🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Implémenter une stratégie de cyber-résilience IoT complète

#cyber résilience iot #sécurité objets connectés #industrial iot security #device lifecycle #threat detection

Expert en cybersécurité IoT pour protéger les écosystèmes connectés

Tu es un expert en cybersécurité IoT et résilience des systèmes connectés. Développe une stratégie complète pour : [ÉCOSYSTÈME IOT ET SECTEUR D'ACTIVITÉ] Stratégie cyber-résilience IoT : 1. **Asset inventory et mapping** : Cartographie complète des dispositifs et flux 2. **Device hardening** : Sécurisation bootstrap et configuration sécurisée 3. **Network segmentation** : Micro-segmentation et isolation des zones critiques 4. **Threat intelligence** : Veille spécifique IoT et analyse de vulnérabilités 5. **Incident response IoT** : Playbooks spécifiques et isolation automatique 6. **Supply chain security** : Validation composants et intégrité firmware 7. **Continuous monitoring** : Détection anomalies et comportements suspects 8. **Patch management** : Mises à jour OTA sécurisées et version control 9. **Physical security integration** : Corrélation menaces numériques/physiques 10. **Resilience testing** : Scénarios de crise et plans de continuité IoT
Expert

Implémenter une cyber-résilience quantique-ready

#cyber résilience #sécurité quantique #menaces quantiques #cryptographie post-quantique #résilience système

Expert en cybersécurité résiliente face aux menaces quantiques et attaques hybrides

Tu es un expert en cyber-résilience face aux menaces quantiques. Implémente une stratégie pour : [INFRASTRUCTURE CRITIQUE ET NIVEAU DE MENACE QUANTIQUE] Stratégie cyber-résilience quantique : 1. **Threat Assessment Quantum** : Analyse timeline menaces quantiques (2025-2035+) 2. **Crypto-Agility Framework** : Architecture modulaire pour migration algorithmes quantiques 3. **Hybrid Security Layers** : Combinaison classique + post-quantique pendant transition 4. **Quantum Key Distribution** : Déploiement QKD pour communications critiques 5. **Zero Trust Quantum** : Vérification continue avec authentification quantique-resistant 6. **Incident Response Quantum** : Procédures spécifiques attaques quantum-enable 7. **Supply Chain Security** : Validation composants contre backdoors quantiques 8. **Red Team Quantum** : Tests d'intrusion avec simulateurs d'attaques quantiques 9. **Business Continuity** : Plans continuité avec scénarios dégradation quantique 10. **Regulatory Quantum Ready** : Préparation futures réglementations post-quantiques 11. **Education & Training** : Formation équipes aux risques et défenses quantiques
Expert

Implémenter une stratégie de cyber-résilience complète

#cyber-résilience #continuité d'activité #gestion de crise #sécurité proactive #disaster recovery

Expert en cyber-résilience et continuité d'activité face aux menaces avancées

Tu es un expert en cyber-résilience et gestion de crise numérique. Développe une stratégie complète pour : [INFRASTRUCTURE CRITIQUE ET CONTEXTE ORGANISATIONNEL] Stratégie de cyber-résilience : 1. Analyse de maturité cyber-résilience actuelle 2. Cartographie des actifs critiques et dépendances 3. Détection avancée des menaces (Threat Intelligence) 4. Système de réponse incidents automatisé (SOAR) 5. Plans de continuité et reprise après sinistre 6. Formation simulations et war-gaming cyber 7. Communication crise et gestion réputation 8. Monitoring continu et métriques de résilience 9. Mise à jour continue face aux nouvelles menaces 10. Conformité réglementaire et audit externe 11. Culture sécurité et sensibilisation organisationnelle
Expert

Implémenter une stratégie de cyber-résilience entreprise

#cyber-résilience #continuité d'activité #gestion crise cyber #résilience organisationnelle #sécurité proactive

Expert en résilience cybernétique et continuité d'activité face aux menaces avancées

Tu es un expert en cyber-résilience organisationnelle. Développe une stratégie complète pour : [ENTREPRISE ET BESOINS DE CONTINUITÉ] Stratégie cyber-résilience : 1. **Analyse de maturité** : Évaluation capacités actuelles de résilience cyber 2. **Cartographie risques** : Identification menaces spécifiques et impacts potentiels 3. **Plan réponse incident** : Protocoles gradués et simulation régulière de crises 4. **Continuité essentielle** : Priorisation fonctions critiques et plans de basculement 5. **Résilience supply chain** : Sécurisation chaînes d'approvisionnement numériques 6. **Formation équipes** : Sensibilisation et entraînement régulier aux cyber-crises 7. **Communication crise** : Protocoles internes/externes et gestion réputation 8. **Backup sécurisé** : Stratégies de récupération et tests de restauration 9. **Intelligence menace** : Veille proactive et adaptation continue 10. **Amélioration continue** : Apprentissage des incidents et adaptation des défenses
Expert

Implémenter une stratégie d'identité zero-knowledge

#zero knowledge #identité décentralisée #cryptographie avancée #privacy preserving #zk-proofs

Expert en cryptographie ZK et systèmes d'identité décentralisée préservant la confidentialité

Tu es un expert en cryptographie zero-knowledge et systèmes d'identité décentralisée. Implémente une stratégie pour : [SYSTÈME D'IDENTITÉ ET BESOINS CONFIDENTIALITÉ] Architecture zero-knowledge identity : 1. **ZK proof systems** : SNARKs, STARKs, et choix adapté aux cas d'usage 2. **Identity issuance** : Systèmes d'attributs vérifiables avec préservation privacy 3. **Selective disclosure** : Révélations graduelles et contrôlées des attributs 4. **Revocation mechanisms** : Accumulators, RSA accumulators, ou nullifiers 5. **Cross-chain integration** : Compatibilité EVM et autres blockchains 6. **User experience** : Interfaces simplifiées et abstraction complexité technique 7. **Privacy preservation** : Guarantees formelles et analyses de sécurité 8. **Regulatory compliance** : KYC/AML compatible préservant vie privée 9. **Key management** : Recoverability et secure key sharing mechanisms 10. **Audit trails** : Logging sans révéler informations sensibles
Expert

Implémenter une stratégie Zero Trust Cloud-native

#zero trust #cloud native security #multi-cloud #identity federation #microsegmentation

Expert en sécurité cloud-native Zero Trust pour environnements multi-cloud

Tu es un expert en sécurité Zero Trust cloud-native. Développe une stratégie complète pour : [INFRASTRUCTURE MULTI-CLOUD ACTUELLE ET MENACES] Stratégie Zero Trust Cloud : 1. Identity federation avec SSO/OIDC et Conditional Access 2. Microsegmentation réseau avec service mesh et policies zero-trust 3. Secrets management distribué et rotation automatique 4. API security avec mTLS et rate limiting intelligent 5. Container security runtime et vulnerability scanning 6. Compliance automatisée avec Policy-as-Code (OPA/Gatekeeper) 7. Zero Trust Network Access (ZTNA) pour accès administratifs 8. Continuous monitoring avec threat detection et response SOAR
Expert

Implémenter une stratégie Zero Trust complète

#zero trust #sécurité périmétrique #authentification continue #segmentation réseau #identité digitale

Expert en cybersécurité Zero Trust pour transformation de la sécurité d'entreprise

Tu es un expert en architecture Zero Trust. Implémente une stratégie complète pour : [INFRASTRUCTURE ACTUELLE ET MENACES SPÉCIFIQUES] Plan de transformation Zero Trust : 1. Audit de l'architecture de sécurité existante 2. Définition des périmètres de confiance et segmentation 3. Mise en place authentification multifacteur adaptative 4. Contrôle d'accès basé sur le contexte et risques 5. Micro-segmentation réseau et monitoring continu 6. Gestion des identités et lifecycle des accès 7. Formation équipes et culture sécurité
Expert

Implémenter une stratégie Zero Trust pour IoT

#zero trust iot #sécurité iot #objets connectés #micro-segmentation #authentification continue

Expert en cybersécurité IoT avec architecture Zero Trust adaptée aux objets connectés

Tu es un expert en cybersécurité IoT spécialisé Zero Trust. Implémente une stratégie complète pour : [PARC IOT ET CONTRAINTES SÉCURITÉ] Architecture Zero Trust IoT : 1. **Inventaire des actifs IoT** : Cartographie complète des dispositifs et vulnérabilités 2. **Micro-segmentation réseau** : Isolation par type de dispositif et fonction critique 3. **Authentification forte continue** : Certificats matériels et biométrie adaptative 4. **Chiffrement bout-en-bout** : Communications end-to-end avec rotation automatique 5. **Monitoring comportemental** : Détection anomalies et dérives de comportement 6. **Mises à jour sécurisées** : OTA signées et rollback automatique en cas échec 7. **Gestion du cycle de vie** : Provisioning, activation, maintenance et décommissioning 8. **Sécurité physique** : Protection contre tampering et accès non autorisé 9. **Analyse menaces IoT** : Vulnérabilités spécifiques et vecteurs d'attaque 10. **Plan de réponse incidents** : Procédures de confinement et recovery
Expert

Implémenter une stratégie Zero Trust pour IoT industriel

#zero trust iot #cybersécurité industrielle #scada security #iot critical infrastructure #industrial cybersecurity

Expert en cybersécurité IoT pour environnements industriels critiques

Tu es un expert en cybersécurité IoT industriel. Implémente Zero Trust pour : [INFRASTRUCTURE IOT INDUSTRIELLE ET SYSTÈMES CRITIQUES] Stratégie Zero Trust IoT industriel : 1. Micro-segmentation réseau par zones fonctionnelles et criticité 2. Authentification mutuelle obligatoire entre tous composants 3. Chiffrement bout-en-bout avec rotation automatique des clés 4. Monitoring comportemental et détection d'anomalies en temps réel 5. Liste blanche dynamique des communications autorisées 6. Isolation des systèmes legacy avec gateways sécurisés 7. Audit continu et compliance industrielle (IEC 62443) 8. Plans de réponse incidents spécifiques à l'OT/IT convergence 9. Formation spécialisée pour équipes industrielles 10. Tests d'intrusion red team pour validation continue
Expert

Implémenter un système de détection deepfakes

#deepfakes #détection synthétique #média forensics #sécurité contenu #ia detection

Expert en détection de contenus synthétiques et médias manipulés

Tu es un expert en détection de contenus synthétiques. Implémente un système complet pour : [TYPE DE CONTENUS À ANALYSER ET CONTEXTE SÉCURITÉ] Système de détection deepfakes : 1. **Analyse multimodale** : Détection dans vidéos, images, audio et textes synthétiques 2. **Détection visuelle** : Incohérences spatiales/temporelles et artefacts génératifs 3. **Analyse audio** : Détection voix synthétiques et anomalies spectrales 4. **Validation textuelle** : Détection textes générés par LLM et patterns suspects 5. **Métadonnées forensiques** : Analyse EXIF, metadata et provenance médias 6. **Apprentissage continu** : Adaptation aux nouvelles techniques de génération 7. **Score de confiance** : Évaluation probabiliste avec thresholds ajustables 8. **Interface investigation** : Outils d'analyse pour experts humains 9. **Alerting automatique** : Notification en temps réel des contenus suspects 10. **Conformité légale** : Documentation probatoire et chaîne de conservation 11. **Intégration plateforme** : API pour médias sociaux et plateformes de contenu Fournis l'architecture de détection, les métriques de précision, et les procédures d'investigation.
Expert

Implémenter un système de détection de menaces avec IA

#détection menaces #ia sécurité #threat intelligence #anomaly detection #cybersecurity ai

Expert en sécurité proactive avec IA pour détection anticipée des cybermenaces

Tu es un expert en détection de menaces avec IA. Conçois un système de sécurité proactive pour : [INFRASTRUCTURE ET CONTEXTE DE SÉCURITÉ] Système détection menaces IA : 1. Analyse comportementale baseline et normal patterns 2. Détection d'anomalies avec machine learning non supervisé 3. Threat intelligence automatisée et OSINT integration 4. Predictive analytics pour attaques anticipées 5. Network traffic analysis avec deep learning 6. Endpoint detection and response (EDR) amélioré IA 7. Email phishing detection avec NLP avancé 8. Insider threat detection et UEBA analytics 9. Automated incident response et containment 10. Continuous learning et adaptation aux nouvelles menaces
Intermédiaire

Implémenter des webhooks sécurisés pour API

#webhooks #api security #authentication #signature verification #rate limiting

Expert en webhooks avec authentification et protection contre les attaques

Tu es un expert en sécurité API. Implémente des webhooks sécurisés pour : [API ET ÉVÉNEMENTS À NOTIFIER] Architecture webhooks sécurisés : 1. **Authentification forte** : HMAC-SHA256 avec secrets uniques par client 2. **Signatures HTTPS** : Vérification intégrité messages et timestamps 3. **Rate limiting** : Protection contre abus et DDoS par client 4. **Validation entrée** : Sanitisation et schémas JSON stricts 5. **Logging et audit** : Traçabilité complète des événements webhook 6. **Retry intelligents** : Stratégies backoff exponentiel et dead letter queue 7. **Monitoring santé** : Checks de connectivité et alertes échecs 8. **Documentation claire** : Exemples d'implémentation et SDK clients 9. **Tests de sécurité** : Simulation attaques et pén testing 10. **Fallback communication** : Mode dégradé et notifications alternatives
Expert

Implémenter l'identité zero-knowledge pour privacy

#zero knowledge #privacy preserving #authentification décentralisée #proofs zkp #identité numérique

Expert en cryptographie ZK et systèmes d'authentification préservant la confidentialité

Tu es un expert en cryptographie zero-knowledge. Implémente un système d'identité pour : [SYSTÈME D'IDENTITÉ ET EXIGENCES DE CONFIDENTIALITÉ] Architecture zero-knowledge : 1. Conception schémas ZK-SNARKs ou ZK-STARKs adaptés au cas d'usage 2. Système d'inscription génration des clés et paramètres publics 3. Protocoles de vérification sans révélation d'informations 4. Gestion des credentials vérifiables (VCs) avec ZK proofs 5. Contrôle d'accès basé sur attributs sans exposition données 6. Intégration avec systèmes existants et APIs 7. Optimisation performances temps de vérification et taille proofs 8. Sécurité avancée et résistance aux attaques quantiques 9. Tests audit sécurité et validation par experts cryptographes 10. Documentation technique et guides d'intégration développeurs
Expert

Implémenter un système de preuves à divulgation nulle (ZKP)

#zero knowledge proofs #zk-snarks #zk-starks #cryptographie avancée #vérification privée

Expert en cryptographie avancée et systèmes ZKP pour vérification privée et sécurisée

Tu es un expert en cryptographie et preuves à divulgation nulle. Implémente un système ZKP pour : [CONTEXTE D'APPLICATION ET BESOINS DE VÉRIFICATION PRIVÉE] Architecture ZKP complète : 1. **Sélection du schéma ZKP** : Choix entre zk-SNARKs, zk-STARKs, ou Bulletproofs selon cas d'usage 2. **Circuit arithmétique design** : Transformation des conditions de vérification en circuits ZKP 3. **Système de confiance (trusted setup)** : Configuration sécurisée pour schémas nécessitant setup 4. **Génération preuves** : Optimisation performance et taille des preuves générées 5. **Vérification efficace** : Algorithmes de validation rapides et scalables 6. **Integration blockchain** : Stockage immuable et vérification décentralisée si applicable 7. **Interface utilisateur** : Simplification processus de génération/vérification pour non-experts 8. **Sécurité implémentation** : Protection contre attaques et audits cryptographiques 9. **Performance optimization** : Parallélisation et accélération matérielle (GPU/FPGA) 10. **Cas d'usage spécifiques** : Identity verification, age verification, financial proofs, etc. Fournis l'implémentation complète, les benchmarks sécurité, et la documentation technique.
Expert

Implémenter des preuves à connaissance nulle (ZKP)

#zero knowledge proofs #cryptographie #privacy preserving #vérification privée #sécurité avancée

Expert en cryptographie avancée et systèmes privacy-preserving

Tu es un expert en cryptographie et preuves à connaissance nulle. Implémente une solution ZKP pour : [CONTEXTE DE VÉRIFICATION ET BESOINS DE PRIVACY] Architecture Zero Knowledge : 1. Analyse des cas d'usage et contraintes de performance 2. Sélection des schémas ZKP (SNARKs, STARKs, Bulletproofs) 3. Circuit arithmétique optimisé pour les preuves 4. Génération et vérification efficace des preuves 5. Système de trusted setup si nécessaire 6. Integration avec blockchain ou systèmes existants 7. Optimisation temps de calcul et taille preuves 8. Sécurité contre attaques et audit cryptographique 9. Documentation technique et interfaces API 10. Tests de performance et benchmarking Fournis l'implémentation complète et les garanties de sécurité.