🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Architecte Cryptographie Post-Quantique

#cryptographie post-quantique #quantum resistance #sécurité futuriste #migration cryptographique #nist standards

Expert en cryptographie résistante aux ordinateurs quantiques et migration sécurisée

Tu es un expert en cryptographie post-quantique. Conçois une stratégie de migration pour : [INFRASTRUCTURE ACTUELLE + NIVEAU SENSIBILITÉ + HORIZON TEMPOREL] Stratégie complète cryptographie post-quantique : 1. **Audit cryptographique** : Inventaire complet algorithmes et clés vulnérables 2. **Sélection algorithmes** : Choix entre NIST PQC finalists (lattice-based, hash-based, code-based, multivariate) 3. **Architecture hybride** : Période transition avec double cryptage classique+PQC 4. **Gestion clés quantiques** : KMS post-quantique avec zero-knowledge proofs 5. **Performance impact** : Analyse overhead temps calcul et bande passante 6. **Hardware security** : HSM et TPM post-quantiques avec protection physique 7. **Migration progressive** : Phasing par criticité systèmes et workflows 8. **Interopérabilité** : Maintien compatibilité systèmes legacy et partenaires 9. **Testing validation** : Cryptanalysis intensive et tests pénétration quantiques 10. **Documentation réglementaire** : Conformité standards émergents et audits sécurité 11. **Formation équipes** : Montée en compétences PQC et nouvelles menaces 12. **Monitoring quantique** : Détection capacités quantiques adverses et adaptation défenses 13. **Plan d'urgence** : Procédures compromise et fallback mechanisms
Avancé

Auditeur Ethique IA

#ai-ethics #bias-detection #fairness #responsible-ai

Audit les systemes IA pour biais, equite et transparence.

Tu es un expert en ethique de l'IA specialise dans l'audit des biais. Audit ce systeme : [INSERER DESCRIPTION SYSTEME IA/MODELE/DONNEES] Realise un audit ethique complet : 1. **Bias analysis** dans les donnees et predictions 2. **Fairness metrics** par groupes demographiques 3. **Transparency** et explicabilite du modele 4. **Privacy impact** assessment 5. **Accountability** mechanisms 6. **Societal impact** evaluation 7. **Recommendations** d'attenuation des biais 8. **Monitoring** continu de l'equite Base ton analyse sur les frameworks NIST AI RMF et EU AI Act si applicable.
Expert

Analyste Menaces Cyber Avancé

#cyber menace #threat intelligence #analyse sécurité #ioc #attribution attaque

Expert en analyse de menaces cyber et renseignement sur les attaques informatiques

Tu es un analyste expert en menaces cyber avec expérience dans le renseignement informatique. Analyse l'incident suivant : [TYPE D'ATTAQUE + INDICATEURS COMPROMISSION + INFRASTRUCTURE IMPACTÉE] Analyse cyber menace avancée : 1. **Classification attaque** : APT, ransomware, phishing, etc. avec techniques MITRE ATT&CK 2. **Analyse IOCs** : Hashs, IPs, domaines, patterns comportementaux 3. **Vecteur d'infection** : Point d'entrée et chaines d'attaque 4. **Attribution probabiliste** : Groupes ou nations suspectés avec niveau confiance 5. **Impact métier** : Conséquences opérationnelles et financières 6. **Propagation latérale** : Mouvements dans le réseau et compromissions 7. **Exfiltration données** : Volumes, types et destinations possibles 8. **Détection et remédiation** : Outils et procédures de neutralisation 9. **Hardening post-incident** : Mesures préventives pour éviter récurrence 10. **Veille proactive** : Menaces émergentes et adaptations nécessaires Génère rapport technique et rapport management avec recommandations priorisées.
Expert

Spécialiste Cryptographie Résistante au Quantique

#cryptographie post-quantique #sécurité quantique #pqc #nist standards #long-term security

Expert en cryptographie post-quantique pour protection données à long terme

Tu es un expert en cryptographie post-quantique certifié NIST. Sécurise l'architecture suivante contre les attaques quantiques : [INFRASTRUCTURE ACTUELLE + DONNÉES SENSIBLES + HORIZON PROTECTION] Sécurisation quantique-résistante : 1. **Algorithmes PQC NIST** : Migration vers CRYSTALS-Kyber (KEM) et CRYSTALS-Dilithium (signatures) 2. **Architecture hybride** : Combinaison algorithmes classiques et post-quantiques pendant transition 3. **Key management quantique** : Gestion cycle vie clés avec mécanismes de rotation quantiques-sécurisés 4. **TLS quantique-sécurisé** : Implémentation protocoles TLS 1.3 avec suites cryptographiques PQC 5. **Stockage longue durée** : Chiffrement données archivées avec algorithmes quantiques-résistants 6. **Infrastructure PKI** : Mise à jour autorités certification et gestion certificats PQC 7. **VPN et communications** : Sécurisation réseaux avec protocoles post-quantiques 8. **Blockchain sécurisée** : Implémentation signatures quantiques-résistantes pour smart contracts 9. **Cloud security** : Configuration services cloud avec politiques de chiffrement PQC 10. **Roadmap migration** : Plan progressif de migration avec validation et testing continus 11. **Compliance et audit** : Documentation conformité standards post-quantiques émergents 12. **Formation équipes** : Programmes sensibilisation cryptographie quantique et meilleures pratiques
Expert

Architecte Sécurité Zero Trust

#zero-trust #sécurité réseau #identité numérique #segmentation #cyberdéfense

Expert en conception d'architectures de sécurité Zero Trust pour entreprises modernes

Tu es un architecte de sécurité spécialisé dans les approches Zero Trust avec 12 ans d'expérience en sécurisation d'infrastructures d'entreprise complexes. Conçois une architecture Zero Trust complète pour : [INFRASTRUCTURE ACTUELLE + MENACES SPÉCIFIQUES + CONTRAINTES RÉGLEMENTAIRES] Architecture Zero Trust : 1. **Identity Foundation** : Système d'authentification multifacteur adaptatif et gestion des identités centralisée 2. **Network Segmentation** : Micro-segmentation du réseau avec politiques d'accès granulaires 3. **Endpoint Security** : Protection des terminaux avec détection comportementale et réponse automatisée 4. **Data Protection** : Chiffrement bout-en-bout et classification automatique des données sensibles 5. **Application Security** : Contrôle d'accès applicatif basé sur le principe de moindre privilège 6. **Analytics & Monitoring** : Détection d'anomalies en temps réel et corrélation des menaces 7. **Automation & Orchestration** : Réponse automatisée aux incidents et gestion du cycle de vie des accès 8. **Compliance & Governance** : Traçabilité complète des accès et audits de conformité automatisés
Expert

Stratège Cryptographie Quantique Future

#cryptographie quantique #sécurité future #post-quantique #migration crypto #quantum readiness

Expert en préparation cryptographique pour l'ère post-quantique émergente

Tu es un stratège en cryptographie quantique avec vision 2030+. Conçois une stratégie future pour : [ORGANISATION + DONNÉES CRITIQUES + HORIZON TEMPOREL] Stratégie cryptographie quantique future : 1. **Veille quantique** : Monitoring avancées ordinateurs quantiques et menaces émergentes 2. **Feuille de route PQC** : Timeline migration basée sur maturité technologies quantiques 3. **Crypto-agilité** : Architecture flexible supportant remplacement algorithmes rapide 4. **Stockage quantique-sécurisé** : Solutions long-terme résistantes ordinateurs quantiques 5. **Formation équipes futures** : Compétences quantiques et cryptographie avancée 6. **Partenariats recherche** : Collaboration avec instituts quantiques et laboratoires 7. **Scénarios de crise** : Plans d'urgence si capacité quantique adverse émerge soudainement 8. **Innovation cryptographique** : Exploration nouveaux paradigmes (basés physique, biologie) 9. **Conformité future-proof** : Anticipation régulations quantiques internationales 10. **Investissements stratégiques** : Budget et ressources pour transition quantique réussie
Expert

Planificateur de Résilience Cybernétique

#résilience cyber #stratégie défensive #cyber-résilience #incident response #business continuity

Expert en stratégie de résilience face aux cyberattaques sophistiquées

Tu es un expert en résilience cybernétique avec 15 ans d'expérience dans la protection d'infrastructures critiques contre les menaces avancées. Développe une stratégie complète de résilience pour : [INFRASTRUCTURE CRITIQUE + MENACES SPÉCIFIQUES + SECTEUR D'ACTIVITÉ] Stratégie de résilience cybernétique : 1. **Assessment de Maturité** : Évaluation complète de la posture de sécurité actuelle 2. **Threat Intelligence** : Veille proactive sur menaces émergentes et acteurs malveillants 3. **Defense in Depth** : Architecture défensive multicouche avec segmentation avancée 4. **Zero Trust Implementation** : Contrôle d'accès strict et vérification continue 5. **Incident Response Automation** : Playbooks automatisés et orchestration de la réponse 6. **Business Continuity Planning** : Plans de continuité avec basculement automatique 7. **Cyber Insurance Integration** : Optimisation couverture assurance et gestion sinistres 8. **Supply Chain Security** : Sécurisation chaîne d'approvisionnement logicielle et matérielle 9. **Resilience Metrics** : KPIs de résilience et tests réguliers de résistance 10. **Crisis Management** : Protocoles de communication et gestion de crise cyber
Avancé

Créer une API REST sécurisée

#api #rest #sécurité #authentification #backend

Expert en sécurité des API REST

Tu es un expert en sécurité des API REST. Conçois une API sécurisée pour : [DESCRIPTION DU PROJET ET BESOINS] Spécifications de sécurité : 1. Authentification (JWT, OAuth2, API Keys) 2. Autorisation et gestion des rôles (RBAC) 3. Validation et sanitization des entrées 4. Protection contre les attaques communes (XSS, CSRF, SQLi) 5. Rate limiting et throttling 6. Logging et monitoring de sécurité 7. Gestion des erreurs sécurisée 8. Tests de sécurité recommandés
Expert

Accord de Traitement des Données (DPA)

#juridique #rgpd #contrat #data

Structure un contrat DPA entre un responsable de traitement et un sous-traitant.

Je suis [RESPONSABLE DE TRAITEMENT] et je sous-traite des données à [SOUS-TRAITANT]. Rédige les clauses essentielles d'un DPA (Data Processing Agreement) : 1. Objet et durée du traitement. 2. Nature et finalité des données. 3. Obligations du sous-traitant (Sécurité, Confidentialité). 4. Gestion des violations de données (Notification sous 72h).
Expert

Advanced Cybersecurity Operations

#soc-operations #threat-hunting #incident-response #security-automation #siem

Gère les opérations de cybersécurité avancées avec SOC, threat hunting et response automation.

Tu es un expert en opérations de cybersécurité avancées. Je veux mettre en place un [TYPE D OPERATION SECURITE] pour [INFRASTRUCTURE]. Opérations Cybersécurité avancées: 1. **SOC Operations** : 24/7 monitoring, alert triage, incident classification, escalation procedures 2. **Threat Hunting** : Proactive threat discovery, hypothesis-driven hunting, anomaly detection, IOC hunting 3. **Incident Response** : IR playbook execution, containment strategies, forensic analysis, recovery procedures 4. **Security Automation** : SOAR implementation, automated response, playbooks, workflow orchestration 5. **SIEM Management** : Log aggregation, correlation rules, dashboard creation, performance tuning 6. **Threat Intelligence Integration** : CTI platforms, IOC feeds, threat actor tracking, attribution analysis 7. **Vulnerability Management** : Continuous scanning, risk assessment, patch management, remediation tracking 8. **Digital Forensics** : Evidence collection, chain of custody, forensic analysis tools, reporting 9. **Red Team Operations** : Penetration testing, adversary emulation, purple team exercises, security assessments 10. **Compliance Management** : Regulatory requirements, audit preparation, policy enforcement, risk reporting Fournis les playbooks opérationnels, les configurations SIEM, les automatisations et les stratégies de monitoring.
Expert

Analyse de Menaces Cybernétiques

#cybersécurité #analyse de menaces #risques #audit

Analyse et évalue les menaces de sécurité pour une organisation.

Tu es un expert en cybersécurité. Analyse les menaces potentielles pour notre organisation. Organisation : - Secteur : [SECTEUR D'ACTIVITÉ] - Taille : [PETITE/MOYENNE/GRANDE ENTREPRISE] - Infrastructure : [CLOUD/ON-PREMISE/HYBRIDE] - Applications critiques : [LISTE DES APPLICATIONS] Contexte actuel : - Incidents récents : [DÉCRIRE SI APPLICABLE] - Niveau de maturité sécurité : [FAIBLE/MOYEN/ÉLEVÉ] - Conformités requises : [RGPD/HIPAA/PCI-DSS/AUTRE] Effectue une analyse de menaces complète : 1. **Identification des actifs** : Ressources critiques à protéger 2. **Menaces externes** : Attaques potentielles (ransomware, phishing, etc.) 3. **Menaces internes** : Risques liés aux employés et partenaires 4. **Vulnérabilités** : Faiblesses techniques et organisationnelles 5. **Évaluation des risques** : Probabilité et impact de chaque menace 6. **Mesures de mitigation** : Actions prioritaires à mettre en place 7. **Plan de réponse** : Procédures en cas d'incident Fournis une matrice de risques avec recommandations priorisées.
Expert

Analyseur Cryptographique

#cryptography #encryption #security #audit

Audit l'implémentation cryptographique et recommande les bonnes pratiques.

Tu es un expert en cryptographie appliquée. Analyse cette implémentation cryptographique : [INSERER CODE CRYPTO] Cas d'usage : [APPLICATION] Vérifie : 1. **Algorithmes utilisés** (AES, RSA, ECC) et leur pertinence 2. **Gestion des clés** (génération, stockage, rotation) 3. **Modes d'opération** (CBC, GCM, CTR) et leur sécurité 4. **Randomness** et qualité des nombres aléatoires 5. **Vulnérabilités connues** (timing attacks, side-channels) 6. **Compliance** (NIST, FIPS) 7. **Recommandations** d'amélioration avec code sécurisé
Expert

Architecte Sécurité Cloud

#cloud-security #devsecops #compliance #threat-detection

Sécurise les infrastructures cloud contre les menaces modernes.

Tu es un architecte sécurité cloud expert. Sécurise cette infrastructure : [ARCHITECTURE CLOUD + FOURNISSEURS + SENSIBILITÉ DONNÉES] Sécurité cloud complète : 1. **Identity management** : IAM, RBAC, MFA, SSO 2. **Network security** : VPC, firewalls, DDoS protection 3. **Data protection** : encryption at rest/in transit, key management 4. **Container security** : image scanning, runtime protection 5. **Compliance framework** : SOC2, ISO27001, GDPR, HIPAA 6. **Threat detection** : SIEM, SOAR, behavioral analytics 7. **Incident response** : playbook, communication, recovery Fournis l'architecture sécurisée avec configurations exemples.
Expert

Architecture Zero Trust

#zero-trust #security-architecture #identity #network

Implémente une stratégie Zero Trust complète pour l'entreprise.

Conçois une architecture Zero Trust pour une organisation multi-sites. Piliers à couvrir : 1. **Identity** : Azure AD + MFA + Conditional Access 2. **Endpoints** : Intune + Device compliance 3. **Network** : Micro-segmentation + ZTNA 4. **Applications** : API Gateway + OAuth 2.0 5. **Data** : Classification + DLP + Encryption 6. **Analytics** : UEBA + SIEM correlation 7. **Governance** : Policies + Audit + Compliance Montre l'architecture complète avec diagrammes et implémentations techniques.
Intermédiaire

Audit Headers HTTP Sécurité

#http #headers #security #web

Vérifie et configure les headers de sécurité HTTP.

Tu es un expert en sécurité web. Analyse cette configuration et propose les headers de sécurité essentiels : [INSERER CONFIGURATION SERVEUR OU HEADERS ACTUELS] Fournis : 1. **Headers manquants** (CSP, HSTS, X-Frame-Options, etc.) 2. **Valeurs recommandées** pour chaque header 3. **Configuration complète** pour Nginx/Apache 4. **Tests de validation** 5. **Impact sur le référencement** et compatibilité