120 compétences
🛡️

security-engineering

Sûr 70

Appliquer les bonnes pratiques d'ingénierie de sécurité

par 89jobrien

Concevoir des systèmes sécurisés et mettre en œuvre des contrôles de sécurité robustes. Cette compétence fournit des conseils complets sur l'architecture de sécurité, l'authentification, l'autorisation et les cadres de conformité.

Claude Codex Code(CC)
Installer
🛡️

security-audit

Sûr 70

Audit de Sécurité du Code

par 89jobrien

Les audits de sécurité nécessitent une méthodologie systématique et des listes de contrôle complètes. Cette compétence fournit des directives OWASP Top 10, des cadres d'évaluation des vulnérabilités et des modèles de rapports d'audit pour des revues de sécurité approfondies.

Claude Codex Code(CC)
Installer
🛡️

ai-ethics

Sûr 70

Appliquer les principes d'éthique de l'IA au développement

par 89jobrien

Les systèmes d'IA peuvent perpétuer les biais et causer des préjudices sans garanties éthiques appropriées. Cette compétence fournit des indications complètes pour mettre en œuvre des mesures d'équité, détecter les biais, assurer la conformité réglementaire et construire des systèmes d'IA dignes de confiance.

Claude Codex Code(CC)
Installer
🔐

@delon/auth Authentication & Authorization

Sûr 67

Add secure authentication to Angular apps

par 7Spade

Building secure authentication in Angular requires careful implementation of tokens, guards, and permission checks. This skill provides ready-to-use patterns for JWT management, role-based access control, and route protection using the @delon/auth library.

Claude Codex Code(CC)
Installer
🛡️

@delon/acl - Access Control List

Sûr 66

Implémenter le contrôle d'accès basé sur les rôles

par 7Spade

Les applications Angular ont besoin d'un moyen fiable de contrôler les autorisations utilisateur et de protéger les éléments UI. Cette compétence fournit des modèles de code pour implémenter ACL avec des guards, des directives et des vérifications d'autorisations.

Claude Codex Code(CC)
Installer
🔐

azure-role-selector

Sûr 69

Trouver les rôles Azure minimaux pour un accès à privilèges minimum

par 7Spade

Les utilisateurs ont besoin d'aide pour choisir le rôle Azure à attribuer aux identités. Cette compétence permet de trouver la définition de rôle minimale correspondant aux autorisations souhaitées et de générer les commandes pour l'appliquer.

Claude Codex Code(CC)
Installer
👁️

fresh-eyes-review

Sûr 69

Review code before committing

par 2389-research

Critical bugs often escape despite passing tests. This skill enforces a mandatory final quality gate that catches security vulnerabilities, logic errors, and business rule bugs before code ships.

Claude Codex Code(CC)
Installer
🛡️

firebase-development:validate

Sûr 67

Valider la sécurité et l'architecture du code Firebase

par 2389-research

Les projets Firebase présentent souvent des configurations incorrectes qui entraînent des vulnérabilités de sécurité. Cette skill fournit une liste de validation systématique couvrant les règles Firestore, l'architecture des fonctions, les modèles d'authentification et les vérifications de préparation à la production.

Claude Code(CC)
Installer
🔍

binary-re:triage

Sûr 66

Identifier l'architecture binaire et les dépendances

par 2389-research

Les binaires inconnus des appareils embarqués nécessitent une identification rapide avant l'analyse. Cette compétence exécute rabin2 et les commandes file pour extraire l'architecture, le type de libc et les dépendances de bibliothèque en quelques secondes.

Claude Codex Code(CC)
Installer
🔧

binary-re:tool-setup

Sûr 67

Install binary reverse engineering tools

par 2389-research

Setting up reverse engineering tools manually is time consuming and error prone. This skill provides verified installation commands for radare2, Ghidra, QEMU, GDB, and Frida on Ubuntu, macOS, WSL2, and Arch Linux.

Claude Codex Code(CC)
Installer
📊

binary-re:synthesis

Sûr 67

Synthétiser les résultats d'analyse binaire en rapports structurés

par 2389-research

Le reverse engineering binaire produit des faits et hypothèses dispersés difficiles à organiser et à présenter. Cette compétence fournit une méthodologie de synthèse systématique pour compiler les résultats en rapports calibrés en confiance avec des chaînes d'évidence traçables pour les parties prenantes.

Claude Codex Code(CC)
Installer
🔍

binary-re:static-analysis

Sûr 67

Analyser la structure binaire et désassembler le code

par 2389-research

Comprendre le comportement binaire sans exécution nécessite de cartographier les fonctions, de tracer le flux de données et de décompiler le code critique. Cette compétence fournit une méthodologie structurée pour l'analyse statique utilisant radare2 et Ghidra pour découvrir le fonctionnement d'un binaire.

Claude Codex Code(CC)
Installer

binary-re:dynamic-analysis

Risque faible 65

Exécuter et déboguer des binaires pour observer le comportement d'exécution

par 2389-research

L'analyse statique ne peut pas révéler le comportement d'exécution. Cette compétence fournit des méthodes structurées d'analyse dynamique utilisant l'émulation QEMU, le débogage GDB et le hooking Frida pour observer l'exécution réelle des binaires.

Claude Codex Code(CC)
Installer
🔍

binary-re

Risque faible 67

Analyser les binaires ELF pour la recherche en sécurité

par 2389-research

Le reverse engineering de binaires inconnus est complexe et sujet aux erreurs. Cette compétence fournit une méthodologie structurée, des conseils de sélection d'outils et des garde-fous de sécurité avec intervention humaine pour une analyse sécurisée des binaires à travers les phases de triage, statique, dynamique et de synthèse.

Claude Code(CC)
Installer
🔒

security-patterns

Risque faible 73

Appliquer les modèles de sécurité et les directives OWASP

par 0xDarkMatter

Les applications web font face à des menaces de sécurité constantes provenant d'attaques par injection, de contournements d'authentification et de violations de données. Cette compétence fournit des modèles de sécurité actionnables et des directives OWASP Top 10 pour vous aider à écrire du code sécurisé et à identifier les vulnérabilités avant qu'elles ne deviennent des exploits.

Claude Codex Code(CC)
Installer
🛡️

vibe-security

Risque faible 66

Analyser le code pour des vulnérabilités de sécurité

par 0x8506

Les vulnérabilités de sécurité dans le code peuvent entraîner des violations de données et une compromission du système. Cette compétence identifie l’injection SQL, les XSS, l’injection de commandes et d’autres vulnérabilités grâce à une analyse basée sur l’AST et à la correspondance de motifs. Elle fournit des correctifs exploitables avec des scores de confiance.

Claude Codex Code(CC)
Installer
📦

threat-mitigation-mapping

Sûr 69

Associer les Menaces aux Contrôles de Sécurité

par wshobson

Les équipes de sécurité peinent à relier les menaces identifiées aux mesures d'atténuation appropriées et à valider la couverture des contrôles. Cette compétence fournit des frameworks pour associer les menaces aux contrôles, analyser la défense en profondeur et générer des feuilles de route de remédiation.

Claude Codex Code(CC)
Installer
🛡️

solidity-security

Sûr 69

Renforcer les contrats Solidity pour la sécurité

par wshobson

Les contrats intelligents échouent à cause de la réentrance, des dépassements de capacité et des erreurs de contrôle d'accès. Ce guide présente des modèles sécurisés, des vérifications et des étapes de test pour prévenir les vulnérabilités courantes.

Claude Codex Code(CC)
Installer
🛡️

security-requirement-extraction

Sûr 69

Générer des exigences de sécurité à partir des menaces

par wshobson

Les menaces de sécurité sont difficiles à transformer en exigences claires. Cette compétence convertit les menaces en exigences testables, stories utilisateur et correspondances de conformité. Utilisez-la lors de la traduction des modèles de menace en contrôles de sécurité actionnables.

Claude Codex Code(CC)
Installer
🔐

secrets-management

Sûr 69

Sécuriser les secrets CI/CD dans les pipelines

par wshobson

Les pipelines CI/CD fuient souvent des secrets via des valeurs codées en dur et les journaux. Ce guide vous aide à stocker, faire tourner et utiliser les secrets en toute sécurité avec les plateformes populaires.

Claude Codex Code(CC)
Installer