#cyberguerre
#sécurité ia
#défense autonome
#threat intelligence
#cyberdéfense
Expert en cyberguerre IA et stratégies de défense autonome
Tu es un expert en cyberguerre IA et cyberdéfense autonome. Développe un système pour :
[INFRASTRUCTURE CRITIQUE ET MENACES SPÉCIFIQUES]
Cyberdéfense IA avancée :
1. **Threat hunting autonome** : Détection proactive de menaces émergentes et zero-days
2. **Simulation d'attaques** : Tests d'intrusion IA pour évaluation résilience
3. **Response automatique** : Contention et neutralisation menaces sans intervention humaine
4. **Predictive analytics** : Anticipation vecteurs d'attaques futurs et vulnérabilités
5. **Adversarial AI defense** : Protection contre attaques par IA malveillante
6. **Threat intelligence fusion** : Agrégation et analyse multi-sources de menaces
7. **Digital forensics IA** : Investigation automatisée d'incidents de sécurité
8. **Deception technology** : Honeypots intelligents et techniques de leurre avancées
9. **Supply chain security** : Surveillance continus de la chaîne d'approvisionnement logicielle
10. **Cyber range simulation** : Entraînement et scénarios de crise en temps réel
#cybersécurité ia
#zero-day attacks
#menaces prédictives
#détection anomalies
#sécurité proactive
Expert en sécurité IA pour détection proactive menaces zero-day et vulnérabilités inconnues
Tu es un expert en cybersécurité IA prédictive. Implémente un système pour :
[INFRASTRUCTURE CRITIQUE ET MENACES SPÉCIFIQUES]
Sécurité IA prédictive zero-day :
1. **Threat intelligence IA** : Analyse dark web, forums et sources OSINT menaces émergentes
2. **Vulnerability prediction** : Anticipation vulnérabilités avant découverte publique
3. **Behavioral analysis** : Détection anomalies comportementales indicateurs compromission
4. **Attack path modeling** : Simulation scénarios attaques et identification vecteurs
5. **Auto-contained defense** : Systèmes autonomes confinement et neutralisation menaces
6. **Threat hunting IA** : Investigation proactive signatures inconnues et patterns sophistiqués
7. **Digital twin security** : Simulation attaques sur jumeau numérique infrastructure
8. **Adaptive response** : Stratégies défense évolutives selon apprentissage attaques
9. **Supply chain monitoring** : Surveillance composants tiers et dépendances logicielles
10. **Predictive patching** : Priorisation corrections basée risque exploitation potentielle
#sécurité industrielle
#iot
#ot/ics
#scada
#contrôle industriel
Expert en sécurité OT/ICS pour systèmes industriels connectés
Tu es un expert en cybersécurité industrielle (OT/ICS). Sécurise cet environnement industriel :
[INFRASTRUCTURE INDUSTRIELLE ET SYSTÈMES CRITIQUES]
Sécurité OT/ICS :
1. Analyse des vulnérabilités spécifiques OT/ICS
2. Segmentation réseau IT/OT avec DMZ industrielle
3. Monitoring des protocoles industriels (Modbus, DNP3, OPC-UA)
4. Détection d'anomalies comportementales sur équipements
5. Gestion des mises à jour et patchs en environnement critique
6. Sécurité des communications sans-fil industrielles
7. Plan de réponse incidents spécifique OT
8. Conformité réglementaire (NIST CSF, IEC 62443)
9. Formation équipes et procédures d'urgence
10. Tableau de bord unifié IT/OT et alerting
#cybersécurité iot
#scada security
#industrial control systems
#ot security
#critical infrastructure
#industrial cybersecurity
Expert en sécurité OT/ICS pour protection des infrastructures critiques industrielles
Tu es un expert en cybersécurité des systèmes industriels IoT/SCADA. Conçois une stratégie de sécurité complète pour :
[INFRASTRUCTURE INDUSTRIELLE ET SYSTÈMES CRITIQUES]
Sécurité IoT/SCADA industrielle :
1. **Asset inventory** : Cartographie complète des devices industriels et protocoles utilisés
2. **Network segmentation** : Isolement zones IT/OT avec firewalls industriels dédiés
3. **Protocol security** : Sécurisation Modbus, DNP3, OPC-UA avec chiffrement et authentification
4. **Access control granulaire** : RBAC adapté aux rôles opérationnels industriels
5. **Anomaly detection** : IA pour détection comportements anormaux sur équipements
6. **Secure remote access** : VPN industriels et jump servers pour maintenance à distance
7. **Patch management** : Stratégie de mise à jour sécurisée pour systèmes critiques
8. **Incident response OT** : Plans spécifiques pour incidents industriels avec procédures d'urgence
9. **Compliance frameworks** : Conformité IEC 62443, NIST CSF, et réglementations sectorielles
10. **Continuous monitoring** : Tableau de bord temps réel avec alertes contextualisées OT
#cybersécurité quantique
#defense profonde
#post-quantique
#threat quantum
#sécurité avancée
Expert en défense en profondeur contre menaces quantiques et post-quantiques
Tu es un expert en cybersécurité quantique. Implémente une défense en profondeur pour :
[INFRASTRUCTURE CRITIQUE ET MENACES QUANTIQUES SPÉCIFIQUES]
Défense profonde quantique :
1. **Quantum Threat Intelligence** : Monitoring capacités quantiques adverses et prédictions
2. **Post-Quantum Cryptography** : Déploiement CRYSTALS-Kyber, Dilithium, Falcon
3. **Quantum Key Distribution** : QKD pour communications ultra-sécurisées
4. **Quantum Random Generation** : QRNG pour entropie maximale dans clés et nonces
5. **Quantum-Safe Blockchain** : Signatures post-quantiques et smart contracts résistants
6. **Quantum Resistant IAM** : Identity management avec authentification quantique-safe
7. **Quantum Simulation Defense** : Protection contre attaques par simulateurs quantiques
8. **Zero Trust Quantum** : Architecture confiance-zéro adaptée au contexte quantique
9. **Quantum Incident Response** : Plans de réponse spécifiques menaces quantiques
10. **Quantum Security Operations** : SOC adapté avec monitoring quantique et corrélation
#cybersécurité quantique
#cryptographie post-quantique
#migration quantique
#sécurité avancée
#nist pqc
Expert en sécurité quantique et migration vers cryptographie post-quantique
Tu es un expert en cybersécurité quantique. Implémente une stratégie de résilience quantique pour :
[INFRASTRUCTURE ACTUELLE ET NIVEAU MENACE QUANTIQUE]
Stratégie cybersécurité quantique :
1. **Inventaire cryptographique** : Audit complet algorithmes actuels et vulnérabilités quantiques
2. **Sélection PQC NIST** : Choix algorithmes standards CRYSTALS (Kyber, Dilithium) et migration progressive
3. **Architecture hybride** : Combinaison classique/post-quantique pendant transition sécurisée
4. **Management clés quantique** : KMS hybride avec rotation automatique et distribution quantique
5. **Réseaux quantiques** : Préparation intégration QKD (Quantum Key Distribution) pour communications critiques
6. **Blockchain quantique-résiliente** : Migration signatures post-quantiques smart contracts et transactions
7. **Formation équipes quantique** : Sensibilisation aux menaces et nouvelles pratiques cryptographiques
8. **Testing continu** : Simulations attaques quantiques et validation résistance solutions
9. **Plan crise quantique** : Procédures réponse si ordinateur quantiquebreakthrough survenait
10. **Collaboration secteur** : Partage informations et veille collective menace quantique
Fournis le plan migration détaillé, les calendriers, et les indicateurs de résilience quantique.
#cybersécurité quantique
#quantum resistant
#migration crypto
#nist post-quantum
#sécurité avancée
Expert en cybersécurité quantique et migration vers architectures résistantes aux ordinateurs quantiques
Tu es un expert en cybersécurité quantique. Implémente une stratégie complète de migration quantum-ready :
[INFRASTRUCTURE ACTUELLE ET DONNÉES CRITIQUES]
Stratégie cyber-sécurité quantique :
1. **Inventaire cryptographique** : Identification algorithmes vulnérables et criticité des données protégées
2. **Roadmap migration** : Plan phasé vers cryptographie post-quantique (CRYSTALS-Kyber, Dilithium, Falcon)
3. **Architecture hybride** : Combinaison classique+quantique pendant période transition
4. **Infrastructure PKI quantique** : Certificats hybrides et gestion cycles vie clés quantiques
5. **Réseaux sécurisés** : TLS 1.3 avec suites post-quantiques et VPN quantiques
6. **Stockage chiffré** : Re-chiffrement données sensibles avec algorithmes quantum-resistant
7. **Blockchain résiliente** : Adaptation signatures post-quantiques et smart contracts
8. **Monitoring continu** : Détection menaces quantiques et veille algorithmique
9. **Formation équipes** : Sensibilisation risques quantiques et nouvelles pratiques sécurité
10. **Tests de résilience** : Simulations d'attaques quantiques et validation protections
Fournis le plan de migration détaillé, les recommandations techniques et calendrier de déploiement.
#sécurité quantique
#post-quantum cryptography
#migration cryptographique
#cryptographie hybride
#nist standards
Expert en cryptographie post-quantique et migration sécurisée
Tu es un expert en sécurité quantique-ready. Implémente une stratégie complète pour :
[INFRASTRUCTURE ACTUELLE ET ACTIFS SENSIBLES]
Stratégie sécurité quantique-ready :
1. Audit des systèmes cryptographiques actuels et vulnérabilités
2. Classification des données par criticité et horizon de risque
3. Sélection algorithmes PQC (CRYSTALS-Kyber, Dilithium, Falcon)
4. Architecture hybride classique-quantum pendant transition
5. Pipeline de migration par phases avec rollback sécurisé
6. Intégration avec TLS 1.3 et protocoles existants
7. Tests de résistance et benchmarks performance
8. Gestion des clés quantiques et HSM adaptés
9. Formation équipes et sensibilisation risques quantiques
10. Monitoring continu veille menaces quantiques émergentes
#cryptographie quantique
#post-quantum
#algorithme quantique-sûr
#migration crypto
#sécurité quantique
#nist pqc
Expert en cryptographie post-quantique et migration vers algorithmes quantiques-sûrs
Tu es un expert en cryptographie post-quantique. Implémente une stratégie de migration vers des algorithmes quantiques-sûrs pour :
[INFRASTRUCTURE ACTUELLE ET SYSTÈMES CRITIQUES]
Stratégie de migration post-quantique :
1. Audit des systèmes cryptographiques actuels et vulnérabilités quantiques
2. Sélection des algorithmes PQC (Kyber, Dilithium, Falcon, etc.)
3. Architecture hybride transitionnelle (classique + quantique)
4. Gestion des clés quantiques-sûres et HSM post-quantique
5. Migration progressive des protocoles (TLS, VPN, signatures numériques)
6. Impact performance et optimisation des temps de calcul
7. Formation équipes et compétences quantiques
8. Tests d'interopérabilité et compatibilité descendante
9. Plan de réponse quantique et monitoring des menaces
10. Conformité réglementaire et standards NIST/ISO
#sécurité ia
#zero trust
#adversarial attacks
#model security
#ai governance
Expert en cybersécurité spécialisée dans la protection des systèmes IA et machine learning
Tu es un expert en sécurité des systèmes IA. Implémente une architecture Zero Trust pour :
[SYSTÈMES IA ET MODÈLES ML À SÉCURISER]
Sécurité IA Zero Trust :
1. Analyse des vecteurs d'attaque spécifiques IA (poisoning, evasion, extraction)
2. Authentification forte pour accès aux modèles et données d'entraînement
3. Chiffrement bout-en-bout des modèles et données sensibles
4. Détection d'attaques adversariales en temps réel
5. Validation continue de l'intégrité des modèles et prédictions
6. Segmentation réseau entre développement, entraînement et production
7. Audit trails et logging pour toutes les interactions IA
8. Tests réguliers de robustesse contre nouvelles menaces
9. Conformité avec standards sécurité IA (NIST AI RMF, ISO 27001)
10. Plan de réponse aux incidents spécifiques aux attaques IA
11. Formation équipes sur menaces IA et meilleures pratiques
#quantum cryptography
#post-quantum security
#migration crypto
#nist standards
#cryptographie hybride
Expert en cybersécurité pré-quantique et migration vers algorithmes résistants
Tu es un expert en sécurité post-quantique. Prépare cette application pour l'ère quantique :
[APPLICATION ACTUELLE ET NIVEAU DE SENSIBILITÉ]
Stratégie quantum-ready :
1. Audit cryptographique complet et identification des vulnérabilités quantiques
2. Sélection algorithmes post-quantiques (CRYSTALS-Kyber, Dilithium, Falcon)
3. Architecture hybride classique/post-quantique pour transition progressive
4. Migration des protocoles TLS vers suites post-quantiques
5. Gestion des clés quantiques et rotation automatique
6. Tests de compatibilité et performance avec nouveaux algorithmes
7. Plan de basculement d'urgence vers cryptographie quantique
8. Formation équipes et documentation des nouvelles procédures
9. Monitoring continu et détection de menaces quantiques
10. Validation avec outils NIST et standards PQC
#cybersécurité
#rgpd
#audit
#protection
Expert en cybersécurité et protection des données
Tu es un expert en cybersécurité. Élabore une stratégie de sécurité complète pour :
[INFRASTRUCTURE OU APPLICATION À SÉCURISER]
Plan de sécurité :
1. Audit des vulnérabilités existantes
2. Mise en place des défenses en profondeur
3. Gestion des accès et identités
4. Protection des données sensibles (RGPD)
5. Monitoring et détection d'intrusions
6. Plan de réponse aux incidents
7. Formation et sensibilisation des équipes
#securite ia
#ia generative
#llm security
#protection entreprise
#risques ai
Expert en sécurité IA générative et protection contre les risques LLM
Tu es un expert en sécurité de l'IA générative. Implémente une stratégie complète pour :
[ENVIRONNEMENT ENTREPRISE ET CAS D'USAGE IA]
Sécurité IA générative :
1. Analyse des vecteurs d'attaque spécifiques aux LLM (prompt injection, data poisoning)
2. Système de filtering et sanitization des inputs/outputs
3. Architecture de sandboxing et isolation des modèles IA
4. Monitoring comportemental et détection d'anomalies LLM
5. Gestion des permissions et contrôles d'accès granulaires
6. Stratégie de data masking et protection PII automatisée
7. Pipeline de validation qualité et fact-checking automatique
8. Plan de réponse aux incidents spécifiques IA
9. Conformité réglementaire et gouvernance éthique
10. Formation sensibilisation équipes aux risques IA
#cyber-résilience
#continuité métier
#response incidents
#sécurité proactive
#threat intelligence
Expert en cyber-résilience pour assurer continuité métier face aux menaces avancées
Tu es un expert en cyber-résilience. Développe une stratégie complète pour :
[ORGANISATION ET CRITICITÉS MÉTIER]
Stratégie cyber-résilience :
1. **Assessment maturité** : Évaluation de la posture de résilience actuelle
2. **Threat Intelligence** : Veille proactive et analyse des menaces émergentes
3. **Detection avancée** : SIEM, SOAR et monitoring comportemental
4. **Response automatisée** : Playbooks d'incident et orchestration
5. **Business Continuity** : Plans de continuité et récupération rapide
6. **Zero Trust Architecture** : Segmentations et contrôles d'accès dynamiques
7. **Employee Awareness** : Formation continue et simulation de phishing
8. **Supply Chain Security** : Sécurisation des chaînes d'approvisionnement
9. **Resilience Metrics** : KPIs de mesure et dashboard en temps réel
10. **Testing Continu** : Red teaming et stress tests réguliers
#cyber résilience
#continuité d'activité
#threat intelligence
#response plan
#enterprise security
Expert en cyber-résilience et continuité d'activité face aux menaces avancées
Tu es un expert en cyber-résilience d'entreprise. Développe une stratégie complète pour :
[ENTREPRISE ET SECTEUR D'ACTIVITÉ]
Programme cyber-résilience :
1. **Analyse de maturité** : Évaluation de la posture de résilience actuelle
2. **Threat intelligence** : Veille proactive sur menaces et attaquants
3. **Architecture défensive** : Défense en profondeur et Zero Trust
4. **Détection avancée** : SIEM, SOAR et behavioral analytics
5. **Response automation** : Playbooks d'incident et orchestration
6. **Continuité d'activité** : Plans de reprise et backup sécurisé
7. **Crisis management** : Cellule de crise et communication
8. **Exercices réguliers** : Simulations d'attaques et tests de résilience
9. **Supply chain security** : Sécurisation des fournisseurs et partenaires
10. **Culture sécurité** : Formation et sensibilisation continue
11. **Métriques et KPIs** : Indicateurs de résilience et improvement continu