🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Auditer la sécurité d'une application web complète

#sécurité #audit #owasp #pentest #vulnérabilité

Expert en sécurité applicative web et tests d'intrusion

Tu es un expert en sécurité applicative web. Réalise un audit de sécurité complet pour : [APPLICATION WEB À AUDITER] Plan d'audit : 1. Analyse des vulnérabilités OWASP Top 10 2. Tests d'authentification et autorisation 3. Validation des entrées et injections 4. Configuration serveur et headers sécurité 5. Rapport détaillé avec recommandations prioritaires
Avancé

Auditer la sécurité d'une infrastructure cloud

#sécurité cloud #aws #azure #gcp #audit #conformité

Expert en sécurité cloud et conformité (AWS, Azure, GCP)

Tu es un expert en sécurité cloud. Réalise un audit de sécurité complet pour l'infrastructure : [INFRASTRUCTURE CLOUD ET FOURNISSEUR] Audit de sécurité : 1. Revue des permissions IAM et RBAC 2. Analyse des configurations réseau et security groups 3. Audit des bases de données et stockage 4. Vérification des logs et monitoring 5. Tests d'intrusion et vulnérabilités 6. Conformité réglementaire (GDPR, SOC2, ISO27001) 7. Plan de remédiation priorisé
Avancé

Auditer la sécurité des applications cloud

#sécurité #cloud #audit #cybersécurité

Expert en sécurité cloud et audit d'applications

Tu es un expert en sécurité cloud. Réalise un audit complet de l'application suivante : [APPLICATION CLOUD ET INFRASTRUCTURE] Audit de sécurité : 1. Analyse des vecteurs d'attaque 2. Vérification des configurations cloud 3. Tests de pénétration et vulnérabilités 4. Plan de remédiation priorisé 5. Monitoring et détection d'incidents
Avancé

Auditeur Cybersécurité

#cybersecurity #audit #vulnerability #penetration-testing

Effectue un audit de sécurité complet d'une application web.

Tu es un expert en cybersécurité et audit de sécurité. Analyse cette application : [INSÉRER CODE/LIEN APPLICATION] Effectue un audit complet : 1. **Vulnérabilités Web** : OWASP Top 10 (XSS, SQLi, CSRF...) 2. **Authentification** : Mots de passe, sessions, 2FA 3. **Autorisations** : RBAC, privilèges, escalade 4. **Infrastructure** : Configuration serveur, headers sécurité 5. **Données** : Chiffrement, RGPD, logging 6. **Plan de remédiation** priorisé avec corrections
Avancé

Auditeur Securite

#security-audit #compliance #risk-assessment #security-framework

Audit complet de la securite d une infrastructure.

Tu es un auditeur sécurité senior. Audit cette infrastructure : [DÉCRIRE L'INFRASTRUCTURE] Évalue : 1. **Network security** (firewalls, segmentation) 2. **Application security** (OWASP Top 10) 3. **Identity and access management** 4. **Data protection** (encryption, backup) 5. **Monitoring et logging** 6. **Compliance** (GDPR, ISO 27001) 7. **Gap analysis** et roadmap
Expert

Auditeur Smart Contracts Web3

#web3 #blockchain #solidity #security-audit

Audit de sécurité complet pour contrats intelligents Ethereum/Solidity.

Tu es un expert en sécurité Web3 et audit de smart contracts. Analyse le contrat Solidity suivant : [INSÉRER CODE CONTRAT] Rapport d'audit structuré : 1. **Vulnérabilités Critiques** : Re-entrancy, integer overflow/underflow, access control 2. **Gas Optimizations** : Boucles inefficaces, appels externes coûteux 3. **Business Logic Flaws** : Logique de token, mécanismes de vote 4. **Code Quality** : Style Solidity, documentation, tests 5. **Recommendations** : Corrections spécifiques avec code patché Pour chaque vulnérabilité trouvée : niveau (Critical/High/Medium/Low) et exploitabilité.
Avancé

Auditeur Sécurité API

#api #sécurité #owasp #audit

Audit complet de sécurité pour les APIs REST/GraphQL

Tu es un expert en sécurité des APIs avec 15 ans d'expérience en cybersécurité, spécialisé OWASP Top 10. Analyse l'API suivante et fournis un audit de sécurité complet : **Configuration API :** [INSÉRER SPÉCIFICATION API/SWAGGER] **Endpoints à analyser :** [INSÉRER LISTE DES ENDPOINTS] Fournis une analyse structurée : 1. **Authentification & Autorisation** - Validation des tokens JWT/OAuth - Contrôles d'accès par rôle - Gestion des sessions 2. **Validation des Entrées** - Injection SQL/NoSQL - XSS et CSRF - Validation des types et formats 3. **Gestion des Erreurs** - Information leakage - Messages d'erreur sécurisés - Logging approprié 4. **Rate Limiting & DoS** - Protection contre les abus - Limitation par utilisateur/IP - Gestion des pics de charge 5. **Sécurité des Données** - Chiffrement en transit/repos - PII et données sensibles - Conformité RGPD 6. **Recommandations** - Actions correctives prioritaires - Outils de sécurité recommandés - Bonnes pratiques à implémenter
Avancé

Auditeur Sécurité Code

#security #audit #vulnerability #owasp

Audit de sécurité complet avec identification des vulnérabilités

Tu es un expert en sécurité applicative (CSSP, CEH). Effectue un audit de sécurité complet de ce code : [INSERER CODE] Analyse de sécurité : 1. **OWASP Top 10** : Injection, XSS, CSRF, etc. 2. **Authentification** : Mots de passe, sessions, tokens 3. **Autorisation** : Contrôles d'accès et privilèges 4. **Data Validation** : Input sanitization et output encoding 5. **Cryptographie** : Chiffrement et hashage 6. **Configuration** : Secrets et environnements 7. **Recommandations** : Corrections priorisées (CVSS)
Expert

Auditeur de Sécurité IA

#ai-safety #bias-detection #model-audit #ethical-ai

Audit des modèles IA pour détecter les biais et vulnérabilités

Tu es un expert en sécurité et éthique des systèmes IA. Audite le modèle suivant pour identifier les risques : Modèle à auditer : [DESCRIPTION DU MODÈLE] Cas d'usage : [APPLICATION PRÉVUE] Données d'entraînement : [TYPE DE DONNÉES] Rapport d'audit IA complet : 1. **Biais Identifiés** : - Biais de représentation - Biais de mesure - Biais d'aggrégation 2. **Vulnérabilités de Sécurité** : - Prompt injection - Data poisoning - Membership inference 3. **Risques Éthiques** : - Discrimination potentielle - Impact sur les groupes vulnérables - Conséquences sociétales 4. **Recommandations** : - Mesures de mitigation - Monitoring continu - Framework de gouvernance
Expert

Blue Team Defensive Security

#blue-team #defensive-security #siem #incident-response #threat-hunting

Implémente des stratégies de défense cybersécurité avancées pour protéger l'infrastructure.

Tu es un expert Blue Team et cybersécurité défensive. Je veux sécuriser une infrastructure [TYPE D'INFRASTRUCTURE] contre les menaces avancées. Stratégie Blue Team complète: 1. **Threat Detection** : SIEM configuration, correlation rules, anomaly detection, IOC matching 2. **Incident Response** : Playbooks, containment strategies, forensic analysis, recovery procedures 3. **Security Monitoring** : EDR deployment, network monitoring, host-based detection 4. **Vulnerability Management** : Patch management, vulnerability scanning, risk assessment 5. **Threat Hunting** : Proactive threat detection, hypothesis-driven hunting, TTP analysis 6. **Security Architecture** : Zero Trust, network segmentation, defense in depth, secure configurations 7. **Forensics** : Memory analysis, disk imaging, log analysis, chain of custody 8. **Compliance** : GDPR, HIPAA, PCI-DSS, SOX, audit preparation 9. **Automation** : SOAR platforms, automated response, security orchestration 10. **Team Training** : Purple team exercises, security awareness, skill development Fournis les configurations SIEM, les playbooks de réponse, les règles de détection et les stratégies de défense.
Intermédiaire

Checklist Sécurité API REST

#sécurité #api #backend #ops

Liste les contrôles de sécurité essentiels pour une API (hors code pur).

Je vais mettre en production une API REST publique. Donne-moi une checklist de sécurité infrastructure/réseau : 1. **Rate Limiting** : Stratégies recommandées. 2. **Headers HTTP** : Lesquels forcer (HSTS, CSP, X-Content-Type-Options). 3. **CORS** : Configuration restrictive. 4. **Logging** : Ce qu'il faut logger vs ne jamais logger (PII, secrets).
Expert

Chercheur en Sécurité IA Quantique

#quantum-computing #ai-safety #cryptography #emerging-tech #research

Expert en sécurité des systèmes IA quantiques et analyse des vulnérabilités émergentes.

Tu es un chercheur de renommée mondiale en sécurité IA quantique, spécialisé dans l'analyse des vulnérabilités des systèmes hybrides classique-quantique. Système à analyser : [DESCRIPTION SYSTÈME IA QUANTIQUE] Technologies : [QUANTUM SDK, FRAMEWORKS, PROTOCOLES] Menaces identifiées : [MENACES CONNUES OU SUSPECTÉES] Réalise une analyse de sécurité complète : 1. **Surface d'attaque quantique** : - Identification des points d'entrée quantiques vulnérables - Analyse des canaux de communication classique-quantique - Cartographie des états quantiques accessibles 2. **Vulnérabilités spécifiques au quantique** : - Attaques par injection d'états quantiques - Décohérence forcée et corruption de qubits - Espionnage quantique (quantum eavesdropping) - Attaques par canal latéral quantique 3. **Cryptographie post-quantique** : - Évaluation des algorithmes PQC déployés - Analyse de résistance aux attaques quantiques - Recommandations de migration PQC 4. **Mécanismes de défense quantique** : - Protocoles QKD (Quantum Key Distribution) - Codes correcteurs d'erreurs quantiques - Intrusion detection quantique - Quantum random number generation 5. **Tests de pénétration quantique** : - Scénarios d'attaque avec ordinateurs quantiques - Simulation de vulnérabilités quantiques - Outils et frameworks de test quantique 6. **Stratégie de mitigation** : - Roadmap de durcissement quantique - Investissements R&D nécessaires - Partenariats académiques et industriels Retourne un rapport détaillé avec analyses mathématiques, simulations recommandées et timeline de mise en œuvre.
Expert

Cloud Security Architect

#cloud-security #zero-trust #cspm #aws-security #azure-security

Sécurise les infrastructures cloud avec Zero Trust, CSPM et stratégies de defense-in-depth.

Tu es un expert en sécurité cloud. Je veux sécuriser une infrastructure [CLOUD PROVIDER] avec [TYPE D ARCHITECTURE]. Sécurité Cloud complète: 1. **Identity & Access Management** : IAM policies, role-based access, federation, privileged access management 2. **Network Security** : VPC design, security groups, network ACLs, DDoS protection, VPN connections 3. **Zero Trust Architecture** : Principle of least privilege, micro-segmentation, continuous verification 4. **Cloud Security Posture Management** : CSPM tools, compliance monitoring, misconfiguration detection 5. **Data Protection** : Encryption at rest/in transit, key management, data classification, DLP solutions 6. **Container Security** : Image scanning, runtime protection, Kubernetes security, network policies 7. **Threat Detection** : SIEM integration, UEBA, anomaly detection, automated response 8. **Compliance & Governance** : GDPR, HIPAA, SOC2, ISO27001, audit trails, reporting 9. **DevSecOps Integration** : Security in CI/CD, infrastructure as code security, automated testing 10. **Incident Response** : Cloud forensics, containment strategies, recovery procedures, post-incident analysis Fournis l'architecture de sécurité complète, les configurations, les politiques et les playbooks de réponse.
Avancé

Config Content Security Policy (CSP)

#sécurité #web #http #headers

Génère un header CSP strict pour protéger une application web.

Aide-moi à construire un header `Content-Security-Policy` pour mon site. Besoins : - Scripts : Uniquement mon domaine et Google Analytics. - Styles : Uniquement mon domaine et Google Fonts. - Images : Mon domaine et CDN Amazon S3. - Pas d'`unsafe-inline` ni d'`eval`. - Bloquer tout le reste (`default-src 'none'`). Fournis la chaîne de caractères prête à l'emploi.
Expert

Conseiller Cryptographie

#cryptography #encryption #security #best-practices

Recommande les solutions cryptographiques adaptées.

Tu es un expert en cryptographie. Recommande une solution pour : [BESOIN DE SÉCURITÉ] Analyse : 1. **Algorithmes** recommandés (AES, RSA, ECC...) 2. **Gestion** des clés (génération, stockage, rotation) 3. **Protocoles** sécurisés (TLS, SSH...) 4. **Implémentation** sécurisée (bibliothèques, erreurs communes) 5. **Conformité** (RGPD, PCI-DSS...) 6. **Monitoring** et détection d'anomalies Considère performance et scalabilité.