120 compétences
🔐

github-oauth-nango-integration

Sûr 70

Implémenter GitHub OAuth avec Nango

par AgentWorkforce

La création d'applications nécessitant à la fois la connexion utilisateur et l'accès aux dépôts nécessite deux mécanismes d'authentification GitHub différents. Cette compétence fournit le modèle OAuth à deux connexions utilisant Nango pour une connexion sécurisée tout en maintenant des permissions granulaires sur les dépôts via les installations GitHub App.

Claude Codex Code(CC)
Installer
🔒

gdpr-compliance

Sûr 69

Mettre en conformité la conformité des données RGPD

par Acurioustractor

Les développeurs ont besoin d'indications claires sur la mise en œuvre des droits des personnes concernées et de la gestion du consentement. Cette compétence fournit des interfaces TypeScript prêtes à l'emploi, des schémas SQL et des listes de vérification de revue de code pour la conformité RGPD dans les applications web.

Claude Codex Code(CC)
Installer
🛡️

cultural-review

Sûr 70

Réviser le code pour la sensibilité culturelle

par Acurioustractor

Le code affectant les communautés autochtones nécessite une révision culturelle minutieuse. Cette compétence fournit des conseils sur le cadre OCAP pour assurer la sensibilité culturelle et la conformité à la souveraineté des données autochtones dans vos projets.

Claude Codex Code(CC)
Installer
🔐

authentication-logic

Sûr 68

Implémenter l'authentification avec Better Auth

par AbdulSamad94

La construction d'une authentification sécurisée des utilisateurs nécessite la compréhension des modèles côté client et côté serveur. Cette compétence fournit un guide pratique pour implémenter l'authentification utilisant Better Auth dans les applications Next.js avec des exemples de code clairs.

Claude Codex Code(CC)
Installer
📦

auth-handler

Sûr 70

Gérer l'authentification Next.js avec NextAuth v5

par AayushBaniya2006

L'implémentation de l'authentification peut être complexe et sujette aux erreurs, entraînant des vulnérabilités de sécurité. Cette compétence fournit des directives claires pour implémenter une authentification sécurisée, une autorisation et une gestion de session dans les applications Next.js utilisant NextAuth v5 avec des modèles de protection en profondeur.

Claude Codex Code(CC)
Installer
🛡️

security-engineering

Sûr 72

Appliquer les Bonnes Pratiques d'Ingénierie de Sécurité

par 89jobrien

Concevoir des systèmes sécurisés et mettre en œuvre des contrôles de sécurité robustes. Cette compétence fournit des conseils complets sur l'architecture de sécurité, l'authentification, l'autorisation et les cadres de conformité.

Claude Codex Code(CC)
Installer
🛡️

security-audit

Sûr 73

Auditer la sécurité du code

par 89jobrien

Les audits de sécurité exigent une méthodologie systématique et des listes de contrôle complètes. Cette compétence fournit des recommandations OWASP Top 10, des cadres d’évaluation des vulnérabilités et des modèles de rapports d’audit pour des revues de sécurité approfondies.

Claude Codex Code(CC)
Installer
🛡️

ai-ethics

Sûr 72

Appliquer les principes d'éthique de l'IA au développement

par 89jobrien

Les systèmes d'IA peuvent perpétuer les biais et causer des dommages sans garanties éthiques appropriées. Cette compétence fournit des conseils complets pour mettre en œuvre des mesures d'équité, détecter les biais, assurer la conformité réglementaire et construire des systèmes d'IA dignes de confiance.

Claude Codex Code(CC)
Installer
🔐

delon-auth-authentication-authorization

Sûr 71

Ajouter une authentification sécurisée aux applications Angular

par 7Spade

La construction d'une authentification sécurisée dans Angular nécessite une mise en œuvre attentive des tokens, des guards et des vérifications de permissions. Cette compétence fournit des modèles prêts à l'emploi pour la gestion JWT, le contrôle d'accès basé sur les rôles et la protection des routes utilisant la bibliothèque @delon/auth.

Claude Codex Code(CC)
Installer
🛡️

delon-acl

Sûr 70

Implémenter le contrôle d'accès basé sur les rôles

par 7Spade

Les applications Angular ont besoin d'un moyen fiable de contrôler les permissions des utilisateurs et de protéger les éléments d'interface. Cette compétence fournit des modèles de code pour implémenter le ACL avec des guards, des directives et des vérifications de permissions.

Claude Codex Code(CC)
Installer
📦

azure-role-selector

Sûr 71

Trouver les rôles RBAC Azure minimaux pour vos permissions

par 7Spade

Sélectionner le bon rôle Azure avec les permissions appropriées est complexe et sujet aux erreurs. Cette compétence interroge la documentation Azure via les outils MCP pour identifier le rôle intégré minimal qui correspond à vos exigences ou génère des définitions de rôles personnalisés en suivant les principes du moindre privilège.

Claude Codex Code(CC)
Installer
👁️

fresh-eyes-review

Sûr 69

Revue du code avant de valider

par 2389-research

Les bogues critiques passent souvent à travers malgré des tests réussis. Cette compétence impose une passerelle de qualité finale obligatoire qui détecte les vulnérabilités de sécurité, les erreurs logiques et les bogues de règles métier avant que le code ne soit déployé.

Claude Codex Code(CC)
Installer
🛡️

firebase-development-validate

Sûr 71

Valider la sécurité et l'architecture du code Firebase

par 2389-research

Les projets Firebase présentent souvent des erreurs de configuration qui entraînent des vulnérabilités de sécurité. Cette compétence fournit une liste de vérification de validation systématique couvrant les règles Firestore, l'architecture des fonctions, les modèles d'authentification et les vérifications de готовности à la production.

Claude Codex Code(CC)
Installer
🔍

binary-re-triage

Sûr 71

Identifier l'architecture binaire et les dépendances

par 2389-research

Les binaires inconnus provenant d'appareils embarqués nécessitent une identification rapide avant l'analyse. Cette compétence exécute les commandes rabin2 et file pour extraire l'architecture, le type de libc et les dépendances de bibliothèques en quelques secondes.

Claude Codex Code(CC)
Installer
📦

binary-re-tool-setup

Risque moyen 63

Configurer les outils de rétro-ingénierie

par 2389-research

L'analyse binaire nécessite des outils correctement installés. Cette compétence fournit des guides d'installation pour radare2, Ghidra, GDB, QEMU et les toolchains de cross-compilation sur Ubuntu, WSL2, macOS et Arch Linux.

Claude Codex Code(CC)
Installer
📊

binary-re-synthesis

Sûr 71

Synthétiser les résultats d'analyse binaire en rapports structurés

par 2389-research

La rétro-ingénierie binaire produit des faits et hypothèses dispersés difficiles à organiser et présenter. Cette compétence fournit une méthodologie de synthèse systématique pour compiler les résultats en rapports calibrés par niveau de confiance avec des chaînes de preuves traçables pour les parties prenantes.

Claude Codex Code(CC)
Installer
🔬

binary-re-dynamic-analysis

Risque faible 67

Analyser des binaires avec le traçage dynamique à l'exécution

par 2389-research

Les chercheurs en sécurité ont besoin d'observer le comportement réel des binaires à l'exécution, pas seulement le code statique. Cette compétence fournit une exécution sécurisée en environnement isolé avec émulation QEMU, débogage GDB et interception Frida pour tracer les appels système, inspecter la mémoire et valider les hypothèses de rétro-ingénierie.

Claude Codex Code(CC)
Installer
🔍

binary-re

Risque faible 69

Analyser des binaires inconnus avec le reverse engineering guidé

par 2389-research

Le reverse engineering de binaires est complexe et nécessite des outils et méthodologies spécialisés. Cette compétence fournit à Claude Code des instructions étape par étape pour analyser des exécutables sur différentes architectures en utilisant des outils standard de l'industrie comme radare2, QEMU et Ghidra avec des protocoles de sécurité appropriés.

Claude Codex Code(CC)
Installer
🛡️

security-patterns

Sûr 77

Appliquer des modèles de sécurité OWASP

par 0xDarkMatter

Écrire du code sécurisé en appliquant des modèles de sécurité éprouvés. Cette compétence fournit les directives OWASP Top 10, les modèles d'authentification, la validation des entrées et l'implémentation des en-têtes de sécurité.

Claude Codex Code(CC)
Installer
🔒

vibe-security

Sûr 74

Analyser le code pour détecter les vulnérabilités de sécurité

par 0x8506

Les vulnérabilités de code comme l'injection SQL et XSS créent des risques de sécurité graves. Cette compétence détecte automatiquement les vulnérabilités dans plusieurs langages et fournit des corrections de code sécurisées avec des explications.

Claude Codex Code(CC)
Installer