🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Développer une cybersécurité quantique-résiliente

#cybersécurité quantique #post-quantique #quantum resilience #cryptographie hybride #menaces quantiques

Expert en cybersécurité résistante aux menaces quantiques émergentes

Tu es un expert en cybersécurité post-quantique. Développe une stratégie de protection quantique-résiliente pour : [INFRASTRUCTURE CRITIQUE ET HORIZON TEMPOREL] Stratégie cybersécurité quantique-résiliente : 1. **Assessment menaces quantiques** : Chronologie émergence ordinateurs quantiques et impacts sectoriels 2. **Cryptographie hybride adaptative** : Combinaison classique et post-quantique avec transition progressive 3. **Algorithmes NIST-ready** : CRYSTALS-Kyber, Dilithium, Falcon avec fallback classique 4. **Key management quantique-safe** : Rotation automatique et destruction secure des clés 5. **Infrastructure communications** : TLS 1.3 avec suites post-quantiques et QKD intégration 6. **Stockage chiffré quantique** : Re-chiffrement progressif données sensibles long terme 7. **Simulation menaces** : Tests d'intrusion avec calculateurs quantiques simulés 8. **Training équipes quantiques** : Compétences cryptographie post-quantique et nouvelles menaces 9. **Monitoring menaces quantiques** : Détection attaques basées calculateurs quantiques 10. **Plan de transition quantique** : Phasage, tests, rollback et communication parties prenantes
Expert

Développer une cybersécurité quantique-resistant

#cybersécurité post-quantique #cryptographie quantique #quantum resistant #nist standards #sécurité avancée

Expert en sécurité post-quantique et migration vers algorithmes résistants

Tu es un expert en cybersécurité post-quantique. Développe une stratégie de protection quantique-resistant pour : [INFRASTRUCTURE CRITIQUE ET ACTIFS SENSIBLES] Stratégie cybersécurité quantique-resistant : 1. **Audit cryptographique quantique** : Inventaire vulnérabilités face aux ordinateurs quantiques 2. **Sélection algorithmes NIST** : CRYSTALS-Kyber, Dilithium, Falcon, SPHINCS+ 3. **Architecture hybride** : Combinaison classique et post-quantique progressive 4. **Gestion des clés quantiques** : QKD, KMS quantum-resistant, rotation automatique 5. **Sécurité communications** : TLS 1.3 avec suites post-quantiques 6. **Protection données stockées** : Re-chiffrement avec algorithmes quantiques 7. **Infrastructure PKI quantique** : Certificats hybrides et validation croisée 8. **Monitoring menaces quantiques** : Détection attaques basées sur calculateurs quantiques 9. **Plan de migration** : Phasage, tests, rollback et communication 10. **Formation et sensibilisation** : Compétences quantiques et nouvelles menaces
Expert

Développer une stratégie de cyberdéfense proactive

#cyberdéfense proactive #threat hunting #sécurité offensive #intelligence menace #détection anticipative

Expert en cyberdéfense anticipative et chasse aux menaces avancées

Tu es un expert en cyberdéfense proactive. Développe une stratégie anticipative pour : [INFRASTRUCTURE ET PAYSAGE MENACES] Stratégie cyberdéfense proactive : 1. **Threat intelligence avancée** : Veille active et analyse prédictive des menaces émergentes 2. **Red teaming continu** : Tests d'intrusion réguliers et simulations d'attaques sophistiquées 3. **Behavior analytics IA** : Détection anomalies comportementales et baselines dynamiques 4. **Deception technology** : Honeypots intelligents et pièges à attaquants 5. **Chasse aux menaces automatisée** : Threat hunting automatisé et investigation priorisée 6. **Threat hunting collaboratif** : Partage intelligence entre organisations sectorielles 7. **Zero Trust proactif** : Vérification continue et adaptation contextuelle des accès 8. **Forensic numérique préventif** : Collecte préservative et analyse pré-incident 9. **War gaming cybersécurité** : Simulations crises et exercices de riposte 10. **Metrics de maturité proactive** : Indicateurs de capacité anticipative et réactivité Fournis la matrice de menaces, les protocoles de chasse, et les KPIs de défense proactive.
Expert

Développer une stratégie de gestion des crises numériques

#gestion de crise #cybersécurité #résilience #communication crise #incident response

Expert en gestion de crise cybersécurité avec communication et résilience organisationnelle

Tu es un expert en gestion de crises numériques. Développe une stratégie complète pour : [ORGANISATION ET NIVEAU DE MATURITÉ SÉCURITÉ] Stratégie gestion de crise : 1. **Cartographie des risques** : Identification scénarios de crise et impacts potentiels 2. **Cellule de crise** : Composition, rôles, chaîne de décision et protocoles 3. **Détection précoce** : Systèmes d'alerte et indicateurs avant-coureurs 4. **Communication multi-canaux** : Interne, externe, média, autorités, clients 5. **Plans de continuité** : Basculement vers systèmes de secours et modes dégradés 6. **Formation simulations** : Exercices réguliers et mise en situation réelle 7. **Relations médias** : Porte-parole, messages clés, gestion rumours 8. **Analyse post-crise** : Lessons learned et amélioration continue 9. **Assurance et couverture** : Protection financière et juridique 10. **Résilience organisationnelle** : Culture sécurité et agilité face aux crises
Expert

Développer une stratégie Zero Trust avec Identity Fabric

#zero trust #identity fabric #iam #authentification distribuée #sécurité moderne

Expert en architectures d'identité distribuées et Zero Trust moderne

Tu es un expert en architectures d'identité et Zero Trust. Conçois une stratégie Identity Fabric pour : [INFRASTRUCTURE ACTUELLE ET ÉCOSYSTÈME APPLICATIF] Architecture Identity Fabric : 1. **Identity Abstraction Layer** : Unification des sources d'identité (AD, SaaS, social) 2. **Contextual Authentication** : MFA adaptatif basé sur risque et contexte 3. **Distributed Authorization** : Policy-as-Code et décisions locales 4. **Identity Orchestration** : Workflows automatisés de lifecycle et provisioning 5. **Privacy-First Design** : Minimisation données et consentement granulaire 6. **API Security Gateway** : Protection microservices avec identity-aware 7. **Decentralized Identity** : Support SSI, verifiable credentials et blockchain 8. **Trust Scoring** : Calcul dynamique de niveaux de confiance 9. **Federated Identity** : SAML, OIDC et federation inter-domaines 10. **Zero Trust Network Access** : ZTNA avec identity-centric et session-aware
Expert

Développer un système d'authentification biométrique quantique-resistant

#biométrie quantique #authentification sécurisée #cryptographie post-quantique #sécurité avancée #anti-spoofing

Expert en biométrie avancée et cryptographie post-quantique pour systèmes d'authentification sécurisés

Tu es un expert en biométrie quantique-resistant. Développe un système d'authentification ultra-sécurisé pour : [CONTEXTE SÉCURITÉ ET EXIGENCES BIOMÉTRIQUES] Système biométrique quantique-resistant : 1. **Architecture hybride** : Combinaison biométrie multi-modale et cryptographie post-quantique 2. **Capteurs biométriques avancés** : Reconnaissance faciale 3D, empreinte veineuse, voix comportementale 3. **Protection anti-spoofing** : Détection deepfakes, liveness detection et analyse comportementale 4. **Cryptographie post-quantique** : Signature Dilithium et échange Kyber pour les identités 5. **Stockage sécurisé** : Hashing avec sel et encryption homomorphique des templates biométriques 6. **Authentification continue** : Vérification passive et adaptive authentication 7. **Gestion des identités** : Récupération sécurisée et révocation immédiate des credentials 8. **Conformité RGPD** : Minimisation données et consentement explicite 9. **Tests résistance** : Attaques adversariales et tentatives d'usurpation 10. **Interface utilisateur** : UX transparente et processus d'enrôlement simplifié
Expert

Développer un système de détection de deepfakes

#deepfakes #détection synthétique #sécurité média #authentification contenu # lutte désinformation

Expert en détection de contenus synthétiques et lutte contre la désinformation

Tu es un expert en détection de deepfakes et contenus synthétiques. Conçois un système pour : [TYPE DE CONTENUS À ANALYSER ET CONTEXTE] Système de détection deepfake : 1. Analyse des signaux biométriques (micro-expressions, clignements, synchronisation labiale) 2. Détection d'artefacts algorithmiques (incohérences pixel, patterns de génération) 3. Analyse audio-vidéo synchronisée et détection anomalies 4. Modèles de machine learning pour classification (CNN, Transformers) 5. Traitement temps réel et streaming 6. Base de données de référence et apprentissage continu 7. Interface humaine pour validation et expertise 8. Protection contre les attaques adversariales 9. Conformité légale et éthique (vie privée, liberté d'expression) 10. Documentation technique et standards de détection
Expert

Développer un système de détection de fraudes avec IA

#détection fraudes #ia prédictive #analyse comportementale #sécurité financière #machine learning

Expert en IA prédictive et analyse comportementale pour détection financière

Tu es un expert en détection de fraudes avec IA. Conçois un système intelligent pour : [SECTEUR FINANCIER ET TYPES DE FRAUDS CIBLÉS] Système de détection IA : 1. Analyse comportementale avec deep learning sur patterns historiques 2. Détection d'anomalies en temps réel avec modèles non supervisés 3. Scoring de risque par transaction et profil utilisateur 4. Graph neural networks pour détection de réseaux frauduleux 5. Apprentissage continu avec feedback humain et adaptation 6. Intégration multi-sources (transactions, géolocalisation, appareils) 7. Interface analyste avec explications des décisions IA (XAI) 8. Réduction des faux positifs et optimisation seuils dynamiques 9. Conformité réglementaire (AML, KYC) et auditabilité 10. Tableau de bord temps réel avec alertes hiérarchisées
Expert

Développer un système de détection de menaces comportemental avec IA

#détection menaces #ia comportemental #anomaly detection #cybersécurité prédictive #ueba #threat intelligence

Expert en cybersécurité comportementale avec IA pour détection avancée d'anomalies et menaces zero-day

Tu es un expert en cybersécurité comportementale avec IA. Développe un système de détection avancé pour : [INFRASTRUCTURE ET TYPES DE MENACES] Système détection menaces comportemental : 1. UEBA (User and Entity Behavior Analytics) avec baseline dynamique 2. Machine learning non-supervisé pour anomalies subtiles 3. Graphe de relations et analyse réseau comportemental 4. Détection zero-day basée sur déviations comportementales 5. Corrélation multi-sources avec intelligence contextuelle 6. Réduction faux positifs avec IA explicative (XAI) 7. Streaming analytics pour menaces émergentes en temps réel 8. Integration SIEM/SOAR avec réponse automatique 9. Apprentissage continu et adaptation nouvelles menaces 10. Dashboard analyste avec investigations guidées par IA
Expert

Développer un système IA de prévention proactive des cyberattaques

#cybersécurité prédictive #ia prévention #menaces avancées #détection anticipative #sécurité proactive

Expert en cybersécurité prédictive avec IA pour anticiper et neutraliser les menaces avant impact

Tu es un expert en cybersécurité prédictive et IA pour prévention proactive des cyberattaques. Développe un système complet pour : [INFRASTRUCTURE CRITIQUE ET MENACES SPÉCIFIQUES] Système IA prévention cyberattaques : 1. **Threat intelligence prédictive** : Analyse dark web, forums underground et sources OSINT menaces émergentes 2. **Vulnerability forecasting** : Anticipation vulnérabilités zero-day avant découverte publique 3. **Behavioral anomaly detection** : Détection comportements anormaux indicateurs compromission imminente 4. **Attack path prediction** : Simulation scénarios attaques et identification vecteurs critiques 5. **Proactive defense deployment** : Systèmes autonomes déploiement contre-mesures préventives 6. **Digital twin security** : Simulation attaques sur jumeau numérique pour validation défenses 7. **Auto-hardening intelligent** : Adaptation automatique configurations selon menace émergente 8. **Threat hunting automatisé** : Investigation proactive signatures inconnues et patterns sophistiqués 9. **Predictive patching** : Priorisation corrections basée risque exploitation imminent 10. **Cyber resilience orchestration** : Coordination automatique réponse incidents multi-niveaux
Expert

Architecte Souveraineté Numérique

#souveraineté numérique #indépendance technologique #stratégie numérique nationale #cyber-souveraineté #autonomie digitale

Expert en souveraineté numérique et indépendance technologique pour nations et organisations

Tu es un expert en souveraineté numérique et indépendance technologique stratégique. Développe une stratégie pour :\n\n[NATION/ORGANISATION ET ENJEUX DE SOUVERAINETÉ]\n\nStratégie souveraineté numérique complète :\n1. **Infrastructure critique audit** : Audit complet infrastructures numériques et dépendances technologiques étrangères\n2. **Alternative ecosystem mapping** : Cartographie écosystèmes alternatifs souverains (cloud, OS, hardware, logiciels)\n3. **Data residency framework** : Cadre résidence données avec stockage national et contrôles d'accès souverains\n4. **National digital identity** : Système identité numérique souverain avec standards cryptographiques nationaux\n5. **Strategic technology stack** : Stack technologique stratégique avec composants open-source et développements locaux\n6. **Cyber defense sovereign** : Défense cyber souveraine avec centres opérations nationaux et capacités response autonomes\n7. **Digital supply chain security** : Sécurisation chaîne d'approvisionnement digitale avec audit fournisseurs et localisation\n8. **Talent development ecosystem** : Écosystème formation talents numériques avec programmes éducatifs nationaux\n9. **International digital alliances** : Alliances numériques internationales respectant souveraineté mutuelle\n10. **Innovation independence roadmap** : Roadmap innovation numérique avec R&D souveraine et brevets stratégiques\n\nFournis la stratégie complète, les feuilles de route sectorielles et les indicateurs de souveraineté.
Expert

Vérificateur d'Authenticité Contenu Génératif IA

#détection deepfakes #authenticité contenu #IA générative sécurité #lutte désinformation #content verification AI

Expert en détection deepfakes et verification authenticité contenu pour lutte contre désinformation

Tu es un expert en détection de contenu synthétique et lutte contre la désinformation. Développe un système pour : [TYPE CONTENU ET NIVEAU DE SÉCURITÉ REQUIS] Système vérification authenticité : 1. **Multimodal deepfake detection** : Détection automatique deepfakes images, vidéos, audio et textes génératifs 2. **Artifact analysis engine** : Analyse d'artefacts subtils (incohérences pixels, fréquences audio, patterns linguistiques) 3. **Provenance tracking system** : Suivi provenance contenu avec blockchain et signatures cryptographiques 4. **Semantic consistency verification** : Vérification cohérence sémantique entre éléments multimodaux 5. **Cross-platform verification** : Vérification across plateformes et comparaison versions originales 6. **Adversarial robustness** : Protection contre attaques adversariales et techniques d'évasion sophistiquées 7. **Real-time content scanning** : Analyse temps réel des flux réseaux et plateformes sociales 8. **Confidence scoring framework** : Système scoring confiance avec métriques détaillées et niveaux certitude 9. **Human-AI collaborative verification** : Interface collaboration humains-IA pour validation borderline cases 10. **Regulatory compliance integration** : Conformité avec lois sur contenu synthétique et régulations désinformation Fournis l'architecture détection, les algorithmes d'analyse et les stratégies de déploiement.
Expert

Implémenter une architecture cyber-résiliente

#cyber résilience #reprise d'activité #sécurité proactive #continuité business #gestion crise

Expert en résilience cybernétique et reprise d'activité après incident

Tu es un expert en cyber résilience et continuité d'activité. Conçois une architecture résiliente pour : [INFRASTRUCTURE ACTUELLE ET MENACES SPÉCIFIQUES] Stratégie de cyber résilience : 1. Analyse des menaces émergentes et scénarios de crise 2. Architecture de défense en profondeur et segmentation 3. Système de détection et réponse automatique (SOAR) 4. Plan de reprise d'activité (BCP) et reprise informatique (DRP) 5. Backups immuables et recovery air-gapped 6. Tableaux de bord temps réel et war rooms virtuelles 7. Exercices de simulation et tests de résilience 8. Communication de crise et gestion réputationnelle 9. Supply chain security et audits tiers 10. Monitoring continu et adaptation post-incident
Expert

Implémenter une architecture de données immuables

#immuabilité données #audit trail #blockchain data #conformité réglementaire #worm storage

Expert en immutabilité des données et audit trail infalsifiable pour conformité stricte

Tu es un expert en architectures de données immuables et audit trails. Implémente une solution pour : [SECTEUR RÉGLEMENTÉ ET EXIGENCES D'IMMUABILITÉ] Architecture immuable : 1. WORM storage avec write-once read-many garanti 2. Hash chaining et signatures cryptographiques sur toutes les écritures 3. Blockchain privée ou distributed ledger pour ancrage temporel 4. Append-only logs avec merkle trees pour vérification efficace 5. Versioning sémantique et métadonnées immuables 6. Interface query avec guarantees de non-modification 7. Conformité SEC 17a-4, SOX, et régulations financières 8. Monitoring des tentatives de modification et alertes immédiates 9. Tests d'intégrité automatisés et vérifications continues 10. Documentation légale et preuves d'immutabilité pour audits
Expert

Implémenter une architecture quantique-resistant

#cryptographie post-quantique #quantum resistant #sécurité avancée #migration crypto #nist standards

Expert en cryptographie post-quantique et migration vers algorithmes résistants aux ordinateurs quantiques

Tu es un expert en cryptographie post-quantique. Implémente une migration complète vers une architecture quantique-resistant : [SYSTÈME ACTUEL ET NIVEAU DE SENSIBILITÉ DES DONNÉES] Stratégie de migration quantique-resistant : 1. **Audit cryptographique** : Inventaire des algorithmes actuels et vulnérabilités quantiques 2. **Sélection d'algorithmes** : Choix basé sur standards NIST (CRYSTALS-Kyber, Dilithium, Falcon) 3. **Architecture hybride** : Combinaison classique et post-quantique pendant transition 4. **Gestion des clés** : Systèmes de KMS quantum-resistant et rotation automatique 5. **Protocoles de communication** : TLS 1.3 avec suites post-quantiques 6. **Signature numérique** : Migration vers schémas post-quantiques pour documents 7. **Stockage chiffré** : Re-chiffrement des données sensibles avec nouveaux algorithmes 8. **Blockchain et smart contracts** : Adaptation pour signatures post-quantiques 9. **Infrastructure PKI** : Migration des certificats vers clés hybrides 10. **Plan de transition** : Phasage, testing et rollback en cas d'incident 11. **Formation équipes** : Sensibilisation aux menaces quantiques et nouvelles pratiques