Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
La plupart des conseils en matière de sécurité sont génériques.
"Utilisez un gestionnaire de mots de passe." "Activez l'authentification à deux facteurs."
Mais VOTRE modèle de menace n'est pas générique.
Voici comment vous pouvez utiliser Claude Code + 4 fichiers markdown simples pour créer un système de sécurité personnalisé :
Donnez à Claude le contexte de VOTRE vie, puis demandez-lui des plans de sécurité adaptés à VOUS.
4 fichiers de contexte :
(ce que vous possédez)
(où vous opérez)
(ce que vous faites)
(contre quoi vous vous protégez)
Ensuite, un prompt maître les relie.
Créez un dossier appelé 'security-context'
À l'intérieur, vous construirez chaque fichier de manière interactive en utilisant Claude Code (ou votre plateforme AI de choix)
N'essayez pas d'écrire cela de zéro - utilisez des invites pour avoir une conversation qui extrait les bonnes informations.
Allons fichier par fichier :
Invite :
"Aidez-moi à créer un fichier. Interrogez-moi sur :
- Les appareils principaux (ordinateur portable, téléphone, tablette)
- Les appareils secondaires/de secours
- Les portefeuilles matériels ou clés de sécurité
- Les comptes de stockage en cloud
- Les comptes email (personnel, travail, récupération)
- Gestionnaire de mots de passe(s)
Pour chaque actif, aidez-moi à noter : ce à quoi il accède, comment il est actuellement sécurisé, et les points de défaillance uniques."
Invite :
"Aidez-moi à créer un fichier qui capture mon contexte. Interrogez-moi sur :
- Ce que je fais professionnellement (développeur, trader, chercheur, etc.)
- Mon flux de travail quotidien typique avec la technologie
- Ce que je construis ou gère qui a de la valeur
- Avec qui j'interagis numériquement (clients, communautés, anonymes)
- Ce qui me ferait le plus de mal si cela était compromis (réputation, fonds, accès, données)
Rédigez cela comme un profil que Claude peut consulter pour des conseils personnalisés."
Invite :
"Aidez-moi à créer un . Guidez-moi à travers :
1. ADVERSAIRES - Qui pourrait me cibler ? (escrocs opportunistes, attaquants ciblés, acteurs étatiques, menaces internes, ex-partenaires, concurrents)
2. VECTEURS D'ATTAQUE - En fonction de mes actifs et plateformes, quels sont les chemins d'attaque réalistes ? (phishing, échange de carte SIM, vol physique, chaîne d'approvisionnement, ingénierie sociale)
3. ÉVALUATION DE L'IMPACT - Pour chaque actif/plateforme, quel est le rayon d'explosion en cas de compromission ?
4. FAIBLESSES ACTUELLES - Où suis-je le plus faible en ce moment ?
Soyez réaliste quant à mon niveau de menace réel - ne partez pas du principe que je suis un utilisateur ordinaire si je ne suis qu'un utilisateur régulier. Adaptez cela à mon cas d'utilisation."
Le Prompt Maître :
"Lisez mes fichiers de contexte de sécurité : , , ,
Créez un avec :
1. MANUELS DE RÉACTION IMMÉDIATE
Pour chaque scénario à fort impact pertinent pour MON modèle de menace, donnez-moi des actions étape par étape :
- Compromission de compte (par plateforme)
- Vol/perte d'appareil
- Vidage de portefeuille ou transaction inattendue
- Succès de phishing (j'ai cliqué/signé quelque chose)
- Détection de swap SIM
2. DÉCLENCHEURS DE DÉTECTION
Quels signaux devraient me pousser à agir immédiatement ?
3. CONTACTS & RESSOURCES
Qui dois-je contacter pour chaque scénario ? (canaux de support, seuils d'application de la loi, contacts de confiance)
4. PRIORITÉS DE RÉCUPÉRATION
Si tout va mal en même temps, quel est mon ordre de triage ?
Rendez cela actionnable—pas théorique. Référez-vous à mes actifs et plateformes spécifiques."
Exemple de sortie
Pour un trader crypto, cela pourrait inclure :
IF : Transaction de portefeuille inattendue détectée
Ne pas interagir avec le portefeuille depuis l'appareil actuel
Vérifiez [explorateur de blocs spécifique] depuis un appareil propre
Si confirmé non autorisé : révoquez les approbations via [revoke dot cash] depuis le portefeuille matériel
Déplacez les actifs restants vers un nouveau portefeuille (la graine n'a jamais touché l'appareil actuel)
Documentez les hachages de transaction pour un éventuel rapport
Vérifiez les e-mails/Discord pour des tentatives de phishing que vous auriez pu manquer
Pourquoi cela fonctionne
Les conseils de sécurité génériques échouent parce qu'ils ne savent pas :
Ce que vous utilisez réellement
Comment vous opérez au quotidien
Ce que vous protégez réellement
Qui représente réellement une menace pour VOUS
Ces 4 fichiers donnent à Claude la capacité de fournir des conseils adaptés au contexte pour VOUS.
Commencer
Configuration minimale viable :
- mkdir security-context && cd security-context
- Ouvrir Claude Code
- Exécuter chaque invite, répondre honnêtement
- Générer votre
Votre posture de sécurité en moins d'une heure.
Autres plateformes
Si vous n'utilisez pas le code claude pour une raison quelconque, vous pouvez l'utiliser avec n'importe quelle IA. Si ce n'est pas un flux de travail en ligne de commande / agentique, vous pouvez créer ces fichiers un par un avec l'application web ou l'application de bureau. Téléchargez chaque fichier créé, et une fois qu'ils sont tous créés, ajoutez-les en tant que pièce jointe avant d'insérer le Master Prompt (dans un nouveau chat).
Une note sur la confidentialité
Faites attention à ne pas partager de données sensibles avec des modèles d'IA. Pour certains, cela pourrait même être trop de partager des informations discutées dans ce fil. Cependant, à mon avis, partager le contexte et le cadre devrait être acceptable - votre modèle de sécurité ne devrait pas reposer sur "la sécurité par l'obscurité". Mais bien sûr, il y a des niveaux à cela et c'est à vous de peser les avantages et les inconvénients de l'utilisation d'un tel outil. Même si vous ne passez pas par un tel exercice, cela devrait au moins être stimulant pour que vous commenciez à réfléchir à cela par vous-même.
Quoi qu'il en soit - j'espère que cela a aidé.
1,17K
Meilleurs
Classement
Favoris
