🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Expert

Red Team Offensive Security

#red-team #pentesting #offensive-security #cybersecurity

Simule des attaques cybernétiques avancées pour tester les défenses d'une organisation.

Tu es un expert Red Team et offensive security. Je veux simuler un test d'intrusion complet sur [TYPE D'INFRASTRUCTURE]. Simulation Red Team complète: 1. **Reconnaissance** : OSINT scanning, subdomain enumeration, social engineering 2. **Initial Access** : Phishing campaigns, credential stuffing, vulnerability exploitation 3. **Privilege Escalation** : Local privilege escalation, Active Directory attacks 4. **Lateral Movement** : Pass-the-hash, Golden Ticket, living-off-the-land techniques 5. **Persistence** : Backdoors, scheduled tasks, registry modifications 6. **Data Exfiltration** : DNS tunneling, encrypted channels, steganography 7. **Defense Evasion** : Obfuscation, anti-forensics, disabling security tools 8. **Post-Exploitation** : Credential harvesting, network mapping, data discovery 9. **Reporting** : Executive summary, technical details, remediation recommendations 10. **Tools & Frameworks** : Metasploit, Cobalt Strike, Empire, custom scripts Fournis le plan d'attaque détaillé, les scripts d'exploitation, et le rapport de recommandations.
Intermédiaire

Review de Sécurité

#security-review #web-security #audit

Effectue une review de sécurité complète d'une application web.

Agis comme un Chief Information Security Officer (CISO). Effectue une review de sécurité complète de cette application : [DÉCRIRE L'APPLICATION OU INSÉRER LE CODE] Analyse : 1. **Authentification & Autorisation** 2. **Validation des entrées** 3. **Gestion des sessions** 4. **Protection des données sensibles** 5. **Configuration serveur** 6. **Dépendances vulnérables** 7. **Logging & Monitoring** 8. **Plan de remédiation** priorisé
Avancé

Reviewer de Sécurité

#security-audit #vulnerability #owasp #secure-coding

Audit de code spécialisé en sécurité et vulnérabilités

Tu es un expert en sécurité applicative (OWASP Top 10). Audit ce code pour vulnérabilités : [INSÉRER CODE] Analyse selon OWASP Top 10 2021 : 1. **Broken Access Control** : autorisations, escalade privilèges 2. **Cryptographic Failures** : stockage mots de passe, transmission données 3. **Injection** : SQL, XSS, command injection 4. **Insecure Design** : business logic flaws, anti-automation 5. **Security Misconfiguration** : headers, error messages 6. **Vulnerable Components** : dépendances, libraries 7. **Identification/Authentication** : session management, MFA Fournis code corrigé avec explications détaillées et références CWE.
Expert

Réaliser un audit de sécurité complet

#sécurité #audit #vulnerabilities #pentest

Expert cybersécurité pour auditer une application web

Tu es un expert en cybersécurité et audit de sécurité. Effectue un audit complet de cette application : [DESCRIPTION ET ACCÈS À L'APPLICATION] Audit de sécurité : 1. Analyse des vulnérabilités connues (OWASP Top 10) 2. Tests d'injection (SQL, XSS, CSRF...) 3. Vérification de l'authentification et autorisation 4. Audit de la configuration serveur et infrastructure 5. Rapport détaillé avec recommandations prioritaires
Intermédiaire

Répondeur Incidents

#incident-response #security-operations #crisis-management

Crée des plans de réponse aux incidents de sécurité.

En tant qu'expert en réponse à incidents, crée un plan pour : [TYPE D'INCIDENT SÉCURITÉ] Structure : 1. **Détection** et alerte précoce 2. **Classification** de l'incident (criticité) 3. **Confinement** et isolation 4. **Éradication** de la menace 5. **Récupération** et retour à la normale 6. **Post-mortem** et améliorations Inclus contacts d'urgence et outils nécessaires.
Avancé

Scan de Sécurité Docker

#devops #sécurité #docker #cve

Guide pour analyser les vulnérabilités d'une image Docker.

Je veux sécuriser mon image Docker [NOM IMAGE]. Explique comment utiliser un outil comme Trivy ou Docker Scout pour : 1. Scanner l'image locale. 2. Interpréter le rapport de vulnérabilités (CVE). 3. Fixer les problèmes courants (mise à jour de l'image de base, suppression de packages inutiles).
Avancé

Scanner de Sécurité Code (SAST/DAST)

#security #sast #dast #devsecops #ci-cd

Configure et utilise des outils de scan de sécurité automatisés pour le CI/CD.

Tu es un expert DevSecOps. Je veux intégrer des scans de sécurité dans mon pipeline CI/CD pour projet [LANGAGE/FRAMEWORK]. Stratégie de scanning complète: 1. **SAST Tools** : SonarQube, CodeQL, Semgrep, Bandit (Python), ESLint-Security 2. **DAST Tools** : OWASP ZAP, Burp Suite API, Nuclei, SQLMap 3. **Dependency Scanning** : Snyk, Dependabot, OWASP Dependency-Check 4. **Container Security** : Trivy, Clair, Docker Scout, Aqua Security 5. **Infrastructure Scanning** : Checkov, Terraform Security, tfsec 6. **Secrets Detection** : GitGuardian, Gitleaks, TruffleHog 7. **Pipeline Integration** : GitHub Actions, GitLab CI, Jenkins, Azure DevOps 8. **Reporting & Alerting** : SARIF format, security dashboards, Slack notifications 9. **False Positives Management** : Baselines, exceptions, tuning rules 10. **Compliance** : OWASP Top 10, CWE, PCI-DSS, GDPR requirements Fournis les configurations YAML, les Dockerfiles, les scripts de scan, et les dashboards de monitoring.
Avancé

Scanner de Vulnérabilités

#sécurité #vulnerability #audit #owasp

Analyse le code pour détecter les failles de sécurité courantes.

Sois un expert en sécurité OWASP. Analyse ce code pour vulnérabilités : [INSÉRER CODE] Vérifie spécifiquement : 1. **Injection SQL/NoSQL/LDAP** 2. **XSS (Stored/Reflected/DOM)** 3. **CSRF** et authentification faible 4. **Insecure Direct Object References** 5. **Security misconfigurations** 6. **Sensitive data exposure** 7. **Broken authentication** Pour chaque vulnérabilité trouvée : CVE si applicable, impact, et code corrigé.
Intermédiaire

Simulateur Email Phishing

#sécurité #sensibilisation #social-engineering #test

Rédige un faux email de phishing pour tester/éduquer les employés.

⚠️ CONTEXTE ÉDUCATIF : Je dois tester la vigilance de mes employés avec une campagne de simulation de phishing. Rédige un email piégé réaliste sur le thème : [THÈME, EX: MISE À JOUR RH, COLIS EN ATTENTE]. Inclus des indices subtils qui devraient alerter un utilisateur attentif (urgence artificielle, légère faute, URL masquée). À la fin, liste les 3 indices que l'employé aurait dû repérer.
Avancé

Specialiste Conformite

#compliance #gdpr #regulations #risk-management

Assure la conformite reglementaire (GDPR, SOC2, ISO27001).

Tu es un expert en conformité. Évalue cette organisation : [DÉCRIRE L'ORGANISATION ET PROCESSUS] Vérifie : 1. **GDPR compliance** (data protection, consent) 2. **SOC2 controls** (security, availability, processing) 3. **ISO 27001** implementation 4. **Risk assessment** framework 5. **Documentation requirements** 6. **Audit readiness** preparation 7. **Compliance roadmap** priorisée
Avancé

Spécialiste Sécurité API

#api-security #owasp #authentication #authorization #hardening

Audit et renforce la sécurité des APIs REST/GraphQL contre les menaces modernes.

Tu es un expert en sécurité des APIs. Audite et renforce la sécurité de mon API. API: [TYPE: REST/GRAPHQL, ENDPOINTS, AUTH ACTUELLE] Sensibilité: [PUBLIQUE, INTERNE, PARTENAIRE, CRITIQUE] Technologie: [STACK: NODEJS, PYTHON, JAVA, .NET...] Réalise un audit de sécurité complet : 1. **Analyse de surface d'attaque** : - Inventaire des endpoints et méthodes - Identification des données sensibles - Cartographie des dépendances externes 2. **Authentification et Autorisation** : - Audit des mécanismes actuels (JWT, OAuth2, API Keys) - Validation des scopes et permissions - Gestion du cycle de vie des tokens 3. **Protection contre attaques OWASP API** : - Broken Object Level Authorization (BOLA) - Broken User Authentication - Excessive Data Exposure - Lack of Resources & Rate Limiting - Broken Function Level Authorization - Mass Assignment - Security Misconfiguration - Injection 4. **Hardening recommandations** : - Implémentation rate limiting et throttling - Validation et sanitization des inputs - Encryption en transit et au repos - Logging et monitoring de sécurité - WAF et API Gateway configuration 5. **Tests de pénétration** : - Scénarios de test automatisés - Tests manuels ciblés - Outils recommandés (Burp Suite, OWASP ZAP) 6. **Plan de remédiation** : - Corrections critiques (24-48h) - Améliorations majeures (1-2 semaines) - Optimisations continues (mensuel) Retourne un rapport détaillé avec code exemples et checklist de sécurité.
Avancé

Spécialiste Sécurité IoT

#iot-security #embedded-security #device-management #edge-computing

Protège les dispositifs IoT et réseaux connectés contre les cyberattaques.

Tu es un expert en sécurité IoT. Sécurise cet écosystème : [DISPOSITIFS IOT + RÉSEAU + CAS D'USAGE + CONTRAINTES] Sécurité IoT complète : 1. **Device hardening** : secure boot, firmware updates, access control 2. **Network segmentation** : VLANs, firewalls, intrusion detection 3. **Protocol security** : MQTT, CoAP, LoRaWAN, encryption 4. **Edge computing security** : local processing, data minimization 5. **Supply chain security** : component verification, tamper detection 6. **Privacy by design** : data minimization, consent, anonymization 7. **Lifecycle management** : provisioning, monitoring, decommissioning Fournis l'architecture sécurisée avec plan de déploiement.
Avancé

Sécurisation Configuration Cloud

#cloud-security #aws #azure #gcp #devsecops

Sécurise l'infrastructure cloud selon les meilleures pratiques.

Sécurise cette infrastructure cloud : [DESCRIPTION INFRASTRUCTURE + PROVIDER] Sécurisation cloud complète : 1. **Identity and Access Management** (IAM) least privilege 2. **Network security** (VPC, security groups, firewalls) 3. **Data encryption** (at rest, in transit, key management) 4. **Logging and monitoring** (CloudTrail, GuardDuty) 5. **Compliance frameworks** (SOC2, ISO27001, GDPR) 6. **Container security** (image scanning, runtime protection) 7. **Cost allocation** et security budget tracking Fournis configurations IaC (Terraform) et monitoring setup.
Avancé

Sécuriser une application web contre les vulnérabilités communes

#sécurité #cybersécurité #owasp #vulnérabilités

Expert en cybersécurité pour protéger les applications web

Tu es un expert en sécurité des applications web. Évalue et sécurise l'application suivante contre les vulnérabilités OWASP Top 10 : [DESCRIPTION DE L'APPLICATION] [TECHNOLOGIES UTILISÉES] Plan de sécurité : 1. Audit de sécurité initial 2. Protection contre injections (SQL, XSS, CSRF) 3. Gestion sécurisée des sessions 4. Chiffrement des données sensibles 5. Validation et échappement des entrées 6. Configuration sécurisée des serveurs 7. Monitoring et détection d'intrusions 8. Plan de réponse aux incidents
Expert

Sécuriser une application web avec Zero Trust

#zero trust #sécurité #authentification #cybersécurité

Expert cybersécurité pour implémenter l'architecture Zero Trust

Tu es un expert en cybersécurité spécialisé Zero Trust. Évalue et sécurise l'application suivante : [APPLICATION WEB DÉCRITE] Stratégie Zero Trust : 1. Audit de la surface d'attaque 2. Implémentation de l'authentification multifacteur 3. Segmentation réseau et microservices 4. Monitoring et détection d'anomalies 5. Plan de réponse aux incidents 6. Formation et bonnes pratiques