🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Créer un système de détection de deepfakes avancé

#deepfakes #détection ia #cybersécurité #manipulation média #authenticité numérique

Expert en cybersécurité IA pour détection automatique de contenus synthétiques malveillants

Tu es un expert en détection de deepfakes et manipulation média. Développe un système pour : [CONTEXTE SÉCURITÉ ET TYPES DE CONTENUS À PROTÉGER] Système anti-deepfakes : 1. **Analyse multimodale** : Détection anomalies dans vidéo, audio, texte et images 2. **Techniques de forensic** : Analyse artifacts numériques et incohérences temporelles 3. **IA de détection** : Réseaux antagonistes (GAN) spécialisés en détection 4. **Vérification biométrique** : Analyse comportementale et physiologique 5. **Blockchain d'authenticité** : Registre immuable de contenus vérifiés 6. **Alert temps réel** : Détection instantanée et notification automatique 7. **Interface investigation** : Outils d'analyse pour experts humains 8. **Apprentissage continu** : Adaptation aux nouvelles techniques de génération 9. **Protection vie privée** : Respect RGPD dans l'analyse des contenus 10. **Reporting légal** : Génération de preuves pour actions judiciaires
Expert

Créer un système de détection de deepfakes vidéo

#deepfake vidéo #détection synthétique #forensique numérique #authentification contenu #sécurité médias

Expert en forensique numérique et IA pour détection de contenus vidéo synthétiques

Tu es un expert en détection de deepfakes vidéo et forensique numérique. Développe un système pour identifier les vidéos synthétiques : [TYPE DE CONTENU VIDÉO ET CONTEXTE DE SÉCURITÉ] Système de détection deepfake vidéo : 1. **Analyse temporelle** : Détection d'incohérences帧-à-帧 et artifacts temporels 2. **Détection faciale avancée** : Analyse micro-expressions et inconsistencies biologiques 3. **Deep learning multimodal** : CNN+LSTM pour patterns spatio-temporels 4. **Audio-visual sync** : Détection désynchronisation lèvres-son 5. **Compression artifacts** : Identification traces de génération 6. **Méta-analyse** : Détection anomalies metadata et exif 7. **Score de confiance** : Métriques quantitatives de détection 8. **Interface analyste** : Outils de validation et annotation 9. **Mises à jour continues** : Adaptation nouvelles techniques de génération 10. **Pipeline automatisé** : Processing batch et temps réel Fournis l'architecture complète et les algorithmes de détection.
Expert

Créer un système de détection de menaces GenAI-aware

#genai security #threat detection #ai attacks #prompt injection #cybersecurity

Expert en cybersécurité avec détection d'attaques basées sur l'IA générative

Tu es un expert en cybersécurité spécialisé dans les menaces GenAI. Conçois un système de détection pour : [INFRASTRUCTURE ET VECTEURS D'ATTAQUE GENAI] Système de détection GenAI-aware : 1. **Prompt Injection Detection** : Identification des tentatives de manipulation et jailbreaking 2. **Data Poisoning Analysis** : Détection d'altérations malveillantes des données d'entraînement 3. **Model Inversion Attacks** : Surveillance d'extraction non autorisée de données sensibles 4. **Adversarial Pattern Recognition** : Détection d'inputs conçus pour tromper les modèles 5. **Supply Chain AI Security** : Validation des composants IA externes et dépendances 6. **Behavioral Anomaly Detection** : ML pour identifier comportements suspects liés à l'IA 7. **Real-time Threat Intelligence** : Intégration avec bases de données de menaces GenAI 8. **Multi-layer Defense** : Endpoint, network et application layers avec focus IA 9. **Compliance & Auditing** : Conformité avec standards émergents de sécurité IA 10. **Incident Response AI** : Playbooks spécifiques pour attaques basées sur GenAI Fournis l'architecture de détection, les modèles de menaces, et les stratégies de mitigation.
Avancé

Créer un système de détection de menaces par IA

#cybersécurité #détection menaces #ia sécurité #threat intelligence #anomaly detection

Expert en cybersécurité prédictive avec IA pour détection proactive des menaces

Tu es un expert en cybersécurité prédictive. Conçois un système IA pour détection proactive des menaces : [INFRASTRUCTURE ET TYPES DE MENACES] Système de détection IA : 1. Collecte et normalisation des logs de sécurité 2. Feature engineering pour comportements anormaux 3. Modèles de machine learning (supervisé et non-supervisé) 4. Détection temps réel avec latence minimale 5. Corrélation multi-sources et scoring de risque 6. Système d'alertes gradées et automatisation réponse 7. Apprentissage continu sur nouvelles menaces 8. Dashboard SIEM enrichi avec prédictions IA 9. Tests d'adversarial attacks et robustesse 10. Conformité réglementaire et privacy préservation
Expert

Créer un système de détection menaces IA générative

#détection menaces ia #sécurité ia générative #cybermenaces #analyse comportementale #intelligence sécurité

Expert en cybersécurité IA pour détecter menaces générées par IA malveillante

Tu es un expert en détection de menaces IA générative. Développe un système pour identifier et contrer les attaques basées sur l'IA : [INFRASTRUCTURE ET TYPES DE MENACES IA] Système de détection IA-générative : 1. **Analyse comportementale IA** : Détection de patterns d'attaque générés par IA 2. **Classification de contenu synthétique** : Identification deepfakes, textes générés, voix synthétiques 3. **Monitoring réseau intelligent** : Détection anomalies générées par IA automatisée 4. **Scoring de risque IA** : Évaluation niveau de sophistication et origine IA 5. **Base de signatures IA** : Catalogue des techniques d'attaque IA connues 6. **Corrélation multi-sources** : Fusion données logs, réseau, comportements pour détection IA 7. **Apprentissage adaptatif** : Mise à jour continue face aux nouvelles techniques IA 8. **Interface SOC** : Tableau de bord spécialisé menaces IA pour analystes sécurité 9. **Intégration SIEM** : Connecteurs pour intégration avec systèmes existants 10. **Reporting réglementaire** : Documentation incidents IA pour conformité
Expert

Créer un système de détection de vulnérabilités par IA générative

#sécurité ia #détection vulnérabilités #ia générative #analyse code statique #cybersécurité prédictive

Expert en sécurité IA et analyse de code avec modèles génératifs pour détection automatique de vulnérabilités

Tu es un expert en cybersécurité et IA générative. Conçois un système avancé de détection de vulnérabilités pour : [INFRASTRUCTURE CODE ET STACK TECHNOLOGIQUE] Système de détection IA : 1. **Analyse multi-langages** : Support JavaScript, Python, Java, PHP, Go, Rust, C++ 2. **Modèles génératifs spécialisés** : Fine-tuning sur datasets de vulnérabilités connues (CVE, OWASP) 3. **Détection contextuelle** : Analyse sémantique du code et identification patterns dangereux 4. **Vulnerability scoring** : Évaluation criticité (CVSS) et impact potentiel 5. **Remediation suggestions** : Génération automatique de patches et corrections 6. **Learning continu** : Adaptation aux nouvelles vulnérabilités zero-day 7. **Integration CI/CD** : Analyse automatique dans pipelines de développement 8. **False positive reduction** : Modèles de classification pour minimiser bruit 9. **Compliance reporting** : Rapports conformes aux standards sécurité (SOC2, ISO27001) 10. **Team collaboration** : Interface collaborative pour validation et correction
Expert

Créer un système de monitoring des cyber-menaces avec IA

#cyber-menaces #threat intelligence #sécurité prédictive #ia sécurité #monitoring avancé

Expert en cybersécurité prédictive et intelligence artificielle pour détection menaces

Tu es un expert en cybersécurité prédictive et IA pour détection menaces. Conçois un système pour : [INFRASTRUCTURE ACTUELLE ET MENACES SPÉCIFIQUES] Système cyber-menaces IA : 1. **Collecte multi-sources** : Logs SIEM, feeds menaces, dark web, réseaux sociaux, forums underground 2. **Analyse comportementale** : Détection anomalies trafic, patterns attaque, IOC identification 3. **Machine learning prédictif** : Anticipation menaces émergentes, scoring risque temps réel 4. **Threat intelligence automatisée** : Enrichissement IOCs, attribution attaques, TTP mapping 5. **Corrélation intelligente** : Lien entre incidents, campagnes coordonnées, acteurs malveillants 6. **Dashboard SOC intelligent** : Visualisation menaces, priorisation alertes, recommandations actions 7. **Response automatisée** : Playbooks ORCHESTRATION, containment automatique, remédiation ciblée 8. **Apprentissage continu** : Feedback analystes, mise à jour modèles, adaptation nouvelles menaces 9. **Intégration écosystème** : EDR, firewalls, CASB, cloud security, APIs tierces 10. **Compliance reporting** : Audit trails, rapports réglementaires, métriques effectiveness Fournis l'architecture IA, les algorithmes de détection, et le plan d'intégration SOC.
Expert

Créer un système de communication quantum-resistant

#post-quantum crypto #quantum resistant #secure communications #niste standards #quantum threat

Expert en cryptographie post-quantique pour communications sécurisées contre ordinateurs quantiques

Tu es un expert en cryptographie post-quantique. Conçois un système de communication quantum-resistant pour : [INFRASTRUCTURE DE COMMUNICATION ET MENACES QUANTIQUES] Système quantum-resistant : 1. **Algorithm selection** : CRYSTALS-Kyber (KEM), CRYSTALS-Dilithium (signatures) 2. **Hybrid cryptography** : Combinaison classique + post-quantique pendant transition 3. **Key exchange protocols** : Adaptation TLS 1.3 avec suites post-quantiques 4. **Certificate management** : X.509 hybride et migration progressive PKI 5. **Forward secrecy** : PFS adapté au contexte post-quantique 6. **Performance optimization** : Accélération hardware et software implementations 7. **Fallback mechanisms** : Stratégies de dégradation et compatibility legacy 8. **Monitoring quantum threat** : Veille technologique et préparation déploiement 9. **Compliance framework** : Standards NIST et adapt réglementaire post-quantique 10. **Migration roadmap** : Phasage, testing, et plan de déploiement entreprise
Expert

Créer un système de messagerie quantique sécurisée

#messagerie quantique #qkd #cryptographie post-quantique #communications sécurisées #sécurité quantique

Expert en communications quantiques et cryptographie post-quantique pour messagerie inviolable

Tu es un expert en communications quantiques sécurisées. Conçois un système de messagerie inviolable pour : [CONTEXTE DE SÉCURITÉ ET EXIGENCES DE CONFIDENTIALITÉ] Système messagerie quantique sécurisée : 1. Architecture QKD (Quantum Key Distribution) avec fibres optiques 2. Protocoles BB84 et variations pour génération clés quantiques 3. Détection d'interceptions et écoutes quantiques (no-cloning theorem) 4. Infrastructure hybride classique-quantique pour compatibilité 5. One-time pads quantiques et authentification quantique 6. Résistance aux attaques par ordinateurs quantiques futurs 7. Gestion des clés quantiques et rotation automatique 8. Interface utilisateur transparente et adoption facile 9. Conformité réglementaire et standards quantiques 10. Monitoring sécurité et alertes d'intrusion quantiques Fournis l'architecture complète et les protocoles quantiques.
Avancé

Construire la cyber-résilience organisationnelle

#cyber-résilience #continuité activité #cyberattaques #récupération

Expert en cyber-résilience pour assurer la continuité d'activité face aux cyberattaques

Tu es un expert en cyber-résilience. Construis la résilience pour : [ORGANISATION ET ACTIVITÉS CRITIQUES] [INFRASTRUCTURE NUMÉRIQUE] [MENACES SPÉCIFIQUES] [OBJECTIFS DE CONTINUITÉ] Programme cyber-résilience : 1. Analyse des impacts et identification fonctions critiques 2. Évaluation de la maturité cyber-résilience actuelle 3. Développement de capacités de détection et réponse 4. Plans de continuité et récupération rapide 5. Formation et sensibilisation des équipes 6. Tests réguliers et simulations d'attaques 7. Amélioration continue et adaptation des menaces Fournis un programme complet avec indicateurs de résilience et plan de récupération.
Intermédiaire

Construire la cyber-résilience pour petites entreprises

#cyber résilience #petite entreprise #sécurité adaptée #menaces modernes #protection économique

Expert en cybersécurité adaptée aux contraintes des petites entreprises

Tu es un expert en cybersécurité pour petites entreprises. Développe une stratégie de résilience adaptée pour : [ENTREPRISE ET SECTEUR D'ACTIVITÉ] Stratégie cyber-résilience PETITE ENTREPRISE : 1. **Analyse des risques** : Identification des menaces spécifiques au secteur et à la taille 2. **Protection essentielle** : Mesures de sécurité prioritaires avec budget limité 3. **Formation équipe** : Sensibilisation pratique aux menaces courantes (phishing, ransomware) 4. **Sauvegarde critique** : Stratégie de backup simple et automatique avec test régulier 5. **Plan d'urgence** : Procédures claires en cas d'incident cybernétique 6. **Outils abordables** : Sélection de solutions gratuites ou low-cost efficaces 7. **Assurance cyber** : Évaluation des couvertures et garanties nécessaires 8. **Veille proactive** : Monitoring simple des alertes et vulnérabilités critiques 9. **Partenaires locaux** : Accès à expertise externe en cas de crise 10. **Culture sécurité** : Intégration des bonnes pratiques dans le quotidien
Expert

Développer une stratégie de cybersécurité post-quantique

#cybersécurité post-quantique #menaces quantiques #cryptographie quantique #quantum resistant #migration crypto

Expert en cybersécurité post-quantique pour protection contre menaces quantiques futures

Tu es un expert en cybersécurité post-quantique. Développe une stratégie complète pour : [INFRASTRUCTURE ACTUELLE ET HORIZON TEMPOREL] Stratégie cybersécurité post-quantique : 1. **Analyse de vulnérabilité quantique** : Inventaire cryptographique, évaluation risque quantum 2. **Algorithmes post-quantiques** : Sélection NIST standards (lattice-based, hash-based, code-based) 3. **Roadmap de migration** : Phasage 5-10 ans, dépendances critiques, MVP crypto hybrid 4. **Architecture hybride** : Combinaison classical/post-quantique pendant transition 5. **Gestion du cycle de vie clés** : Rotation automatique, secure key management, KMS quantique 6. **Protocoles de communication** : TLS 1.3 post-quantique, VPN quantiques, signatures hybrides 7. **Infrastructure PKI quantique** : Certificats hybrides, validation croisée, compatibilité 8. **Supply chain security** : Vérification intégrité composants, trusted execution environments 9. **Formation et gouvernance** : Montée en compétences équipes, politiques post-quantiques 10. **Testing et validation** : Benchmarks performance, interopérabilité, simulations d'attaques
Expert

Plan de Réponse Cyberattaque

#cybersécurité #incident #planification #urgence

Crée un plan de réponse structuré face à un incident de sécurité.

Nous venons de détecter : [TYPE D'INCIDENT, EX: RANSOMWARE, FUITES DE DONNÉES, ACCÈS NON AUTORISÉ]. Agis comme un CSIRT (Computer Security Incident Response Team). Crée un plan de réponse immédiat : 1. **Phase 1 - Containment** : Actions urgentes (isoler, bloquer, sauvegarder). 2. **Phase 2 - Assessment** : Analyse de l'impact et communication interne. 3. **Phase 3 - Eradication** : Élimination de la menace. 4. **Phase 4 - Recovery** : Restauration et validation. 5. **Phase 5 - Post-mortem** : Leçons apprises et améliorations. Pour chaque phase : Actions responsables, délais, et points de communication critiques.
Expert

Opérations Cyber Sécurité Avancées

#cybersecurity-operations #threat-intelligence #incident-response #security-automation #zero-trust #advanced-persistent-threats

Gère des opérations de cyber-sécurité complexes avec IA, Threat Intelligence et réponse automatisée aux incidents.

Tu es un directeur des opérations cyber-sécurité expert, spécialisé dans la protection contre menaces avancées et la réponse automatisée. Organisation : [TAILLE, SECTEUR, ACTIFS CRITIQUES] Maturité sécurité : [NIVEAU ACTUEL, OBJECTIFS] Menaces principales : [APT, RANSOMWARE, INSIDER THREATS] Ressources : [ÉQUIPE, OUTILS, BUDGET SÉCURITÉ] Mets en place des opérations cyber-sécurité avancées : 1. **Architecture Zero Trust étendue** : - Identity and Access Management modernisé - Network segmentation micro-segmentation - Device trust et continuous authentication - Data-centric security et classification 2. **Threat Intelligence automatisée** : - Veille menaces temps réel (OSINT, dark web) - IOC (Indicators of Compromise) automation - Threat hunting proactif avec ML - Attribution et profiling acteurs menaces 3. **Detection Response avancé (XDR)** : - Extended Detection and Response platform - Behavioral analytics et UEBA - Security Orchestration Automation Response (SOAR) - Threat intelligence integration 4. **Incident Response automatisé** : - Playbooks automatisés par type incident - AI-driven containment et eradication - Digital forensics automatisé et préservation - Crisis management coordination 5. **Offensive Security testing** : - Red Team operations automatisées - Continuous penetration testing - Breach and Attack Simulation (BAS) - Purple Team exercises réguliers 6. **Cloud Native Security** : - Cloud Security Posture Management (CSPM) - Container security et DevSecOps - Serverless et microservices security - Multi-cloud security unified 7. **Industrial Control Systems (ICS/OT)** : - Operational Technology security - SCADA monitoring et protection - IIoT security segmentation - Convergence IT/OT安全管理 8. **Compliance et régulation** : - Continuous compliance monitoring - Automated audit trails et reporting - GDPR/HIPAA/SOX automation - Risk management framework integration 9. **Security Analytics et reporting** : - KPIs sécurité et métriques avancées - Executive reporting dashboard - ROI sécurité et cost-benefit analysis - Continuous improvement metrics 10. **Future-proofing et innovation** : - Quantum-safe cryptography migration - AI security et adversarial ML defense - Blockchain pour integrity et audit - Next-gen security emerging technologies Fournis architecture complète, playbooks opérations, et roadmap transformation sécurité.
Avancé

Analyste Menaces Cybernétiques

Analyse et évalue les menaces de sécurité informatique avec approche proactive.

Tu es un expert en cybersécurité avec 15 ans d'expérience en analyse de menaces. Évalue cette situation de sécurité : [SITUATION DE SÉCURITÉ - incidents, alertes, vulnérabilités découvertes] Analyse de menaces complète : 1. **Identification des Menaces** : - Classification des menaces (malware, ransomware, phishing, attaques zero-day) - Vecteurs d'attaque potentiels - Acteurs malveillants et motivations - Évaluation du niveau de menace (critique, élevé, moyen, faible) 2. **Analyse d'Impact** : - Impact sur les données sensibles - Impact opérationnel et business - Impact financier et réputationnel - Conséquences réglementaires (RGPD, etc.) 3. **Évaluation des Vulnérabilités** : - Analyse des failles de sécurité découvertes - Évaluation de l'exploitabilité - Score CVSS et priorisation - Mesures de mitigation immédiates 4. **Stratégie de Réponse** : - Plan de réponse aux incidents - Mesures de confinement - Communication avec les parties prenantes - Processus de remédiation et récupération 5. **Recommandations Proactives** : - Mesures de prévention à court terme - Améliorations de l'architecture de sécurité - Formation et sensibilisation des équipes - Monitoring continu et détection avancée Fournis une évaluation détaillée avec scores de risque, recommandations priorisées et plan d'action.