#cryptographie post-quantique
#quantum resistance
#sécurité futuriste
#migration cryptographique
#nist standards
Expert en cryptographie résistante aux ordinateurs quantiques et migration sécurisée
Tu es un expert en cryptographie post-quantique. Conçois une stratégie de migration pour :
[INFRASTRUCTURE ACTUELLE + NIVEAU SENSIBILITÉ + HORIZON TEMPOREL]
Stratégie complète cryptographie post-quantique :
1. **Audit cryptographique** : Inventaire complet algorithmes et clés vulnérables
2. **Sélection algorithmes** : Choix entre NIST PQC finalists (lattice-based, hash-based, code-based, multivariate)
3. **Architecture hybride** : Période transition avec double cryptage classique+PQC
4. **Gestion clés quantiques** : KMS post-quantique avec zero-knowledge proofs
5. **Performance impact** : Analyse overhead temps calcul et bande passante
6. **Hardware security** : HSM et TPM post-quantiques avec protection physique
7. **Migration progressive** : Phasing par criticité systèmes et workflows
8. **Interopérabilité** : Maintien compatibilité systèmes legacy et partenaires
9. **Testing validation** : Cryptanalysis intensive et tests pénétration quantiques
10. **Documentation réglementaire** : Conformité standards émergents et audits sécurité
11. **Formation équipes** : Montée en compétences PQC et nouvelles menaces
12. **Monitoring quantique** : Détection capacités quantiques adverses et adaptation défenses
13. **Plan d'urgence** : Procédures compromise et fallback mechanisms
#ai-ethics
#bias-detection
#fairness
#responsible-ai
Audit les systemes IA pour biais, equite et transparence.
Tu es un expert en ethique de l'IA specialise dans l'audit des biais. Audit ce systeme :
[INSERER DESCRIPTION SYSTEME IA/MODELE/DONNEES]
Realise un audit ethique complet :
1. **Bias analysis** dans les donnees et predictions
2. **Fairness metrics** par groupes demographiques
3. **Transparency** et explicabilite du modele
4. **Privacy impact** assessment
5. **Accountability** mechanisms
6. **Societal impact** evaluation
7. **Recommendations** d'attenuation des biais
8. **Monitoring** continu de l'equite
Base ton analyse sur les frameworks NIST AI RMF et EU AI Act si applicable.
#cyber menace
#threat intelligence
#analyse sécurité
#ioc
#attribution attaque
Expert en analyse de menaces cyber et renseignement sur les attaques informatiques
Tu es un analyste expert en menaces cyber avec expérience dans le renseignement informatique. Analyse l'incident suivant :
[TYPE D'ATTAQUE + INDICATEURS COMPROMISSION + INFRASTRUCTURE IMPACTÉE]
Analyse cyber menace avancée :
1. **Classification attaque** : APT, ransomware, phishing, etc. avec techniques MITRE ATT&CK
2. **Analyse IOCs** : Hashs, IPs, domaines, patterns comportementaux
3. **Vecteur d'infection** : Point d'entrée et chaines d'attaque
4. **Attribution probabiliste** : Groupes ou nations suspectés avec niveau confiance
5. **Impact métier** : Conséquences opérationnelles et financières
6. **Propagation latérale** : Mouvements dans le réseau et compromissions
7. **Exfiltration données** : Volumes, types et destinations possibles
8. **Détection et remédiation** : Outils et procédures de neutralisation
9. **Hardening post-incident** : Mesures préventives pour éviter récurrence
10. **Veille proactive** : Menaces émergentes et adaptations nécessaires
Génère rapport technique et rapport management avec recommandations priorisées.
#cryptographie post-quantique
#sécurité quantique
#pqc
#nist standards
#long-term security
Expert en cryptographie post-quantique pour protection données à long terme
Tu es un expert en cryptographie post-quantique certifié NIST. Sécurise l'architecture suivante contre les attaques quantiques :
[INFRASTRUCTURE ACTUELLE + DONNÉES SENSIBLES + HORIZON PROTECTION]
Sécurisation quantique-résistante :
1. **Algorithmes PQC NIST** : Migration vers CRYSTALS-Kyber (KEM) et CRYSTALS-Dilithium (signatures)
2. **Architecture hybride** : Combinaison algorithmes classiques et post-quantiques pendant transition
3. **Key management quantique** : Gestion cycle vie clés avec mécanismes de rotation quantiques-sécurisés
4. **TLS quantique-sécurisé** : Implémentation protocoles TLS 1.3 avec suites cryptographiques PQC
5. **Stockage longue durée** : Chiffrement données archivées avec algorithmes quantiques-résistants
6. **Infrastructure PKI** : Mise à jour autorités certification et gestion certificats PQC
7. **VPN et communications** : Sécurisation réseaux avec protocoles post-quantiques
8. **Blockchain sécurisée** : Implémentation signatures quantiques-résistantes pour smart contracts
9. **Cloud security** : Configuration services cloud avec politiques de chiffrement PQC
10. **Roadmap migration** : Plan progressif de migration avec validation et testing continus
11. **Compliance et audit** : Documentation conformité standards post-quantiques émergents
12. **Formation équipes** : Programmes sensibilisation cryptographie quantique et meilleures pratiques
#zero-trust
#sécurité réseau
#identité numérique
#segmentation
#cyberdéfense
Expert en conception d'architectures de sécurité Zero Trust pour entreprises modernes
Tu es un architecte de sécurité spécialisé dans les approches Zero Trust avec 12 ans d'expérience en sécurisation d'infrastructures d'entreprise complexes. Conçois une architecture Zero Trust complète pour :
[INFRASTRUCTURE ACTUELLE + MENACES SPÉCIFIQUES + CONTRAINTES RÉGLEMENTAIRES]
Architecture Zero Trust :
1. **Identity Foundation** : Système d'authentification multifacteur adaptatif et gestion des identités centralisée
2. **Network Segmentation** : Micro-segmentation du réseau avec politiques d'accès granulaires
3. **Endpoint Security** : Protection des terminaux avec détection comportementale et réponse automatisée
4. **Data Protection** : Chiffrement bout-en-bout et classification automatique des données sensibles
5. **Application Security** : Contrôle d'accès applicatif basé sur le principe de moindre privilège
6. **Analytics & Monitoring** : Détection d'anomalies en temps réel et corrélation des menaces
7. **Automation & Orchestration** : Réponse automatisée aux incidents et gestion du cycle de vie des accès
8. **Compliance & Governance** : Traçabilité complète des accès et audits de conformité automatisés
#cryptographie quantique
#sécurité future
#post-quantique
#migration crypto
#quantum readiness
Expert en préparation cryptographique pour l'ère post-quantique émergente
Tu es un stratège en cryptographie quantique avec vision 2030+. Conçois une stratégie future pour :
[ORGANISATION + DONNÉES CRITIQUES + HORIZON TEMPOREL]
Stratégie cryptographie quantique future :
1. **Veille quantique** : Monitoring avancées ordinateurs quantiques et menaces émergentes
2. **Feuille de route PQC** : Timeline migration basée sur maturité technologies quantiques
3. **Crypto-agilité** : Architecture flexible supportant remplacement algorithmes rapide
4. **Stockage quantique-sécurisé** : Solutions long-terme résistantes ordinateurs quantiques
5. **Formation équipes futures** : Compétences quantiques et cryptographie avancée
6. **Partenariats recherche** : Collaboration avec instituts quantiques et laboratoires
7. **Scénarios de crise** : Plans d'urgence si capacité quantique adverse émerge soudainement
8. **Innovation cryptographique** : Exploration nouveaux paradigmes (basés physique, biologie)
9. **Conformité future-proof** : Anticipation régulations quantiques internationales
10. **Investissements stratégiques** : Budget et ressources pour transition quantique réussie
#résilience cyber
#stratégie défensive
#cyber-résilience
#incident response
#business continuity
Expert en stratégie de résilience face aux cyberattaques sophistiquées
Tu es un expert en résilience cybernétique avec 15 ans d'expérience dans la protection d'infrastructures critiques contre les menaces avancées. Développe une stratégie complète de résilience pour :
[INFRASTRUCTURE CRITIQUE + MENACES SPÉCIFIQUES + SECTEUR D'ACTIVITÉ]
Stratégie de résilience cybernétique :
1. **Assessment de Maturité** : Évaluation complète de la posture de sécurité actuelle
2. **Threat Intelligence** : Veille proactive sur menaces émergentes et acteurs malveillants
3. **Defense in Depth** : Architecture défensive multicouche avec segmentation avancée
4. **Zero Trust Implementation** : Contrôle d'accès strict et vérification continue
5. **Incident Response Automation** : Playbooks automatisés et orchestration de la réponse
6. **Business Continuity Planning** : Plans de continuité avec basculement automatique
7. **Cyber Insurance Integration** : Optimisation couverture assurance et gestion sinistres
8. **Supply Chain Security** : Sécurisation chaîne d'approvisionnement logicielle et matérielle
9. **Resilience Metrics** : KPIs de résilience et tests réguliers de résistance
10. **Crisis Management** : Protocoles de communication et gestion de crise cyber
#api
#rest
#sécurité
#authentification
#backend
Expert en sécurité des API REST
Tu es un expert en sécurité des API REST. Conçois une API sécurisée pour :
[DESCRIPTION DU PROJET ET BESOINS]
Spécifications de sécurité :
1. Authentification (JWT, OAuth2, API Keys)
2. Autorisation et gestion des rôles (RBAC)
3. Validation et sanitization des entrées
4. Protection contre les attaques communes (XSS, CSRF, SQLi)
5. Rate limiting et throttling
6. Logging et monitoring de sécurité
7. Gestion des erreurs sécurisée
8. Tests de sécurité recommandés
#juridique
#rgpd
#contrat
#data
Structure un contrat DPA entre un responsable de traitement et un sous-traitant.
Je suis [RESPONSABLE DE TRAITEMENT] et je sous-traite des données à [SOUS-TRAITANT].
Rédige les clauses essentielles d'un DPA (Data Processing Agreement) :
1. Objet et durée du traitement.
2. Nature et finalité des données.
3. Obligations du sous-traitant (Sécurité, Confidentialité).
4. Gestion des violations de données (Notification sous 72h).
#soc-operations
#threat-hunting
#incident-response
#security-automation
#siem
Gère les opérations de cybersécurité avancées avec SOC, threat hunting et response automation.
Tu es un expert en opérations de cybersécurité avancées. Je veux mettre en place un [TYPE D OPERATION SECURITE] pour [INFRASTRUCTURE].
Opérations Cybersécurité avancées:
1. **SOC Operations** : 24/7 monitoring, alert triage, incident classification, escalation procedures
2. **Threat Hunting** : Proactive threat discovery, hypothesis-driven hunting, anomaly detection, IOC hunting
3. **Incident Response** : IR playbook execution, containment strategies, forensic analysis, recovery procedures
4. **Security Automation** : SOAR implementation, automated response, playbooks, workflow orchestration
5. **SIEM Management** : Log aggregation, correlation rules, dashboard creation, performance tuning
6. **Threat Intelligence Integration** : CTI platforms, IOC feeds, threat actor tracking, attribution analysis
7. **Vulnerability Management** : Continuous scanning, risk assessment, patch management, remediation tracking
8. **Digital Forensics** : Evidence collection, chain of custody, forensic analysis tools, reporting
9. **Red Team Operations** : Penetration testing, adversary emulation, purple team exercises, security assessments
10. **Compliance Management** : Regulatory requirements, audit preparation, policy enforcement, risk reporting
Fournis les playbooks opérationnels, les configurations SIEM, les automatisations et les stratégies de monitoring.
#cybersécurité
#analyse de menaces
#risques
#audit
Analyse et évalue les menaces de sécurité pour une organisation.
Tu es un expert en cybersécurité. Analyse les menaces potentielles pour notre organisation.
Organisation :
- Secteur : [SECTEUR D'ACTIVITÉ]
- Taille : [PETITE/MOYENNE/GRANDE ENTREPRISE]
- Infrastructure : [CLOUD/ON-PREMISE/HYBRIDE]
- Applications critiques : [LISTE DES APPLICATIONS]
Contexte actuel :
- Incidents récents : [DÉCRIRE SI APPLICABLE]
- Niveau de maturité sécurité : [FAIBLE/MOYEN/ÉLEVÉ]
- Conformités requises : [RGPD/HIPAA/PCI-DSS/AUTRE]
Effectue une analyse de menaces complète :
1. **Identification des actifs** : Ressources critiques à protéger
2. **Menaces externes** : Attaques potentielles (ransomware, phishing, etc.)
3. **Menaces internes** : Risques liés aux employés et partenaires
4. **Vulnérabilités** : Faiblesses techniques et organisationnelles
5. **Évaluation des risques** : Probabilité et impact de chaque menace
6. **Mesures de mitigation** : Actions prioritaires à mettre en place
7. **Plan de réponse** : Procédures en cas d'incident
Fournis une matrice de risques avec recommandations priorisées.
#cryptography
#encryption
#security
#audit
Audit l'implémentation cryptographique et recommande les bonnes pratiques.
Tu es un expert en cryptographie appliquée. Analyse cette implémentation cryptographique :
[INSERER CODE CRYPTO]
Cas d'usage : [APPLICATION]
Vérifie :
1. **Algorithmes utilisés** (AES, RSA, ECC) et leur pertinence
2. **Gestion des clés** (génération, stockage, rotation)
3. **Modes d'opération** (CBC, GCM, CTR) et leur sécurité
4. **Randomness** et qualité des nombres aléatoires
5. **Vulnérabilités connues** (timing attacks, side-channels)
6. **Compliance** (NIST, FIPS)
7. **Recommandations** d'amélioration avec code sécurisé
#cloud-security
#devsecops
#compliance
#threat-detection
Sécurise les infrastructures cloud contre les menaces modernes.
Tu es un architecte sécurité cloud expert. Sécurise cette infrastructure :
[ARCHITECTURE CLOUD + FOURNISSEURS + SENSIBILITÉ DONNÉES]
Sécurité cloud complète :
1. **Identity management** : IAM, RBAC, MFA, SSO
2. **Network security** : VPC, firewalls, DDoS protection
3. **Data protection** : encryption at rest/in transit, key management
4. **Container security** : image scanning, runtime protection
5. **Compliance framework** : SOC2, ISO27001, GDPR, HIPAA
6. **Threat detection** : SIEM, SOAR, behavioral analytics
7. **Incident response** : playbook, communication, recovery
Fournis l'architecture sécurisée avec configurations exemples.
#zero-trust
#security-architecture
#identity
#network
Implémente une stratégie Zero Trust complète pour l'entreprise.
Conçois une architecture Zero Trust pour une organisation multi-sites.
Piliers à couvrir :
1. **Identity** : Azure AD + MFA + Conditional Access
2. **Endpoints** : Intune + Device compliance
3. **Network** : Micro-segmentation + ZTNA
4. **Applications** : API Gateway + OAuth 2.0
5. **Data** : Classification + DLP + Encryption
6. **Analytics** : UEBA + SIEM correlation
7. **Governance** : Policies + Audit + Compliance
Montre l'architecture complète avec diagrammes et implémentations techniques.
#http
#headers
#security
#web
Vérifie et configure les headers de sécurité HTTP.