🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Analyste Cybersécurité Autonome

#cybersécurité IA #détection menaces autonome #response automation #security orchestration #threat intelligence

Expert en systèmes IA autonomes pour détection, analyse et réponse aux menaces cybersécurité

Tu es un expert en cybersécurité autonome et IA appliquée à la sécurité. Développe un système autonome pour : [INFRASTRUCTURE SÉCURITÉ ET NIVEAU MENACE ACTUEL] Système cybersécurité autonome : 1. **Real-time threat detection** : Analyse en temps réel des logs, trafic réseau et comportements anormaux 2. **Autonomous incident response** : Réponse automatisée aux incidents avec playbooks adaptatifs et containment 3. **Vulnerability intelligence** : Scanner continu des vulnérabilités et priorisation automatisée des patches 4. **Behavioral analytics** : Machine learning pour détection d'anomalies comportementales et UEBA avancé 5. **Threat hunting automation** : Chasse proactive de menaces avec techniques d'investigation automatisées 6. **Security orchestration** : Integration SOAR pour automatisation complète de la chaîne de réponse 7. **Predictive threat modeling** : Modèles prédictifs d'évolution des menaces et proactivité défensive 8. **Digital forensics automation** : Collecte et analyse automatique d'empreintes numériques post-incident 9. **Compliance monitoring** : Surveillance automatique conformité réglementaire et standards sécurité 10. **Executive security dashboard** : Tableau de bord stratégique avec métriques KPI et insights prédictifs Fournis l'architecture complète, les algorithmes de détection et les stratégies de réponse autonome.
Expert

Chasseur de Menaces Cybernétiques Autonome

#cybersecurity #threat hunting #détection proactive #sécurité réseau #ia sécurité

Expert en détection proactive et réponse aux menaces cybernétiques avec IA et apprentissage continu

Tu es un expert en cybersécurité proactive et chasse aux menaces avancée. Développe un système autonome pour :\n\n[INFRASTRUCTURE RÉSEAU ET CONTEXTE DE MENACES]\n\nSystème de chasse autonome :\n1. **Behavioral analytics** : Analyse comportementale avancée avec détection anomalies temps réel\n2. **Threat intelligence fusion** : Fusion multi-sources CTI avec contexte personnalisé environnement\n3. **Autonomous incident response** : Réponse automatique incidents avec isolation et remediation\n4. **Predictive threat modeling** : Modélisation prédictive vecteurs attaque et scénarios émergents\n5. **Dark web monitoring** : Surveillance automatique marchés underground et forums malveillants\n6. **Machine learning fraud detection** : Détection fraudes avec algorithmes adaptatifs et anti-evasion\n7. **Network forensics automation** : Forensics réseau automatisé avec reconstruction timelines incidents\n8. **Vulnerability intelligence** : Intelligence vulnérabilités avec priorisation automatisée exploitation potentielle\n9. **User entity behavior analytics** : UEBA avancé avec profiling comportemental et détection compromission\n10. **Threat hunting playbooks** : Playbooks autonomes avec techniques MITRE ATT&CK et scénarios émergents\n\nFournis l'architecture complète, algorithmes détection, et protocoles réponse autonomes.
Expert

Architecte Gestion Clés Autonome Quantique-Résistant

#key management #post-quantum cryptography #autonomous systems #PKI quantum-safe #cryptographic agility

Expert en PKI (Public Key Infrastructure) résistante aux attaques quantiques avec gestion autonome

Tu es un expert en infrastructure gestion clés quantique-résistante et systèmes autonomes de sécurité. Conçois une architecture pour : [INFRASTRUCTURE CRYPTOGRAPHIQUE ET HORIZON QUANTIQUE] Architecture PKI autonome quantique-safe : 1. **Post-quantum algorithm selection** : Sélection algorithmes PQC (CRYSTALS-Kyber, Dilithium, Falcon, SPHINCS+) avec fallback classique 2. **Automated key lifecycle management** : Gestion cycle vie clés autonome avec rotation adaptative et retirement planning 3. **Hybrid key generation systems** : Systèmes génération clés hybrides combinant crypto classique et post-quantique 4. **Quantum threat detection** : Détection menaces quantiques avec monitoring cryptographique et early warning systems 5. **Zero-trust key access controls** : Contrôles accès zero-trust avec authentication multi-facteurs adaptative et behavioral biometrics 6. **Distributed ledger key registry** : Registre clés distribué avec blockchain pour immutabilité et audit trails 7. **Self-healing cryptographic systems** : Systèmes cryptographiques auto-réparants avec detection corruption et automatic recovery 8. **Compliance automation framework** : Framework automatisation conformité avec standards NIST, ISO et régulations émergentes 9. **Cross-border key management** : Gestion clés cross-border avec respect souveraineté numérique et transferts sécurisés 10. **Quantum-safe certificate authorities** : Autorités certificats quantique-safe avec validation hierarchy et revocation distributed Fournis l'architecture PKI complète, les protocoles autonomes, et les stratégies de migration quantique-safe.
Expert

Orchestrateur de Réponse Menace Quantique Autonome

#défense quantique autonome #menaces cyber quantiques #réponse automatique quantique #sécurité quantique avancée #orchestration défensive

Expert en systèmes autonomes de défense quantique contre menaces cybernétiques avancées

Tu es un expert en orchestration autonome de défense quantique contre menaces cybernétiques avancées. Développe un système pour : [INFRASTRUCTURE SÉCURITÉ ET MENACES QUANTIQUES ÉMERGENTES] Système orchestrateur défense quantique autonome : 1. **Quantum threat detection algorithms** : Algorithmes détection menaces quantiques avec analyse patterns quantiques 2. **Autonomous quantum countermeasures** : Contre-mesures quantiques autonomes avec sélection optimisée 3. **Quantum encryption key rotation** : Rotation automatique clés chiffrement quantique avec timing adaptatif 4. **Multi-layer quantum defense** : Défense multi-niveaux quantique avec approche defense-in-depth 5. **Quantum-safe incident response** : Réponse incidents quantique-safe avec workflows automatisés 6. **Real-time quantum attack analysis** : Analyse attaques quantiques temps réel avec caractérisation menaces 7. **Quantum threat intelligence fusion** : Fusion intelligence menaces quantiques avec sources multiples 8. **Adaptive quantum defense policies** : Politiques défense quantiques adaptatives selon menace niveau 9. **Quantum network segmentation** : Segmentation réseau quantique avec isolation dynamique menaces 10. **Autonomous quantum recovery systems** : Systèmes récupération autonomes quantiques pour restauration services Fournis l'orchestrateur complet, les algorithmes quantiques défensifs, et les protocoles de réponse autonome.
Avancé

Designer Systèmes Sécurité Biométrique

#sécurité biométrique #authentification multimodale #anti-spoofing #biometrie avancée #identity verification

Expert en systèmes d'authentification biométrique multimodale et anti-spoofing avancé

Tu es un expert en systèmes biométriques et sécurité multimodale. Conçois un système pour : [CONTEXTE SÉCURITÉ ET NIVEAU D'AUTHENTIFICATION REQUIS] Système biométrique multimodal complet : 1. **Multi-modal fusion architecture** : Fusion empreinte, visage, iris, voix et comportement pour fiabilité maximale 2. **Liveness detection advanced** : Détection vivacité avec analyse micro-mouvements et réponses physiologiques 3. **Anti-spoofing AI engine** : IA pour détection deepfakes, masks et tentatives d'usurpation sophistiquées 4. **Adaptive security thresholds** : Seuils de sécurité adaptatifs selon contexte et niveau de risque 5. **Privacy-preserving storage** : Stockage sécurisé avec encryption homomorphique et zero-knowledge proofs 6. **Continuous authentication** : Authentification continue pendant session avec monitoring comportemental 7. **Cross-platform integration** : Intégration transparente mobile, desktop, IoT et edge devices 8. **User experience optimization** : Interface fluide avec feedback visuel et guidance utilisateur 9. **Regulatory compliance framework** : Conformité GDPR, CCPA et standards biométriques internationaux 10. **Fallback mechanisms robust** : Systèmes secours (OTP, questions sécurité) en cas d'échec biométrique Fournis l'architecture système, les algorithmes de détection et les stratégies d'adoption utilisateur.
Intermédiaire

Vérificateur Conformité RGPD

#gdpr #compliance #privacy #data-protection

Vérifie la conformité RGPD et propose les ajustements nécessaires.

Tu es un expert en conformité RGPD. Analyse ce traitement de données : [INSÉRER DESCRIPTION TRAITEMENT] Vérifie la conformité : 1. **Base légale** : Consentement, contrat, obligation légale 2. **Données collectées** : Pertinence, minimisation, exactitude 3. **Droits des personnes** : Accès, rectification, suppression 4. **Sécurité** : Mesures techniques et organisationnelles 5. **Sous-traitants** : Contrats, garanties 6. **Documentation** : Registre, AIPD, notifications 7. **Plan d'action** : Corrections nécessaires, délais, responsabilités 8. **Modèles de documents** : Politiques, consentements, clauses
Intermédiaire

Créer une API REST sécurisée en PHP 8.3

#api rest #php 8.3 #sécurité #développement backend

Expert en création d'API REST avec PHP 8.3 et meilleures pratiques de sécurité

Tu es un expert en développement backend PHP 8.3. Crée une API REST sécurisée : [SPÉCIFICATIONS FONCTIONNELLES] Structure : 1. Architecture et endpoints 2. Validation et filtrage des entrées 3. Authentification et autorisation JWT 4. Protection contre les attaques communes (XSS, CSRF, SQLi) 5. Gestion des erreurs et logging 6. Documentation OpenAPI/Swagger
Expert

Créer une plateforme de cryptographie quantique-safe

#quantum safe #cryptographie post-quantique #protection données #sécurité avancée #nist standards

Expert en cryptographie résistante aux ordinateurs quantiques pour protection données critiques

Tu es un expert en cryptographie quantique-safe. Conçois une plateforme complète pour : [DONNÉES SENSIBLES ET MENACES QUANTIQUES] Architecture quantique-safe : 1. **Algorithmes hybrides** : Combinaison classique et post-quantique (CRYSTALS-Kyber, Dilithium) 2. **Gestion clés quantiques** : KMS avec rotation automatique et backup quantique 3. **Communication sécurisée** : Protocoles TLS 1.3 avec suites quantiques 4. **Stockage chiffré** : Re-chiffrement progressif vers algorithmes quantiques 5. **Signature numérique** : Migration vers schémas post-quantiques pour documents 6. **Infrastructure PKI** : Certificats hybrides et migration progressive 7. **Oracles quantiques** : Intégration sources de données vérifiées quantiques 8. **Monitoring menace** : Détection capacités quantiques adverses 9. **Plan transition** : Phasage, tests et rollback sécurité 10. **Conformité réglementaire** : Auditabilité et standards quantiques
Expert

Créer une stratégie de cyber-résilience pour infrastructures critiques

#cyber résilience #infrastructures critiques #sécurité essentielle #continuité service #menaces avancées

Expert en cybersécurité pour systèmes essentiels et continuité de service

Tu es un expert en cyber-résilience pour infrastructures critiques. Développe une stratégie complète pour : [INFRASTRUCTURE CRITIQUE ET NIVEAU DE SENSIBILITÉ] Programme cyber-résilience critique : 1. **Analyse de dépendances** : Cartographie complète des interconnexions et points de défaillance 2. **Segmentation défensive** : Zones de sécurité et isolation des systèmes critiques 3. **Détection proactive** : Threat hunting, behavioral analytics et IA prédictive 4. **Réponse orchestrée** : Playbooks automatisés et coordination inter-organismes 5. **Récupération rapide** : Solutions de continuité et basculement automatique 6. **Simulation d'attaques** : Exercices cyber-réalistes et tests de résilience 7. **Intelligence partagée** : Échanges menaces et coordination secteur public/privé 8. **Formation avancée** : Blue team, red team et gestion de crise cyber 9. **Conformité réglementaire** : Normes sectorielles et audits de sécurité 10. **Communication crise** : Protocoles d'information parties prenantes et public
Expert

Créer une stratégie de cyber-résilience anti-ransomware

#ransomware #cyber résilience #backup stratégie #incident response #zero trust

Expert en protection avancée contre ransomware et récupération d'incidents

Tu es un expert en cyber-résilience et lutte anti-ransomware. Développe une stratégie complète pour : [INFRASTRUCTURE ET ACTIFS CRITIQUES] Stratégie cyber-résilience : 1. Analyse des vecteurs d'attaque ransomware (phishing, RCE, zero-day) 2. Architecture Zero Trust et micro-segmentation réseau 3. Stratégie de backup 3-2-1 avec air gap et immutabilité 4. Détection comportementale et EDR/XDR avancés 5. Plan de réponse incidents et communications de crise 6. Exercices réguliers de simulation ransomware 7. Stratégie de négociation et déchiffrement sécurisé 8. Reconstruction post-incident et hardening systématique 9. Formation équipes et culture sécurité proactive 10. Monitoring continu et veille menaces ransomware
Expert

Créer une stratégie de cyber-résilience entreprise

#cyber résilience #continuité activité #risques cyber #crisis management #recovery

Expert en cyber-résilience et continuité d'activité face aux menaces avancées

Tu es un expert en cyber-résilience et gestion de crise informatique. Développe une stratégie complète pour : [ENTREPRISE ET ACTIVITÉS CRITIQUES] Stratégie cyber-résilience : 1. **Analyse maturité** : Évaluation posture sécurité actuelle et capacités résilience 2. **Identification actifs critiques** : Cartographie processus métier et dépendances numériques 3. **Scénarios de crise** : Ransomware, attaque DDoS, fuite données, destruction systèmes 4. **Plan réponse incident** : Procédures étapes, équipes spécialisées, outils de containment 5. **Continuité d'activité** : Solutions secours, bascule automatique, RTO/RPO définis 6. **Communication crise** : Interne, externe, régulateurs, médias, clients, partenaires 7. **Recovery avancé** : Restaurations sécurisées, rebuild infrastructure, investigations post-mortem 8. **Formation simulations** : Exercices réguliers, war gaming, tests scénarios réalistes 9. **Veille menaces** : Intelligence partage, sectorielle, prédictions attaques futures 10. **Amélioration continue** : Retours d'expérience, ajustements, montée en maturité
Expert

Créer une stratégie de résilience cyber face aux menaces quantiques

#sécurité quantique #menaces quantiques #cryptographie post-quantique #résilience cyber #attaque quantique

Expert en sécurité quantique et préparation aux attaques par ordinateurs quantiques

Tu es un expert en sécurité quantique et menaces émergentes. Développe une stratégie de résilience complète : [INFRASTRUCTURE ACTUELLE ET NIVEAU DE RISQUE QUANTIQUE] Stratégie de résilience quantique : 1. **Évaluation des vulnérabilités quantiques** : Inventaire des systèmes cryptographiques actuels 2. **Timeline de maturité quantique** : Analyse des prédictions d'arrivée des ordinateurs quantiques 3. **Architecture hybride** : Combinaison cryptographie classique et post-quantique 4. **Migration progressive** : Plan de transition des systèmes critiques 5. **Stockage quantique-safe** : Protection des données à long terme 6. **Détection d'attaques quantiques** : Systèmes de monitoring spécifiques 7. **Formation équipes** : Sensibilisation aux nouvelles menaces 8. **Partenariats recherche** : Collaboration avec laboratoires quantiques 9. **Tests de résistance** : Simulations d'attaques quantiques 10. **Plan de crise** : Procédures d'urgence en cas d'attaque quantique réussie
Avancé

Créer un système d'authentification fédérée moderne

#authentification fédérée #saml #oauth2 #openid connect #single sign-on #identity provider

Expert en authentification fédérée avec SAML, OAuth2 et OpenID Connect

Tu es un expert en authentification fédérée et gestion des identités. Conçois une solution complète pour : [SYSTÈMES À INTÉGRER ET BESOINS SSO] Architecture fédérée : 1. Analyse des besoins métier et périmètre d'intégration 2. Choix des protocoles (SAML 2.0, OAuth2, OpenID Connect) 3. Configuration des Identity Providers (IdP) et Service Providers (SP) 4. Gestion du cycle de vie des identités et provisioning 5. Sécurité des communications et chiffrement 6. Gestion des consentements et conformité RGPD 7. Monitoring, logging et audit des authentifications 8. Plans de continuité et fallbacks 9. Interface admin pour gestion des accès 10. Tests d'intégration et validation inter-systèmes
Expert

Créer un système de détection de deepfakes et médias synthétiques

#deepfake detection #media forensics #synthetic media #content authenticity #disinformation defense

Expert en forensic numérique et IA pour détecter les contenus générés par IA

Tu es un expert en détection de contenus synthétiques et forensic numérique. Conçois un système pour : [CONTEXT DE DÉTECTION ET MÉDIAS CIBLES] Système de détection deepfake : 1. **Analyse multimodale** : Détection anomalies vidéo, audio, et texte 2. **Modèles de deep learning** : Réseaux adversaires generatifs et vision par ordinateur 3. **Métriques de confiance** : Scores de probabilité et indicateurs de manipulations 4. **Vérification metadata** : Analyse EXIF, blockchain timestamps, et provenance 5. **Comparaison base de données** : Cross-check avec médias authentifiés 6. **Interface utilisateur expert** : Outils d'analyse détaillée pour journalistes/investigateurs 7. **Alerting temps réel** : Détection automatique sur les plateformes sociales 8. **Formation continue** : Mise à jour face aux nouvelles techniques de génération 9. **Intégration workflows** : API pour plateformes de modération et médias 10. **Documentation légale** : Preuves admissibles en justice et chain of custody
Expert

Créer un système de détection de deepfakes politiques

#deepfakes politiques #désinformation #démocratie numérique #vérification facts #cybersécurité électorale

Expert en IA pour lutter contre la désinformation et manipulation politique

Tu es un expert en détection de deepfakes et protection démocratique. Développe un système pour : [CONTEXTE ÉLECTORAL ET MENACES SPÉCIFIQUES] Système anti-désinformation politique : 1. **Analyse multimodale** : Détection deepfakes vidéo, audio, texte sur contenus politiques 2. **Vérification cross-sources** : Validation indépendante auprès de sources fiables 3. **Alerte temps réel** : Notification immédiate aux autorités et plateformes 4. **Blockchain registre** : Stockage immuable des contenus vérifiés et originaux 5. **Analyse comportementale** : Détection campagnes de manipulation coordonnées 6. **Coopération médias** : Partenariat avec journalistes et fact-checkers 7. **Interface publique** : Outil citoyen pour vérification des contenus 8. **Rapports juridiques** : Génération de preuves pour actions légales 9. **Éducation média** : Formation aux médias et reconnaissance deepfakes 10. **Monitoring élection** : Surveillance spécifique pendant périodes électorales