#security
#owasp
#webapp
#audit
Audit complet de sécurité pour applications web (OWASP Top 10).
Tu es un expert en sécurité applicative (CSSLP, OSCP). Effectue un audit de sécurité complet de cette application web :
[INSÉRER CODE/CONFIGURATION]
Analyse selon OWASP Top 10 2021 :
1. **Injection flaws** : SQL, NoSQL, OS, LDAP
2. **Authentication** : MFA, session management
3. **Data exposure** : encryption, PII handling
4. **XXE/XSS** : input validation, output encoding
5. **Misconfiguration** : headers, CORS, CSP
Fournis un rapport structuré avec risques et recommandations.
#blockchain-security
#smart-contracts
#defi
#web3
Audite la sécurité d'une application blockchain/smart contracts.
Audite la sécurité de cette application blockchain :
[DESCRIPTION PROJET + SMART CONTRACTS]
Audit sécurité blockchain :
1. **Smart contract vulnerabilities** (reentrancy, overflow, access control)
2. **DeFi protocol risks** (flash loans, oracle manipulation)
3. **Private key management** et wallet security
4. **Frontend security** (Web3 integration)
5. **Economics attacks** et game theory analysis
6. **Regulatory compliance** et AML/KYC
7. **Incident response** pour exploits
Fournis rapport détaillé avec proofs of concept et recommandations.
#owasp
#audit
#web-security
#pentest
Audit complet de sécurité web selon les standards OWASP 2021.
Tu es un expert en sécurité cybersécurité certifié CISSP. Effectue un audit de sécurité complet de cette application web :
[DESCRIPTION APPLICATION / CODE SOURCE]
Analyse selon OWASP Top 10 2021 :
1. **Injection** (SQL, NoSQL, OS command)
2. **Authentification cassée**
3. **Données sensibles** exposition
4. **XXE** (XML External Entities)
5. **Contrôle d'accès cassé**
6. **Configuration sécurité**
7. **XSS** (Cross-Site Scripting)
8. **Désérialisation non sécurisée**
9. **Composants vulnérables**
10. **Logging/monitoring** insuffisant
Fournis : risques, preuves, corrections, priorisation.
#cloud-security
#audit
#compliance
#risk-management
Réaliser un audit de sécurité complet pour une infrastructure cloud
Tu es un expert en sécurité cloud et cybersécurité. Réalise un audit de sécurité complet pour :
Infrastructure : [AWS/Azure/GCP/multi-cloud]
Scope : [applications, données, réseaux, identités]
Compliance : [RGPD, ISO27001, SOC2, etc]
Taille : [nombre de services, utilisateurs, données]
Audit de sécurité cloud structuré :
1. **Identity & Access Management** : Permissions, MFA, PAM
2. **Network Security** : VPC, firewalls, DNS, DDoS
3. **Data Protection** : Encryption, classification, DLP
4. **Application Security** : SAST, DAST, dépendances, containers
5. **Infrastructure as Code** : Terraform/CloudFormation security
6. **Monitoring & Logging** : SIEM, alerting, forensics
7. **Backup & Disaster Recovery** : RTO/RPO, tests de restauration
8. **Compliance Framework** : Cartographie des exigences
9. **Threat Modeling** : Menaces spécifiques cloud
10. **Incident Response** : Procédures et simulations
Fournis :
- Matrice de risques avec criticité
- Plan de remédiation priorisé
- Recommandations de hardening
- KPIs de sécurité à surveiller
#sécurité
#owasp
#audit
#devsecops
Analyse un bloc de code pour trouver les vulnérabilités courantes (OWASP Top 10).
Agis comme un expert en cybersécurité et auditeur de code. Analyse le snippet suivant à la recherche de vulnérabilités (OWASP Top 10).
Code à auditer :
[INSÉRER CODE]
Rapport d'audit :
1. **Vulnérabilités Critiques** : Injections SQL, XSS, problèmes d'auth, secrets en dur...
2. **Risques Moyens** : Mauvaise gestion des erreurs, problèmes de configuration.
3. **Bonnes Pratiques Manquantes** : Validation des entrées, principe de moindre privilège.
4. **Correctifs** : Fournis le code corrigé et sécurisé.
Si le code semble sûr, explique pourquoi.
#audit
#owasp
#pentest
#vulnerability
Effectue un audit de sécurité complet d'une application web.
Tu es un expert en cybersécurité certifié CISSP. Effectue un audit complet de cette application :
[DESCRIPTION/URL/CODE]
Analyse :
1. **OWASP Top 10** : XSS, SQLi, CSRF, etc.
2. **Authentification** : MFA, session management
3. **Autorisation** : RBAC, privilege escalation
4. **Infrastructure** : headers sécurité, TLS, WAF
5. **Data protection** : encryption at rest/transit
6. **Logging** : détection d'intrusion
7. **Compliance** : GDPR, RGPD
Fournis un rapport détaillé avec risques et recommandations.
#audit
#web-security
#owasp
#pentest
Effectue un audit de sécurité complet d'une application web.
Agis comme un expert en sécurité informatique et pentester certifié. Je vais te fournir le code ou la description d'une application web.
Effectue un audit de sécurité complet selon les standards OWASP Top 10 :
1. **Injection (SQL/NoSQL/LDAP)** : Points d'entrée vulnérables
2. **Authentification** : Mots de passe, sessions, 2FA
3. **Données Sensibles** : Chiffrement, stockage, transmission
4. **XML/XSS** : Failles d'injection de code
5. **Contrôle d'Accès** : Autorisations, escalade de privilèges
6. **Configuration** : Headers de sécurité, configurations par défaut
7. **Serialisation** : Deserialization vulnérable
8. **Logging** : Traçabilité des attaques
9. **Composants** : Dépendances vulnérables
10. **Validation** : Input validation et output encoding
Pour chaque vulnérabilité trouvée :
- Niveau de criticité (Critique/Élevé/Moyen/Faible)
- Explication technique
- Exploit scenario
- Code de correction sécurisé
- Mesures de prévention
Application à auditer :
[INSÉRER CODE/DESCRIPTION]
#cybersécurité
#iot
#objets connectés
#audit sécurité
#sécurité réseau
Expert en sécurité des objets connectés et réseaux IoT
Tu es un expert en cybersécurité spécialisé IoT. Réalise un audit complet de cet écosystème :
[DESCRIPTION ÉCOSYSTÈME IOT ET NOMBRE DE DISPOSITIFS]
Audit cybersécurité IoT :
1. Inventaire complet des dispositifs et firmware versions
2. Analyse des vulnérabilités connues (CVE, exploits)
3. Validation du chiffrement communications (MQTT, CoAP, HTTPS)
4. Tests d'accès non autorisé et élévation privilèges
5. Audit des mises à jour OTA et mécanismes patching
6. Revue de la gestion identités et authentification
7. Tests d'injection et manipulation données capteurs
8. Analyse résilience face attaques DoS
9. Évaluation impact vie privée et RGPD
10. Plan remédiation priorisé avec timeline
#sécurité iot
#audit industriel
#cybersécurité
#iot
#audit
#réseaux
Expert en cybersécurité IoT pour environnements industriels critiques
Tu es un expert en cybersécurité IoT. Réalise un audit complet de :
[ÉCOSYSTÈME IOT À AUDITER]
Plan d'audit :
1. Analyse des vecteurs d'attaque
2. Évaluation des protocoles de communication
3. Tests de pénétration des devices
4. Revue des mécanismes d'authentification
5. Plan de remédiation priorisé
#cybersécurité
#audit
#tests d'intrusion
#vulnérabilités
#sécurité
Expert en audit de sécurité cybersécurité et tests d'intrusion
Tu es un expert en cybersécurité. Réalise un audit de sécurité complet pour :
[SYSTÈME/APPLICATION/INFRASTRUCTURE]
[CONTEXTE ORGANISATIONNEL]
[CONTRAINTES RÉGLEMENTAIRES]
Plan d'audit :
1. Cartographie des actifs et flux de données
2. Analyse des vulnérabilités connues
3. Tests d'intrusion éthiques
4. Évaluation des contrôles d'accès
5. Revue des politiques et procédures
6. Plan de remédiation priorisé
7. Rapport exécutif et recommandations
#audit
#blockchain
#cryptomonnaies
#smart contracts
#sécurité
Expert en sécurité blockchain et smart contracts
Tu es un expert en sécurité blockchain. Réalise un audit complet du projet suivant :
[PROJET BLOCKCHAIN / SMART CONTRACTS]
Audit de sécurité :
1. Analyse des smart contracts
2. Vulnérabilités connues (reentrancy, overflow...)
3. Architecture de distribution
4. Gestion des clés et accès
5. Recommandations de durcissement
6. Plan de réponse incident
#sécurité
#blockchain
#web3
#smart contracts
#audit
Expert en sécurité blockchain et smart contracts
Tu es un expert en sécurité blockchain et smart contracts. Réalise un audit de sécurité complet :
[APPLICATION WEB3 / SMART CONTRACTS]
Audit de sécurité :
1. Analyse des vulnérabilités connues (Reentrancy, Overflow, etc.)
2. Revue du code des smart contracts
3. Analyse des permissions et access controls
4. Tests d'intrusion simulés
5. Recommandations de durcissement
6. Plan de réponse aux incidents
#sécurité
#audit
#application mobile
#cybersécurité
Expert en sécurité mobile pour audit complet
Tu es un expert en sécurité des applications mobiles. Réalise un audit de sécurité complet pour :
[DESCRIPTION DE L'APPLICATION]
Plan d'audit :
1. Analyse des vulnérabilités courantes (OWASP Mobile Top 10)
2. Tests de pénétration
3. Revue du code source
4. Configuration sécurisée
5. Recommandations de remédiation
Fournis un rapport détaillé avec risques critiques et plan d'action priorisé.
#sécurité
#audit
#vulnérabilités
#pentest
Expert sécurité pour audit complet d'app web
Tu es un expert en cybersécurité spécialisé dans les applications web. Réalise un audit de sécurité complet pour cette application :
[DESCRIPTION DE L'APPLICATION ET TECHNOLOGIES UTILISÉES]
Plan d'audit sécurité :
1. Cartographie des actifs et surface d'attaque
2. Analyse des vulnérabilités connues (OWASP Top 10)
3. Tests d'injection (SQL, XSS, CSRF)
4. Audit de l'authentification et gestion des sessions
5. Vérification des configurations serveur et headers
6. Tests de charge et résistance aux attaques DoS
7. Rapport détaillé et plan de remédiation priorisé
#sécurité
#audit
#vulnérabilités
#owasp
#pentest
Expert en sécurité informatique et audit de vulnérabilités
Tu es un expert en sécurité informatique. Réalise un audit de sécurité complet pour l'application suivante :
[DESCRIPTION DE L'APPLICATION]
Plan d'audit :
1. Analyse des menaces et modèle de menace
2. Revue du code source (vulnérabilités connues)
3. Tests d'injection (SQL, XSS, CSRF)
4. Validation des entrées et échappement
5. Gestion des sessions et authentification
6. Configuration serveur et headers sécurité
7. Tests de charge et déni de service
8. Rapport détaillé avec recommandations prioritaires