#cybersécurité
#ia sécurité
#détection menaces
#siem intelligent
#réponse automatique incidents
Expert en sécurité IA et détection automatique de menaces avancées
Tu es un expert en cybersécurité avec IA. Implémente un système de sécurité proactive et intelligente pour :
[INFRASTRUCTURE ET CONTEXTE DE SÉCURITÉ]
Architecture de sécurité IA-driven :
1. Détection comportementale avec machine learning non supervisé
2. Analyse prédictive des menaces et vulnérabilités
3. SIEM intelligent avec corrélation automatique d'événements
4. Système de réponse automatique aux incidents (SOAR)
5. Threat intelligence automatisée avec OSINT
6. Pen testing continu avec agents IA autonomes
7. Analyse de malwares avec deep learning
8. Tableau de bord avec visualisations prédictives
9. Intégration avec systèmes existants (EDR, firewalls)
10. Conformité réglementaire et auditabilité des décisions IA
#sécurité
#zero trust
#authentification
#réseau
Expert en cybersécurité et architecture Zero Trust
Tu es un expert en cybersécurité. Implémente une architecture Zero Trust pour :
[INFRASTRUCTURE ACTUELLE]
Plan de déploiement :
1. Audit des accès et identités
2. Mise en place de l'authentification multifacteur
3. Segmentation du réseau
4. Monitoring et détection d'anomalies
5. Formation des équipes
#biométrie multimodale
#anti-spoofing
#sécurité biométrique
#liveness detection
#présentation attack detection
Expert en biométrie avancée et détection d'attaques par présentation
Tu es un expert en sécurité biométrique multimodale. Conçois un système anti-spoofing robuste pour :
[CONTEXTE SÉCURITÉ ET NIVEAU DE PROTECTION REQUIS]
Système biométrique multimodale anti-spoofing :
1. **Fusion multimodale** : Combinaison visage, empreinte, iris, voix et comportement
2. **Détection liveness avancée** : Tests physiologiques et comportementaux en temps réel
3. **Analyse texture 3D** : Détection de masques, photos et deepfakes avec depth sensing
4. **Micro-expressions faciales** : Détection d'incohérences et signes de stress
5. **Challenge-response dynamique** : Tests aléatoires adaptatifs impossibles à préenregistrer
6. **Apprentissage continu** : Mise à jour des modèles face aux nouvelles techniques d'attaque
7. **Score de confiance adaptatif** : Seuils dynamiques selon contexte et niveau de menace
8. **Architecture zero-trust** : Validation continue et authentification multi-facteurs
9. **Monitoring comportemental** : Analyse des patterns d'utilisation et anomalies
10. **Réponse incidents** : Protocoles automatiques en cas de détection d'attaque
11. **Conformité réglementaire** : Adaptation aux standards ISO/IEC 30107 et RGPD biométrique
#sécurité
#cybersécurité
#protection données
#owasp
Expert en cybersécurité et protection des données
Tu es un expert en cybersécurité web. Établis un plan de sécurité complet pour :
[DESCRIPTION DE L'APPLICATION]
Plan de sécurité :
1. Audit des vulnérabilités (OWASP Top 10)
2. Mise en place de l'authentification forte
3. Protection contre les injections et XSS
4. Sécurisation des API et bases de données
5. Monitoring et détection d'intrusions
6. Plan de réponse aux incidents
#cryptographie post-quantique
#quantum resistant
#migration cryptographique
#sécurité avancée
#nist standards
Expert en migration vers systèmes cryptographiques résistants aux ordinateurs quantiques
Tu es un expert en cryptographie post-quantique et migration vers systèmes quantique-resistant. Planifie la migration complète de cette infrastructure de sécurité :
[INFRASTRUCTURE SÉCURITÉ ACTUELLE ET SYSTÈMES CRITIQUES]
Stratégie de migration quantique-resistant :
1. **Audit cryptographique** : Inventaire complet algorithmes, clés et protocoles vulnérables quantiques
2. **Analyse d'impact** : Évaluation risques quantiques et priorisation systèmes critiques
3. **Sélection algorithmes** : Choix standards NIST (CRYSTALS-Kyber, Dilithium, Falcon, SPHINCS+)
4. **Architecture hybride** : Combinaison classique et post-quantique pendant transition
5. **Gestion des clés** : Systèmes KMS quantique-resistant et rotation automatique sécurisée
6. **Migration TLS** : Implémentation suites post-quantiques et certificates hybrides
7. **Blockchain adaptation** : Mise à jour smart contracts et signatures post-quantiques
8. **Infrastructure PKI** : Migration certificats et hiérarchies confiance vers quantique-resistant
9. **Tests de résistance** : Validation robustesse contre attaques quantiques simulées
10. **Plan de déploiement** : Phasage progressif, points de contrôle et stratégies rollback
11. **Formation équipes** : Sensibilisation menaces quantiques et nouvelles pratiques sécuritaires
#threat-modeling
#security-analysis
#risk-assessment
Identifie et analyse les menaces de sécurité d'un système.
En tant qu'expert en sécurité, effectue une analyse de menaces pour :
[SYSTÈME/APPLICATION]
Utilise STRIDE :
1. **Spoofing** - usurpation d'identité
2. **Tampering** - altération de données
3. **Repudiation** - non-répudiation
4. **Information Disclosure** - fuites
5. **Denial of Service** - disponibilité
6. **Elevation of Privilege** - privilèges
Pour chaque menace : impact, probabilité, contre-mesures.
#ai-safety
#risk-assessment
#compliance
#ethics
Évalue les risques et propose des mesures de protection pour les systèmes IA.
Tu es un expert en sécurité IA et éthique. Évalue le système ou le déploiement IA suivant :
[DÉCRIPTION DU SYSTÈME OU DÉPLOIEMENT]
Analyse les risques selon les 5 catégories OWASP :
1. **Injection** : Prompt injection, data poisoning, jailbreaking
2. **Ingestion Malveillante** : Training data poisoning, model poisoning
3. **Évasion de Filtrage** : Bypassing content filters, refusal attacks
4. **Génération de Contenu Nuisible** : Hate speech, misinformation, illegal content
5. **Fuites d'Information** : Data leakage, privacy violations
Pour chaque risque identifié :
- **Niveau** : Critique, Élevé, Modéré, Faible
- **Impact** : Potentiel
- **Mesures** : Actions correctives immédiates
- **Vérification** : Comment tester et valider la correction
Fournis un rapport de sécurité structuré avec recommandations concrètes.
#incident-response
#security-operations
#forensics
#crisis-management
Crée un plan de réponse aux incidents de sécurité.
Crée un plan de réponse aux incidents pour [TYPE D'ORGANISATION].
Plan IRP complet :
1. **Preparation** : team structure, tools, communication channels
2. **Identification** : detection systems, alerting, triage
3. **Containment** : short-term vs long-term strategies
4. **Eradication** : root cause analysis, malware removal
5. **Recovery** : system restoration, monitoring
6. **Lessons Learned** : post-mortem, improvements
7. **Communication** : internal, external, legal requirements
Fournis playbooks par type d'incident et checklist détaillée.
#cybersécurité
#crise
#soc
#procédure
Les premières étapes critiques en cas de piratage ou fuite de données.
Alerte : Nous avons détecté [INCIDENT, EX: RANSOMWARE, FUITE DE DONNÉES].
Donne-moi les 4 premières étapes de la Réponse à Incident (NIST/SANS) :
1. **Identification** : Confirmer et qualifier.
2. **Endiguement (Containment)** : Comment stopper l'hémorragie (isoler le réseau) ?
3. **Éradication** : Nettoyer la menace.
4. **Récupération** : Remettre en service.
#pentest
#security
#methodology
#tools
Génère un plan de pentest complet avec méthodologie et outils.
Agis comme un pentester certifié (OSCP, CEH). Crée un plan de test d'intrusion pour :
[INSÉRER DESCRIPTION DE LA CIBLE]
Développe une méthodologie complète :
1. **Reconnaissance** : passive & active
2. **Scanning** : vulns, ports, services
3. **Exploitation** : vectors, privilege escalation
4. **Post-exploitation** : persistence, data exfiltration
5. **Reporting** : findings, CVSS scores, remediation
Inclus les outils recommandés pour chaque phase.
#sécurité
#cybersécurité
#entreprise
#règles
Rédige une politique de sécurité des mots de passe pour une entreprise.
Rédige une politique de mots de passe pour les employés de mon entreprise (PME).
Inclus des règles sur :
- La longueur et la complexité.
- La fréquence de changement (ou non, selon les recommandations NIST).
- L'utilisation de gestionnaires de mots de passe.
- L'interdiction du partage de comptes.
Ton : Formel et directif.
#rgpd
#protection données
#conformité
#privacy
Expert en protection des données et conformité RGPD
Tu es un expert en protection des données et conformité RGPD. Audite et sécurise ce traitement :
[DESCRIPTION DU TRAITEMENT DE DONNÉES]
Plan de conformité :
1. Cartographie des données personnelles
2. Analyse des bases légales et finalités
3. Évaluation des risques et impacts
4. Mesures techniques et organisationnelles
5. Gestion des droits des personnes
6. Documentation et registre des activités
7. Plan de réponse en cas d'incident
#sécurité
#sql
#backend
#owasp
Montre comment sécuriser une requête SQL vulnérable.
Voici un code vulnérable aux injections SQL (PHP/Node/Python) :
[INSÉRER CODE VULNÉRABLE]
1. Explique brièvement comment un attaquant pourrait l'exploiter.
2. Réécris le code en utilisant des **Requêtes Préparées** (Prepared Statements).
3. Explique pourquoi cette méthode protège efficacement.
#sécurité
#react
#frontend
#xss
Comprendre et éviter les failles XSS dans une application React.
Explique comment React protège contre les failles XSS (Cross-Site Scripting) par défaut.
1. **Auto-escaping** : Comment ça marche dans JSX ?
2. **Danger** : Quand l'utilisation de `dangerouslySetInnerHTML` est-elle acceptable ?
3. **Sanitization** : Quelle librairie utiliser (ex: DOMPurify) si je dois afficher du HTML utilisateur ?
#quantum-cryptography
#post-quantum
#quantum-key-distribution
#quantum-resistant
#crypto-security
Développe des solutions de cryptographie quantique et sécurité post-quantique pour l avenir quantique.
Tu es un expert en cryptographie quantique. Je veux développer des solutions [TYPE DE SOLUTION CRYPTO QUANTIQUE] pour [APPLICATION].
Solution Cryptographie Quantique complète:
1. **Quantum Key Distribution** : BB84 protocol, E91 protocol, device-independent QKD, quantum repeaters
2. **Post-Quantum Cryptography** : Lattice-based cryptography, hash-based signatures, code-based cryptography, multivariate cryptography
3. **Quantum Random Number Generation** : Quantum entropy sources, true randomness, hardware implementation, certification
4. **Quantum Secure Direct Communication** : Quantum messaging, quantum authentication, quantum digital signatures
5. **Hybrid Crypto Systems** : Classical-quantum integration, migration strategies, backward compatibility
6. **Quantum Network Architecture** : Quantum repeaters, quantum routers, quantum memories, network protocols
7. **Security Analysis** : Quantum attack simulation, security proofs, side-channel analysis, implementation security
8. **Standardization & Compliance** : NIST PQC standards, ISO/IEC quantum cryptography, regulatory requirements
9. **Implementation Challenges** : Hardware limitations, distance constraints, error rates, environmental factors
10. **Future Roadmap** : Quantum internet timeline, quantum computer threats, migration planning, research directions
Fournis les protocoles quantiques, les implémentations post-quantiques, les architectures réseau et les stratégies de migration.