Code review et audit sécurité
4 étapes · 15 prompts
Vous utilisez l'IA pour analyser du code existant à la recherche de vulnérabilités. Ces prompts structurent la revue, couvrent les vecteurs d'attaque courants et formalisent les résultats pour la traçabilité.
Chronologie
↺ répété à chaque session de travail
Jalons projet (une seule fois)
Début de projet
Définissez le rôle d'auditeur de l'IA et le format de rapport attendu avant de soumettre le code.
Journal de décisions de session
Ancrage de rôle résistant aux tentatives de redéfinition
Contrat de format de sortie pour la validation et l'intégration
Avant livraison / prod
Formalisez les findings d'audit avec journalisation et classification des incidents avant de signer la livraison.
Journalisation d'audit des interactions sensibles — ISO 27002
Classification des incidents de sécurité IA — ISO 27002
Avis externe de l'IA sur son propre travail
Résumé structuré des décisions par catégorie
Par session de travail (répété à chaque session)
Pendant le travail
Reprenez ces prompts pour chaque fichier ou bloc de code soumis à l'IA — une seule passe ne couvre pas l'ensemble du code.
Revue de code orientée sécurité avec checklist OWASP
Détection et refus de secrets dans les entrées et sorties
Vérification des dépendances pour vulnérabilités connues
Prévention de l'injection SQL dans le code généré
Prévention du XSS dans le code front-end généré
Validation des entrées systématique dans le code généré
Architecture Decision Record (ADR) automatique
Fin de session
Résumez les conclusions de l'audit pour garder une trace exploitable à la fin de la session.
Résumé structuré du contexte pour compression sécurisée de session