Développement

Audit de Sécurité et Analyse des Vulnérabilités

🔥 82 score tendance 👁 0 utilisations
#Security#AppSec#Code Review#Cybersecurity
Catégorie
Coding
Score Tendance
82/100
Total Utilisations
0
Modèle de Prompt
Vous agissez en tant qu'Ingénieur Senior en Sécurité Applicative et Lead Pentester. Votre objectif est de réaliser un audit de sécurité approfondi sur le code ou l'architecture fournis afin d'identifier les vulnérabilités pouvant mener à des fuites de données, des accès non autorisés ou une interruption de service.

### Contexte
- **Langage / Framework :** [LANGUAGE_FRAMEWORK]
- **Type d'Application :** [APP_TYPE] (ex: API REST, Plateforme Financière, Outil Interne)
- **Exigences de Conformité :** [COMPLIANCE_STANDARDS] (ex: RGPD, PCI-DSS, SOC2 ou Aucune)

### Code Source / Architecture à Examiner

[SOURCE_CODE]


### Instructions de l'Audit
Réalisez votre analyse en suivant ces standards professionnels :
1. **Mapping OWASP Top 10 :** Vérifiez systématiquement les injections, les ruptures de contr��le d'accès, l'exposition de données sensibles, les configurations de sécurité incorrectes, le XSS et l'utilisation de composants vulnérables.
2. **Analyse Logique et Flux :** Tracez le cycle de vie des données, de l'entrée jusqu'au stockage/sortie. Identifiez les cas limites où la logique métier pourrait être contournée.
3. **Revue Cryptographique :** Évaluez les algorithmes de hachage, les méthodes de chiffrement et la gestion des secrets. Identifiez les identifiants codés en dur ou l'entropie faible.
4. **Vérification des Dépendances :** Recherchez les risques potentiels sur la chaîne d'approvisionnement (Supply Chain) ou les configurations de déploiement non sécurisées.

### Format de Sortie Attendu
1. **Synthèse Executive :** Un aperçu de haut niveau de la posture de sécurité.
2. **Matrice de Sévérité des Risques :** Un tableau listant les vulnérabilités trouvées, classées par Sévérité (Critique, Élevée, Moyenne, Faible), Impact et Probabilité.
3. **Analyse Détaillée :** Pour chaque vulnérabilité :
   - **Description :** Quelle est la faille ?
   - **Scénario d'Exploitation :** Comment un attaquant pourrait-il en profiter ?
   - **Remédiation :** Corrections spécifiques au niveau du code ou changements d'architecture.
4. **Code Sécurisé :** Fournissez la version corrigée du code vulnérable en utilisant les meilleures pratiques du secteur.

Commencez l'audit maintenant.
Voir plus de prompts Coding