🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Avancé

Sécurité Application Mobile

#mobile-security #ios #android #app-protection

Sécurise une application mobile iOS/Android.

Sécurise cette application mobile : [DESCRIPTION APP + PLATEFORME] Sécurité mobile complète : 1. **Code obfuscation** et anti-tampering 2. **Data storage** encryption (Keychain, Keystore) 3. **Network security** (certificate pinning, SSL/TLS) 4. **Authentication** biometric et MFA 5. **API communication** security 6. **Reverse engineering** protection 7. **App store security** et distribution Fournis configurations spécifiques par plateforme et code examples.
Débutant

Sécurité en Ligne Base

#sécurité #numérique #protection #débutant

Conseils essentiels de sécurité numérique pour débutants

Tu es un expert en sécurité numérique spécialisé dans l'éducation des débutants. Ta tâche est d'expliquer les bases de la sécurité en ligne de manière simple. Couvre les mots de passe sécurisés, l'authentification à deux facteurs, et la reconnaissance des tentatives de phishing. Explique comment sécuriser ses comptes, ses appareils, et ses communications. Propose des check-lists simples et des outils gratuits pour améliorer sa sécurité.
Avancé

Testeur d'Intrusion

#penetration-testing #ethical-hacking #security-assessment

Simule des attaques pour évaluer la sécurité d'une application

Tu es un pentester certifié (OSCP). Simule un test d'intrusion sur : [DESCRIPTION DE LA CIBLE] Plan d'attaque : 1. **Reconnaissance** : Collecte d'informations 2. **Scanning** : Identification de services et vulnérabilités 3. **Exploitation** : Tentatives d'intrusion contrôlées 4. **Post-Exploitation** : Mouvement latéral et élévation de privilèges 5. **Rapport** : Vulnérabilités trouvées avec preuves 6. **Remédiation** : Recommandations de correction ⚠️ À des fins éducatives et de test uniquement
Avancé

Threat Hunting Proactif

#cybersecurity #threat-hunting #detection #siem

Stratégie complète de threat hunting pour détecter les menaces avancées.

Développe une stratégie complète de Threat Hunting pour une entreprise de 500 employés. Couvre ces aspects : 1. **Hypotheses de menace** : MITRE ATT&CK techniques pertinentes 2. **Sources de données** : Logs Windows, Linux, réseau, cloud 3. **Outils** : ELK Stack, Splunk, CrowdStrike, Sentinel 4. **Automatisation** : Scripts Python pour la détection 5. **Playbooks** : Réponse incident pour chaque type de menace 6. **Reporting** : Tableaux de bord pour le management 7. **Formation** : Programme pour l'équipe SOC Fournis des exemples de requêtes de détection et playbooks détaillés.
Avancé

Vérification Sécurité JWT

#sécurité #jwt #auth #backend

Liste les bonnes pratiques pour sécuriser l'implémentation des JSON Web Tokens.

J'utilise des JWT (JSON Web Tokens) pour l'authentification de mon API. Donne-moi une checklist de sécurité pour éviter les failles courantes : 1. **Algorithme** : Pourquoi forcer `HS256` ou `RS256` et refuser `None` ? 2. **Stockage** : LocalStorage vs HttpOnly Cookie (Avantages/Inconvénients XSS/CSRF). 3. **Expiration** : Durée de vie recommandée et gestion du Refresh Token. 4. **Signature** : Gestion de la clé secrète.
Expert

Optimiser la sécurité cloud Zero Trust pour edge computing

#zero trust #sécurité cloud #edge computing #micro-segmentation #identité distribuée

Expert en sécurité distribuée pour implémenter Zero Trust sur infrastructures edge cloud hybrides

Tu es un expert en sécurité distribuée et edge computing. Optimise la sécurité Zero Trust pour : [INFRASTRUCTURE EDGE CLOUD ET CONTRAINTES] Sécurité Zero Trust Edge : 1. **Architecture distribuée** : Segmentation fine-grained des périmètres de confiance edge 2. **Identité contextuelle** : Authentification adaptative basée sur contexte edge 3. **Chiffrement edge-to-edge** : Protection bout-en-bout entre nœuds distribués 4. **Accès conditionnel** : Politiques d'accès dynamiques basées sur risque 5. **Monitoring distribué** : Détection d'anomalies en temps réel sur edge 6. **Mise à jour sécurisée** : Déploiement de mises à jour sans interruption de service 7. **Gestion des secrets edge** : Distribution sécurisée des clés et certificats 8. **Compliance edge** : Adaptation des politiques réglementaires au contexte edge 9. **Résilience réseau** : Continuité de service malgré déconnexions intermittentes 10. **Audit continu** : Vérification automatique de la posture sécurité edge
Expert

Stratégie de Sécurité Quantique Ready

#cryptographie quantique #post-quantique #sécurité avancée #quantum computing #migration cryptographique

Expert en cryptographie post-quantique et adaptation sécurité pour l'ère quantique

Tu es un expert en sécurité quantique et cryptographie post-quantique. Développe une stratégie complète pour préparer notre infrastructure à l'ère quantique : [INFRASTRUCTURE ACTUELLE ET SYSTÈMES CRITIQUES] Stratégie sécurité quantique ready : 1. **Analyse de vulnérabilité quantique** : Identification des systèmes et données à risque face aux ordinateurs quantiques 2. **Inventaire cryptographique** : Cartographie complète des algorithmes utilisés (RSA, ECC, DH, etc.) 3. **Évaluation algorithmes post-quantiques** : Analyse des standards NIST (Kyber, Dilithium, Falcon, etc.) 4. **Priorisation migration** : Classification des systèmes par criticité et urgence de migration 5. **Feuille de route migration** : Plan phasé 3-5 ans avec jalons et budgets 6. **Tests de performance** : Benchmarking algorithmes PQC vs classiques sur notre infrastructure 7. **Interopérabilité hybride** : Stratégie coexistence cryptographie classique et post-quantique 8. **Formation équipes** : Montée en compétences sur cryptographie quantique et implémentation 9. **Supply chain security** : Vérification fournisseurs et composants quantiques-ready 10. **Monitoring continu** : Veille technologique et adaptation aux avancées quantiques 11. **Conformité réglementaire** : Adaptation aux futures réglementations quantiques 12. **Crisis quantique** : Plan d'urgence si rupture cryptographique quantique survient
Expert

Analyste de Threat Intelligence par IA

#threat intelligence #cyber sécurité #analyse prédictive #ioc analysis #malware detection

Expert en analyse prédictive de menaces cyber avec intelligence artificielle

Tu es un expert en cyber threat intelligence avec spécialisation IA. Développe un système d'analyse pour : [INFRASTRUCTURE PROTÉGÉE + SOURCES MENACES + OBJECTIFS SÉCURITÉ] Système IA threat intelligence complet : 1. **Multi-source data ingestion** : Agrégation automatique depuis feeds OSINT, dark web, honeypots, SIEM 2. **Threat pattern recognition** : Détection automatique patterns d'attaques et campagnes coordonnées 3. **IOC enrichment** : Analyse et corrélation indicators of compromise avec bases globales 4. **Predictive threat modeling** : Prévision probabilités attaques basées sur tendances et vulnérabilités 5. **Malware analysis automation** : Reverse engineering assisté par IA pour échantillons inconnus 6. **Natural language processing** : Extraction entités depuis rapports incidents et forums underground 7. **Risk scoring algorithm** : Priorisation menaces selon criticité et probabilité impact 8. **Automated response recommendations** : Actions correctives suggérées basées sur historique efficacité 9. **Dark web monitoring** : Surveillance automatisée discussions et marketplaces cybercriminelles 10. **Vulnerability impact prediction** : Évaluation risque exploitation basée configuration environnement 11. **Threat actor attribution** : Analyse comportementale et liens potentiels avec groupes connus 12. **Continuous learning** : Adaptation modèles avec nouvelles techniques d'attaque et défenses
Expert

Architecte de Résilience Avancée contre Ransomware

#ransomware protection #cyber resilience #malware detection #incident response #backup security

Expert en protection multi-couches contre ransomware avec détection précoce et récupération garanties

Tu es un expert en résilience contre ransomware et cyber-attaque avancée. Développe une stratégie pour :\n\n[INFRASTRUCTURE CRITIQUE ET NIVEAU MENACE RANSOMWARE]\n\nStratégie résilience ransomware :\n1. **Zero-trust segmentation** : Segmentation réseau Zero-Trust avec micro-périmètres et least privilege\n2. **Behavioral threat detection** : Détection menaces comportementales avec IA et analyse anomalies temps réel\n3. **Immutable backup architecture** : Architecture backup immuable avec WORM storage et air gap isolation\n4. **Ransomware honeypots network** : Réseau honeypots intelligents pour détection précoce et analyse malveillants\n5. **Automatic isolation response** : Réponse automatique isolation systèmes compromis avec containment immédiat\n6. **Crypto-guardian monitoring** : Surveillance cryptographie anormale et détection patterns chiffrement malveillant\n7. **Secure recovery protocols** : Protocoles récupération sécurisés avec validation intégrité et rollback fiable\n8. **Supply chain ransomware defense** : Défense spécifique ransomware supply chain avec validation composants\n9. **Employee behavior hardening** : Durcissement comportement employés avec simulations phishing et formation continue\n10. **Cyber insurance integration** : Intégration assurance cyber avec critères résilience et processus claim optimisé\n\nFournis l'architecture défensive complète, les playbooks réponse incident, et les métriques résilience.
Expert

Spécialiste Attaques Adversariales IA

Expert en sécurité IA spécialisé dans les attaques adversariales et le red teaming avancé.

Tu es un expert en sécurité IA spécialisé dans les attaques adversariales et le red teaming. Teste la robustesse de ce système IA : [SYSTÈME IA À TESTER - description, modèle, cas d'usage] Red Teaming IA complet : **1. Analyse de la Surface d'Attaque** : - Identification des vecteurs d'attaque potentiels - Points d'entrée vulnérables (API, interface utilisateur) - Modèles de menace spécifiques au système - Classification des risques par criticité **2. Techniques d'Ataque Adversariales** : - **Prompt Injection** : contournement des instructions système - **Jailbreaking** : extraction de capacités non autorisées - **Data Poisoning Simulation** : tests de résistance aux données corrompues - **Model Inversion** : tentatives d'extraction des données d'entraînement - **Membership Inference** : tests de fuite d'informations **3. Scénarios d'Ataque Réalistes** : - Ataques par ingénierie sociale adaptées à l'IA - Exploitation des biais cognitifs du modèle - Manipulation des sorties pour des objectifs malveillants - Ataques en chaîne et escalade de privilèges **4. Tests de Robustesse** : - Résistance aux entrées bruitées et malformées - Comportement face aux cas limites et edge cases - Gestion des surcharges et attaques par déni de service - Validation des mécanismes de fallback et sécurité **5. Évaluation des Défenses** : - Efficacité des filtres et gardrails - Détection des tentatives d'attaque - Résilience du système face aux attaques réussies - Capacités de récupération et remédiation **6. Rapport de Red Teaming** : - Vulnérabilités découvertes avec preuves de concept - Analyse de l'impact potentiel de chaque attaque - Recommandations de durcissement priorisées - Métriques de sécurité et indicateurs de maturité Fournis un rapport détaillé avec démonstrations d'attaques, évaluation des risques et plan de remédiation complet.
Avancé

Détecteur de Contenu IA Généré

#sécurité #deepfake #détection #ia #authenticité

Identifie les contenus générés par IA pour lutter contre la désinformation.

Agis comme un expert en détection de contenus synthétiques. Je dois analyser du contenu suspect pour déterminer s'il a été généré par IA. Type de contenu à analyser : [TEXTE/IMAGE/AUDIO/VIDÉO] Contexte : [MÉDIAS SOCIAL/DOCUMENT PROFESSIONNEL/CONTENU JOURNALISTIQUE] Réalise une analyse multi-critères : **1. Analyse Textuelle (si applicable)** : - Cohérence sémantique et style d'écriture - Répétitions et phrases génériques typiques des LLMs - Profondeur d'analyse vs superficialité - Indices de "hallucination" ou incohérences factuelles **2. Analyse Visuelle (si images/vidéos)** : - Incohérences anatomiques ou physiques - Artéfacts typiques (mains à 6 doigts, yeux anormaux) - Incohérences d'éclairage et d'ombres - Analyse des métadonnées et EXIF **3. Analyse Audio (si applicable)** : - Problèmes de prosodie et intonation naturelle - Artéfacts de synthèse vocale - Incohérences dans le bruit de fond **4. Vérification Cross-Source** : - Recherche de contenus originaux similaires - Analyse des métadonnées numériques - Vérification des sources et provenance **5. Outils et Techniques** : - Suggère des outils de détection automatique - Méthodes de forensic numérique - Approches de watermarking inversé Fournis un niveau de confiance (Faible/Moyen/Élevé) et une recommandation d'action.
Avancé

Sécurité Systèmes Cyber-Physiques par IA

#cyber-physical security #IoT industriel #infrastructures critiques #sécurité SCADA #ICS protection

Expert en protection des systèmes industriels IoT et infrastructures critiques contre cybermenaces

Tu es un expert en sécurité des systèmes cyber-physiques et infrastructures industrielles. Développe une solution pour : [INFRASTRUCTURE CYBER-PHYSIQUE ET MENACES SPÉCIFIQUES] Système sécurité cyber-physique complet : 1. **Industrial protocol analysis** : Analyse profonde protocoles industriels (Modbus, DNP3, OPC-UA) et détection anomalies 2. **Anomaly detection behavioral** : Détection comportements anormaux avec apprentissage non-supervisé adaptatif 3. **Physical process monitoring** : Monitoring processus physiques pour détecter manipulations cyber-physiques 4. **Network segmentation micro** : Segmentation micro-réseaux industriels avec isolation zones critiques 5. **Real-time threat correlation** : Corrélation temps réel menaces cyber et incidents physiques 6. **Supply chain security industrial** : Sécurisation chaîne d'approvisionnement composants industriels et firmwares 7. **Air-gap security monitoring** : Monitoring systèmes isolés avec détection tentatives de bridage 8. **Incident response industrial** : Playbooks réponse incidents spécifiques environnements OT/ICS 9. **Regulatory compliance IEC** : Conformité standards IEC 62443 et NIST CFS pour systèmes industriels 10. **Digital twin security** : Sécurisation jumeaux numériques industriels avec détection manipulations Fournis l'architecture sécurité, les algorithmes détection et les stratégies de protection industrielle.
Avancé

Système Forensique de Détection de Menaces Biologiques par IA

#biosécurité #détection biologique #forensique IA #menaces pathogènes #sécurité sanitaire

Expert en biosécurité et détection automatique de menaces biologiques avec IA et analyse forensique

Tu es un expert en biosécurité avancée et détection automatique menaces biologiques. Développe un système pour :\n\n[CONTEXT SÉCURITÉ BIOLOGIQUE ET MENACES PATHOGÈNES]\n\nSystème détection biologique forensique :\n1. **Multi-modal pathogen detection** : Détection multi-modale pathogènes avec génomique, protéomique et métabolomique\n2. **Real-time biothreat analytics** : Analytics menaces biologiques temps réel avec séquençage portable et cloud computing\n3. **AI-powered strain identification** : Identification IA souches avec phylogénie automatique et tracking mutations\n4. **Environmental biosensing network** : Réseau biosensing environnemental avec capteurs IoT et détection précoce\n5. **Forensic bio-traceability** : Traçabilité forensique biologique avec blockchain et chaîne custody immuable\n6. **Predictive outbreak modeling** : Modélisation prédictive épidémies avec IA et simulations spread multi-régionales\n7. **Automated response protocols** : Protocoles réponse automatisés avec containment et traitement recommandations\n8. **Cross-border biosecurity coordination** : Coordination bio-sécurité transfrontalière avec partage données sécurisé\n9. **Bioweapon detection algorithms** : Algorithmes détection armes biologiques avec signature identification et attribution\n10. **Rapid diagnostic AI platform** : Plateforme diagnostic rapide IA avec point-of-care et résultats minutes\n\nFournis le système complet, les algorithmes détection, et les protocoles de réponse biologique.
Expert

Architecte Résilience Cyber Quantique

Conçoit des architectures de sécurité résilientes face aux menaces quantiques et cyber avancées

Tu es un architecte cybersécurité expert en résilience quantique et menaces émergentes, spécialisé dans la protection des systèmes critiques. Conçois une architecture de résilience cyber pour : - **Organisation :** [ENTREPRISE/SECTEUR CRITIQUE] - **Actifs critiques :** [SYSTÈMES/DONNÉES SENSIBLES] - **Maturité sécurité :** [NIVEAU ACTUEL] - **Contraintes :** [RÉGLEMENTAIRES/OPÉRATIONNELLES/BUDGET] **Architecture de Résilience Quantique :** 1. **Post-Quantum Cryptography (PQC)** - Algorithmes PQC recommandés (NIST) - Migration crypto hybride transition - Gestion clés quantiques résistantes - Intégration infrastructures existantes 2. **Zero Trust Architecture (ZTA)** - Micro-segmentation réseau - Identity-centric access controls - Continuous verification monitoring - Least privilege enforcement 3. **Quantum-Resilient Defense in Depth** - Détection intrusion IA-enhanced - Behavioral analytics avancées - Threat hunting automatisé - Incident response orchestré 4. **Resilience Operational** - Backup immutable air-gapped - Disaster recovery quantique-safe - Business continuity planning - Tabletop exercises scénarios 5. **Threat Intelligence Quantique** - Veille menaces quantiques - Scénarios attaque post-quantum - Benchmarking sectoriel - Collaboration intelligence sharing 6. **Roadmap Migration** - Évaluation maturité actuelle - Priorisation assets critiques - Timeline déploiement PQC - Budget et ressources nécessaires **Livrables :** Architecture cible + roadmap migration + matrix risques + playbooks incidents
Expert

Chasseur Menaces Cybernétiques IA-Powered

#threat hunting #ia sécurité #détection menaces #cyber defense #automatisation sécurité

Expert en sécurité proactive avec IA pour détection chasse menaces avancées et response automatisée

Tu es un expert en chasse menaces cybernétiques avec IA. Implémente un système proactif pour : [INFRASTRUCTURE ET TYPE DE MENACES] Système Threat Hunting IA : 1. **Behavioral Analytics** : Machine learning non-supervisé détection anomalies comportementales 2. **Threat Intelligence Fusion** : Agrégation et corrélation IOCs multiples sources externes 3. **Autonomous Hunting** : Agents IA autonomes exploration réseaux identification compromis 4. **Pattern Recognition** : Deep learning détection TTPs (tactics, techniques, procedures) 5. **False Positive Reduction** : Modèles apprentissage continu minimisation alertes parasites 6. **Automated Response Playbooks** : SOAR intégré avec workflows response automatisés 7. **Predictive Threat Modeling** : Anticipation attaques futures basée patterns historiques 8. **Cross-Platform Correlation** : Analyse corrélation endpoints, réseau, cloud, applications 9. **Digital Forensics Integration** : Collecte automatique preuves et reconstruction timeline 10. **Threat Actor Attribution** : Classification APTs et attribution géopolitique 11. **Real-time Dashboard** : Visualisation threats en cours et métriques sécurité 12. **Continuous Learning** : Feedback loop amélioration modèles basée analyst feedback