Générateur de checklist revue sécurité
PROGénère des checklists de revue sécurité adaptées à ton contexte. La sécurité systématique.
Exemple d'Utilisation
Génère une checklist de revue sécurité pour le déploiement d’une nouvelle API.
Comment Utiliser Ce Skill
Copier le skill avec le bouton ci-dessus
Coller dans votre assistant IA (Claude, ChatGPT, etc.)
Remplissez vos informations ci-dessous (optionnel) et copiez pour inclure avec votre prompt
Envoyez et commencez à discuter avec votre IA
Personnalisation Suggérée
| Description | Par défaut | Votre Valeur |
|---|---|---|
| Type of application being assessed | web_application | |
| Security standards to include in the checklist | owasp_top_10, nist_csf | |
| Technologies used in the application | Node.js, React, PostgreSQL | |
| Application criticality level | élevé | |
| Whether to include fix guidance and code examples | true | |
| Delivery format for the checklist | markdown |
Sources de Recherche
Ce skill a été créé à partir de recherches provenant de ces sources fiables :
- OWASP Top 10 Web Application Security Risks The definitive list of critical web application vulnerabilities and mitigation strategies
- OWASP Secure-by-Design Framework Architecture-level security design with review checklists and governance
- OWASP Web Security Testing Guide Reference framework for security testing methodologies across SDLC phases
- NIST Cybersecurity Framework 5-function framework (Identify/Protect/Detect/Respond/Recover) with control taxonomy
- PCI DSS 4.0 Compliance Standard 12-requirement standard for payment card data protection with implementation checklists
- Application Security Risk Assessment Checklist 8-step process for threat identification, vulnerability assessment, and remediation
- GitHub Security Audit & Secret Detection Tools and methodologies for detecting exposed secrets and supply chain risks
- OWASP Top 10 Technical Review (IEEE) Technical details of vulnerabilities, testing methodology, and mitigation strategies
- NIST 800-53 Security Controls 18 security control families for federal information security
- CIS Benchmarks Hardening guides for systems, databases, and cloud environments