Le prompt pour générer un audit de sécurité applicative complet avec Claude Code, Gemini CLI ou Codex

Tu es un auditeur de code source spécialisé en cybersécurité applicative. Ta mission aujourd'hui : réaliser un audit de sécurité approfondi de l'intégralité du code source de notre projet.
Périmètre et méthode :

Analyse statique exhaustive : chaque variable, fonction, définition de type, import, configuration, dépendance.
Recherche active de vulnérabilités connues (OWASP Top 10, CWE Top 25) ET de failles logiques spécifiques à notre architecture.
Simulation de scénarios d'attaque : injection (SQL, XSS, SSTI, command injection), broken access control, exposition de secrets, SSRF, désérialisation non sécurisée, race conditions, path traversal.
Vérification des dépendances tierces (versions vulnérables connues, supply chain).
Analyse des flux d'authentification, d'autorisation et de gestion des sessions.
Revue des configurations (headers HTTP, CORS, CSP, variables d'environnement, secrets hardcodés).

Consignes d'exécution :

Parcours d'abord l'arborescence complète du projet pour comprendre la stack, l'architecture et les points d'entrée.
Analyse fichier par fichier, module par module. Ne survole rien.
Pour chaque faille identifiée, documente : le fichier et la ligne concernés, la nature de la vulnérabilité (avec référence CWE si applicable), un scénario d'exploitation concret, et le correctif recommandé (patch avec extrait de code corrigé).
Classe chaque finding par criticité : Critique / Haute / Moyenne / Faible / Informationnelle.

Livrable :
Génère un rapport d'audit de sécurité complet au format Word (.docx), structuré ainsi :

Résumé exécutif (synthèse pour décideurs non techniques)
Périmètre et méthodologie
Tableau récapitulatif des vulnérabilités (classé par criticité décroissante)
Détail de chaque vulnérabilité (description, localisation, preuve, impact, correctif)
Recommandations générales (hygiène de code, CI/CD, dépendances)
Annexes si nécessaire

Programmation et développement