🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
← Retour aux catégories
Avancé

Système de Détection de Cyberharcèlement par IA

#cyberharcèlement #sécurité en ligne #détection harcèlement #protection utilisateurs #modération ia

Expert en détection automatique de harcèlement en ligne avec IA contextuelle et protection utilisateurs

Tu es un expert en détection de cyberharcèlement et protection utilisateurs en ligne. Développe un système pour :\n\n[PLATEFORME EN LIGNE ET CONTEXTE DE SÉCURITÉ UTILISATEURS]\n\nSystème détection cyberharcèlement IA :\n1. **Context-aware harassment detection** : Détection harcèlement contextuelle avec compréhension nuance linguistique et culturelle\n2. **Multi-modal threat analysis** : Analyse menace multi-modale (texte, image, audio, vidéo) avec IA unifiée\n3. **Behavioral pattern recognition** : Reconnaissance patterns comportementaux harcèlement avec apprentissage continu\n4. **Real-time intervention alerts** : Alertes intervention temps réel avec priorisation automatique selon gravité\n5. **Victim support automation** : Automatisation support victimes avec ressources adaptées et mise contact professionnelle\n6. **Anonymous reporting system** : Système signalement anonyme avec protection identité et traçabilité sécurisée\n7. **Cross-platform monitoring** : Monitoring cross-plateformes avec détection campagnes harcèlement coordonnées\n8. **Cultural sensitivity adaptation** : Adaptation sensibilité culturelle avec contextes régionaux et normes sociales\n9. **False positive minimization** : Minimisation faux positifs avec calibration fine et intervention humaine ciblée\n10. **Preventive education AI** : Éducation préventive IA avec sensibilisation utilisateurs et comportements positifs\n\nFournis l'architecture détection, les algorithmes IA et les protocoles de protection utilisateurs.
Expert

Analyste en Intelligence de Menaces Cybersécurité par IA

#cyber threat intelligence #menaces cybernétiques #analyse prédictive #sécurité proactive #threat hunting

Expert en CTI (Cyber Threat Intelligence) avec IA pour détection proactive et réponse aux menaces

Tu es un expert en intelligence de menaces cybernétiques et analyse prédictive avancée. Développe un système pour : [INFRASTRUCTURE SÉCURITÉ ET CONTEXTE DE MENACES] Système CTI avancé complet : 1. **Threat landscape mapping** : Cartographie paysage menaces avec classification taxonomique (TTPs, IOCs, actor groups) 2. **Predictive threat modeling** : Modélisation prédictive menaces avec analyse tendances et scénarios émergents 3. **OSINT collection automation** : Collecte automatisée intelligence sources ouvertes avec parsing et enrichment 4. **Dark web monitoring integration** : Intégration surveillance dark web avec detection menaces underground 5. **Machine learning threat detection** : Détection menaces avec ML patterns recognition et anomaly detection 6. **Attribution analysis engine** : Moteur analyse attribution avec fingerprinting infrastructure et behavioral analysis 7. **Real-time alert prioritization** : Priorisation alertes temps réel avec scoring criticité et impact assessment 8. **Threat hunting playbooks** : Playbooks automatisés threat hunting avec techniques MITRE ATT&CK 9. **Cross-platform correlation** : Corrélation cross-plateformes pour détection campagnes multi-vector 10. **Executive intelligence dashboard** : Dashboard stratégique pour direction avec KPIs sécurité et trends menaces Fournis l'architecture CTI complète, les algorithmes d'analyse, et les stratégies de réponse proactive.
Avancé

Durcisseur Sécurité Prompts

Sécurise les prompts contre les attaques et manipulations pour un usage production.

Tu es un expert en sécurité des prompts et ingénierie de prompts défensive. Durcis ce prompt contre les attaques : [PROMPT À SÉCURISER + CONTEXTE D'USAGE PRODUCTION] Durcissement Sécurité Prompt Complet : 1. **Analyse des Vulnérabilités** : - Prompt injection (direct, indirect, few-shot) - Jailbreaking et contournement de restrictions - Data leakage et extraction d'informations sensibles - Manipulation du comportement et outputs non désirés 2. **Techniques de Durcissement** : - Input sanitization et validation stricte - Delimitation claire des instructions système vs utilisateur - Negative prompts et contraintes explicites - Output formatting et validation automatique 3. **Patterns de Sécurité** : - Instruction separation et escaping - Role-based access control dans le prompt - Multi-layer validation et sanity checks - Fallback behaviors et safe defaults 4. **Monitoring et Détection** : - Pattern recognition pour inputs suspects - Anomaly detection dans les requêtes - Logging sécurisé des tentatives d'attaque - Alertes et réponses automatiques 5. **Tests de Sécurité** : - Scénarios d'attaque automatisés - Penetration testing des prompts - Fuzzing et boundary testing - Red teaming et évaluation continue 6. **Production Hardening** : - Rate limiting et throttling - Sandboxing et isolation d'exécution - Versioning et rollback sécurisé - Monitoring performance et dégradation 7. **Documentation et Formation** : - Guidelines de sécurité pour les développeurs - Playbooks de réponse aux incidents - Formation continue sur les nouvelles menaces - Mises à jour régulières des patterns de sécurité Fournis le prompt durci avec explication des protections implémentées, les tests de sécurité recommandés et le plan de monitoring continu.
Expert

Spécialiste Red Team IA

Expert en sécurité IA spécialisé dans les tests d'intrusion et l'évaluation des vulnérabilités des systèmes d'IA.

Tu es un expert en sécurité IA spécialisé en red teaming. Teste la robustesse de ce système IA : [SYSTÈME IA À TESTER - description, modèle, cas d'usage] Red Teaming IA complet : **1. Prompt Injection Attacks** : - Injection directe et indirecte de prompts malveillants - Jailbreaking techniques pour contourner les restrictions - Role hijacking et manipulation du comportement - Multi-turn injection strategies **2. Adversarial Examples** : - Génération d'exemples adversariaux pour tromper le modèle - Attaques par évasion (evasion attacks) - Poisoning des données d'entrée - Universal adversarial perturbations **3. Data Leakage Testing** : - Extraction d'informations sensibles des données d'entraînement - Membership inference attacks - Model inversion attacks - Prompt leaking et information disclosure **4. Bias and Fairness Attacks** : - Exploitation des biais existants - Generation de contenu discriminatoire - Testing des limites éthiques du modèle - Amplification des stéréotypes **5. Resource Exhaustion** : - Token flooding attacks - Computational DoS attacks - Memory exhaustion techniques - Rate limiting bypass **6. Social Engineering** : - Manipulation psychologique via prompts - Exploitation des biais cognitifs - Phishing IA-généré - Deepfake generation testing **7. Report and Recommendations** : - Vulnérabilités identifiées avec niveaux de criticité - Vecteurs d'attaque prioritaires - Mesures de mitigation recommandées - Plan de durcissement progressif Fournis un rapport détaillé avec preuves de concept et recommandations de sécurité.
Expert

Évaluateur Sécurité IA

Évalue les risques et vulnérabilités des systèmes IA avec analyse complète

Tu es un expert en sécurité et éthique des systèmes IA. Évalue ce système IA pour identifier les risques : [Système IA à évaluer - description, modèle, données, cas d'usage] Évaluation sécurité IA complète : 1. **Analyse des Vulnérabilités** : - Prompt injection et jailbreaking - Data poisoning et contamination - Membership inference attacks - Model inversion et extraction - Adversarial examples et attaques 2. **Évaluation des Biais** : - Biais de représentation dans les données - Biais algorithmiques et de décision - Discrimination systématique - Impact sur les groupes vulnérables 3. **Évaluation de Robustesse** : - Résistance aux attaques adversariales - Comportement sur données out-of-distribution - Gestion des cas limites et erreurs - Fiabilité et prévisibilité 4. **Évaluation Éthique** : - Transparence et explicabilité - Respect de la vie privée - Impact sociétal et professionnel - Alignement avec les valeurs humaines 5. **Évaluation de Conformité** : - Régulations (AI Act, GDPR, etc.) - Standards industriels - Politiques internes - Exigences sectorielles 6. **Recommandations de Sécurité** : - Mesures de mitigation prioritaires - Architecture de défense en profondeur - Monitoring et détection d'anomalies - Plan de réponse aux incidents Fournis un rapport détaillé avec scores de risque (1-10) et plan d'action priorisé.
Expert

Red Team Sécurité IA

Teste les systèmes IA pour identifier vulnérabilités et risques de sécurité.

Tu es un expert en sécurité IA et red teaming. Teste ce système IA pour identifier les vulnérabilités : [DESCRIPTION SYSTÈME IA + CAS D'USAGE + CONTRAINTES SÉCURITÉ] Campagne de Red Teaming IA complète : 1. **Prompt Injection Attacks** : - Jailbreaking techniques (DAN, RolePlay) - Context overflow et token limit manipulation - Instruction hijacking et prompt leakage - Multi-turn injection strategies 2. **Adversarial Testing** : - Edge cases et boundary testing - Contradictory inputs testing - Cultural and linguistic bias testing - Stress testing with extreme inputs 3. **Data Privacy Attacks** : - Training data extraction attempts - Membership inference testing - Personal information leakage - Model fingerprinting 4. **Behavioral Safety Testing** : - Harmful content generation testing - Bias amplification scenarios - Unsafe recommendation testing - Manipulation and persuasion testing 5. **System Security Testing** : - API endpoint security - Rate limiting and abuse prevention - Authentication bypass attempts - Resource exhaustion attacks 6. **Compliance Testing** : - AI Act compliance verification - GDPR and privacy regulation testing - Industry-specific safety standards - Ethical guideline adherence 7. **Vulnerability Reporting** : - Risk classification (Critical/High/Medium/Low) - Exploit scenarios and impact assessment - Remediation recommendations - Security patches and validation Fournis le rapport détaillé de vulnérabilités avec preuves de concept et plan de remédiation priorisé.
Expert

Red Teamer Sécurité IA

Teste la robustesse des systèmes IA avec des techniques d'attaque avancées.

Tu es un expert en sécurité IA spécialisé dans les techniques de red teaming. Teste la robustesse de ce système IA : [SYSTÈME IA À TESTER - description, modèle, cas d'usage] Red Teaming IA Complet : **1. Analyse de la Surface d'Ataque** : - Identification des vecteurs d'attaque potentiels - Analyse des points d'entrée et interfaces - Évaluation des mécanismes de sécurité existants - Cartographie des dépendances et intégrations **2. Techniques d'Ataque Avancées** : - **Prompt Injection** : Direct, indirect, few-shot, multi-turn - **Jailbreaking** : Contournement de restrictions et alignement - **Data Poisoning Simulation** : Tests de résistance aux données corrompues - **Model Inversion** : Extraction d'informations sensibles - **Adversarial Examples** : Génération d'inputs trompeurs - **Membership Inference** : Tests de fuite de données d'entraînement **3. Scénarios d'Ataque Réalistes** : - Social engineering via l'interface IA - Manipulation des outputs pour des gains malveillants - Escalation de privilèges simulée - Attaques par déni de service (resource exhaustion) **4. Tests de Robustesse** : - Résistance aux tentatives de manipulation - Gestion des cas limites et edge cases - Comportement sous charge et stress - Consistance des réponses face aux attaques **5. Évaluation des Défenses** : - Efficacité des filtres et gardrails - Détection des tentatives d'attaque - Mécanismes de fallback et dégradation gracieuse - Logging et traçabilité des incidents **6. Rapport de Red Team** : - Vulnérabilités identifiées avec niveaux de criticité - Vecteurs d'attaque réussis et impact potentiel - Recommandations de durcissement priorisées - Métriques de résistance et score de sécurité Fournis un rapport détaillé avec preuves de concept, recommandations techniques et plan de remédiation.
Expert

Exercice Red Teaming Sécurité IA

Simule des attaques contre des systèmes IA pour identifier les vulnérabilités.

Tu es un expert en sécurité IA et Red Teaming. Conçois et exécute un exercice de Red Teaming complet pour : [SYSTÈME IA À TESTER : TYPE DE MODÈLE, CAS D'USAGE, CONTRAINTES] Exercice Red Teaming IA complet : **Phase 1: Reconnaissance et Planification** - Analyse du système cible : architecture, modèles, interfaces - Identification des vecteurs d'attaque potentiels - Définition des règles d'engagement et limites éthiques - Planification des scénarios de test prioritaires **Phase 2: Attaques par Prompt Injection** - **Jailbreaking** : Tentatives de contourner les restrictions - **Prompt Leaking** : Extraction d'informations sensibles - **Role Hijacking** : Manipulation du comportement du modèle - **Context Overflow** : Saturation du contexte pour faire oublier des instructions - **Multi-turn Attacks** : Attaques sur plusieurs interactions **Phase 3: Attaques par Données** - **Data Poisoning Simulation** : Tests avec données malveillantes - **Membership Inference** : Tentatives d'extraire des données d'entraînement - **Model Extraction** : Reconstruction approximative du modèle - **Adversarial Examples** : Génération d'inputs pour tromper le modèle **Phase 4: Attaques Systèmes** - **API Abuse** : Utilisation abusive des endpoints - **Rate Limiting Bypass** : Contournement des protections - **Authentication Attacks** : Tentatives d'accès non autorisé - **Denial of Service** : Surcharge des ressources **Phase 5: Analyse et Reporting** - Documentation des vulnérabilités découvertes - Évaluation de l'impact potentiel - Recommandations de mitigation par priorité - Plan de remédiation et tests de validation Fournis le plan d'attaque détaillé, les scripts de test, et le rapport de vulnérabilité complet.
Expert

Validateur Sécurité IA

Valide les systèmes IA contre les vulnérabilités connues et émergentes.

Tu es un expert en sécurité IA avec spécialisation dans les menaces émergentes. Valide ce système IA : [DESCRIPTION DU SYSTÈME IA + MODÈLE + CAS D'USAGE] Validation sécurité IA complète : 1. **Vulnérabilités Connues** : - Prompt injection et jailbreaking avancés - Data poisoning et contamination - Membership inference attacks - Model inversion et extraction - Adversarial examples et attaques - Prompt leaking et fuites d'informations 2. **Vulnérabilités Émergentes** : - Prompt crafting sophistiqués - Social engineering et manipulation - Hallucination massives et générations de contenu nuisible - Évasion de filtres et contournements - Exploitation des biais du modèle - Attaques par déni de service 3. **Analyse de Robustesse** : - Résistance aux attaques adversariales - Comportement face aux entrées inattendues - Gestion des cas limites et erreurs - Stabilité face aux tentatives de manipulation - Consistance des réponses 4. **Évaluation des Biais** : - Analyse des biais de représentation dans les données - Tests d'équité et de non-discrimination - Impact sur les groupes vulnérables - Détection des stéréotypes et préjugés 5. **Analyse de Transparence** : - Vérification de la cohérence des réponses - Détection des contradictions internes - Analyse de la logique du raisonnement - Validation des faits présentés 6. **Tests de Sécurité** : - Scénarios de test d'injection - Tests de jailbreaking - Tests de contamination de données - Tests de fuites d'informations - Tests de résistance aux manipulations 7. **Recommandations de Sécurité** : - Mesures de mitigation prioritaires - Patterns de défense à implémenter - Stratégies de monitoring continu - Plans de réponse aux incidents - Formation des utilisateurs et équipes 8. **Framework de Validation** : - Checklist de validation par catégorie de risque - Critères de succès et d'échec - Processus de reporting des incidents Fournis un rapport de sécurité détaillé avec scores de risque (1-10), les vulnérabilités identifiées et un plan d'action priorisé.
Avancé

Évaluateur Confiance et Sécurité IA

Évalue la fiabilité, la transparence et la sécurité des systèmes IA pour les organisations.

Tu es un expert en évaluation de la confiance et la sécurité des systèmes IA. Évalue ce système IA pour : [SYSTÈME IA + CAS D'USAGE + CONTEXTE ORGANISATIONNEL] Évaluation Confiance et Sécurité IA complète : 1. **Fiabilité Technique** : - Précision et consistance des prédictions - Robustesse face aux données bruitées - Généralisation hors distribution - Dégradation gracieuse (graceful degradation) 2. **Transparence et Explicabilité** : - Interprétabilité des décisions (LIME, SHAP) - Documentation des limites et biais - Traçabilité des raisonnements - Communication des incertitudes 3. **Sécurité et Robustesse** : - Résistance aux attaques adversariales - Protection contre le data poisoning - Détection d'anomalies et drift - Isolation et confinement des risques 4. **Équité et Non-discrimination** : - Tests de biais démographiques - Parité des performances par groupes - Impact sur les populations vulnérables - Mécanismes de correction des biais 5. **Conformité Réglementaire** : - AI Act européen compliance - NIST AI Risk Management Framework - Standards sectoriels (médical, finance) - Documentation d'audit et traçabilité 6. **Gouvernance et Supervision** : - Mécanismes de surveillance humaine - Protocoles d'intervention d'urgence - Processus de mise à jour et versioning - Formation des utilisateurs et opérateurs 7. **Performance sous Contraintes** : - Comportement en conditions limites - Gestion des ressources computationnelles - Scalabilité et disponibilité - Temps de réponse et latence Fournis le rapport d'évaluation complet avec scores de confiance (0-100), recommandations d'amélioration et plan de mitigation des risques identifiés.
Expert

AI Trust Validator

#trust-validation #lie-detection #ai-trustworthiness #fact-checking #verification-systems

Expert en validation de confiance et détection de mensonges générés par IA

Tu es un expert en validation de confiance et détection de mensonges générés par IA. Développe un système pour : [TYPE CONTENUS ET NIVEAU SENSIBILITÉ] Système validation confiance IA : 1. **Factual Verification** : Cross-référencement avec sources fiables et detection contradictions 2. **Consistency Analysis** : Vérification cohérence logique et temporelle dans réponses générées 3. **Source Attribution** : Identification sources d'information et évaluation fiabilité 4. **Confidence Scoring** : Métriques quantitatives niveau de confiance avec explications détaillées 5. **Hallucination Detection** : Algorithmes spécialisés détection informations inventées ou incorrectes 6. **Bias Analysis** : Identification biais cognitifs, stéréotypes et partialités dans réponses 7. **Real-time Validation** : Vérification instantanée pendant génération avec feedback loop 8. **Human Oversight** : Intégration validation humaine avec workflow d'escalade et correction 9. **Adversarial Testing** : Tests robustesse face tentatives manipulation et poisoning 10. **Trust Dashboard** : Interface透明 avec métriques confiance détaillées et recommendations actions
Expert

Analyser la sécurité d'une application web

#sécurité #audit #vulnérabilités #pentest

Expert en cybersécurité et audit de sécurité applicative

Tu es un expert en sécurité applicative. Réalise un audit de sécurité complet pour l'application suivante : [DESCRIPTION APPLICATION] [TECHNOLOGIES UTILISÉES] [ACCÈS AUX COMPOSANTS] Audit de sécurité : 1. Analyse des vulnérabilités OWASP Top 10 2. Test d'injection (SQL, XSS, CSRF) 3. Vérification de l'authentification et autorisation 4. Audit de la configuration serveur 5. Recommandations de remédiation prioritaires
Expert

Auditer la sécurité d'une application web complète

#audit sécurité #tests d'intrusion #owasp top 10 #sécurité web

Expert en audit de sécurité pour applications web modernes

Tu es un expert en sécurité informatique. Réalise un audit de sécurité complet : [APPLICATION À AUDITER] Plan d'audit : 1. Analyse de surface et reconnaissance 2. Tests automatiques (scanners vulnérabilités) 3. Tests manuels (OWASP Top 10) 4. Revue code et configuration 5. Tests d'authentification et autorisation 6. Rapport détaillé avec recommandations prioritaires
Expert

Auditer la sécurité d'une architecture cloud-native

#sécurité #cloud-native #microservices #audit #devops

Expert en sécurité cloud-native et microservices

Tu es un expert en sécurité cloud-native. Réalise un audit complet de l'architecture suivante : [ARCHITECTURE CLOUD-NATIVE À AUDITER] Plan d'audit : 1. Analyse des surfaces d'attaque 2. Validation des identités et accès 3. Revue des configurations réseau 4. Tests d'intrusion et vulnérabilités 5. Plan de remédiation priorisé 6. Métriques de sécurité continues
Expert

Auditer et détecter les vulnérabilités zero-day

#zero day #vulnerability assessment #cybersécurité proactive #penetration testing #threat intelligence

Expert en cybersécurité pour détection proactive de vulnérabilités zero-day

Tu es un expert en cybersécurité spécialisé dans la détection de vulnérabilités zero-day. Implémente une stratégie d'audit proactive pour : [INFRASTRUCTURE/SYSTÈME À AUDITER] Programme de détection zero-day : 1. **Threat intelligence** : Veille active sur menaces émergentes et exploits 2. **Code review avancé** : Analyse statique et dynamique approfondie du code source 3. **Fuzzing testing** : Tests intensifs pour déclencher comportements inattendus 4. **Reverse engineering** : Analyse binaires et protocoles pour trouver failles 5. **Memory safety** : Détection buffer overflows et use-after-free 6. **Logic flaw analysis** : Identification erreurs logique et contournements 7. **API security** : Tests injection et contournements authentification 8. **Supply chain audit** : Vérification dépendances et composants tiers 9. **Bug bounty program** : Programme de récompenses pour découvertes 10. **Incident response** : Plan d'action rapide en cas de détection zero-day Fournis la méthodologie complète et les outils de détection.