security-engineering
Sûr 70Appliquer les bonnes pratiques d'ingénierie de sécurité
par 89jobrien
Concevoir des systèmes sécurisés et mettre en œuvre des contrôles de sécurité robustes. Cette compétence fournit des conseils complets sur l'architecture de sécurité, l'authentification, l'autorisation et les cadres de conformité.
security-audit
Sûr 70Audit de Sécurité du Code
par 89jobrien
Les audits de sécurité nécessitent une méthodologie systématique et des listes de contrôle complètes. Cette compétence fournit des directives OWASP Top 10, des cadres d'évaluation des vulnérabilités et des modèles de rapports d'audit pour des revues de sécurité approfondies.
ai-ethics
Sûr 70Appliquer les principes d'éthique de l'IA au développement
par 89jobrien
Les systèmes d'IA peuvent perpétuer les biais et causer des préjudices sans garanties éthiques appropriées. Cette compétence fournit des indications complètes pour mettre en œuvre des mesures d'équité, détecter les biais, assurer la conformité réglementaire et construire des systèmes d'IA dignes de confiance.
@delon/auth Authentication & Authorization
Sûr 67Add secure authentication to Angular apps
par 7Spade
Building secure authentication in Angular requires careful implementation of tokens, guards, and permission checks. This skill provides ready-to-use patterns for JWT management, role-based access control, and route protection using the @delon/auth library.
@delon/acl - Access Control List
Sûr 66Implémenter le contrôle d'accès basé sur les rôles
par 7Spade
Les applications Angular ont besoin d'un moyen fiable de contrôler les autorisations utilisateur et de protéger les éléments UI. Cette compétence fournit des modèles de code pour implémenter ACL avec des guards, des directives et des vérifications d'autorisations.
azure-role-selector
Sûr 69Trouver les rôles Azure minimaux pour un accès à privilèges minimum
par 7Spade
Les utilisateurs ont besoin d'aide pour choisir le rôle Azure à attribuer aux identités. Cette compétence permet de trouver la définition de rôle minimale correspondant aux autorisations souhaitées et de générer les commandes pour l'appliquer.
fresh-eyes-review
Sûr 69Review code before committing
par 2389-research
Critical bugs often escape despite passing tests. This skill enforces a mandatory final quality gate that catches security vulnerabilities, logic errors, and business rule bugs before code ships.
firebase-development:validate
Sûr 67Valider la sécurité et l'architecture du code Firebase
par 2389-research
Les projets Firebase présentent souvent des configurations incorrectes qui entraînent des vulnérabilités de sécurité. Cette skill fournit une liste de validation systématique couvrant les règles Firestore, l'architecture des fonctions, les modèles d'authentification et les vérifications de préparation à la production.
binary-re:triage
Sûr 66Identifier l'architecture binaire et les dépendances
par 2389-research
Les binaires inconnus des appareils embarqués nécessitent une identification rapide avant l'analyse. Cette compétence exécute rabin2 et les commandes file pour extraire l'architecture, le type de libc et les dépendances de bibliothèque en quelques secondes.
binary-re:tool-setup
Sûr 67Install binary reverse engineering tools
par 2389-research
Setting up reverse engineering tools manually is time consuming and error prone. This skill provides verified installation commands for radare2, Ghidra, QEMU, GDB, and Frida on Ubuntu, macOS, WSL2, and Arch Linux.
binary-re:synthesis
Sûr 67Synthétiser les résultats d'analyse binaire en rapports structurés
par 2389-research
Le reverse engineering binaire produit des faits et hypothèses dispersés difficiles à organiser et à présenter. Cette compétence fournit une méthodologie de synthèse systématique pour compiler les résultats en rapports calibrés en confiance avec des chaînes d'évidence traçables pour les parties prenantes.
binary-re:static-analysis
Sûr 67Analyser la structure binaire et désassembler le code
par 2389-research
Comprendre le comportement binaire sans exécution nécessite de cartographier les fonctions, de tracer le flux de données et de décompiler le code critique. Cette compétence fournit une méthodologie structurée pour l'analyse statique utilisant radare2 et Ghidra pour découvrir le fonctionnement d'un binaire.
binary-re:dynamic-analysis
Risque faible 65Exécuter et déboguer des binaires pour observer le comportement d'exécution
par 2389-research
L'analyse statique ne peut pas révéler le comportement d'exécution. Cette compétence fournit des méthodes structurées d'analyse dynamique utilisant l'émulation QEMU, le débogage GDB et le hooking Frida pour observer l'exécution réelle des binaires.
binary-re
Risque faible 67Analyser les binaires ELF pour la recherche en sécurité
par 2389-research
Le reverse engineering de binaires inconnus est complexe et sujet aux erreurs. Cette compétence fournit une méthodologie structurée, des conseils de sélection d'outils et des garde-fous de sécurité avec intervention humaine pour une analyse sécurisée des binaires à travers les phases de triage, statique, dynamique et de synthèse.
security-patterns
Risque faible 73Appliquer les modèles de sécurité et les directives OWASP
par 0xDarkMatter
Les applications web font face à des menaces de sécurité constantes provenant d'attaques par injection, de contournements d'authentification et de violations de données. Cette compétence fournit des modèles de sécurité actionnables et des directives OWASP Top 10 pour vous aider à écrire du code sécurisé et à identifier les vulnérabilités avant qu'elles ne deviennent des exploits.
vibe-security
Risque faible 66Analyser le code pour des vulnérabilités de sécurité
par 0x8506
Les vulnérabilités de sécurité dans le code peuvent entraîner des violations de données et une compromission du système. Cette compétence identifie l’injection SQL, les XSS, l’injection de commandes et d’autres vulnérabilités grâce à une analyse basée sur l’AST et à la correspondance de motifs. Elle fournit des correctifs exploitables avec des scores de confiance.
threat-mitigation-mapping
Sûr 69Associer les Menaces aux Contrôles de Sécurité
par wshobson
Les équipes de sécurité peinent à relier les menaces identifiées aux mesures d'atténuation appropriées et à valider la couverture des contrôles. Cette compétence fournit des frameworks pour associer les menaces aux contrôles, analyser la défense en profondeur et générer des feuilles de route de remédiation.
solidity-security
Sûr 69Renforcer les contrats Solidity pour la sécurité
par wshobson
Les contrats intelligents échouent à cause de la réentrance, des dépassements de capacité et des erreurs de contrôle d'accès. Ce guide présente des modèles sécurisés, des vérifications et des étapes de test pour prévenir les vulnérabilités courantes.
security-requirement-extraction
Sûr 69Générer des exigences de sécurité à partir des menaces
par wshobson
Les menaces de sécurité sont difficiles à transformer en exigences claires. Cette compétence convertit les menaces en exigences testables, stories utilisateur et correspondances de conformité. Utilisez-la lors de la traduction des modèles de menace en contrôles de sécurité actionnables.
secrets-management
Sûr 69Sécuriser les secrets CI/CD dans les pipelines
par wshobson
Les pipelines CI/CD fuient souvent des secrets via des valeurs codées en dur et les journaux. Ce guide vous aide à stocker, faire tourner et utiliser les secrets en toute sécurité avec les plateformes populaires.