🔍

Code review et audit sécurité

4 étapes · 15 prompts

Vous utilisez l'IA pour analyser du code existant à la recherche de vulnérabilités. Ces prompts structurent la revue, couvrent les vecteurs d'attaque courants et formalisent les résultats pour la traçabilité.

1

Début de projet

Définissez le rôle d'auditeur de l'IA et le format de rapport attendu avant de soumettre le code.

Journal de décisions de session

Ancrage de rôle résistant aux tentatives de redéfinition

Contrat de format de sortie pour la validation et l'intégration

2

Avant livraison / prod

Formalisez les findings d'audit avec journalisation et classification des incidents avant de signer la livraison.

Journalisation d'audit des interactions sensibles — ISO 27002

Classification des incidents de sécurité IA — ISO 27002

Avis externe de l'IA sur son propre travail

Résumé structuré des décisions par catégorie

1

Pendant le travail

Reprenez ces prompts pour chaque fichier ou bloc de code soumis à l'IA — une seule passe ne couvre pas l'ensemble du code.

Revue de code orientée sécurité avec checklist OWASP

Détection et refus de secrets dans les entrées et sorties

Vérification des dépendances pour vulnérabilités connues

Prévention de l'injection SQL dans le code généré

Prévention du XSS dans le code front-end généré

Validation des entrées systématique dans le code généré

Architecture Decision Record (ADR) automatique

2

Fin de session

Résumez les conclusions de l'audit pour garder une trace exploitable à la fin de la session.

Résumé structuré du contexte pour compression sécurisée de session

← Tous les guides