#fédération identité
#zero trust
#iam
#sso
#saml
#oauth2
#openid connect
Expert en IAM et fédération d'identité pour architecture Zero Trust
Tu es un expert en gestion des identités et fédération Zero Trust. Optimise l'architecture suivante :
[SYSTÈME ACTUEL ET NOMBRE D'APPLICATIONS]
Architecture fédération Zero Trust :
1. Audit de l'existant et identification des vecteurs d'attaque identité
2. Mise en place d'Identity Provider centralisé (Keycloak, Okta, Azure AD)
3. Configuration protocoles SAML 2.0, OAuth 2.0, OpenID Connect
4. Stratégie MFA adaptative basée sur le risque et contexte
5. Federation avec partenaires et fournisseurs externes
6. Just-in-Time access et privilèges éphémères
7. Monitoring continu des comportements et détection anomalies
8. Intégration avec SIEM et SOAR pour réponse automatique
9. Tests de résilience et simulation d'attaques identité
10. Documentation technique et guides administrateurs
#biométrie vocale
#authentication vocale
#anti-spoofing
#sécurité biométrique
#voice recognition
Expert en biométrie vocale pour authentication sécurisée et anti-spoofing avancé
Tu es un expert en biométrie vocale et sécurité. Optimise ce système d'authentication pour :
[CONTEXTE SÉCURITÉ ET NIVEAU PROTECTION REQUIS]
Système biométrie vocale sécurisé :
1. **Capture audio robuste** : Qualité optimale et résistance bruit environnemental
2. **Feature extraction avancée** : MFCCs, deep features, et caractéristiques spectrales
3. **Anti-spoofing multimodal** : Détection deepfakes, synthèse vocale, et enregistrements
4. **Liveness detection** : Détection humain vivant et randomisation challenges
5. **Template sécurisé** : Protection empreintes vocales et encryption homomorphique
6. **Score de confiance** : Seuils adaptatifs et analyse risque par session
7. **Continuous authentication** : Vérification périodique pendant session active
8. **Fallback multi-facteurs** : Combinaison avec autres facteurs authentication
9. **Privacy by design** : Anonymisation données et consentement explicite utilisateur
10. **Compliance réglementaire** : Conformité RGPD, ePrivacy, et standards biométriques
11. **Testing sécurité** : Audits réguliers et tests résistance attaques vocales
12. **Scalabilité architecture** : Support milliers utilisateurs et latence minimale
#gdpr
#privacy
#data-protection
#compliance
#sécurité
Évalue la conformité RGPD et la protection des données personnelles.
Je dois auditer mon application pour la conformité RGPD.
**Application** : [DESCRIPTION DE L'APP]
**Données collectées** : [TYPES DE DONNÉES PERSONNELLES]
**Utilisateurs** : [B2C/B2B, ÂGE, LOCALISATION]
**Infrastructure** : [CLOUD, ON-PREMISE, PAYS]
Agis comme un expert en Privacy Engineering et DPO. Réalise un audit complet :
1. **Mapping des Données** :
- Catégories de données personnelles (identifiants, sensibles, etc.)
- Finalités et base légale du traitement
- Durées de conservation par type
2. **Analyse de Risque** :
- Risques pour les droits et libertés des personnes
- Scénarios de breach et impact potentiel
- Nécessité d'une PIA (Privacy Impact Assessment)
3. **Contrôles Techniques** :
- Chiffrement (at rest, in transit)
- Anonymisation/pseudonymisation
- Contrôles d'accès et audit logs
- Data minimization dans le code
4. **Droits des Personnes** :
- Mécanismes pour consentement, retrait, modification
- Portabilité des données (format, délais)
- Processus de réponse aux demandes
5. **Documentation RGPD** :
- Registre des activités de traitement
- Politique de confidentialité à jour
- Sous-traitants et DPA
6. **Plan d'Action** :
- Actions critiques (à faire dans 30 jours)
- Améliorations moyennes terme
- Monitoring continu de la conformité
Fournis une checklist de conformité et des exemples de code sécurisé.
Mène des opérations de threat hunting proactives pour détecter les menaces avancées
Tu es un expert en threat hunting avec expérience dans la détection proactive de menaces avancées. Mène une opération de threat hunting pour :
[INSÉRER INFRASTRUCTURE + ENVIRONNEMENT + PÉRIODE D'ANALYSE + MENACES SPÉCIFIQUES]
Opération de Threat Hunting Proactive Complète :
**1. Phase de Préparation**
- Collecte et analyse des informations sur l'environnement cible
- Identification des actifs critiques et des vecteurs d'attaque probables
- Revue des menaces récentes et des TTPs (Tactics, Techniques, Procedures)
- Définition de l'étendue et des objectifs de l'opération
**2. Hypothèses de Chasse**
- Développement d'hypothèses basées sur les menaces connues
- Création de scénarios d'attaque simulés
- Identification des indicateurs de compromission (IOCs) à rechercher
- Priorisation des hypothèses selon le risque et la probabilité
**3. Collecte et Analyse de Données**
- Agrégation des logs de multiples sources (SIEM, EDR, réseau, cloud)
- Enrichissement des données avec du contexte métier
- Application de techniques d'analyse avancée (statistiques, ML)
- Corrélation d'événements à travers différents systèmes
**4. Techniques de Chasse**
- Recherche de patterns anormaux dans les comportements utilisateurs
- Analyse des connexions réseau et des communications sortantes
- Détection d'activités suspectes sur les systèmes critiques
- Investigation des processus et services inhabituels
**5. Outils et Technologies**
- Utilisation d'outils spécialisés (Splunk, Elastic Stack, QRadar)
- Scripts personnalisés pour l'automatisation de la recherche
- Plateformes de threat intelligence (MISP, ThreatConnect)
- Outils d'analyse forensique (Volatility, FTK Imager)
**6. Détection et Validation**
- Identification d'activités malveillantes ou suspectes
- Validation des findings avec des techniques complémentaires
- Évaluation de l'impact et de la criticité des découvertes
- Documentation détaillée des preuves et des IOCs
**7. Rapport et Recommandations**
- Rapport détaillé des findings avec preuves
- Évaluation de la maturité de sécurité actuelle
- Recommandations prioritaires de remédiation
- Plan d'amélioration continue de la détection
Fournis le rapport complet d'opération, les IOCs découverts, et le plan d'action priorisé.
#sécurité IA
#adversarial attacks
#model security
#audit
Évaluation des vulnérabilités spécifiques aux systèmes d'IA
Agis en tant qu'expert en sécurité des systèmes d'intelligence artificielle. Audite mon modèle/mon application IA pour identifier les vulnérabilités spécifiques au machine learning et proposer des contre-mesures. Pour chaque audit :
1. Analyse du modèle et des données d'entraînement
2. Identification des attaques adversariales possibles (poisoning, evasion, extraction)
3. Évaluation de la robustesse face aux perturbations et aux edge cases
4. Revue des protections de confidentialité (differential privacy, fédéré)
5. Validation des contrôles d'accès et d'authentification
6. Plan de hardening et monitoring continu
Mon système IA à auditer :
- Type de modèle : [classification/génération/détection]
- Domaine d'application : [contexte métier]
- Données sensibles : [type de données protégées]
- Surface d'attaque : [API/interface/données]
- Compliance : [RGPD/HIPAA/autre]
Fournis un audit de sécurité complet avec recommandations priorisées.
#zero trust
#sécurité
#architecture
#entreprise
Conception d'architectures sécurité Zero Trust pour entreprises modernes
Agis en tant qu'architecte sécurité expert en Zero Trust. Conçois pour moi une architecture complète Zero Trust pour mon organisation. Pour chaque conception :
1. Analyse de l'architecture actuelle et identification des surfaces d'attaque
2. Définition du périmètre de confiance et politiques d'accès
3. Mise en place de l'authentification multi-facteurs et SSO
4. Segmentation du réseau et micro-segmentation
5. Monitoring continu et détection d'anomalies
6. Plan de migration progressive et gestion du changement
Mon contexte :
- Taille organisation : [nombre d'utilisateurs/services]
- Infrastructure actuelle : [on-premise/cloud/hybride]
- Applications critiques : [liste des apps sensibles]
- Contraintes : [budget/compétences/réglementaires]
- Menaces principales : [type de menaces]
Conçois une architecture Zero Trust robuste avec roadmap de mise en œuvre.
#threat hunting
#SOC
#cybersécurité
#APT
#detection
Expert en détection proactive de menaces de sécurité avancées et APTs
Agis en tant que Threat Hunter expert dans un SOC (Security Operations Center). Chasse activement des menaces avancées et persistentes (APTs) dans mon environnement. Pour chaque chasse :
1. Hypothèses de menace :
- Scénarios d'attaques basés sur le MITRE ATT&CK
- Vecteurs d'attaques probables pour mon secteur
- Tactiques, techniques et procédures (TTPs) spécifiques
2. Méthodologie de chasse :
- Hypothesis-driven hunting
- Data-driven analytics
- Behavioral anomaly detection
- Threat intelligence enrichment
3. Sources de données et outils :
- Logs SIEM, EDR, NDR
- Endpoint telemetry
- Network flows et DNS
- CloudTrail et API logs
4. Techniques d'analyse :
- Timeline reconstruction
- Pattern analysis et correlation
- Machine learning pour anomaly detection
- Manual deep-dive investigation
Mon environnement :
- Infrastructure : [on-premise/cloud/hybride]
- Secteur d'activité : [finance/santé/tech/gouvernement]
- Outils disponibles : [liste des outils SOC]
- Menaces spécifiques : [types d'APTs ou acteurs]
- Indicateurs de compromission : [IOCs observés]
Déroule une chasse de menaces complète avec hypothèses, methodology, findings et recommandations de durcissement.
#sécurité-ia
#prompt-injection
#llm-security
#red-team
Identifie et protège contre les attaques d'injection de prompts sur les systèmes IA.
Agis comme un expert en sécurité des LLMs (Large Language Models). Je veux tester la robustesse de mon système IA contre les injections de prompts.
Système à tester : [DESCRIPTION DU SYSTÈME ET PROMPT SYSTÈME ACTUEL].
Réalise un audit complet :
1. **Vecteurs d'attaque** : Teste différentes techniques (jailbreaking, prompt leaking, role confusion).
2. **Scénarios de test** : 5 prompts malveillants représentatifs.
3. **Détection** : Comment identifier une tentative d'injection (patterns, anomalies).
4. **Mitigation** : Stratégies de protection (input validation, prompt engineering, monitoring).
5. **Code de protection** : Exemple de code Python/JavaScript pour filtrer et valider les entrées.
Fournis un rapport de vulnérabilité avec recommendations priorisées.
#sécurité-ia
#prompt-injection
#red-team
#testing
Génère des attaques par injection de prompts pour tester la robustesse d'un système IA.
Agis comme un expert en sécurité IA (Red Team). Je veux tester la robustesse de mon système IA contre les injections de prompts.
Contexte de mon système : [DESCRIPTION DU SYSTÈME ET SES INSTRUCTIONS SYSTÈME].
Génère 5 payloads d'injection sophistiqués pour tenter de :
1. **Détourner les instructions** : Faire ignorer les règles originales
2. **Fuite de prompts** : Extraire le system prompt ou des données sensibles
3. **Élévation de privilèges** : Obtenir des fonctionnalités non autorisées
4. **Attaques par rôleplaying** : Se faire passer pour une personne autorisée
5. **Jailbreaking complexe** : Utiliser des métaphores ou scénarios complexes
Pour chaque payload, explique la technique utilisée et comment se protéger contre cette attaque spécifique.
Sécurise les prompts contre les attaques et manipulations pour un usage production.
Tu es un expert en sécurité des prompts et ingénierie de prompts défensive. Durcis ce prompt contre les attaques :
[PROMPT À SÉCURISER + CONTEXTE D'USAGE PRODUCTION]
Durcissement Sécurité Prompt Complet :
1. **Analyse des Vulnérabilités** :
- Prompt injection (direct, indirect, few-shot)
- Jailbreaking et contournement de restrictions
- Data leakage et extraction d'informations sensibles
- Manipulation du comportement et outputs non désirés
2. **Techniques de Durcissement** :
- Input sanitization et validation stricte
- Delimitation claire des instructions système vs utilisateur
- Negative prompts et contraintes explicites
- Output formatting et validation automatique
3. **Patterns de Sécurité** :
- Instruction separation et escaping
- Role-based access control dans le prompt
- Multi-layer validation et sanity checks
- Fallback behaviors et safe defaults
4. **Monitoring et Détection** :
- Pattern recognition pour inputs suspects
- Anomaly detection dans les requêtes
- Logging sécurisé des tentatives d'attaque
- Alertes et réponses automatiques
5. **Tests de Sécurité** :
- Scénarios d'attaque automatisés
- Penetration testing des prompts
- Fuzzing et boundary testing
- Red teaming et évaluation continue
6. **Production Hardening** :
- Rate limiting et throttling
- Sandboxing et isolation d'exécution
- Versioning et rollback sécurisé
- Monitoring performance et dégradation
7. **Documentation et Formation** :
- Guidelines de sécurité pour les développeurs
- Playbooks de réponse aux incidents
- Formation continue sur les nouvelles menaces
- Mises à jour régulières des patterns de sécurité
Fournis le prompt durci avec explication des protections implémentées, les tests de sécurité recommandés et le plan de monitoring continu.
#quantum key distribution
#cryptographie quantique
#communications sécurisées
#QKD protocols
#sécurité quantique
Expert en QKD et distribution quantique de clés pour communications ultra-sécurisées
Tu es un expert en distribution quantique de clés et protocoles QKD avancés. Développe un système pour :\n\n[INFRASTRUCTURE DE COMMUNICATION ET BESOINS DE SÉCURITÉ QUANTIQUE]\n\nProtocole QKD complet :\n1. **BB84 protocol implementation** : Implémentation protocole BB84 avec optimisation taux de transmission et détection d'espionnage\n2. **Entanglement-based QKD** : Protocoles basés sur l'intrication quantique avec sécurité renforcée et distances étendues\n3. **Quantum repeater networks** : Réseaux de répéteurs quantiques pour extension distance et communication multipoints\n4. **Device-independent QKD** : Protocoles indépendants des appareils avec sécurité basée sur les inégalités de Bell\n5. **Quantum random number generation** : Génération de nombres aléatoires quantiques pour graines cryptographiques parfaites\n6. **Side-channel attack protection** : Protection contre attaques par canaux auxiliaires avec blindage et décoffrage\n7. **Quantum network management** : Gestion réseau quantique avec routage, multiplexage et optimisation ressources\n8. **Post-processing algorithms** : Algorithmes de post-traitement (reconciliation, amplification de confidentialité) optimisés\n9. **Integration with classical infrastructure** : Intégration transparente avec infrastructure cryptographique classique existante\n10. **Quantum security monitoring** : Monitoring sécurité quantique avec détection d'anomalies et métriques de confiance\n\nFournis l'architecture QKD complète, protocoles de sécurité, et stratégies de déploiement quantique.
#quantum key distribution
#cryptographie quantique
#QKD networks
#clés quantiques
#secure communications
Expert en QKD et distribution sécurisée de clés quantiques pour communications ultra-sécurisées
Tu es un expert en distribution quantique de clés et cryptographie quantique. Conçois un système pour :
[RÉSEAU DE COMMUNICATION ET EXIGENCES SÉCURITÉ]
Système QKD complet :
1. **Quantum channel optimization** : Optimisation canaux quantiques (fiber, free-space) pour taux clés maximal
2. **Error correction protocols** : Protocoles correction erreurs quantiques (Cascade, LDPC) avec efficiency optimale
3. **Privacy amplification engine** : Amplification confidentialité pour génération clés information-theoretic secure
4. **Network topology management** : Gestion topologie réseaux QKD avec routage quantique et répéteurs fiables
5. **Classical post-processing** : Post-traitement classique haute performance avec GPU acceleration
6. **Trusted node architecture** : Architecture nœuds approuvés pour réseaux longue distance et interconnexion
7. **Quantum random number generation** : Génération nombres aléatoires véritablement quantiques pour seed entropy
8. **Key scheduling automation** : Ordonnancement automatique distribution clés et rotation cryptographique
9. **Side-channel attack protection** : Protection contre attaques side-channel et quantum hacking
10. **Compliance monitoring** : Monitoring conformité standards ETSI QKD et régulations cryptographiques
Fournis l'architecture QKD, les protocoles sécurité, et les stratégies déploiement réseau.
#communication quantique
#chiffrement quantique
#QKD
#transmission sécurisée
#protocoles quantiques
Expert en protocoles de communication quantique pour sécurité absolue et transmission d'informations sensibles
Tu es un expert en protocoles de communication quantique et distribution quantique de clés. Conçois une solution pour :\n\n[INFRASTRUCTURE DE COMMUNICATION ET NIVEAU DE SENSIBILITÉ]\n\nSystème de communication quantique sécurisée :\n1. **Quantum Key Distribution (QKD)** : Implémentation BB84 et E91 pour distribution clés physiquement sécurisées\n2. **Quantum teleportation protocols** : Protocoles téléportation quantique pour transmission états sans canal classique\n3. **Entangled photon networks** : Réseaux photons intriqués pour communication instantanée et vérification\n4. **Quantum error correction** : Codes correction erreurs quantiques pour transmission fiable sur longues distances\n5. **Quantum repeaters architecture** : Architecture répéteurs quantiques pour extension portée communication\n6. **Quantum secure direct communication** : Communication directe sécurisée sans partage de clés préalable\n7. **Quantum digital signatures** : Signatures numériques quantiques avec sécurité inconditionnelle\n8. **Quantum network routing** : Routage réseaux quantiques avec commutation quantique et optimisation\n9. **Quantum-resistant hybrid protocols** : Protocoles hybrides combinant classique et quantique pour transition\n10. **Quantum authentication protocols** : Protocoles authentification quantique avec vérification identité inconditionnelle\n\nFournis l'architecture complète, implémentations quantiques et protocoles de sécurité absolue.
#sécurité cryptomonnaies
#protection quantique
#blockchain security
#crypto-asset security
#quantum cryptocurrency
Expert en sécurité des actifs numériques avec approches quantiques pour protection et analyse
Tu es un expert en sécurité des cryptomonnaies et technologies quantiques pour protection d'actifs numériques. Développe une stratégie pour :
[ÉCOSYSTÈME CRYPTOGRAPHIQUE ET MENACES QUANTIQUES]
Stratégie sécurité crypto quantique :
1. **Post-quantum cryptocurrency protocols** : Protocoles cryptomonnaies post-quantiques avec signatures et transactions PQC
2. **Quantum threat assessment frameworks** : Frameworks évaluation menaces quantiques contre exchanges et wallets
3. **Quantum-resistant smart contract security** : Sécurité smart contracts quantique-résistants avec validation formelle
4. **Quantum computing attack simulation** : Simulation attaques quantiques contre algorithmes cryptographiques existants
5. **Hybrid quantum-classical security layers** : Couches sécurité hybrides combinant crypto classique et quantique
6. **Quantum key distribution for crypto** : Distribution clés quantiques pour communications sécurisées exchanges
7. **Digital asset quantum protection** : Protection actifs digitaux contre menaces quantiques futures
8. **Quantum-safe decentralized finance** : DeFi sécurisée quantique-safe avec protocoles de confiance quantiques
9. **Quantum cryptography mining security** : Sécurité mining quantique avec protection hashrate et consensus mechanisms
10. **Quantum threat intelligence for blockchain** : Intelligence menaces quantiques spécifique blockchain et prévention proactive
Fournis la stratégie complète, les protocoles quantiques, et les métriques de sécurité crypto post-quantique.
#cryptographie quantique
#qkd quantum key distribution
#post-quantum cryptography
#sécurité inconditionnelle
#protocoles quantiques
Expert en cryptographie post-quantique et distribution quantique de clés pour sécurité ultime
Tu es un expert en cryptographie quantique et sécurité inconditionnelle. Implémente une solution pour :
[INFRASTRUCTURE ACTUELLE ET NIVEAU SENSIBILITÉ DONNÉES]
Architecture cryptographie quantique :
1. **Quantum Key Distribution (QKD)** : Implémentation protocoles BB84, E91, ou variants avancés
2. **Post-Quantum Cryptography (PQC)** : Migration algorithmes NIST (Kyber, Dilithium, Falcon)
3. **Quantum Random Number Generation** : Génération nombres aléatoires véritablement quantiques
4. **Quantum Digital Signatures** : Signatures quantiques résistantes ordinateurs quantiques
5. **Quantum Secret Sharing** : Partage secrets quantiques avec seuils et redistribution
6. **Quantum Secure Direct Communication** : Communication directe sécurisée sans clé partagée
7. **Network Quantum Security** : Backbone réseau quantique pour communications inter-sites
8. **Quantum Resistant PKI** : Infrastructure clés publiques hybride classique-quantique
9. **Side-Channel Protection Quantum** : Protection contre attaques side-channel sur systèmes quantiques
10. **Compliance Quantique** : Conformité standards ETSI, ISO/IEC et régulations quantiques