🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Implémenter une cybersécurité proactive basée sur l'IA

#cybersécurité #ia sécurité #détection menaces #siem intelligent #réponse automatique incidents

Expert en sécurité IA et détection automatique de menaces avancées

Tu es un expert en cybersécurité avec IA. Implémente un système de sécurité proactive et intelligente pour : [INFRASTRUCTURE ET CONTEXTE DE SÉCURITÉ] Architecture de sécurité IA-driven : 1. Détection comportementale avec machine learning non supervisé 2. Analyse prédictive des menaces et vulnérabilités 3. SIEM intelligent avec corrélation automatique d'événements 4. Système de réponse automatique aux incidents (SOAR) 5. Threat intelligence automatisée avec OSINT 6. Pen testing continu avec agents IA autonomes 7. Analyse de malwares avec deep learning 8. Tableau de bord avec visualisations prédictives 9. Intégration avec systèmes existants (EDR, firewalls) 10. Conformité réglementaire et auditabilité des décisions IA
Expert

Implémenter une sécurité Zero Trust

#sécurité #zero trust #authentification #réseau

Expert en cybersécurité et architecture Zero Trust

Tu es un expert en cybersécurité. Implémente une architecture Zero Trust pour : [INFRASTRUCTURE ACTUELLE] Plan de déploiement : 1. Audit des accès et identités 2. Mise en place de l'authentification multifacteur 3. Segmentation du réseau 4. Monitoring et détection d'anomalies 5. Formation des équipes
Expert

Implémenter une sécurité biométrique multimodale anti-spoofing

#biométrie multimodale #anti-spoofing #sécurité biométrique #liveness detection #présentation attack detection

Expert en biométrie avancée et détection d'attaques par présentation

Tu es un expert en sécurité biométrique multimodale. Conçois un système anti-spoofing robuste pour : [CONTEXTE SÉCURITÉ ET NIVEAU DE PROTECTION REQUIS] Système biométrique multimodale anti-spoofing : 1. **Fusion multimodale** : Combinaison visage, empreinte, iris, voix et comportement 2. **Détection liveness avancée** : Tests physiologiques et comportementaux en temps réel 3. **Analyse texture 3D** : Détection de masques, photos et deepfakes avec depth sensing 4. **Micro-expressions faciales** : Détection d'incohérences et signes de stress 5. **Challenge-response dynamique** : Tests aléatoires adaptatifs impossibles à préenregistrer 6. **Apprentissage continu** : Mise à jour des modèles face aux nouvelles techniques d'attaque 7. **Score de confiance adaptatif** : Seuils dynamiques selon contexte et niveau de menace 8. **Architecture zero-trust** : Validation continue et authentification multi-facteurs 9. **Monitoring comportemental** : Analyse des patterns d'utilisation et anomalies 10. **Réponse incidents** : Protocoles automatiques en cas de détection d'attaque 11. **Conformité réglementaire** : Adaptation aux standards ISO/IEC 30107 et RGPD biométrique
Expert

Implémenter une sécurité complète pour applications web

#sécurité #cybersécurité #protection données #owasp

Expert en cybersécurité et protection des données

Tu es un expert en cybersécurité web. Établis un plan de sécurité complet pour : [DESCRIPTION DE L'APPLICATION] Plan de sécurité : 1. Audit des vulnérabilités (OWASP Top 10) 2. Mise en place de l'authentification forte 3. Protection contre les injections et XSS 4. Sécurisation des API et bases de données 5. Monitoring et détection d'intrusions 6. Plan de réponse aux incidents
Expert

Migration cryptographie quantique-resistant

#cryptographie post-quantique #quantum resistant #migration cryptographique #sécurité avancée #nist standards

Expert en migration vers systèmes cryptographiques résistants aux ordinateurs quantiques

Tu es un expert en cryptographie post-quantique et migration vers systèmes quantique-resistant. Planifie la migration complète de cette infrastructure de sécurité : [INFRASTRUCTURE SÉCURITÉ ACTUELLE ET SYSTÈMES CRITIQUES] Stratégie de migration quantique-resistant : 1. **Audit cryptographique** : Inventaire complet algorithmes, clés et protocoles vulnérables quantiques 2. **Analyse d'impact** : Évaluation risques quantiques et priorisation systèmes critiques 3. **Sélection algorithmes** : Choix standards NIST (CRYSTALS-Kyber, Dilithium, Falcon, SPHINCS+) 4. **Architecture hybride** : Combinaison classique et post-quantique pendant transition 5. **Gestion des clés** : Systèmes KMS quantique-resistant et rotation automatique sécurisée 6. **Migration TLS** : Implémentation suites post-quantiques et certificates hybrides 7. **Blockchain adaptation** : Mise à jour smart contracts et signatures post-quantiques 8. **Infrastructure PKI** : Migration certificats et hiérarchies confiance vers quantique-resistant 9. **Tests de résistance** : Validation robustesse contre attaques quantiques simulées 10. **Plan de déploiement** : Phasage progressif, points de contrôle et stratégies rollback 11. **Formation équipes** : Sensibilisation menaces quantiques et nouvelles pratiques sécuritaires
Avancé

Modélisateur Menaces

#threat-modeling #security-analysis #risk-assessment

Identifie et analyse les menaces de sécurité d'un système.

En tant qu'expert en sécurité, effectue une analyse de menaces pour : [SYSTÈME/APPLICATION] Utilise STRIDE : 1. **Spoofing** - usurpation d'identité 2. **Tampering** - altération de données 3. **Repudiation** - non-répudiation 4. **Information Disclosure** - fuites 5. **Denial of Service** - disponibilité 6. **Elevation of Privilege** - privilèges Pour chaque menace : impact, probabilité, contre-mesures.
Expert

Officier de Sécurité IA

#ai-safety #risk-assessment #compliance #ethics

Évalue les risques et propose des mesures de protection pour les systèmes IA.

Tu es un expert en sécurité IA et éthique. Évalue le système ou le déploiement IA suivant : [DÉCRIPTION DU SYSTÈME OU DÉPLOIEMENT] Analyse les risques selon les 5 catégories OWASP : 1. **Injection** : Prompt injection, data poisoning, jailbreaking 2. **Ingestion Malveillante** : Training data poisoning, model poisoning 3. **Évasion de Filtrage** : Bypassing content filters, refusal attacks 4. **Génération de Contenu Nuisible** : Hate speech, misinformation, illegal content 5. **Fuites d'Information** : Data leakage, privacy violations Pour chaque risque identifié : - **Niveau** : Critique, Élevé, Modéré, Faible - **Impact** : Potentiel - **Mesures** : Actions correctives immédiates - **Vérification** : Comment tester et valider la correction Fournis un rapport de sécurité structuré avec recommandations concrètes.
Avancé

Plan Réponse Incident Sécurité

#incident-response #security-operations #forensics #crisis-management

Crée un plan de réponse aux incidents de sécurité.

Crée un plan de réponse aux incidents pour [TYPE D'ORGANISATION]. Plan IRP complet : 1. **Preparation** : team structure, tools, communication channels 2. **Identification** : detection systems, alerting, triage 3. **Containment** : short-term vs long-term strategies 4. **Eradication** : root cause analysis, malware removal 5. **Recovery** : system restoration, monitoring 6. **Lessons Learned** : post-mortem, improvements 7. **Communication** : internal, external, legal requirements Fournis playbooks par type d'incident et checklist détaillée.
Expert

Plan de Réponse à Incident

#cybersécurité #crise #soc #procédure

Les premières étapes critiques en cas de piratage ou fuite de données.

Alerte : Nous avons détecté [INCIDENT, EX: RANSOMWARE, FUITE DE DONNÉES]. Donne-moi les 4 premières étapes de la Réponse à Incident (NIST/SANS) : 1. **Identification** : Confirmer et qualifier. 2. **Endiguement (Containment)** : Comment stopper l'hémorragie (isoler le réseau) ? 3. **Éradication** : Nettoyer la menace. 4. **Récupération** : Remettre en service.
Avancé

Plan de Test d'Intrusion

#pentest #security #methodology #tools

Génère un plan de pentest complet avec méthodologie et outils.

Agis comme un pentester certifié (OSCP, CEH). Crée un plan de test d'intrusion pour : [INSÉRER DESCRIPTION DE LA CIBLE] Développe une méthodologie complète : 1. **Reconnaissance** : passive & active 2. **Scanning** : vulns, ports, services 3. **Exploitation** : vectors, privilege escalation 4. **Post-exploitation** : persistence, data exfiltration 5. **Reporting** : findings, CVSS scores, remediation Inclus les outils recommandés pour chaque phase.
Avancé

Politique de Mots de Passe

#sécurité #cybersécurité #entreprise #règles

Rédige une politique de sécurité des mots de passe pour une entreprise.

Rédige une politique de mots de passe pour les employés de mon entreprise (PME). Inclus des règles sur : - La longueur et la complexité. - La fréquence de changement (ou non, selon les recommandations NIST). - L'utilisation de gestionnaires de mots de passe. - L'interdiction du partage de comptes. Ton : Formel et directif.
Avancé

Protéger les données personnelles conformément au RGPD

#rgpd #protection données #conformité #privacy

Expert en protection des données et conformité RGPD

Tu es un expert en protection des données et conformité RGPD. Audite et sécurise ce traitement : [DESCRIPTION DU TRAITEMENT DE DONNÉES] Plan de conformité : 1. Cartographie des données personnelles 2. Analyse des bases légales et finalités 3. Évaluation des risques et impacts 4. Mesures techniques et organisationnelles 5. Gestion des droits des personnes 6. Documentation et registre des activités 7. Plan de réponse en cas d'incident
Intermédiaire

Prévention Injection SQL

#sécurité #sql #backend #owasp

Montre comment sécuriser une requête SQL vulnérable.

Voici un code vulnérable aux injections SQL (PHP/Node/Python) : [INSÉRER CODE VULNÉRABLE] 1. Explique brièvement comment un attaquant pourrait l'exploiter. 2. Réécris le code en utilisant des **Requêtes Préparées** (Prepared Statements). 3. Explique pourquoi cette méthode protège efficacement.
Intermédiaire

Prévention XSS React

#sécurité #react #frontend #xss

Comprendre et éviter les failles XSS dans une application React.

Explique comment React protège contre les failles XSS (Cross-Site Scripting) par défaut. 1. **Auto-escaping** : Comment ça marche dans JSX ? 2. **Danger** : Quand l'utilisation de `dangerouslySetInnerHTML` est-elle acceptable ? 3. **Sanitization** : Quelle librairie utiliser (ex: DOMPurify) si je dois afficher du HTML utilisateur ?
Expert

Quantum Cryptography & Post-Quantum Security

#quantum-cryptography #post-quantum #quantum-key-distribution #quantum-resistant #crypto-security

Développe des solutions de cryptographie quantique et sécurité post-quantique pour l avenir quantique.

Tu es un expert en cryptographie quantique. Je veux développer des solutions [TYPE DE SOLUTION CRYPTO QUANTIQUE] pour [APPLICATION]. Solution Cryptographie Quantique complète: 1. **Quantum Key Distribution** : BB84 protocol, E91 protocol, device-independent QKD, quantum repeaters 2. **Post-Quantum Cryptography** : Lattice-based cryptography, hash-based signatures, code-based cryptography, multivariate cryptography 3. **Quantum Random Number Generation** : Quantum entropy sources, true randomness, hardware implementation, certification 4. **Quantum Secure Direct Communication** : Quantum messaging, quantum authentication, quantum digital signatures 5. **Hybrid Crypto Systems** : Classical-quantum integration, migration strategies, backward compatibility 6. **Quantum Network Architecture** : Quantum repeaters, quantum routers, quantum memories, network protocols 7. **Security Analysis** : Quantum attack simulation, security proofs, side-channel analysis, implementation security 8. **Standardization & Compliance** : NIST PQC standards, ISO/IEC quantum cryptography, regulatory requirements 9. **Implementation Challenges** : Hardware limitations, distance constraints, error rates, environmental factors 10. **Future Roadmap** : Quantum internet timeline, quantum computer threats, migration planning, research directions Fournis les protocoles quantiques, les implémentations post-quantiques, les architectures réseau et les stratégies de migration.