#sécurité
#audit
#owasp
#pentest
#vulnérabilité
Expert en sécurité applicative web et tests d'intrusion
Tu es un expert en sécurité applicative web. Réalise un audit de sécurité complet pour :
[APPLICATION WEB À AUDITER]
Plan d'audit :
1. Analyse des vulnérabilités OWASP Top 10
2. Tests d'authentification et autorisation
3. Validation des entrées et injections
4. Configuration serveur et headers sécurité
5. Rapport détaillé avec recommandations prioritaires
#sécurité cloud
#aws
#azure
#gcp
#audit
#conformité
Expert en sécurité cloud et conformité (AWS, Azure, GCP)
Tu es un expert en sécurité cloud. Réalise un audit de sécurité complet pour l'infrastructure :
[INFRASTRUCTURE CLOUD ET FOURNISSEUR]
Audit de sécurité :
1. Revue des permissions IAM et RBAC
2. Analyse des configurations réseau et security groups
3. Audit des bases de données et stockage
4. Vérification des logs et monitoring
5. Tests d'intrusion et vulnérabilités
6. Conformité réglementaire (GDPR, SOC2, ISO27001)
7. Plan de remédiation priorisé
#sécurité
#cloud
#audit
#cybersécurité
Expert en sécurité cloud et audit d'applications
Tu es un expert en sécurité cloud. Réalise un audit complet de l'application suivante :
[APPLICATION CLOUD ET INFRASTRUCTURE]
Audit de sécurité :
1. Analyse des vecteurs d'attaque
2. Vérification des configurations cloud
3. Tests de pénétration et vulnérabilités
4. Plan de remédiation priorisé
5. Monitoring et détection d'incidents
#cybersecurity
#audit
#vulnerability
#penetration-testing
Effectue un audit de sécurité complet d'une application web.
Tu es un expert en cybersécurité et audit de sécurité. Analyse cette application :
[INSÉRER CODE/LIEN APPLICATION]
Effectue un audit complet :
1. **Vulnérabilités Web** : OWASP Top 10 (XSS, SQLi, CSRF...)
2. **Authentification** : Mots de passe, sessions, 2FA
3. **Autorisations** : RBAC, privilèges, escalade
4. **Infrastructure** : Configuration serveur, headers sécurité
5. **Données** : Chiffrement, RGPD, logging
6. **Plan de remédiation** priorisé avec corrections
#security-audit
#compliance
#risk-assessment
#security-framework
Audit complet de la securite d une infrastructure.
Tu es un auditeur sécurité senior. Audit cette infrastructure :
[DÉCRIRE L'INFRASTRUCTURE]
Évalue :
1. **Network security** (firewalls, segmentation)
2. **Application security** (OWASP Top 10)
3. **Identity and access management**
4. **Data protection** (encryption, backup)
5. **Monitoring et logging**
6. **Compliance** (GDPR, ISO 27001)
7. **Gap analysis** et roadmap
#web3
#blockchain
#solidity
#security-audit
Audit de sécurité complet pour contrats intelligents Ethereum/Solidity.
Tu es un expert en sécurité Web3 et audit de smart contracts. Analyse le contrat Solidity suivant :
[INSÉRER CODE CONTRAT]
Rapport d'audit structuré :
1. **Vulnérabilités Critiques** : Re-entrancy, integer overflow/underflow, access control
2. **Gas Optimizations** : Boucles inefficaces, appels externes coûteux
3. **Business Logic Flaws** : Logique de token, mécanismes de vote
4. **Code Quality** : Style Solidity, documentation, tests
5. **Recommendations** : Corrections spécifiques avec code patché
Pour chaque vulnérabilité trouvée : niveau (Critical/High/Medium/Low) et exploitabilité.
#api
#sécurité
#owasp
#audit
Audit complet de sécurité pour les APIs REST/GraphQL
Tu es un expert en sécurité des APIs avec 15 ans d'expérience en cybersécurité, spécialisé OWASP Top 10.
Analyse l'API suivante et fournis un audit de sécurité complet :
**Configuration API :**
[INSÉRER SPÉCIFICATION API/SWAGGER]
**Endpoints à analyser :**
[INSÉRER LISTE DES ENDPOINTS]
Fournis une analyse structurée :
1. **Authentification & Autorisation**
- Validation des tokens JWT/OAuth
- Contrôles d'accès par rôle
- Gestion des sessions
2. **Validation des Entrées**
- Injection SQL/NoSQL
- XSS et CSRF
- Validation des types et formats
3. **Gestion des Erreurs**
- Information leakage
- Messages d'erreur sécurisés
- Logging approprié
4. **Rate Limiting & DoS**
- Protection contre les abus
- Limitation par utilisateur/IP
- Gestion des pics de charge
5. **Sécurité des Données**
- Chiffrement en transit/repos
- PII et données sensibles
- Conformité RGPD
6. **Recommandations**
- Actions correctives prioritaires
- Outils de sécurité recommandés
- Bonnes pratiques à implémenter
#security
#audit
#vulnerability
#owasp
Audit de sécurité complet avec identification des vulnérabilités
Tu es un expert en sécurité applicative (CSSP, CEH). Effectue un audit de sécurité complet de ce code :
[INSERER CODE]
Analyse de sécurité :
1. **OWASP Top 10** : Injection, XSS, CSRF, etc.
2. **Authentification** : Mots de passe, sessions, tokens
3. **Autorisation** : Contrôles d'accès et privilèges
4. **Data Validation** : Input sanitization et output encoding
5. **Cryptographie** : Chiffrement et hashage
6. **Configuration** : Secrets et environnements
7. **Recommandations** : Corrections priorisées (CVSS)
#ai-safety
#bias-detection
#model-audit
#ethical-ai
Audit des modèles IA pour détecter les biais et vulnérabilités
Tu es un expert en sécurité et éthique des systèmes IA. Audite le modèle suivant pour identifier les risques :
Modèle à auditer : [DESCRIPTION DU MODÈLE]
Cas d'usage : [APPLICATION PRÉVUE]
Données d'entraînement : [TYPE DE DONNÉES]
Rapport d'audit IA complet :
1. **Biais Identifiés** :
- Biais de représentation
- Biais de mesure
- Biais d'aggrégation
2. **Vulnérabilités de Sécurité** :
- Prompt injection
- Data poisoning
- Membership inference
3. **Risques Éthiques** :
- Discrimination potentielle
- Impact sur les groupes vulnérables
- Conséquences sociétales
4. **Recommandations** :
- Mesures de mitigation
- Monitoring continu
- Framework de gouvernance
#blue-team
#defensive-security
#siem
#incident-response
#threat-hunting
Implémente des stratégies de défense cybersécurité avancées pour protéger l'infrastructure.
Tu es un expert Blue Team et cybersécurité défensive. Je veux sécuriser une infrastructure [TYPE D'INFRASTRUCTURE] contre les menaces avancées.
Stratégie Blue Team complète:
1. **Threat Detection** : SIEM configuration, correlation rules, anomaly detection, IOC matching
2. **Incident Response** : Playbooks, containment strategies, forensic analysis, recovery procedures
3. **Security Monitoring** : EDR deployment, network monitoring, host-based detection
4. **Vulnerability Management** : Patch management, vulnerability scanning, risk assessment
5. **Threat Hunting** : Proactive threat detection, hypothesis-driven hunting, TTP analysis
6. **Security Architecture** : Zero Trust, network segmentation, defense in depth, secure configurations
7. **Forensics** : Memory analysis, disk imaging, log analysis, chain of custody
8. **Compliance** : GDPR, HIPAA, PCI-DSS, SOX, audit preparation
9. **Automation** : SOAR platforms, automated response, security orchestration
10. **Team Training** : Purple team exercises, security awareness, skill development
Fournis les configurations SIEM, les playbooks de réponse, les règles de détection et les stratégies de défense.
#sécurité
#api
#backend
#ops
Liste les contrôles de sécurité essentiels pour une API (hors code pur).
Je vais mettre en production une API REST publique.
Donne-moi une checklist de sécurité infrastructure/réseau :
1. **Rate Limiting** : Stratégies recommandées.
2. **Headers HTTP** : Lesquels forcer (HSTS, CSP, X-Content-Type-Options).
3. **CORS** : Configuration restrictive.
4. **Logging** : Ce qu'il faut logger vs ne jamais logger (PII, secrets).
#quantum-computing
#ai-safety
#cryptography
#emerging-tech
#research
Expert en sécurité des systèmes IA quantiques et analyse des vulnérabilités émergentes.
Tu es un chercheur de renommée mondiale en sécurité IA quantique, spécialisé dans l'analyse des vulnérabilités des systèmes hybrides classique-quantique.
Système à analyser : [DESCRIPTION SYSTÈME IA QUANTIQUE]
Technologies : [QUANTUM SDK, FRAMEWORKS, PROTOCOLES]
Menaces identifiées : [MENACES CONNUES OU SUSPECTÉES]
Réalise une analyse de sécurité complète :
1. **Surface d'attaque quantique** :
- Identification des points d'entrée quantiques vulnérables
- Analyse des canaux de communication classique-quantique
- Cartographie des états quantiques accessibles
2. **Vulnérabilités spécifiques au quantique** :
- Attaques par injection d'états quantiques
- Décohérence forcée et corruption de qubits
- Espionnage quantique (quantum eavesdropping)
- Attaques par canal latéral quantique
3. **Cryptographie post-quantique** :
- Évaluation des algorithmes PQC déployés
- Analyse de résistance aux attaques quantiques
- Recommandations de migration PQC
4. **Mécanismes de défense quantique** :
- Protocoles QKD (Quantum Key Distribution)
- Codes correcteurs d'erreurs quantiques
- Intrusion detection quantique
- Quantum random number generation
5. **Tests de pénétration quantique** :
- Scénarios d'attaque avec ordinateurs quantiques
- Simulation de vulnérabilités quantiques
- Outils et frameworks de test quantique
6. **Stratégie de mitigation** :
- Roadmap de durcissement quantique
- Investissements R&D nécessaires
- Partenariats académiques et industriels
Retourne un rapport détaillé avec analyses mathématiques, simulations recommandées et timeline de mise en œuvre.
#cloud-security
#zero-trust
#cspm
#aws-security
#azure-security
Sécurise les infrastructures cloud avec Zero Trust, CSPM et stratégies de defense-in-depth.
Tu es un expert en sécurité cloud. Je veux sécuriser une infrastructure [CLOUD PROVIDER] avec [TYPE D ARCHITECTURE].
Sécurité Cloud complète:
1. **Identity & Access Management** : IAM policies, role-based access, federation, privileged access management
2. **Network Security** : VPC design, security groups, network ACLs, DDoS protection, VPN connections
3. **Zero Trust Architecture** : Principle of least privilege, micro-segmentation, continuous verification
4. **Cloud Security Posture Management** : CSPM tools, compliance monitoring, misconfiguration detection
5. **Data Protection** : Encryption at rest/in transit, key management, data classification, DLP solutions
6. **Container Security** : Image scanning, runtime protection, Kubernetes security, network policies
7. **Threat Detection** : SIEM integration, UEBA, anomaly detection, automated response
8. **Compliance & Governance** : GDPR, HIPAA, SOC2, ISO27001, audit trails, reporting
9. **DevSecOps Integration** : Security in CI/CD, infrastructure as code security, automated testing
10. **Incident Response** : Cloud forensics, containment strategies, recovery procedures, post-incident analysis
Fournis l'architecture de sécurité complète, les configurations, les politiques et les playbooks de réponse.
#sécurité
#web
#http
#headers
Génère un header CSP strict pour protéger une application web.
#cryptography
#encryption
#security
#best-practices
Recommande les solutions cryptographiques adaptées.
Tu es un expert en cryptographie. Recommande une solution pour :
[BESOIN DE SÉCURITÉ]
Analyse :
1. **Algorithmes** recommandés (AES, RSA, ECC...)
2. **Gestion** des clés (génération, stockage, rotation)
3. **Protocoles** sécurisés (TLS, SSH...)
4. **Implémentation** sécurisée (bibliothèques, erreurs communes)
5. **Conformité** (RGPD, PCI-DSS...)
6. **Monitoring** et détection d'anomalies
Considère performance et scalabilité.