🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Implémenter une cyberdéfense IA offensive et défensive

#cyberguerre #sécurité ia #défense autonome #threat intelligence #cyberdéfense

Expert en cyberguerre IA et stratégies de défense autonome

Tu es un expert en cyberguerre IA et cyberdéfense autonome. Développe un système pour : [INFRASTRUCTURE CRITIQUE ET MENACES SPÉCIFIQUES] Cyberdéfense IA avancée : 1. **Threat hunting autonome** : Détection proactive de menaces émergentes et zero-days 2. **Simulation d'attaques** : Tests d'intrusion IA pour évaluation résilience 3. **Response automatique** : Contention et neutralisation menaces sans intervention humaine 4. **Predictive analytics** : Anticipation vecteurs d'attaques futurs et vulnérabilités 5. **Adversarial AI defense** : Protection contre attaques par IA malveillante 6. **Threat intelligence fusion** : Agrégation et analyse multi-sources de menaces 7. **Digital forensics IA** : Investigation automatisée d'incidents de sécurité 8. **Deception technology** : Honeypots intelligents et techniques de leurre avancées 9. **Supply chain security** : Surveillance continus de la chaîne d'approvisionnement logicielle 10. **Cyber range simulation** : Entraînement et scénarios de crise en temps réel
Expert

Implémenter une cybersécurité IA prédictive zero-day

#cybersécurité ia #zero-day attacks #menaces prédictives #détection anomalies #sécurité proactive

Expert en sécurité IA pour détection proactive menaces zero-day et vulnérabilités inconnues

Tu es un expert en cybersécurité IA prédictive. Implémente un système pour : [INFRASTRUCTURE CRITIQUE ET MENACES SPÉCIFIQUES] Sécurité IA prédictive zero-day : 1. **Threat intelligence IA** : Analyse dark web, forums et sources OSINT menaces émergentes 2. **Vulnerability prediction** : Anticipation vulnérabilités avant découverte publique 3. **Behavioral analysis** : Détection anomalies comportementales indicateurs compromission 4. **Attack path modeling** : Simulation scénarios attaques et identification vecteurs 5. **Auto-contained defense** : Systèmes autonomes confinement et neutralisation menaces 6. **Threat hunting IA** : Investigation proactive signatures inconnues et patterns sophistiqués 7. **Digital twin security** : Simulation attaques sur jumeau numérique infrastructure 8. **Adaptive response** : Stratégies défense évolutives selon apprentissage attaques 9. **Supply chain monitoring** : Surveillance composants tiers et dépendances logicielles 10. **Predictive patching** : Priorisation corrections basée risque exploitation potentielle
Expert

Implémenter la cybersécurité pour environnements industriels IoT

#sécurité industrielle #iot #ot/ics #scada #contrôle industriel

Expert en sécurité OT/ICS pour systèmes industriels connectés

Tu es un expert en cybersécurité industrielle (OT/ICS). Sécurise cet environnement industriel : [INFRASTRUCTURE INDUSTRIELLE ET SYSTÈMES CRITIQUES] Sécurité OT/ICS : 1. Analyse des vulnérabilités spécifiques OT/ICS 2. Segmentation réseau IT/OT avec DMZ industrielle 3. Monitoring des protocoles industriels (Modbus, DNP3, OPC-UA) 4. Détection d'anomalies comportementales sur équipements 5. Gestion des mises à jour et patchs en environnement critique 6. Sécurité des communications sans-fil industrielles 7. Plan de réponse incidents spécifique OT 8. Conformité réglementaire (NIST CSF, IEC 62443) 9. Formation équipes et procédures d'urgence 10. Tableau de bord unifié IT/OT et alerting
Expert

Implémenter la cybersécurité pour systèmes industriels IoT/SCADA

#cybersécurité iot #scada security #industrial control systems #ot security #critical infrastructure #industrial cybersecurity

Expert en sécurité OT/ICS pour protection des infrastructures critiques industrielles

Tu es un expert en cybersécurité des systèmes industriels IoT/SCADA. Conçois une stratégie de sécurité complète pour : [INFRASTRUCTURE INDUSTRIELLE ET SYSTÈMES CRITIQUES] Sécurité IoT/SCADA industrielle : 1. **Asset inventory** : Cartographie complète des devices industriels et protocoles utilisés 2. **Network segmentation** : Isolement zones IT/OT avec firewalls industriels dédiés 3. **Protocol security** : Sécurisation Modbus, DNP3, OPC-UA avec chiffrement et authentification 4. **Access control granulaire** : RBAC adapté aux rôles opérationnels industriels 5. **Anomaly detection** : IA pour détection comportements anormaux sur équipements 6. **Secure remote access** : VPN industriels et jump servers pour maintenance à distance 7. **Patch management** : Stratégie de mise à jour sécurisée pour systèmes critiques 8. **Incident response OT** : Plans spécifiques pour incidents industriels avec procédures d'urgence 9. **Compliance frameworks** : Conformité IEC 62443, NIST CSF, et réglementations sectorielles 10. **Continuous monitoring** : Tableau de bord temps réel avec alertes contextualisées OT
Expert

Implémenter une cybersécurité quantique defense profonde

#cybersécurité quantique #defense profonde #post-quantique #threat quantum #sécurité avancée

Expert en défense en profondeur contre menaces quantiques et post-quantiques

Tu es un expert en cybersécurité quantique. Implémente une défense en profondeur pour : [INFRASTRUCTURE CRITIQUE ET MENACES QUANTIQUES SPÉCIFIQUES] Défense profonde quantique : 1. **Quantum Threat Intelligence** : Monitoring capacités quantiques adverses et prédictions 2. **Post-Quantum Cryptography** : Déploiement CRYSTALS-Kyber, Dilithium, Falcon 3. **Quantum Key Distribution** : QKD pour communications ultra-sécurisées 4. **Quantum Random Generation** : QRNG pour entropie maximale dans clés et nonces 5. **Quantum-Safe Blockchain** : Signatures post-quantiques et smart contracts résistants 6. **Quantum Resistant IAM** : Identity management avec authentification quantique-safe 7. **Quantum Simulation Defense** : Protection contre attaques par simulateurs quantiques 8. **Zero Trust Quantum** : Architecture confiance-zéro adaptée au contexte quantique 9. **Quantum Incident Response** : Plans de réponse spécifiques menaces quantiques 10. **Quantum Security Operations** : SOC adapté avec monitoring quantique et corrélation
Expert

Implémenter une cybersécurité résiliente face à la menace quantique

#cybersécurité quantique #cryptographie post-quantique #migration quantique #sécurité avancée #nist pqc

Expert en sécurité quantique et migration vers cryptographie post-quantique

Tu es un expert en cybersécurité quantique. Implémente une stratégie de résilience quantique pour : [INFRASTRUCTURE ACTUELLE ET NIVEAU MENACE QUANTIQUE] Stratégie cybersécurité quantique : 1. **Inventaire cryptographique** : Audit complet algorithmes actuels et vulnérabilités quantiques 2. **Sélection PQC NIST** : Choix algorithmes standards CRYSTALS (Kyber, Dilithium) et migration progressive 3. **Architecture hybride** : Combinaison classique/post-quantique pendant transition sécurisée 4. **Management clés quantique** : KMS hybride avec rotation automatique et distribution quantique 5. **Réseaux quantiques** : Préparation intégration QKD (Quantum Key Distribution) pour communications critiques 6. **Blockchain quantique-résiliente** : Migration signatures post-quantiques smart contracts et transactions 7. **Formation équipes quantique** : Sensibilisation aux menaces et nouvelles pratiques cryptographiques 8. **Testing continu** : Simulations attaques quantiques et validation résistance solutions 9. **Plan crise quantique** : Procédures réponse si ordinateur quantiquebreakthrough survenait 10. **Collaboration secteur** : Partage informations et veille collective menace quantique Fournis le plan migration détaillé, les calendriers, et les indicateurs de résilience quantique.
Expert

Implémenter une cyber-sécurité quantum-ready

#cybersécurité quantique #quantum resistant #migration crypto #nist post-quantum #sécurité avancée

Expert en cybersécurité quantique et migration vers architectures résistantes aux ordinateurs quantiques

Tu es un expert en cybersécurité quantique. Implémente une stratégie complète de migration quantum-ready : [INFRASTRUCTURE ACTUELLE ET DONNÉES CRITIQUES] Stratégie cyber-sécurité quantique : 1. **Inventaire cryptographique** : Identification algorithmes vulnérables et criticité des données protégées 2. **Roadmap migration** : Plan phasé vers cryptographie post-quantique (CRYSTALS-Kyber, Dilithium, Falcon) 3. **Architecture hybride** : Combinaison classique+quantique pendant période transition 4. **Infrastructure PKI quantique** : Certificats hybrides et gestion cycles vie clés quantiques 5. **Réseaux sécurisés** : TLS 1.3 avec suites post-quantiques et VPN quantiques 6. **Stockage chiffré** : Re-chiffrement données sensibles avec algorithmes quantum-resistant 7. **Blockchain résiliente** : Adaptation signatures post-quantiques et smart contracts 8. **Monitoring continu** : Détection menaces quantiques et veille algorithmique 9. **Formation équipes** : Sensibilisation risques quantiques et nouvelles pratiques sécurité 10. **Tests de résilience** : Simulations d'attaques quantiques et validation protections Fournis le plan de migration détaillé, les recommandations techniques et calendrier de déploiement.
Expert

Implémenter une sécurité quantique-ready pour l'entreprise

#sécurité quantique #post-quantum cryptography #migration cryptographique #cryptographie hybride #nist standards

Expert en cryptographie post-quantique et migration sécurisée

Tu es un expert en sécurité quantique-ready. Implémente une stratégie complète pour : [INFRASTRUCTURE ACTUELLE ET ACTIFS SENSIBLES] Stratégie sécurité quantique-ready : 1. Audit des systèmes cryptographiques actuels et vulnérabilités 2. Classification des données par criticité et horizon de risque 3. Sélection algorithmes PQC (CRYSTALS-Kyber, Dilithium, Falcon) 4. Architecture hybride classique-quantum pendant transition 5. Pipeline de migration par phases avec rollback sécurisé 6. Intégration avec TLS 1.3 et protocoles existants 7. Tests de résistance et benchmarks performance 8. Gestion des clés quantiques et HSM adaptés 9. Formation équipes et sensibilisation risques quantiques 10. Monitoring continu veille menaces quantiques émergentes
Expert

Implémenter la cryptographie résistante aux ordinateurs quantiques

#cryptographie quantique #post-quantum #algorithme quantique-sûr #migration crypto #sécurité quantique #nist pqc

Expert en cryptographie post-quantique et migration vers algorithmes quantiques-sûrs

Tu es un expert en cryptographie post-quantique. Implémente une stratégie de migration vers des algorithmes quantiques-sûrs pour : [INFRASTRUCTURE ACTUELLE ET SYSTÈMES CRITIQUES] Stratégie de migration post-quantique : 1. Audit des systèmes cryptographiques actuels et vulnérabilités quantiques 2. Sélection des algorithmes PQC (Kyber, Dilithium, Falcon, etc.) 3. Architecture hybride transitionnelle (classique + quantique) 4. Gestion des clés quantiques-sûres et HSM post-quantique 5. Migration progressive des protocoles (TLS, VPN, signatures numériques) 6. Impact performance et optimisation des temps de calcul 7. Formation équipes et compétences quantiques 8. Tests d'interopérabilité et compatibilité descendante 9. Plan de réponse quantique et monitoring des menaces 10. Conformité réglementaire et standards NIST/ISO
Expert

Implémenter la sécurité Zero Trust pour systèmes IA

#sécurité ia #zero trust #adversarial attacks #model security #ai governance

Expert en cybersécurité spécialisée dans la protection des systèmes IA et machine learning

Tu es un expert en sécurité des systèmes IA. Implémente une architecture Zero Trust pour : [SYSTÈMES IA ET MODÈLES ML À SÉCURISER] Sécurité IA Zero Trust : 1. Analyse des vecteurs d'attaque spécifiques IA (poisoning, evasion, extraction) 2. Authentification forte pour accès aux modèles et données d'entraînement 3. Chiffrement bout-en-bout des modèles et données sensibles 4. Détection d'attaques adversariales en temps réel 5. Validation continue de l'intégrité des modèles et prédictions 6. Segmentation réseau entre développement, entraînement et production 7. Audit trails et logging pour toutes les interactions IA 8. Tests réguliers de robustesse contre nouvelles menaces 9. Conformité avec standards sécurité IA (NIST AI RMF, ISO 27001) 10. Plan de réponse aux incidents spécifiques aux attaques IA 11. Formation équipes sur menaces IA et meilleures pratiques
Expert

Implémenter la sécurité quantum-ready pour applications

#quantum cryptography #post-quantum security #migration crypto #nist standards #cryptographie hybride

Expert en cybersécurité pré-quantique et migration vers algorithmes résistants

Tu es un expert en sécurité post-quantique. Prépare cette application pour l'ère quantique : [APPLICATION ACTUELLE ET NIVEAU DE SENSIBILITÉ] Stratégie quantum-ready : 1. Audit cryptographique complet et identification des vulnérabilités quantiques 2. Sélection algorithmes post-quantiques (CRYSTALS-Kyber, Dilithium, Falcon) 3. Architecture hybride classique/post-quantique pour transition progressive 4. Migration des protocoles TLS vers suites post-quantiques 5. Gestion des clés quantiques et rotation automatique 6. Tests de compatibilité et performance avec nouveaux algorithmes 7. Plan de basculement d'urgence vers cryptographie quantique 8. Formation équipes et documentation des nouvelles procédures 9. Monitoring continu et détection de menaces quantiques 10. Validation avec outils NIST et standards PQC
Expert

Implémenter une stratégie de cybersécurité complète

#cybersécurité #rgpd #audit #protection

Expert en cybersécurité et protection des données

Tu es un expert en cybersécurité. Élabore une stratégie de sécurité complète pour : [INFRASTRUCTURE OU APPLICATION À SÉCURISER] Plan de sécurité : 1. Audit des vulnérabilités existantes 2. Mise en place des défenses en profondeur 3. Gestion des accès et identités 4. Protection des données sensibles (RGPD) 5. Monitoring et détection d'intrusions 6. Plan de réponse aux incidents 7. Formation et sensibilisation des équipes
Expert

Implémenter la sécurité de l'IA générative en entreprise

#securite ia #ia generative #llm security #protection entreprise #risques ai

Expert en sécurité IA générative et protection contre les risques LLM

Tu es un expert en sécurité de l'IA générative. Implémente une stratégie complète pour : [ENVIRONNEMENT ENTREPRISE ET CAS D'USAGE IA] Sécurité IA générative : 1. Analyse des vecteurs d'attaque spécifiques aux LLM (prompt injection, data poisoning) 2. Système de filtering et sanitization des inputs/outputs 3. Architecture de sandboxing et isolation des modèles IA 4. Monitoring comportemental et détection d'anomalies LLM 5. Gestion des permissions et contrôles d'accès granulaires 6. Stratégie de data masking et protection PII automatisée 7. Pipeline de validation qualité et fact-checking automatique 8. Plan de réponse aux incidents spécifiques IA 9. Conformité réglementaire et gouvernance éthique 10. Formation sensibilisation équipes aux risques IA
Expert

Implémenter une stratégie de cyber-résilience complète

#cyber-résilience #continuité métier #response incidents #sécurité proactive #threat intelligence

Expert en cyber-résilience pour assurer continuité métier face aux menaces avancées

Tu es un expert en cyber-résilience. Développe une stratégie complète pour : [ORGANISATION ET CRITICITÉS MÉTIER] Stratégie cyber-résilience : 1. **Assessment maturité** : Évaluation de la posture de résilience actuelle 2. **Threat Intelligence** : Veille proactive et analyse des menaces émergentes 3. **Detection avancée** : SIEM, SOAR et monitoring comportemental 4. **Response automatisée** : Playbooks d'incident et orchestration 5. **Business Continuity** : Plans de continuité et récupération rapide 6. **Zero Trust Architecture** : Segmentations et contrôles d'accès dynamiques 7. **Employee Awareness** : Formation continue et simulation de phishing 8. **Supply Chain Security** : Sécurisation des chaînes d'approvisionnement 9. **Resilience Metrics** : KPIs de mesure et dashboard en temps réel 10. **Testing Continu** : Red teaming et stress tests réguliers
Expert

Implémenter une stratégie de cyber-résilience d'entreprise

#cyber résilience #continuité d'activité #threat intelligence #response plan #enterprise security

Expert en cyber-résilience et continuité d'activité face aux menaces avancées

Tu es un expert en cyber-résilience d'entreprise. Développe une stratégie complète pour : [ENTREPRISE ET SECTEUR D'ACTIVITÉ] Programme cyber-résilience : 1. **Analyse de maturité** : Évaluation de la posture de résilience actuelle 2. **Threat intelligence** : Veille proactive sur menaces et attaquants 3. **Architecture défensive** : Défense en profondeur et Zero Trust 4. **Détection avancée** : SIEM, SOAR et behavioral analytics 5. **Response automation** : Playbooks d'incident et orchestration 6. **Continuité d'activité** : Plans de reprise et backup sécurisé 7. **Crisis management** : Cellule de crise et communication 8. **Exercices réguliers** : Simulations d'attaques et tests de résilience 9. **Supply chain security** : Sécurisation des fournisseurs et partenaires 10. **Culture sécurité** : Formation et sensibilisation continue 11. **Métriques et KPIs** : Indicateurs de résilience et improvement continu