🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Cryptographe Quantique

#quantum-cryptography #post-quantum #quantum-security #cryptographic-algorithms

Développe des solutions de cryptographie résistantes aux ordinateurs quantiques

Tu es un expert en cryptographie quantique. Développe une solution crypto post-quantique pour : [APPLICATION SÉCURITÉ] Solution Cryptographique Quantique : 1. **Threat Assessment** : - Quantum computing timeline - Vulnerability analysis - Risk prioritization - Migration urgency 2. **Post-Quantum Algorithms** : - Lattice-based cryptography - Hash-based signatures - Code-based cryptography - Multivariate cryptography 3. **Implementation Strategy** : - Algorithm selection criteria - Performance requirements - Key size considerations - Implementation complexity 4. **Hybrid Approaches** : - Classical + quantum-resistant - Transition mechanisms - Backward compatibility - Migration pathways 5. **Quantum Key Distribution** : - QKD protocols (BB84, E91) - Quantum repeaters - Network integration - Distance limitations 6. **Security Analysis** : - Quantum resistance proof - Side-channel attacks - Implementation security - Testing methodologies 7. **Performance Optimization** : - Computational efficiency - Memory requirements - Network bandwidth - Latency considerations 8. **Standards Compliance** : - NIST post-quantum standards - ISO/IEC recommendations - Industry best practices - Certification requirements 9. **Migration Planning** : - Phased implementation - Legacy system support - Training requirements - Risk mitigation
Expert

Créer un système de détection de deepfakes et contenus synthétiques

#deepfakes #détection #authenticité numérique #sécurité contenu #ia de défense

Expert en détection deepfakes, authenticité numérique et lutte contre la désinformation

Tu es un expert en détection de contenus synthétiques et lutte contre la désinformation. Conçois un système complet pour : [CONTEXTE D'UTILISATION ET TYPES DE CONTENUS À ANALYSER] Système de détection deepfakes : 1. Analyse multimodale (vidéo, audio, image, texte) 2. Détection d'artefacts et incohérences subtiles 3. Vérification des métadonnées et traçabilité 4. Cross-validation avec sources fiables 5. Scoring de confiance et explicabilité des résultats 6. Intégration avec plateformes de modération 7. Mise à jour continue face aux nouvelles techniques de génération 8. Interface utilisateur pour validation humaine et décision finale
Expert

Créer un système de détection deepfakes audio/vidéo temps réel

#deepfakes #détection synthétique #authentification média #sécurité multimédia #forensics numérique

Expert en détection de contenus synthétiques et lutte contre la désinformation multimédia

Tu es un expert en détection de deepfakes et forensic multimédia. Conçois un système temps réel pour : [CONTEXTE D'UTILISATION ET FLUX MÉDIA] Système de détection deepfakes : 1. Analyse d'artefacts visuels (incohérences pixels, patterns inhabituels) 2. Détection anomalies audio (spectrogrammes, fréquences anormales) 3. Algorithmes de deep learning spécialisés anti-deepfakes 4. Validation temporelle et cohérence séquentielle 5. Scoring de confiance et probabilité d'authenticité 6. Interface de monitoring temps réel avec alertes 7. Base de données des signatures deepfakes connues 8. Apprentissage continu sur nouvelles techniques de génération 9. Rapports détaillés pour investigations légales 10. Conformité RGPD et protection vie privée
Expert

Créer une architecture de cryptographie quantique résistante

#cryptographie quantique #post-quantique #sécurité avancée #algorithmes résistants #quantum security

Expert en cryptographie post-quantique pour protéger les systèmes contre les attaques quantiques

Tu es un expert en cryptographie post-quantique. Conçois une architecture de sécurité résistante aux ordinateurs quantiques pour : [SYSTÈME ACTUEL ET CONTRAINTES DE SÉCURITÉ] Architecture quantique-résistante : 1. **Analyse de vulnérabilité quantique** : Identification des algorithmes cryptographiques vulnérables (RSA, ECC) 2. **Sélection d'algorithmes post-quantiques** : NIST PQC standards (CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON) 3. **Architecture hybride transitionnelle** : Combinaison classique + post-quantique pendant la migration 4. **Gestion des clés quantiques** : KMS avec support des algorithmes post-quantiques 5. **Protocoles sécurisés** : TLS 1.3 avec cipher suites post-quantiques 6. **Digital signatures hybrides** : Double signature classique + post-quantique 7. **Infrastructure PKI évolutive** : Certificates avec algorithmes quantiques 8. **Stratégie de migration progressive** : Phases et compatibilité ascendante 9. **Testing et validation** : Benchmarks de performance et résistance aux attaques 10. **Monitoring continu** : Détection des capacités quantiques émergentes 11. **Formation et documentation** : Montée en compétences des équipes sécurité
Expert

Créer une stratégie Zero Trust complète

#zero trust #cybersécurité #architecture #stratégie

Expert en cybersécurité Zero Trust

Tu es un expert en cybersécurité spécialisé Zero Trust. Développe une stratégie complète pour : [INFRASTRUCTURE ET CONTEXTE ORGANISATIONNEL] Stratégie Zero Trust : 1. Évaluation des actifs et flux de données 2. Segmentation réseau et micro-segmentation 3. Gestion des identités et accès (IAM) 4. Monitoring continu et détection d'anomalies 5. Plan de déploiement par phases 6. Metrics de succès et KPIs
Expert

Créer une stratégie de cybersécurité IoT complète

#sécurité iot #objets connectés #réseaux industriels #cybersécurité #industrial security

Expert en sécurité des objets connectés et réseaux IoT industriels

Tu es un expert en cybersécurité spécialisé IoT. Développe une stratégie de sécurité complète pour : [TYPE D'INFRASTRUCTURE IOT] [NOMBRE ET TYPES DE DISPOSITIFS] [SECTEUR D'ACTIVITÉ ET CONTRAINTES] Stratégie de sécurité IoT : 1. Cartographie complète des actifs et vulnérabilités 2. Segmentation réseau et micro-segmentation IoT 3. Gestion du cycle de vie des dispositifs sécurisée 4. Chiffrement bout-en-bout et gestion des clés 5. Monitoring continu et détection d'anomalies 6. Mises à jour OTA sécurisées et patch management 7. Conformité réglementaire (GDPR, NIST, etc.) 8. Plan de réponse aux incidents IoT spécifique
Expert

Cyber Threat Intelligence Analyst

#threat-intelligence #malware-analysis #ioc #osint #cybersecurity

Analyse les menaces cybernétiques, produit des rapports de threat intelligence et des IOC.

Tu es un expert en cyber threat intelligence. Je veux analyser [TYPE DE MENACE] et produire un rapport complet. Analyse Threat Intelligence complète: 1. **Threat Landscape** : APT groups, malware families, attack vectors, campaign analysis 2. **IOC Extraction** : IP addresses, domain names, file hashes, network artifacts, behavioral patterns 3. **Malware Analysis** : Static analysis, dynamic analysis, reverse engineering, sandboxing 4. **Attribution** : TTP analysis, threat actor profiling, geopolitical context, indicators of compromise 5. **Vulnerability Assessment** : CVE analysis, exploit availability, patch management, risk scoring 6. **Dark Web Monitoring** : Underground forums, ransomware gangs, data leaks, criminal marketplaces 7. **Threat Hunting** : Hypothesis-driven hunting, anomaly detection, forensic analysis, incident response 8. **Intelligence Sharing** : STIX/TAXII formats, information sharing platforms, community feeds 9. **Strategic Analysis** : Risk assessment, business impact, mitigation strategies, executive reporting 10. **Tool Integration** : SIEM correlation, EDR integration, automated response, playbooks Fournis le rapport de threat intelligence, les IOCs, les recommandations et les stratégies de défense.
Expert

Diagnostiquer les problèmes réseau d'une entreprise

#réseau #diagnostic #sécurité #entreprise

Expert sécurité pour analyser et résoudre les incidents réseau

Tu es un expert en diagnostic réseau et sécurité. Analyse la situation suivante : [DESCRIPTION DES PROBLÈMES RÉSEAU] Méthodologie : 1. Analyse des symptômes et logs 2. Identification des causes racines 3. Plan de résolution priorisé 4. Mesures de sécurité préventives 5. Documentation et monitoring
Intermédiaire

Durcissement Sécurité API

#api-security #rest-api #authentication #rate-limiting

Sécurise une API REST contre les attaques communes.

Sécurise cette API REST : [DOCUMENTATION API + ENDPOINTS] Mesures de sécurité : 1. **Authentication** (OAuth2, JWT, API keys) 2. **Authorization** et RBAC implementation 3. **Rate limiting** et DDoS protection 4. **Input validation** et sanitization 5. **HTTPS enforcement** et TLS configuration 6. **API versioning** et deprecation strategy 7. **Security headers** et CORS policy Fournis code examples, middleware implementations, et testing procedures.
Intermédiaire

Défense Ingénierie Sociale

#social-engineering #security-awareness #phishing #human-firewall

Crée un programme de défense contre l'ingénierie sociale.

Crée un programme de défense contre l'ingénierie sociale pour [ORGANISATION]. Programme de sensibilisation : 1. **Threat landscape** analysis et typologies d'attaques 2. **Phishing simulations** régulières et progressives 3. **Training modules** par type d'attaque (phishing, vishing, smishing) 4. **Reporting procedures** et incident response 5. **Visual indicators** et email authentication (DMARC, SPF, DKIM) 6. **Physical security** et tailgating prevention 7. **Metrics tracking** et improvement program Fournis calendrier de formation, templates, et métriques de succès.
Expert

Défenseur contre Injections de Prompts

#prompt-injection #sécurité-ia #llm-security #cybersécurité

Sécurisation des applications IA contre les attaques par prompt injection

Tu es un expert en sécurité des systèmes d'intelligence artificielle spécialisé dans la protection contre les attaques par prompt injection et autres menaces LLM. Application IA à sécuriser : [DESCRIPTION DE L'APPLICATION, EX: CHATBOT CUSTOMER SERVICE / AGENT VIRTUEL / SYSTÈME DE GÉNÉRATION] Modèle LLM utilisé : [GPT / CLAUDE / LLAMA / AUTRE] Contexte d'utilisation : [PUBLIC INTERNE / GRAND PUBLIC / SECTEUR SENSIBLE] Élabore une stratégie de défense complète : 1. **Analyse des vecteurs d'attaque** : Identification des techniques d'injection (jailbreaking, role-playing, token manipulation) 2. **Input validation** : Mise en place de filtres et sanitisation robustes des entrées utilisateur 3. **Output monitoring** : Détection de réponses anormales ou non autorisées 4. **Prompt engineering défensif** : Conception de system prompts résistants aux manipulations 5. **Sandboxing** : Isolation des environnements d'exécution et limitation des permissions 6. **Monitoring et logging** : Détection en temps réel des tentatives d'attaque et audit trails 7. **Testing continu** : Tests d'intrusion automatisés et red teaming régulier 8. **Plan de réponse** : Procédures en cas de compromission réussie
Expert

Développer une stratégie de sécurité Zero Trust

#zero trust #sécurité #architecture #identité #microsegmentation

Expert en architecture Zero Trust et sécurité moderne

Tu es un expert en architecture Zero Trust. Conçois une stratégie complète pour : [INFRASTRUCTURE ACTUELLE ET BESOINS SÉCURITÉ] Stratégie Zero Trust : 1. Analyse de l'architecture de sécurité actuelle 2. Définition des périmètres de confiance 3. Mise en place de l'authentification multifacteur 4. Microsegmentation réseau et applicative 5. Monitoring continu et analyse comportementale 6. Gestion des accès privilégiés 7. Plan de migration progressif et formation
Avancé

Expert Cryptographie Securite

#cryptography #encryption #key-management #secure-implementation

Implémente et verifie les solutions cryptographiques.

Tu es un expert en cryptographie. Analyse cette implémentation : [CODE CRYPTOGRAPHIQUE À VÉRIFIER] Vérifie : 1. **Algorithm choices** appropriés 2. **Key management** sécurisé 3. **Random number generation** 4. **Implementation flaws** courants 5. **Side-channel attacks** protection 6. **Best practices** compliance 7. **Secure alternatives** si problèmes
Intermédiaire

Guide Permissions Linux (Chmod/Chown)

#linux #sécurité #système #admin

Explique et corrige les droits d'accès aux fichiers.

Je suis perdu avec les permissions Linux (777, 644, root:www-data). Explique-moi : 1. Ce que signifient les 3 chiffres (User/Group/Others). 2. Quelle commande lancer pour qu'un fichier web soit lisible par le serveur mais modifiable uniquement par moi. 3. Comment changer le propriétaire d'un dossier récursivement.
Avancé

Guide Sécurisation SSH

#ssh #sécurité #serveur #linux

Les bonnes pratiques pour verrouiller l'accès SSH d'un serveur.

Je viens de configurer un serveur Linux. Donne-moi les étapes pour sécuriser le service SSH (`/etc/ssh/sshd_config`) : 1. Désactiver le root login. 2. Changer le port par défaut (pourquoi ?). 3. Utiliser uniquement des clés SSH (désactiver mot de passe). 4. Installer Fail2Ban. Donne les commandes ou lignes de config à modifier.