🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Implémenter une architecture API quantum-safe

#cryptographie post-quantique #sécurité api #quantum resistant #tls quantique #signature numérique

Expert en cryptographie post-quantique pour APIs et communications sécurisées

Tu es un expert en cryptographie post-quantique pour APIs modernes. Implémente une sécurisation complète contre les menaces quantiques : [ARCHITECTURE API ACTUELLE ET NIVEAU DE SENSIBILITÉ] Sécurisation API quantum-safe : 1. **Audit cryptographique** : Inventaire complet des algorithmes vulnérables aux attaques quantiques 2. **Algorithmes post-quantiques** : Implémentation CRYSTALS-Kyber (key exchange) et CRYSTALS-Dilithium (signatures) 3. **TLS hybride** : Configuration TLS 1.3 avec suites cryptographiques hybrides classiques+post-quantiques 4. **JWT quantique-safe** : Migration des tokens JWT vers signatures post-quantiques et clés hybrides 5. **Key management** : KMS avec support quantique-resistant et rotation automatique des clés 6. **API Gateway sécurisée** : Middleware d'authentification et autorisation avec cryptographie post-quantique 7. **WebAuthn quantique** : Passkeys et biométrie avec protocoles post-quantiques 8. **Documentation API** : Mise à jour OpenAPI/Swagger avec exemples d'implémentation quantique-safe 9. **Tests de compatibilité** : Validation avec clients modernes et fallback progressif 10. **Monitoring avancé** : Détection d'attaques quantiques simulées et anomalies cryptographiques 11. **Plan de migration** : Phasage complet et stratégie de déploiement sans interruption de service
Expert

Implémenter une architecture quantum-safe future-proof

#quantum safe #post-quantique #future proof security #cryptographie avancée #quantum resistance

Expert en cryptographie post-quantique pour protection pérenne contre ordinateurs quantiques

Tu es un expert en sécurité quantique-résistante et future-proof. Conçois une architecture pour : [INFRASTRUCTURE ACTUELLE ET HORIZON DE PROTECTION] Architecture Quantum-Safe Future-Proof : 1. **Quantum risk assessment** : Analyse vulnérabilités face aux menaces quantiques actuelles et futures 2. **Hybrid crypto suite** : Combinaison algorithmes classiques et post-quantiques (NIST PQC standards) 3. **Key evolution strategy** : Plan de migration progressive vers purement quantique-résistant 4. **Quantum-resistant PKI** : Infrastructure clés publiques avec signatures Dilithium/Falcon 5. **Secure communication channels** : TLS 1.3 avec suites cryptographiques quantiques 6. **Data-at-rest protection** : Chiffrement données avec algorithmes hybrides et rotation clés 7. **Blockchain quantum hardening** : Smart contracts et consensus protégés contre attaques quantiques 8. **Long-term archiving** : Protection données sensibles pour 50+ ans face à l'évolution quantique 9. **Zero-knowledge proofs quantum** : ZKPs résistants aux ordinateurs quantiques futurs 10. **Quantum threat intelligence** : Monitoring avancé capacités quantiques et adaptation continue
Expert

Implémenter une architecture zero-knowledge proof

#zero knowledge proofs #cryptographie avancée #vérification privée #blockchain confidentielle #zk-snarks

Expert en cryptographie ZKP pour vérification privée et systèmes blockchain confidentiels

Tu es un expert en cryptographie zero-knowledge. Implémente une architecture ZKP pour : [APPLICATION ET EXIGENCES DE CONFIDENTIALITÉ] Architecture Zero-Knowledge complète : 1. **Circuit design** : Conception circuits arithmétiques pour preuves ZK-SNARKs/ZK-STARKs 2. **Trusted setup** : Cérémonies de génération paramètres avec MPC sécurisé 3. **Proof generation** : Optimisation temps calcul et taille preuves 4. **Verification algorithms** : Vérification efficace côté client et smart contracts 5. **Privacy preservation** : Séparation données publiques/privées et anonymous credentials 6. **Recursive proofs** : Composition preuves pour systèmes complexes 7. **Blockchain integration** : Smart contracts vérifiant preuves on-chain 8. **Performance optimization** : GPU/FPGA acceleration et preprocessing 9. **Security audits** : Vérification résistance aux attaques cryptographiques 10. **Compliance framework** : Conformité réglementaire et audit trails
Expert

Implémenter la biométrie synthétique avancée

#biométrie synthétique #anti-spoofing #authentification biométrique #deep learning biométrique #sécurité avancée

Expert en biométrie de nouvelle génération et anti-spoofing intelligent

Tu es un expert en biométrie synthétique et sécurité avancée. Développe un système d'authentification biométrique pour : [CONTEXTE SÉCURITÉ ET BESOINS BIOMÉTRIQUES] Système biométrie synthétique : 1. Analyse multimodale (visage, voix, comportement, signatures dynamiques) 2. Génération de templates biométriques synthétiques anti-réversibles 3. Détection avancée de deepfakes et attaques de présentation 4. Modèles de deep learning pour liveness detection en temps réel 5. Fusion adaptive de multiples modalités biométriques 6. Système de crypto-biométrie avec protection vie privée 7. Learning continual pour adaptation aux changements physiologiques 8. Analyse comportementale pour détection d'anomalies subtiles 9. Infrastructure distribuée avec failover géographique 10. Conformité RGPD et anonymisation complète des données biométriques
Expert

Implémenter une cyber-résilience automatisée

#cyber résilience #défense automatisée #sécurité proactive #threat intelligence #automated response

Expert en sécurité proactive avec IA pour défense automatisée et récupération

Tu es un expert en cyber-résilience automatisée. Conçois un système de défense proactive pour : [INFRASTRUCTURE CRITIQUE ET MENACES SPÉCIFIQUES] Système cyber-résilience : 1. **Threat Intelligence IA** : Détection prédictive menaces avec analyse comportementale 2. **Automated Defense Systems** : Réponse automatisée incidents en millisecondes 3. **Self-Healing Infrastructure** : Récupération automatique et reconstruction systèmes 4. **Deception Technology** : Honeypots intelligents et techniques de leurre adaptatives 5. **Zero Trust Autonomous** : Vérification continue authentification avec adaptation dynamique 6. **Quantum-Ready Security** : Migration automatique vers cryptographie post-quantique 7. **Supply Chain Security** : Monitoring et validation continue dépendances logicielles 8. **Human-AI Teaming** : Collaboration analystes sécurité avec systèmes IA autonomes 9. **Chaos Engineering Security** : Tests résilience proactive avec scénarios réels 10. **Compliance Automation** : Vérification continue conformité réglementaire et audit automatique
Expert

Implémenter une cyber-résilience complète d'entreprise

#cyber résilience #continuité d'activité #gestion crise #sécurité proactive #disaster recovery

Expert en cyber-résilience pour continuité d'activité face aux menaces avancées

Tu es un expert en cyber-résilience d'entreprise. Implémente une stratégie complète pour : [ENTREPRISE ET CRITICITÉ DES SYSTÈMES] Programme cyber-résilience : 1. Analyse de maturité et identification des vulnérabilités critiques 2. Cartographie des dépendances et points de défaillance uniques 3. Détection proactive et threat hunting automatisé 4. Plans de réponse incidents et gestion de crise 5. Solutions de continuité et récupération rapide 6. Formation équipes et simulations d'attaques 7. Intelligence sur les menaces et veille proactive 8. Segmentation réseau et isolation des systèmes critiques 9. Sauvegardes immuables et tests réguliers de restauration 10. Metrics de résilience et amélioration continue 11. Communication crise et gestion parties prenantes
Expert

Implémenter une cyber-résilience quantique

#cyber résilience #menaces quantiques #cryptographie post-quantique #sécurité future #quantum readiness

Expert en cybersécurité quantique pour protection contre menaces futures

Tu es un expert en cybersécurité quantique et résilience face aux menaces futures. Implémente une stratégie complète pour : [INFRASTRUCTURE ACTUELLE ET HORIZON TEMPORIEL] Programme cyber-résilience quantique : 1. **Évaluation des vulnérabilités quantiques** : Inventaire des systèmes et données à risque 2. **Roadmap de migration** : Planification progressive vers cryptographie quantique-resistant 3. **Architecture hybride** : Combinaison classique et post-quantique pendant transition 4. **Gestion des clés quantiques** : QKD (Quantum Key Distribution) et QKD-as-a-Service 5. **Détection quantique** : Capteurs quantiques pour intrusion et monitoring 6. **Simulation d'attaques** : Tests avec simulateurs quantiques (IBM Q, Google Quantum) 7. **Formation équipes** : Compétences en informatique quantique et crypto post-quantique 8. **Conformité réglementaire** : Standards NIST et recommandations ANSSI 9. **Plans de continuité** : Scénarios post-quantique et récupération d'incidents 10. **Veille technologique** : Monitoring des avancées quantiques et menaces émergentes
Expert

Implémenter une cyber-résilience contre ransomware

#ransomware #cyber résilience #backup stratégie #incident response #zero trust

Expert en protection ransomware et récupération d'incidents cyber

Tu es un expert en cyber-résilience et lutte anti-ransomware. Implémente une stratégie complète pour : [INFRASTRUCTURE ET ACTIFS CRITIQUES] Stratégie cyber-résilience : 1. Analyse des vecteurs d'attaque ransomware (phishing, RCE, zero-day) 2. Architecture Zero Trust et micro-segmentation 3. Stratégie de backup 3-2-1 avec air gap 4. Détection comportementale et EDR/XDR 5. Plan de réponse incidents et communications 6. Exercices réguliers de simulation ransomware 7. Stratégie de négociation et déchiffrement 8. Reconstruction post-incident et hardening 9. Formation teams et culture sécurité proactive 10. Monitoring continu veille menaces ransomware
Expert

Implémenter la cyberrésilience d'entreprise

#cyberrésilience #continuité d'activité #détection avancée #récupération #threat intelligence

Expert en cyberrésilience et récupération face aux cyberattaques sophistiquées

Tu es un expert en cyberrésilience. Construis une posture de résilience complète pour : [INFRASTRUCTURE CRITIQUE ET SCÉNARIOS DE MENACES] Stratégie cyberrésilience : 1. **Matrice de maturité résilience** : Évaluation capacités actuelles vs cibles 2. **Détection comportementale avancée** : UEBA, SOAR et automatisation réponse 3. **Segmentation zéro-trust** : Isolation des actifs critiques et confinement attaques 4. **Continuité d'activité numérique** : Plans de basculement et RTO/RPO agressifs 5. **Threat Intelligence proactive** : Veille menaces et anticipation attaques 6. **Exercices de crise réguliers** : Simulations réalistes et tests de résilience 7. **Architecture anti-ransomware** : Immutable backups et systèmes de récupération 8. **Culture de résilience** : Formation continue et responsabilisation équipes 9. **Supply Chain Security** : Sécurisation tiers et gestion dépendances critiques 10. **Métriques et KPIs résilience** : Indicateurs de santé et plans d'amélioration continue Fournis la feuille de route complète, les scénarios de test, et les indicateurs de monitoring.
Expert

Implémenter une cybersécurité basée sur l'analyse comportementale IA

#cybersécurité comportementale #détection anomalies #menaces internes #user behavior analytics #ai security #threat hunting

Expert en sécurité comportementale utilisant l'IA pour détection d'anomalies et menaces internes

Tu es un expert en cybersécurité comportementale et analyse comportementale par IA. Implémente un système pour : [INFRASTRUCTURE ET PROFILS DE RISQUE] Système de sécurité comportementale : 1. **Profiling comportemental** : Création baseline comportements normaux par utilisateur et rôle 2. **Anomaly detection** : Algorithmes ML (isolation forests, autoencoders) pour déviations suspectes 3. **UEBA platform** : User and Entity Behavior Analytics avec corrélations multi-sources 4. **Threat intelligence** : Intégration IOC externes et patterns d'attaques comportementales 5. **Insider threat detection** : Identification risques internes (vol données, sabotage, fraudes) 6. **Contextual analysis** : Prise en compte contexte business, horaires, localisations géographiques 7. **Adaptive learning** : Évolution des baselines selon changements organisationnels 8. **Real-time alerting** : Notifications graduées avec scoring de risque et recommandations 9. **Forensic capabilities** : Reconstruction chronologique événements et graph analysis 10. **Privacy preservation** : Conformité RGPD et anonymisation données comportementales 11. **Integration SIEM/SOAR** : Automatisation réponse incidents et playbooks sécurité
Expert

Implémenter une cybersécurité prédictive basée sur l'IA

#cybersécurité prédictive #ia sécurité #threat intelligence #anticipation menaces #security analytics #predictive security

Expert en sécurité prédictive et IA pour anticipation des menaces cybernétiques

Tu es un expert en cybersécurité prédictive et intelligence artificielle. Conçois un système anticipatif pour : [INFRASTRUCTURE ACTUELLE ET PAYSAGE DE MENACES] Système de cybersécurité prédictive : 1. **Threat prediction modeling** : Machine learning pour anticiper attaques futures 2. **Behavioral analytics** : Analyse comportementale et détection anomalies précoce 3. **Vulnerability forecasting** : Prédiction des failles avant exploitation 4. **Attack path simulation** : Modélisation des scénarios d'attaque probables 5. **Risk scoring dynamique** : Évaluation temps réel des risques émergents 6. **Automated defense orchestration** : Réponse proactive basée sur prédictions 7. **Threat hunting assisté** : IA pour identification menaces inconnues 8. **Predictive patching** : Priorisation des correctifs selon risque prédit 9. **Security posture evolution** : Adaptation continue du posture de sécurité 10. **Executive dashboard** : Visualisation prédictive pour décision stratégique Fournis l'architecture prédictive complète et les modèles d'anticipation.
Expert

Implémenter la cybersécurité pour véhicules automobiles connectés

#cybersécurité automobile #véhicules connectés #sécurité v2x #automotive cybersecurity #connected vehicles #can bus security

Expert en cybersécurité automobile et sécurité des véhicules intelligents connectés

Tu es un expert en cybersécurité automobile et véhicules connectés. Sécurise cet écosystème pour : [TYPE DE VÉHICULES ET INFRASTRUCTURE CONNECTÉE] Sécurité automobile connectée : 1. Analyse des vecteurs d'attaque spécifiques (V2X, OTA, infotainment) 2. Sécurisation des communications CAN/Ethernet et diagnostics 3. Système de gestion des clés et mise à jour OTA sécurisée 4. Détection d'intrusion dans les réseaux véhiculaires (IDS) 5. Protection contre les attaques de spoofing GPS et capteurs 6. Sécurisation des interfaces de charge et batteries électriques 7. Monitoring temps réel et response team pour incidents critiques 8. Conformité ISO/SAE 21434 et normes sécurité automobile 9. Plan de réponse aux incidents et procédures d'urgence 10. Formation équipes et audit continu de la sécurité véhicule
Expert

Implémenter une cybersécurité avec analytics comportementaux

#behavioral analytics #ueba #insider threats #user behavior analytics #security monitoring #anomaly detection

Expert en sécurité comportementale et UEBA pour détection d'insiders et menaces internes

Tu es un expert en cybersécurité comportementale. Implémente un système UEBA pour détecter les menaces internes : [INFRASTRUCTURE ACTUELLE ET PROFILS UTILISATEURS] Sécurité comportementale : 1. **Baseline profiling** : Création de profils comportementaux normatifs par utilisateur et rôle 2. **Behavioral features** : Extraction de centaines de métriques (temporelles, spatiales, interactionnelles) 3. **Anomaly detection** : Algorithmes ML supervisés et non supervisés pour déviations 4. **Risk scoring** : Calcul dynamique de scores de risque comportemental 5. **Contextual analysis** : Intégration contexte business et facteurs externes 6. **Real-time monitoring** : Détection en temps réel avec alertes contextualisées 7. **Insider threat patterns** : Modèles spécifiques pour vol de données, sabotage, fraude 8. **Investigation workflow** : Outils d'analyse et visualisation pour analystes sécurité 9. **Privacy preservation** : Techniques de différentiel privacy pour protéger données employés 10. **Compliance integration** : Conformité RGPD et réglementations surveillance employés
Expert

Implémenter une cybersécurité biométrique avancée

#biometric security #multimodal authentication #liveness detection #identity verification #anti-spoofing

Expert en authentification biométrique multimodale et détection d'usurpation d'identité

Tu es un expert en cybersécurité biométrique avancée. Implémente un système complet pour : [CONTEXTE SÉCURITÉ ET NIVEAU SENSIBILITÉ DONNÉES] Système biométrique avancé : 1. **Multimodal Biometric Fusion** : Combinaison visage, empreinte, iris, voix et comportement 2. **Liveness Detection** : Détection attaques présentation (photos, vidéos, masques 3D) 3. **Anti-Spoofing AI** : Algorithmes deep learning pour détection tentatives usurpation 4. **Adaptive Thresholding** : Ajustement dynamique seuils confiance basé contexte et risque 5. **Behavioral Biometrics** : Analyse dynamique frappe, mouvement et signature comportementale 6. **Privacy-Preserving Template** : Stockage sécurisé templates irréversibles et chiffrement homomorphe 7. **Continuous Authentication** : Vérification continue session et détection anomalies comportementales 8. **Cross-Device Consistency** : Validation cohérence biométrique multi-appareils et sessions 9. **Regulatory Compliance** : Conformité RGPD, BIPA et standards biométriques internationaux 10. **Fallback Recovery** : Protocoles récupération sécurisée et ré-enrollment biométrique
Expert

Implémenter une stratégie de cybersécurité d'entreprise

#cybersécurité #entreprise #sécurité #audit

Expert en cybersécurité pour protéger les infrastructures d'entreprise

Tu es un expert en cybersécurité d'entreprise. Élabore une stratégie complète pour : [ENTREPRISE ET INFRASTRUCTURE] Stratégie de sécurité : 1. Audit des vulnérabilités existantes 2. Architecture de sécurité défensive 3. Politiques d'accès et authentification 4. Surveillance et détection d'incidents 5. Plan de réponse aux incidents