sast-configuration
Sûr 69Configurer les outils SAST pour l'analyse de sécurité du code
par wshobson
Vous avez besoin d'une configuration cohérente des outils SAST dans vos projets. Cette compétence fournit des conseils pour configurer Semgrep, SonarQube et CodeQL avec des règles personnalisées et une intégration CI.
pci-compliance
Sûr 71Implémenter la conformité PCI DSS
par wshobson
Cette compétence fournit des conseils sur la mise en œuvre des exigences PCI DSS pour le traitement sécurisé des paiements. Elle couvre le chiffrement, la tokenisation, les contrôles d'accès et la journalisation d'audit pour aider à atteindre et maintenir la conformité aux normes de l'industrie des cartes de paiement.
mtls-configuration
Sûr 71Configurer mTLS pour le réseau zero-trust
par wshobson
Sécurisez la communication service-à-service avec l'authentification TLS mutuelle. Cette compétence fournit des modèles prêts à l'emploi pour Istio, Linkerd, SPIFFE et cert-manager afin de mettre en œuvre la sécurité zero-trust dans les environnements Kubernetes.
k8s-security-policies
Sûr 74Implémenter les politiques de sécurité Kubernetes et les contrôles RBAC
par wshobson
Les clusters Kubernetes nécessitent des politiques de sécurité appropriées pour se protéger contre les accès non autorisés et les attaques réseau. Cette compétence fournit des modèles prêts à l'emploi pour NetworkPolicy, RBAC et les standards de sécurité des pods.
bash-defensive-patterns
Sûr 69Créer des scripts Bash plus sécurisés
par wshobson
Écrivez des scripts Bash qui échouent de manière sécurisée et sont plus faciles à déboguer. Cette compétence fournit des modèles défensifs pour les erreurs, les entrées et le nettoyage.
auth-implementation-patterns
Sûr 69Implémenter des modèles d'authentification sécurisée
par wshobson
Vous avez besoin de conseils clairs pour des choix d'authentification et d'autorisation sécurisés. Cette compétence fournit des modèles éprouvés et des exemples que vous pouvez adapter rapidement pour JWT, OAuth2 et la gestion de session.
attack-tree-construction
Sûr 69Créer des arbres d'attaque pour la planification de la sécurité
par wshobson
Les chemins de menace sont difficiles à cartographier et à expliquer. Cette compétence fournit des modèles d'arbres d'attaque structurés et des conseils d'analyse pour une communication plus claire des risques et une planification de la défense.
verification-before-completion
Sûr 70Vérifier avant de déclarer l'achèvement
par obra
Les agents IA déclarent souvent que le travail est terminé sans vérification réelle. Cette compétence impose des déclarations d'achèvement fondées sur des preuves en exigeant la sortie de la commande de vérification avant toute affirmation de succès. Elle empêche les rapports d'achèvement faux et établit la confiance grâce aux preuves.
find-bugs
Sûr 69Trouver des bogues et des vulnérabilités de sécurité
par getsentry
Identifiez les problèmes de code dans vos modifications. Cette compétence examine systématiquement les modifications de branche pour détecter les bogues, les vulnérabilités de sécurité et les problèmes de qualité de code à l'aide d'une approche structurée.
defense-in-depth
Sûr 71Appliquer la validation en profondeur
par DYAI2025
Les données invalides peuvent contourner les validations ponctuelles via différents chemins de code, refactorisations ou mocks. Appliquez la validation à chaque couche que les données traversent pour rendre les bogues structurellement impossibles.
dependency-security
Sûr 71Analyser les dépendances pour les vulnérabilités et générer un SBOM
par Doyajin174
Les vulnérabilités des dépendances sont une cause majeure de violations de sécurité dans les applications modernes. Cette compétence fournit des conseils clairs pour analyser les paquets npm, générer des documents de Software Bill of Materials et mettre en œuvre des pratiques de sécurité de la chaîne d'approvisionnement.
when-setting-network-security-use-network-security-setup
Risque faible 68Configurer la sécurité réseau du bac à sable
par DNYoussef
Le bac à sable Claude Code nécessite une configuration réseau sécurisée pour empêcher tout accès non autorisé tout en autorisant les domaines de confiance. Cette compétence fournit des instructions étape par étape pour configurer les règles de pare-feu, les domaines de confiance et les politiques d'accès.
when-configuring-sandbox-security-use-sandbox-configurator
Risque faible 66Configurer les paramètres de sécurité du bac à sable
par DNYoussef
Les environnements bac à sable de Claude Code nécessitent des limites de sécurité appropriées pour empêcher tout accès non autorisé. Cette compétence fournit des instructions étape par étape pour configurer l'isolement du système de fichiers, les restrictions réseau et les limites de ressources pour une exécution de code sécurisée.
when-auditing-security-use-security-analyzer
Sûr 69Effectuer des audits de sécurité complets avec coordination multi-agents
par DNYoussef
Les vulnérabilités de sécurité passent souvent inaperçues jusqu'à ce qu'il soit trop tard. Cette compétence effectue un audit de sécurité automatisé sur 5 vecteurs pour identifier les injections SQL, XSS, traversée de chemin et autres vulnérabilités avant que les attaquants ne le fassent.
theater-detection-audit
Sûr 71Détecter le code de remplacement et les mocks dans les bases de code
par DNYoussef
Les bases de code contiennent souvent du code de remplacement, des données mock et des implémentations stub qui semblent fonctionnels mais ne sont pas prêts pour la production. Cette compétence identifie systématiquement tous les éléments de theater et fournit un flux de travail pour les remplacer par du code de qualité production.
sandbox-configurator
Sûr 70Configurer les limites de sécurité du sandbox
par DNYoussef
La configuration du sandbox de Claude Code est complexe et les compromis de sécurité ne sont pas clairs. Cette compétence fournit un agent spécialisé qui analyse vos besoins de développement et génère des configurations de sandbox appropriées avec quatre niveaux de sécurité allant de l'isolation maximale au mode développement.
network-security-setup
Sûr 69Configurer l'isolation réseau Zero-Trust pour Claude Code
par DNYoussef
Protégez votre environnement de développement IA contre les attaques par injection de prompt et l'exfiltration de données. Configurez des listes blanches de domaines de confiance, des paramètres de proxy et une gestion sécurisée des variables d'environnement pour un développement sûr.
constitution-guardian
Sûr 70Assurer la conformité à la Constitution dans les documents DevFlow
par Dimon94
Empêcher l'enregistrement de contenu non conforme dans la documentation du projet. Ce garde-fou applique les règles de la Constitution CC-DevFlow en détectant les implémentations partielles et les secrets codés en dur en temps réel lors de l'édition de fichiers.
ubs
Risque faible 68Analyser le code pour détecter les bugs avant chaque commit
par Dicklesworthstone
Les agents IA écrivent du code rapidement mais peuvent introduire des bugs comme des erreurs de pointeur null, des instructions await manquantes et des vulnérabilités de sécurité. UBS fournit une analyse statique pre-commit pour 8 langages afin de détecter ces problèmes en quelques secondes avant qu'ils n'atteignent la production.
slb
Sûr 68Ajouter des verrous de sécurité pour les commandes destructrices
par Dicklesworthstone
Les agents IA peuvent accidentellement exécuter des commandes destructrices causant des dommages irréversibles. Cette compétence intègre l'outil Simultaneous Launch Button pour implémenter une règle à deux personnes, nécessitant l'approbation d'un pair avant d'exécuter des commandes risquées comme rm, git push --force, ou DROP TABLE.