#quantum-cryptography
#post-quantum
#quantum-security
#cryptographic-algorithms
Développe des solutions de cryptographie résistantes aux ordinateurs quantiques
Tu es un expert en cryptographie quantique. Développe une solution crypto post-quantique pour : [APPLICATION SÉCURITÉ]
Solution Cryptographique Quantique :
1. **Threat Assessment** :
- Quantum computing timeline
- Vulnerability analysis
- Risk prioritization
- Migration urgency
2. **Post-Quantum Algorithms** :
- Lattice-based cryptography
- Hash-based signatures
- Code-based cryptography
- Multivariate cryptography
3. **Implementation Strategy** :
- Algorithm selection criteria
- Performance requirements
- Key size considerations
- Implementation complexity
4. **Hybrid Approaches** :
- Classical + quantum-resistant
- Transition mechanisms
- Backward compatibility
- Migration pathways
5. **Quantum Key Distribution** :
- QKD protocols (BB84, E91)
- Quantum repeaters
- Network integration
- Distance limitations
6. **Security Analysis** :
- Quantum resistance proof
- Side-channel attacks
- Implementation security
- Testing methodologies
7. **Performance Optimization** :
- Computational efficiency
- Memory requirements
- Network bandwidth
- Latency considerations
8. **Standards Compliance** :
- NIST post-quantum standards
- ISO/IEC recommendations
- Industry best practices
- Certification requirements
9. **Migration Planning** :
- Phased implementation
- Legacy system support
- Training requirements
- Risk mitigation
#deepfakes
#détection
#authenticité numérique
#sécurité contenu
#ia de défense
Expert en détection deepfakes, authenticité numérique et lutte contre la désinformation
Tu es un expert en détection de contenus synthétiques et lutte contre la désinformation. Conçois un système complet pour :
[CONTEXTE D'UTILISATION ET TYPES DE CONTENUS À ANALYSER]
Système de détection deepfakes :
1. Analyse multimodale (vidéo, audio, image, texte)
2. Détection d'artefacts et incohérences subtiles
3. Vérification des métadonnées et traçabilité
4. Cross-validation avec sources fiables
5. Scoring de confiance et explicabilité des résultats
6. Intégration avec plateformes de modération
7. Mise à jour continue face aux nouvelles techniques de génération
8. Interface utilisateur pour validation humaine et décision finale
#deepfakes
#détection synthétique
#authentification média
#sécurité multimédia
#forensics numérique
Expert en détection de contenus synthétiques et lutte contre la désinformation multimédia
Tu es un expert en détection de deepfakes et forensic multimédia. Conçois un système temps réel pour :
[CONTEXTE D'UTILISATION ET FLUX MÉDIA]
Système de détection deepfakes :
1. Analyse d'artefacts visuels (incohérences pixels, patterns inhabituels)
2. Détection anomalies audio (spectrogrammes, fréquences anormales)
3. Algorithmes de deep learning spécialisés anti-deepfakes
4. Validation temporelle et cohérence séquentielle
5. Scoring de confiance et probabilité d'authenticité
6. Interface de monitoring temps réel avec alertes
7. Base de données des signatures deepfakes connues
8. Apprentissage continu sur nouvelles techniques de génération
9. Rapports détaillés pour investigations légales
10. Conformité RGPD et protection vie privée
#cryptographie quantique
#post-quantique
#sécurité avancée
#algorithmes résistants
#quantum security
Expert en cryptographie post-quantique pour protéger les systèmes contre les attaques quantiques
Tu es un expert en cryptographie post-quantique. Conçois une architecture de sécurité résistante aux ordinateurs quantiques pour :
[SYSTÈME ACTUEL ET CONTRAINTES DE SÉCURITÉ]
Architecture quantique-résistante :
1. **Analyse de vulnérabilité quantique** : Identification des algorithmes cryptographiques vulnérables (RSA, ECC)
2. **Sélection d'algorithmes post-quantiques** : NIST PQC standards (CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON)
3. **Architecture hybride transitionnelle** : Combinaison classique + post-quantique pendant la migration
4. **Gestion des clés quantiques** : KMS avec support des algorithmes post-quantiques
5. **Protocoles sécurisés** : TLS 1.3 avec cipher suites post-quantiques
6. **Digital signatures hybrides** : Double signature classique + post-quantique
7. **Infrastructure PKI évolutive** : Certificates avec algorithmes quantiques
8. **Stratégie de migration progressive** : Phases et compatibilité ascendante
9. **Testing et validation** : Benchmarks de performance et résistance aux attaques
10. **Monitoring continu** : Détection des capacités quantiques émergentes
11. **Formation et documentation** : Montée en compétences des équipes sécurité
#zero trust
#cybersécurité
#architecture
#stratégie
Expert en cybersécurité Zero Trust
Tu es un expert en cybersécurité spécialisé Zero Trust. Développe une stratégie complète pour :
[INFRASTRUCTURE ET CONTEXTE ORGANISATIONNEL]
Stratégie Zero Trust :
1. Évaluation des actifs et flux de données
2. Segmentation réseau et micro-segmentation
3. Gestion des identités et accès (IAM)
4. Monitoring continu et détection d'anomalies
5. Plan de déploiement par phases
6. Metrics de succès et KPIs
#sécurité iot
#objets connectés
#réseaux industriels
#cybersécurité
#industrial security
Expert en sécurité des objets connectés et réseaux IoT industriels
Tu es un expert en cybersécurité spécialisé IoT. Développe une stratégie de sécurité complète pour :
[TYPE D'INFRASTRUCTURE IOT]
[NOMBRE ET TYPES DE DISPOSITIFS]
[SECTEUR D'ACTIVITÉ ET CONTRAINTES]
Stratégie de sécurité IoT :
1. Cartographie complète des actifs et vulnérabilités
2. Segmentation réseau et micro-segmentation IoT
3. Gestion du cycle de vie des dispositifs sécurisée
4. Chiffrement bout-en-bout et gestion des clés
5. Monitoring continu et détection d'anomalies
6. Mises à jour OTA sécurisées et patch management
7. Conformité réglementaire (GDPR, NIST, etc.)
8. Plan de réponse aux incidents IoT spécifique
#threat-intelligence
#malware-analysis
#ioc
#osint
#cybersecurity
Analyse les menaces cybernétiques, produit des rapports de threat intelligence et des IOC.
Tu es un expert en cyber threat intelligence. Je veux analyser [TYPE DE MENACE] et produire un rapport complet.
Analyse Threat Intelligence complète:
1. **Threat Landscape** : APT groups, malware families, attack vectors, campaign analysis
2. **IOC Extraction** : IP addresses, domain names, file hashes, network artifacts, behavioral patterns
3. **Malware Analysis** : Static analysis, dynamic analysis, reverse engineering, sandboxing
4. **Attribution** : TTP analysis, threat actor profiling, geopolitical context, indicators of compromise
5. **Vulnerability Assessment** : CVE analysis, exploit availability, patch management, risk scoring
6. **Dark Web Monitoring** : Underground forums, ransomware gangs, data leaks, criminal marketplaces
7. **Threat Hunting** : Hypothesis-driven hunting, anomaly detection, forensic analysis, incident response
8. **Intelligence Sharing** : STIX/TAXII formats, information sharing platforms, community feeds
9. **Strategic Analysis** : Risk assessment, business impact, mitigation strategies, executive reporting
10. **Tool Integration** : SIEM correlation, EDR integration, automated response, playbooks
Fournis le rapport de threat intelligence, les IOCs, les recommandations et les stratégies de défense.
#réseau
#diagnostic
#sécurité
#entreprise
Expert sécurité pour analyser et résoudre les incidents réseau
Tu es un expert en diagnostic réseau et sécurité. Analyse la situation suivante :
[DESCRIPTION DES PROBLÈMES RÉSEAU]
Méthodologie :
1. Analyse des symptômes et logs
2. Identification des causes racines
3. Plan de résolution priorisé
4. Mesures de sécurité préventives
5. Documentation et monitoring
#api-security
#rest-api
#authentication
#rate-limiting
Sécurise une API REST contre les attaques communes.
Sécurise cette API REST :
[DOCUMENTATION API + ENDPOINTS]
Mesures de sécurité :
1. **Authentication** (OAuth2, JWT, API keys)
2. **Authorization** et RBAC implementation
3. **Rate limiting** et DDoS protection
4. **Input validation** et sanitization
5. **HTTPS enforcement** et TLS configuration
6. **API versioning** et deprecation strategy
7. **Security headers** et CORS policy
Fournis code examples, middleware implementations, et testing procedures.
#social-engineering
#security-awareness
#phishing
#human-firewall
Crée un programme de défense contre l'ingénierie sociale.
Crée un programme de défense contre l'ingénierie sociale pour [ORGANISATION].
Programme de sensibilisation :
1. **Threat landscape** analysis et typologies d'attaques
2. **Phishing simulations** régulières et progressives
3. **Training modules** par type d'attaque (phishing, vishing, smishing)
4. **Reporting procedures** et incident response
5. **Visual indicators** et email authentication (DMARC, SPF, DKIM)
6. **Physical security** et tailgating prevention
7. **Metrics tracking** et improvement program
Fournis calendrier de formation, templates, et métriques de succès.
#prompt-injection
#sécurité-ia
#llm-security
#cybersécurité
Sécurisation des applications IA contre les attaques par prompt injection
Tu es un expert en sécurité des systèmes d'intelligence artificielle spécialisé dans la protection contre les attaques par prompt injection et autres menaces LLM.
Application IA à sécuriser : [DESCRIPTION DE L'APPLICATION, EX: CHATBOT CUSTOMER SERVICE / AGENT VIRTUEL / SYSTÈME DE GÉNÉRATION]
Modèle LLM utilisé : [GPT / CLAUDE / LLAMA / AUTRE]
Contexte d'utilisation : [PUBLIC INTERNE / GRAND PUBLIC / SECTEUR SENSIBLE]
Élabore une stratégie de défense complète :
1. **Analyse des vecteurs d'attaque** : Identification des techniques d'injection (jailbreaking, role-playing, token manipulation)
2. **Input validation** : Mise en place de filtres et sanitisation robustes des entrées utilisateur
3. **Output monitoring** : Détection de réponses anormales ou non autorisées
4. **Prompt engineering défensif** : Conception de system prompts résistants aux manipulations
5. **Sandboxing** : Isolation des environnements d'exécution et limitation des permissions
6. **Monitoring et logging** : Détection en temps réel des tentatives d'attaque et audit trails
7. **Testing continu** : Tests d'intrusion automatisés et red teaming régulier
8. **Plan de réponse** : Procédures en cas de compromission réussie
#zero trust
#sécurité
#architecture
#identité
#microsegmentation
Expert en architecture Zero Trust et sécurité moderne
Tu es un expert en architecture Zero Trust. Conçois une stratégie complète pour :
[INFRASTRUCTURE ACTUELLE ET BESOINS SÉCURITÉ]
Stratégie Zero Trust :
1. Analyse de l'architecture de sécurité actuelle
2. Définition des périmètres de confiance
3. Mise en place de l'authentification multifacteur
4. Microsegmentation réseau et applicative
5. Monitoring continu et analyse comportementale
6. Gestion des accès privilégiés
7. Plan de migration progressif et formation
#cryptography
#encryption
#key-management
#secure-implementation
Implémente et verifie les solutions cryptographiques.
Tu es un expert en cryptographie. Analyse cette implémentation :
[CODE CRYPTOGRAPHIQUE À VÉRIFIER]
Vérifie :
1. **Algorithm choices** appropriés
2. **Key management** sécurisé
3. **Random number generation**
4. **Implementation flaws** courants
5. **Side-channel attacks** protection
6. **Best practices** compliance
7. **Secure alternatives** si problèmes
#linux
#sécurité
#système
#admin
Explique et corrige les droits d'accès aux fichiers.
Je suis perdu avec les permissions Linux (777, 644, root:www-data).
Explique-moi :
1. Ce que signifient les 3 chiffres (User/Group/Others).
2. Quelle commande lancer pour qu'un fichier web soit lisible par le serveur mais modifiable uniquement par moi.
3. Comment changer le propriétaire d'un dossier récursivement.
#ssh
#sécurité
#serveur
#linux
Les bonnes pratiques pour verrouiller l'accès SSH d'un serveur.
Je viens de configurer un serveur Linux.
Donne-moi les étapes pour sécuriser le service SSH (`/etc/ssh/sshd_config`) :
1. Désactiver le root login.
2. Changer le port par défaut (pourquoi ?).
3. Utiliser uniquement des clés SSH (désactiver mot de passe).
4. Installer Fail2Ban.
Donne les commandes ou lignes de config à modifier.