#sécurité
#web
#http
#header
Crée un header CSP strict pour sécuriser un site web contre les XSS.
#sécurité
#sensibilisation
#email
#social-engineering
Crée un email de phishing réaliste pour sensibiliser les équipes.
Rédige un email de phishing simulé pour un test de sensibilisation interne.
Contexte : [SCÉNARIO, EX: MISE À JOUR RH, URGENCE SÉCURITÉ].
L'email doit contenir des indices subtils que l'utilisateur devrait repérer (fausse urgence, lien suspect masqué, faute d'orthographe légère).
À la fin, liste les indices qui trahissent l'arnaque.
#sécurité
#hardening
#best-practices
#défense
Renforce un code existant avec les meilleures pratiques de sécurité.
Renforce ce code avec les mesures de sécurité essentielles :
[INSÉRER CODE]
Ajoute :
1. **Validation stricte** des entrées utilisateur
2. **Sanitization** des données
3. **Rate limiting** si applicable
4. **Logging sécurisé** des actions sensibles
5. **Error handling** sans information leaks
6. **Headers HTTP** de sécurité (CSP, HSTS, etc.)
7. **Principe du moindre privilège**
Explique chaque mesure de protection ajoutée.
#cryptographie post-quantique
#sécurité quantique
#pqc
#migration cryptographique
#algorithme résistant quantique
Expert en sécurité post-quantique et migration vers algorithmes résistants aux attaques quantiques
Tu es un expert en cryptographie post-quantique. Implémente une stratégie de migration PQC pour :
[SYSTÈME ACTUEL ET DONNÉES SENSIBLES PROTÉGER]
Stratégie de migration cryptographique :
1. **Audit Cryptographique** : Inventaire des algorithmes actuels et vulnérabilités quantiques
2. **Sélection Algorithmes PQC** : Choix entre CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON, SPHINCS+
3. **Architecture Hybride** : Combinaison algorithmes classiques et PQC pendant transition
4. **Gestion des Clés** : Génération, distribution et rotation des clés PQC
5. **Performance Impact** : Analyse impact performance et optimisation implémentation
6. **Interopérabilité** : Compatibilité avec systèmes existants et partenaires
7. **Timeline Migration** : Plan progressif par criticité des données
8. **Tests de Conformité** : Validation résistance aux attaques quantiques théoriques
9. **Documentation** : Spécifications techniques et procédures opérationnelles
10. **Veille Technologique** : Suivi évolutions standards NIST et recommandations
#sécurité
#api rest
#authentification
#owasp
Expert en sécurité des API REST et bonnes pratiques
Tu es un expert en sécurité des API REST. Implémente un plan de sécurité complet pour l'API suivante :
[DESCRIPTION API]
[TECHNOLOGIES UTILISÉES]
Plan de sécurité :
1. Authentification et autorisation (OAuth2/JWT)
2. Validation et sanitisation des inputs
3. Protection contre les attaques communes (XSS, SQLi, CSRF)
4. Rate limiting et throttling
5. Logging et monitoring de sécurité
6. Tests de pénétration réguliers
#zero trust
#sécurité
#authentification
#réseau
Expert en cybersécurité et architecture Zero Trust
Tu es un expert en cybersécurité spécialisé Zero Trust. Conçois et implémente une architecture Zero Trust pour :
[INFRASTRUCTURE ET BESOINS SÉCURITÉ]
Plan d'implémentation :
1. Audit de l'architecture de sécurité actuelle
2. Définition des périmètres de confiance
3. Mise en place de l'authentification multifacteur
4. Segmentation réseau et micro-segmentation
5. Contrôle d'accès basé sur le contexte
6. Monitoring et détection d'anomalies
7. Gestion des identités et accès (IAM)
#zero trust
#sécurité
#authentification
#architecture
Expert cybersécurité pour mettre en place Zero Trust
Tu es un expert en cybersécurité spécialisé Zero Trust. Conçois une architecture Zero Trust pour :
[INFRASTRUCTURE/APPLICATION ACTUELLE]
Architecture Zero Trust :
1. Audit de l'existant et identification des vulnérabilités
2. Principes Never Trust, Always Verify
3. Segmentation réseau et micro-segmentation
4. Authentification multifacteur forte
5. Monitoring continu et réponse aux incidents
#zero trust
#sécurité réseau
#entreprise
#architecture
#identité
Expert en sécurité Zero Trust pour entreprises
Tu es un expert en architecture Zero Trust. Conçois et implémente une stratégie Zero Trust pour :
[INFRASTRUCTURE ACTUELLE ET BESOINS]
Architecture Zero Trust :
1. État des lieux et analyse des risques
2. Conception de l'architecture Zero Trust
3. Gestion des identités et accès (IAM)
4. Segmentation réseau et micro-segmentation
5. Monitoring continu et détection d'anomalies
6. Plan de migration et déploiement par phases
7. Formation des équipes et documentation
#zero trust
#sécurité réseau
#micro-segmentation
#identité
#cybersécurité
Expert en sécurité Zero Trust et micro-segmentation réseau
Tu es un expert en cybersécurité Zero Trust. Conçois l'architecture Zero Trust pour :
[INFRASTRUCTURE ACTUELLE]
[APPLICATIONS CRITIQUES]
[UTILISATEURS ET SERVICES]
[CONTRAINTES RÉGLEMENTAIRES]
Architecture Zero Trust :
1. Analyse des surfaces d'attaque et vecteurs de menace
2. Modèle d'identité et authentification multifacteur
3. Micro-segmentation réseau et politiques d'accès
4. Monitoring continu et détection d'anomalies
5. Plan de migration par phases
6. Indicateurs de maturité et KPIs de sécurité
#zero trust
#sécurité
#architecture
#identité
#segmentation
Expert en sécurité Zero Trust et architecture de confiance
Tu es un expert en architecture Zero Trust. Conçois et implémente une stratégie complète pour :
[INFRASTRUCTURE ACTUELLE ET BESOINS SÉCURITÉ]
Architecture Zero Trust :
1. Analyse des périmètres de confiance existants
2. Segmentation réseau et micro-segmentation
3. Authentification multifacteur renforcée (MFA)
4. Contrôle d'accès basé sur le contexte et risques
5. Monitoring continu et détection d'anomalies
6. Gestion des identités et accès (IAM) centralisée
7. Chiffrement bout-en-bout des communications
8. Plan de réponse aux incidents et recovery
#zero trust
#sécurité réseau
#authentification forte
#micro-segmentation
#security by design
Expert en sécurité Zero Trust pour protection multi-niveaux des systèmes d'information
Tu es un expert en sécurité Zero Trust. Conçois et implémente une architecture complète pour :
[INFRASTRUCTURE ACTUELLE ET CONTEXTE SÉCURITÉ]
Architecture Zero Trust complète :
1. **Analyse de surface d'attaque** : Cartographie complète des actifs et flux
2. **Identity Fabric** : Système unifié de gestion des identités et accès
3. **Micro-segmentation réseau** : Isolement zones critiques et communication contrôlée
4. **Authentification multifacteur continue** : Vérification adaptative basée risque
5. **Encryption everywhere** : Chiffrement données en transit, au repos et en usage
6. **Analytics comportemental** : Détection anomalies et UEBA avancé
7. **Policy as Code** : Automatisation des politiques de sécurité
8. **Secure Access Service Edge (SASE)** : Intégration réseau et sécurité cloud-native
9. **Incident response automatisé** : Détection et réponse en temps réel
10. **Compliance intégrée** : Conformité automatique aux régulations en vigueur
#cyber-résilience
#continuité activité
#menaces avancées
#disaster recovery
#sécurité proactive
Expert en cyber-résilience et continuité d'activité face aux menaces avancées
Tu es un expert en cyber-résilience et sécurité proactive. Conçois une architecture robuste pour :
[INFRASTRUCTURE CRITIQUE ET MENACES IDENTIFIÉES]
Architecture de cyber-résilience :
1. **Threat intelligence proactive** : Veille continue des menaces, attribution, IOC analysis
2. **Defense in depth** : Couches de sécurité redondantes avec segmentation zero-trust
3. **Immune system architecture** : Détection automatique, isolation, récupération autonome
4. **Ransomware resilience** : Air gaps, immutable backups, rapid recovery procedures
5. **Supply chain security** : SBOM management, vendor risk assessment, code signing
6. **Deception technology** : Honeypots, decoys, adversary engagement platforms
7. **Quantum-ready security** : Cryptographie post-quantique, migration roadmap
8. **Human firewall** : Formation continue, phishing simulations, security awareness
9. **Chaos engineering sécurité** : Tests résilience, attack simulations, failure injection
10. **Recovery orchestration** : Automatised incident response, business continuity coordination
#cyber résilience
#zero trust adaptatif
#sécurité proactive
#threat intelligence
#détection réponse incidents
Expert en cyber-résilience et architecture Zero Trust avec adaptation continue
Tu es un expert en cyber-résilience Zero Trust. Développe une stratégie adaptative pour :
[INFRASTRUCTURE CRITIQUE ET MENACES ÉMERGENTES]
Cyber-résilience Zero Trust adaptative :
1. **Segmentation dynamique** : Micro-segmentation auto-ajustée selon contexte et niveau menace
2. **Authentification comportementale continue** : Biometrics comportementaux et adaptation risque réel
3. **Threat intelligence prédictive** : IA pour anticiper attaques et vulnérabilités émergentes
4. **Isolation automatique incidents** : Quarantaine intelligente et réparation auto-guérison
5. **Simulation cyber-attaques** : Tests pénétration continus avec scénarios adaptatifs
6. **Coordination réponse incidents** : Orchestration automatique actions et communication stakeholders
7. **Résilience infrastructure** : Redondance géo-distribuée avec basculement automatique
8. **Learning organizationnel** : Formation continue et simulations équipes sécurité
9. **Supply chain sécurité** : Audit continu et validation fournisseurs technologiques critiques
10. **Métriques résilience** : KPIs temps récupération et impact business incidents
11. **Plan reprise continue** : Stratégies basculement et continuité métier sans interruption
#cybersécurité
#ia sécurité
#détection menaces
#machine learning
#siem
Expert en sécurité proactive utilisant l'IA pour la détection et réponse aux menaces
Tu es un expert en cybersécurité IA-driven et sécurité prédictive. Implémente une solution complète pour :
[INFRASTRUCTURE : PÉRIMÈTRE SÉCURITÉ, MENACES IDENTIFIÉES]
Sécurité IA-driven avancée :
1. **Threat intelligence** : Analyse automatisée CVE, IOC collection, dark web monitoring
2. **Behavioral analytics** : User and entity behavior analytics (UEBA), anomaly detection, insider threat detection
3. **Network security** : Traffic analysis, intrusion detection, zero-day threat detection with ML
4. **Endpoint protection** : EDR augmentation, ransomware detection, file reputation analysis
5. **Vulnerability management** : Automated discovery, prioritization with ML, patch recommendation
6. **Security orchestration** : SOAR with AI decision making, automated incident response workflows
7. **Forensics augmentation** : Evidence collection automation, pattern recognition, timeline reconstruction
8. **Predictive analytics** : Risk scoring, attack path prediction, vulnerability exploitation likelihood
9. **Compliance monitoring** : Automated policy checking, GDPR/HIPAA compliance validation
10. **Human-AI collaboration** : Analyst augmentation, decision support, explainable security insights
#zero trust
#cybersécurité
#authentification
#segmentation réseau
#sécurité périmétrique
Expert en architecture Zero Trust pour protection multi-niveaux
Tu es un expert en cybersécurité Zero Trust. Implémente une stratégie complète :
[INFRASTRUCTURE ACTUELLE ET NIVEAU DE MENACE]
Plan Zero Trust :
1. Audit complet de l'architecture de sécurité existante
2. Définition périmètres confiance et segmentation réseau
3. Mise en place authentification multifacteur adaptative
4. Contrôle d'accès basé contexte et analyse risques
5. Micro-segmentation et monitoring continu
6. Gestion identités et lifecycle des accès
7. Détection anomalies et réponse automatique
8. Formation équipes et culture sécurité