🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Avancé

Générateur Content Security Policy

#sécurité #web #http #header

Crée un header CSP strict pour sécuriser un site web contre les XSS.

Génère un header HTTP `Content-Security-Policy` strict pour mon site. Besoins : - Scripts : Uniquement mon domaine et Google Analytics. - Styles : Mon domaine et polices Google Fonts. - Images : Mon domaine et CDN Amazon S3. - Bloque tout le reste (default-src 'none'). Explique chaque directive.
Intermédiaire

Générateur Simulation Phishing

#sécurité #sensibilisation #email #social-engineering

Crée un email de phishing réaliste pour sensibiliser les équipes.

Rédige un email de phishing simulé pour un test de sensibilisation interne. Contexte : [SCÉNARIO, EX: MISE À JOUR RH, URGENCE SÉCURITÉ]. L'email doit contenir des indices subtils que l'utilisateur devrait repérer (fausse urgence, lien suspect masqué, faute d'orthographe légère). À la fin, liste les indices qui trahissent l'arnaque.
Intermédiaire

Hardening de Code Sécurisé

#sécurité #hardening #best-practices #défense

Renforce un code existant avec les meilleures pratiques de sécurité.

Renforce ce code avec les mesures de sécurité essentielles : [INSÉRER CODE] Ajoute : 1. **Validation stricte** des entrées utilisateur 2. **Sanitization** des données 3. **Rate limiting** si applicable 4. **Logging sécurisé** des actions sensibles 5. **Error handling** sans information leaks 6. **Headers HTTP** de sécurité (CSP, HSTS, etc.) 7. **Principe du moindre privilège** Explique chaque mesure de protection ajoutée.
Expert

Implémenter la cryptographie résistante aux ordinateurs quantiques

#cryptographie post-quantique #sécurité quantique #pqc #migration cryptographique #algorithme résistant quantique

Expert en sécurité post-quantique et migration vers algorithmes résistants aux attaques quantiques

Tu es un expert en cryptographie post-quantique. Implémente une stratégie de migration PQC pour : [SYSTÈME ACTUEL ET DONNÉES SENSIBLES PROTÉGER] Stratégie de migration cryptographique : 1. **Audit Cryptographique** : Inventaire des algorithmes actuels et vulnérabilités quantiques 2. **Sélection Algorithmes PQC** : Choix entre CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON, SPHINCS+ 3. **Architecture Hybride** : Combinaison algorithmes classiques et PQC pendant transition 4. **Gestion des Clés** : Génération, distribution et rotation des clés PQC 5. **Performance Impact** : Analyse impact performance et optimisation implémentation 6. **Interopérabilité** : Compatibilité avec systèmes existants et partenaires 7. **Timeline Migration** : Plan progressif par criticité des données 8. **Tests de Conformité** : Validation résistance aux attaques quantiques théoriques 9. **Documentation** : Spécifications techniques et procédures opérationnelles 10. **Veille Technologique** : Suivi évolutions standards NIST et recommandations
Expert

Implémenter la sécurité d'une API REST

#sécurité #api rest #authentification #owasp

Expert en sécurité des API REST et bonnes pratiques

Tu es un expert en sécurité des API REST. Implémente un plan de sécurité complet pour l'API suivante : [DESCRIPTION API] [TECHNOLOGIES UTILISÉES] Plan de sécurité : 1. Authentification et autorisation (OAuth2/JWT) 2. Validation et sanitisation des inputs 3. Protection contre les attaques communes (XSS, SQLi, CSRF) 4. Rate limiting et throttling 5. Logging et monitoring de sécurité 6. Tests de pénétration réguliers
Expert

Implémenter une architecture Zero Trust

#zero trust #sécurité #authentification #réseau

Expert en cybersécurité et architecture Zero Trust

Tu es un expert en cybersécurité spécialisé Zero Trust. Conçois et implémente une architecture Zero Trust pour : [INFRASTRUCTURE ET BESOINS SÉCURITÉ] Plan d'implémentation : 1. Audit de l'architecture de sécurité actuelle 2. Définition des périmètres de confiance 3. Mise en place de l'authentification multifacteur 4. Segmentation réseau et micro-segmentation 5. Contrôle d'accès basé sur le contexte 6. Monitoring et détection d'anomalies 7. Gestion des identités et accès (IAM)
Expert

Implémenter une architecture Zero Trust

#zero trust #sécurité #authentification #architecture

Expert cybersécurité pour mettre en place Zero Trust

Tu es un expert en cybersécurité spécialisé Zero Trust. Conçois une architecture Zero Trust pour : [INFRASTRUCTURE/APPLICATION ACTUELLE] Architecture Zero Trust : 1. Audit de l'existant et identification des vulnérabilités 2. Principes Never Trust, Always Verify 3. Segmentation réseau et micro-segmentation 4. Authentification multifacteur forte 5. Monitoring continu et réponse aux incidents
Expert

Implémenter une architecture Zero Trust

#zero trust #sécurité réseau #entreprise #architecture #identité

Expert en sécurité Zero Trust pour entreprises

Tu es un expert en architecture Zero Trust. Conçois et implémente une stratégie Zero Trust pour : [INFRASTRUCTURE ACTUELLE ET BESOINS] Architecture Zero Trust : 1. État des lieux et analyse des risques 2. Conception de l'architecture Zero Trust 3. Gestion des identités et accès (IAM) 4. Segmentation réseau et micro-segmentation 5. Monitoring continu et détection d'anomalies 6. Plan de migration et déploiement par phases 7. Formation des équipes et documentation
Expert

Implémenter une architecture Zero Trust

#zero trust #sécurité réseau #micro-segmentation #identité #cybersécurité

Expert en sécurité Zero Trust et micro-segmentation réseau

Tu es un expert en cybersécurité Zero Trust. Conçois l'architecture Zero Trust pour : [INFRASTRUCTURE ACTUELLE] [APPLICATIONS CRITIQUES] [UTILISATEURS ET SERVICES] [CONTRAINTES RÉGLEMENTAIRES] Architecture Zero Trust : 1. Analyse des surfaces d'attaque et vecteurs de menace 2. Modèle d'identité et authentification multifacteur 3. Micro-segmentation réseau et politiques d'accès 4. Monitoring continu et détection d'anomalies 5. Plan de migration par phases 6. Indicateurs de maturité et KPIs de sécurité
Expert

Implémenter une architecture Zero Trust complète

#zero trust #sécurité #architecture #identité #segmentation

Expert en sécurité Zero Trust et architecture de confiance

Tu es un expert en architecture Zero Trust. Conçois et implémente une stratégie complète pour : [INFRASTRUCTURE ACTUELLE ET BESOINS SÉCURITÉ] Architecture Zero Trust : 1. Analyse des périmètres de confiance existants 2. Segmentation réseau et micro-segmentation 3. Authentification multifacteur renforcée (MFA) 4. Contrôle d'accès basé sur le contexte et risques 5. Monitoring continu et détection d'anomalies 6. Gestion des identités et accès (IAM) centralisée 7. Chiffrement bout-en-bout des communications 8. Plan de réponse aux incidents et recovery
Expert

Implémenter une architecture Zero Trust complète

#zero trust #sécurité réseau #authentification forte #micro-segmentation #security by design

Expert en sécurité Zero Trust pour protection multi-niveaux des systèmes d'information

Tu es un expert en sécurité Zero Trust. Conçois et implémente une architecture complète pour : [INFRASTRUCTURE ACTUELLE ET CONTEXTE SÉCURITÉ] Architecture Zero Trust complète : 1. **Analyse de surface d'attaque** : Cartographie complète des actifs et flux 2. **Identity Fabric** : Système unifié de gestion des identités et accès 3. **Micro-segmentation réseau** : Isolement zones critiques et communication contrôlée 4. **Authentification multifacteur continue** : Vérification adaptative basée risque 5. **Encryption everywhere** : Chiffrement données en transit, au repos et en usage 6. **Analytics comportemental** : Détection anomalies et UEBA avancé 7. **Policy as Code** : Automatisation des politiques de sécurité 8. **Secure Access Service Edge (SASE)** : Intégration réseau et sécurité cloud-native 9. **Incident response automatisé** : Détection et réponse en temps réel 10. **Compliance intégrée** : Conformité automatique aux régulations en vigueur
Expert

Implémenter une architecture de cyber-résilience moderne

#cyber-résilience #continuité activité #menaces avancées #disaster recovery #sécurité proactive

Expert en cyber-résilience et continuité d'activité face aux menaces avancées

Tu es un expert en cyber-résilience et sécurité proactive. Conçois une architecture robuste pour : [INFRASTRUCTURE CRITIQUE ET MENACES IDENTIFIÉES] Architecture de cyber-résilience : 1. **Threat intelligence proactive** : Veille continue des menaces, attribution, IOC analysis 2. **Defense in depth** : Couches de sécurité redondantes avec segmentation zero-trust 3. **Immune system architecture** : Détection automatique, isolation, récupération autonome 4. **Ransomware resilience** : Air gaps, immutable backups, rapid recovery procedures 5. **Supply chain security** : SBOM management, vendor risk assessment, code signing 6. **Deception technology** : Honeypots, decoys, adversary engagement platforms 7. **Quantum-ready security** : Cryptographie post-quantique, migration roadmap 8. **Human firewall** : Formation continue, phishing simulations, security awareness 9. **Chaos engineering sécurité** : Tests résilience, attack simulations, failure injection 10. **Recovery orchestration** : Automatised incident response, business continuity coordination
Expert

Implémenter une cyber-résilience Zero Trust adaptative

#cyber résilience #zero trust adaptatif #sécurité proactive #threat intelligence #détection réponse incidents

Expert en cyber-résilience et architecture Zero Trust avec adaptation continue

Tu es un expert en cyber-résilience Zero Trust. Développe une stratégie adaptative pour : [INFRASTRUCTURE CRITIQUE ET MENACES ÉMERGENTES] Cyber-résilience Zero Trust adaptative : 1. **Segmentation dynamique** : Micro-segmentation auto-ajustée selon contexte et niveau menace 2. **Authentification comportementale continue** : Biometrics comportementaux et adaptation risque réel 3. **Threat intelligence prédictive** : IA pour anticiper attaques et vulnérabilités émergentes 4. **Isolation automatique incidents** : Quarantaine intelligente et réparation auto-guérison 5. **Simulation cyber-attaques** : Tests pénétration continus avec scénarios adaptatifs 6. **Coordination réponse incidents** : Orchestration automatique actions et communication stakeholders 7. **Résilience infrastructure** : Redondance géo-distribuée avec basculement automatique 8. **Learning organizationnel** : Formation continue et simulations équipes sécurité 9. **Supply chain sécurité** : Audit continu et validation fournisseurs technologiques critiques 10. **Métriques résilience** : KPIs temps récupération et impact business incidents 11. **Plan reprise continue** : Stratégies basculement et continuité métier sans interruption
Expert

Implémenter une cybersécurité IA-driven

#cybersécurité #ia sécurité #détection menaces #machine learning #siem

Expert en sécurité proactive utilisant l'IA pour la détection et réponse aux menaces

Tu es un expert en cybersécurité IA-driven et sécurité prédictive. Implémente une solution complète pour : [INFRASTRUCTURE : PÉRIMÈTRE SÉCURITÉ, MENACES IDENTIFIÉES] Sécurité IA-driven avancée : 1. **Threat intelligence** : Analyse automatisée CVE, IOC collection, dark web monitoring 2. **Behavioral analytics** : User and entity behavior analytics (UEBA), anomaly detection, insider threat detection 3. **Network security** : Traffic analysis, intrusion detection, zero-day threat detection with ML 4. **Endpoint protection** : EDR augmentation, ransomware detection, file reputation analysis 5. **Vulnerability management** : Automated discovery, prioritization with ML, patch recommendation 6. **Security orchestration** : SOAR with AI decision making, automated incident response workflows 7. **Forensics augmentation** : Evidence collection automation, pattern recognition, timeline reconstruction 8. **Predictive analytics** : Risk scoring, attack path prediction, vulnerability exploitation likelihood 9. **Compliance monitoring** : Automated policy checking, GDPR/HIPAA compliance validation 10. **Human-AI collaboration** : Analyst augmentation, decision support, explainable security insights
Expert

Implémenter une cybersécurité Zero Trust complète

#zero trust #cybersécurité #authentification #segmentation réseau #sécurité périmétrique

Expert en architecture Zero Trust pour protection multi-niveaux

Tu es un expert en cybersécurité Zero Trust. Implémente une stratégie complète : [INFRASTRUCTURE ACTUELLE ET NIVEAU DE MENACE] Plan Zero Trust : 1. Audit complet de l'architecture de sécurité existante 2. Définition périmètres confiance et segmentation réseau 3. Mise en place authentification multifacteur adaptative 4. Contrôle d'accès basé contexte et analyse risques 5. Micro-segmentation et monitoring continu 6. Gestion identités et lifecycle des accès 7. Détection anomalies et réponse automatique 8. Formation équipes et culture sécurité