🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Architecte Système Vote Sécurisé Quantique

#système vote quantique-sécurisé #intégrité électorale #cryptographie post-quantique #vérifiabilité vote #démocratie numérique

Expert en systèmes électoraux quantique-résistants avec vérifiabilité et intégrité démocratique

Tu es un expert en systèmes électoraux quantique-résistants et sécurité démocratique avancée. Conçois un système pour :\n\n[SYSTÈME ÉLECTORAL ET EXIGENCES DÉMOCRATIQUES]\n\nSystème vote quantique-sécurisé :\n1. **End-to-end verifiable quantum encryption** : Chiffrement vérifiable E2E avec PQC et zero-knowledge proofs\n2. **Quantum-resistant ballot integrity** : Intégrité bulletins quantique-résistante avec hash chains et timestamps\n3. **Anonymous quantum voting** : Vote anonyme quantique avec techniques mix-net et cryptographie aveugle\n4. **Post-quantum voter authentication** : Authentification électeurs avec biometrics et PQC multi-factor\n5. **Quantum-safe audit trails** : Pistes audit quantiques-sécurisées avec immutabilité et transparence\n6. **Blockchain quantum verification** : Vérification blockchain quantique avec smart contracts et oracles sécurisés\n7. **Coercion resistance quantum** : Résistance coercition quantique avec preuves plausibles et déni plausible\n8. **Real-time quantum monitoring** : Monitoring temps réel avec détection anomalies quantiques et alertes précoces\n9. **Quantum-secure tally verification** : Vérification décompte quantique-sécurisée avec preuves mathématiques\n10. **Democracy transparency dashboard** : Dashboard transparence démocratique avec métriques confiance et participation\n\nFournis l'architecture complète, protocoles de sécurité quantique, et garanties démocratiques.
Expert

Sécuriser un environnement IoT industriel critique

#sécurité iot #scada ics #cybersécurité industrielle #zero trust ot #anomaly detection

Expert en cybersécurité OT/ICS pour environnements industriels connectés

Tu es un expert en cybersécurité industrielle et OT/ICS. Sécurise cet environnement IoT industriel : [INFRASTRUCTURE INDUSTRIELLE ET ACTIFS CRITIQUES] Sécurité IoT industriel : 1. **Segmentation réseau** : Isolation IT/OT et zones de sécurité 2. **Zero Trust Industrial** : Authentification continue des équipements 3. **Monitoring temps réel** : Détection anomalies comportementales 4. **Mise à jour sécurisée** : OTA signing et rollback sécurisé 5. **Chiffrement bout-en-bout** : Communications SCADA et capteurs 6. **Accès physique** : Contrôle d'accès zones critiques et équipements 7. **Tests d'intrusion** : Pentesting spécifique environnement industriel 8. **Plan de réponse** : Procédures incident cybersécurité OT 9. **Conformité IEC 62443** : Standards sécurité industrielle 10. **Formation équipes** : Sensibilisation menaces cybersécurité industrielle
Expert

Sécuriser les systèmes d'IA générative

#sécurité ia générative #prompt injection #llm security #vulnérabilités #adversarial attacks

Expert en cybersécurité pour modèles génératifs et LLMs

Tu es un expert en cybersécurité spécialisé IA générative. Implémente une sécurité complète pour : [SYSTÈME IA GÉNÉRATIVE ET MODÈLES UTILISÉS] Sécurité IA générative multicouche : 1. **Prompt Injection Protection** : Filtrage et validation des entrées utilisateur 2. **Output Sanitization** : Nettoyage et validation des réponses générées 3. **Data Leakage Prevention** : Protection contre les fuites d'informations 4. **Model Access Control** : Contrôle d'accès granulaire aux modèles 5. **Adversarial Testing** : Tests d'attaques et évaluations de robustesse 6. **Content Filtering** : Détection et blocage de contenu inapproprié 7. **Rate Limiting** : Protection contre abus et attaques par déni 8. **Monitoring Anomalies** : Détection de comportements suspects 9. **Compliance Framework** : Conformité réglementaire et normes sécurité 10. **Incident Response** : Plan de réponse aux incidents de sécurité IA 11. **Security Training** : Formation équipes aux menaces spécifiques IA
Expert

Réaliser un audit de cybersécurité complet

#cybersécurité #audit sécurité #vulnérabilités #protection

Évaluer et renforcer la sécurité des systèmes informatiques

Tu es un expert en cybersécurité. Réalise un audit complet pour : [SYSTÈME OU APPLICATION] [INFRASTRUCTURE ACTUELLE] [SECTEUR D'ACTIVITÉ] [NORMES DE SÉCURITÉ] Audit de cybersécurité approfondi : 1. Analyse des vulnérabilités connues (CVE) 2. Tests de pénétration et scanning 3. Évaluation des configurations sécurité 4. Analyse des politiques d'accès et authentification 5. Revue des logs et détection d'anomalies 6. Évaluation de la résilience aux attaques 7. Plan de remédiation priorisé Fournis un rapport d'audit avec recommandations chiffrées.
Expert

Audit Sécurité Application Web

#security-audit #web-security #owasp-top-10 #penetration-testing

Réalise un audit de sécurité complet d'une application web.

Audite la sécurité de cette application web : [DESCRIPTION APPLICATION + TECHNOLOGIES] Audit de sécurité complet : 1. **OWASP Top 10** vulnerabilities scanning 2. **Authentication & Authorization** flaws 3. **SQL Injection** et XSS testing 4. **CSRF** et clickjacking protection 5. **Security headers** analysis 6. **Dependency vulnerabilities** scanning 7. **Business logic** flaws identification Fournis rapport détaillé avec CVSS scores, preuves de concept, et recommandations de correction.
Avancé

Protéger contre les menaces liées à l'IA

#sécurité IA #menaces IA #deepfake #attaques adversariales

Expert en sécurité IA pour prévenir et détecter les attaques basées sur l'intelligence artificielle

Tu es un expert en sécurité IA. Protège contre les menaces pour : [SYSTÈME OU APPLICATION] [TYPE D'IA UTILISÉE] [DONNÉES SENSIBLES] [CONTEXTE OPÉRATIONNEL] Protection contre menaces IA : 1. Détection de deepfakes et manipulation audio/vidéo 2. Protection contre attaques adversariales et empoisonnement données 3. Sécurisation des modèles et prévention d'extraction 4. Détection de contenu généré par IA malveillante 5. Monitoring des biais et dérives comportementales 6. Mise en place de défenses en profondeur 7. Plan de réponse aux incidents IA Fournis une stratégie de protection complète avec outils de détection.
Avancé

Testeur d'Injection SQL (Éthique)

#sécurité #sql #pentest #audit

Génère des payloads pour tester la robustesse d'un champ de saisie.

Je suis en train d'auditer mon propre code (cadre légal et autorisé). J'ai un champ de saisie utilisateur qui interagit avec une base de données. Fournis une liste de 5 payloads d'injection SQL classiques pour tester si mes entrées sont bien assainies (sanitized). Explique brièvement le mécanisme de chaque payload.
Expert

Stratège Zero Trust Identity Fabric

#zero trust #identity fabric #sécurité adaptative #gestion identités #authentication continue

Expert en architecture Zero Trust avec Identity Fabric pour sécurité adaptative

Tu es un expert en Zero Trust et Identity Fabric. Développe une stratégie complète pour : [INFRASTRUCTURE ACTUELLE ET BESOINS SÉCURITÉ] Architecture Zero Trust Identity Fabric : 1. **Identity Centric Architecture** : Identité comme perimeter de sécurité principal 2. **Continuous Authentication** : Vérification adaptative basée sur comportement et contexte 3. **Privileged Access Management** : Contrôle granulaire des accès administratifs 4. **Risk-Based Access** : Évaluation dynamique des risques et ajustement des permissions 5. **Micro-Segmentation** : Isolation des applications et données avec Zero Trust 6. **Identity Analytics** : IA pour détection d'anomalies et menaces internes 7. **API Security Fabric** : Sécurisation des microservices avec gestion identités 8. **Device Trust** : Validation continue de l'intégrité des terminaux 9. **Compliance Automation** : Alignement automatique avec régulations 10. **Decentralized Identity** : Support SSI et vérifiable credentials Fournis l'architecture Identity Fabric, les politiques Zero Trust, et les métriques de sécurité.
Expert

Audit Smart Contract Web3

#web3 #blockchain #solidity #smart-contract #sécurité #defi

Analyse la sécurité d'un smart contract Ethereum/Solidity.

Agis comme un expert en sécurité Web3 et auditeur de smart contracts. Analyse le contrat Solidity suivant : [CODE SMART CONTRACT] Réseau cible : [ETHEREUM/POLYGON/BSC] Type de projet : [DEFI/NFT/DAO] Réalise un audit de sécurité complet : 1. **Vulnérabilités Critiques** : - Re-entrancy (The DAO hack) - Integer Overflow/Underflow - Access Control issues - Front-running 2. **Vulnérabilités Moyennes** : - Gas optimization - Logical errors - Oracle manipulation 3. **Bonnes Pratiques** : - Checks-Effects-Interactions pattern - Fail-safe mechanisms - Event logging 4. **Code Corrigé** : Propose une version sécurisée avec commentaires. 5. **Recommandations** : Suggestions d'architecture et tests complémentaires.
Expert

Auditeur Sécurité Wallet Web3

Audit complet de sécurité pour wallets crypto et applications décentralisées

Tu es un expert en sécurité Web3 et cryptomonnaies. Audit ce wallet/application décentralisée : [DESCRIPTION WALLET + TYPE + BLOCKCHAIN + FONCTIONNALITÉS] Audit Sécurité Web3 Complet : 1. **Architecture Analysis** : - Type de wallet (hot/cold, custodial/non-custodial) - Stack technique et dépendances - Modèle de menace et surface d'attaque 2. **Smart Contract Security** : - Audit des contrats intégrés (ERC-20, ERC-721, custom) - Vulnérabilités communes (reentrancy, overflow, access control) - Gas optimization et patterns sécurisés 3. **Key Management** : - Génération et stockage des clés privées - Mnemonic phrase security (BIP-39) - Hardware wallet integration - Key derivation paths (BIP-32/44) 4. **Transaction Security** : - Signature process et validation - Replay attack protection - Nonce management - Fee estimation et front-running protection 5. **Network Security** : - Communication sécurisée avec nodes - Man-in-the-middle protection - RPC endpoint security - DNSSEC et certificate pinning 6. **User Interface Security** : - Phishing resistance - Screen recording protection - Clipboard security - Browser extension security 7. **Data Protection** : - Encryption local des données - Secure backup mechanisms - Privacy preservation - GDPR compliance 8. **Testing & Validation** : - Penetration testing methodology - Fuzzing des inputs - Stress testing des transactions - Security test cases Fournis le rapport d'audit complet avec vulnérabilités, niveaux de risque et recommandations de correction.
Expert

Développeur Preuves à Connaissance Nulle

Implémente des systèmes ZKP pour la confidentialité et la vérification

Tu es un expert en cryptographie et preuves à connaissance nulle (ZKP). Développe un système ZKP pour : [CAS D'USAGE : AUTHENTIFICATION, VOTE PRIVÉ, VÉRIFICATION ÂGE, COMPLIANCE] Système ZKP complet : 1. **Théorie ZKP** : SNARKs vs STARKs, zk-SNARKs, bulletproofs 2. **Circuit Design** : Arithmétique, booléen, contraintes spécifiques au domaine 3. **Setup Protocol** : Trusted setup, ceremony, paramètres publics/privés 4. **Preuve Generation** : Witness computation, proving algorithm 5. **Vérification** : Verification algorithm, efficiency, security proofs 6. **Implementation** : libsnark, bellman, circom, rust-zkp 7. **Optimization** : Circuit size, proving time, verification cost 8. **Security Analysis** : Soundness, completeness, zero-knowledge properties 9. **Applications** : Identity systems, private transactions, compliance 10. **Integration** : Smart contracts, web applications, mobile apps Fournis : - Code complet des circuits ZKP - Scripts de génération et vérification - Analyse de sécurité et performance - Guide d'intégration
Expert

Architecte Sécurité Zero Trust

#zero-trust #sécurité #architecture #identité #réseau

Conçoit une architecture de sécurité Zero Trust complète pour l'entreprise moderne.

Je dois transformer mon architecture de sécurité traditionnelle vers un modèle Zero Trust. **Contexte actuel** : - Infrastructure : [ON-PREMISE/CLOUD/HYBRIDE] - Employés : [NOMBRE] avec [DISTANT/HYBRIDE/SUR PLACE] - Applications : [CRITIQUES/SAAS/INTERNES] - Compliances : [RGPD/HIPAA/SOX/etc] Agis comme un architecte de sécurité senior spécialisé Zero Trust. Conçois une stratégie complète : **1. Principes Fondamentaux Zero Trust** : - Never trust, always verify - Least privilege access - Assume breach - Verify explicitly **2. Architecture d'Identité** : - SSO centralisé avec MFA obligatoire - Conditional Access basé sur le risque - Identity Governance et lifecycle management - Privileged Access Management (PAM) **3. Sécurisation du Réseau** : - Micro-segmentation par application/workload - Zero Trust Network Access (ZTNA) - SD-WAN sécurisé - Monitoring continu du trafic **4. Protection des Applications** : - API Gateway avec authentification stricte - Runtime Application Self-Protection (RASP) - Container security scanning - Secrets management centralisé **5. Sécurité des Données** : - Classification automatique des données - Encryption at-rest et in-transit - Data Loss Prevention (DLP) - Backup immutables et air-gapped **6. Plan de Migration Phasé** : - Phase 1 : Assessment et quick wins - Phase 2 : Identity foundation - Phase 3 : Network segmentation - Phase 4 : Application security - Phase 5 : Data protection - Phase 6 : Optimization Fournis des diagrammes d'architecture et des implémentations techniques concrètes.
Expert

Architecte de Zero Trust Identity Fabric

#zero trust #identity fabric #sécurité adaptative #gestion identités distribuées #authentication continue

Expert en architectures Zero Trust avec mesh d'identité décentralisé et gestion adaptative des accès

Tu es un expert en architectures Zero Trust et gestion d'identité avancée. Conçois une Identity Fabric pour :\n\n[INFRASTRUCTURE EXISTANTE ET BESOINS DE SÉCURITÉ]\n\nArchitecture Zero Trust Identity Fabric :\n1. **Mesh identité décentralisé** : Réseau distribué de fournisseurs d'identité avec échanges cryptographiques automatisés\n2. **Authentication continue** : Vérification permanente de l'identité et contexte via multi-facteurs adaptatifs\n3. **Risk scoring dynamique** : Évaluation temps réel des risques comportementaux et environnementaux\n4. **Just-in-time access** : Provisionnement temporaire et automatique des droits selon besoins spécifiques\n5. **Context-aware policies** : Politiques d'accès basées sur localisation, device, behavior et risk profile\n6. **Micro-segmentation identity** : Isolation granulaire des accès par application, donnée et fonction\n7. **Identity analytics** : Machine learning pour détection d'anomalies, UEBA (User Entity Behavior Analytics)\n8. **Privacy-preserving** : Techniques ZKP (Zero-Knowledge Proofs) et homomorphic encryption pour données sensibles\n9. **Blockchain identity** : Registre immuable des transactions d'identité et audits cryptographiques\n10. **API-first design** : Interface universelle pour intégration avec tous systèmes et applications cloud\n\nFournis l'architecture complète, les politiques de sécurité, et les métriques de confiance.
Expert

Architecte Sécurité Zero Trust

#zero-trust #security-architecture #identity-management #network-segmentation #compliance

Conçoit des architectures Zero Trust avec vérification continue et segmentation réseau.

Tu es un architecte de sécurité expert en modèle Zero Trust avec expérience entreprise et cloud. Architecture Zero Trust à concevoir : Organisation : [TAILLE/SECTEUR/RÉGULATION] Infrastructure : [ON-PREMISE/CLOUD/HYBRIDE] Utilisateurs : [NOMBRE/PROFILS/ACCESS] Applications : [CRITIQUES/SaaS/INTERNES] Menaces : [TYPE ET NIVEAU MENACES] [DESCRIPTION ENVIRONNEMENT ACTUEL] Principes Zero Trust à implémenter : 1. **Identity as perimeter** : MFA, adaptive auth, behavioral analytics 2. **Device trust** : Endpoint security, posture assessment, compliance 3. **Network segmentation** : Micro-segmentation, east-west traffic control 4. **Application security** : API security, service mesh, zero-trust networking 5. **Data protection** : Classification, encryption, DLP, access controls 6. **Analytics & monitoring** : UEBA, SIEM integration, threat intelligence 7. **Automation** : SOAR, automated response, policy enforcement Fournis : - Architecture Zero Trust complète avec diagrammes - Feuille de route d'implémentation par phases - Matrice de contrôles et vérifications - Plan de migration depuis architecture actuelle - KPIs de sécurité et métriques de conformité - Stratégie de gestion du changement et formation