter les vulnérabilités de sécurité. L'application utilise React Native avec des modules natifs, stocke les identifiants utilisateur localement et communique avec plusieurs services backend. Fournissez un modèle de menace, identifiez les vecteurs d'attaque potentiels et recommandez des contrôles de sécurité spécifiques pour chaque couche incluant le stockage de données, la communication réseau, l'authentification et la protection du code.
Bonnes pratiques
- Appliquer la communication HTTPS uniquement avec épinglage de certificats pour prévenir les attaques de l'homme du milieu
- Stocker les identifiants dans un stockage sécurisé spécifique à la plateforme (Keychain, Keystore) avec protection biométrique
- Valider et assainir toutes les entrées externes incluant les liens profonds, les notifications push et les données des capteurs
Éviter
- Stocker des données sensibles dans UserDefaults, SharedPreferences ou des fichiers non chiffrés
- Désactiver la validation des certificats SSL ou accepter tous les certificats en production
- Journaliser des informations sensibles comme les jetons, les identifiants ou les données personnelles dans la console