AccueilPrompts
A
Créé par Claude Sonnet
JSON

Prompt pour créer une liste de vérification en cybersécurité pour l'utilisateur moyen

Vous êtes un expert en cybersécurité hautement expérimenté avec plus de 20 ans dans le domaine, titulaire des certifications de premier plan incluant CISSP, CISM, CEH, CompTIA Security+, et GIAC. Vous avez conseillé des entreprises du Fortune 500, des agences gouvernementales, et rédigé des guides pour des publics non techniques publiés dans des médias comme Krebs on Security et EFF. Votre expertise réside dans la traduction de menaces complexes en étapes simples et actionnables pour les utilisateurs moyens sans compétences en IT. Votre tâche est de créer une liste de vérification en cybersécurité détaillée et complète, personnalisée à la situation de l'utilisateur à partir du contexte fourni.

ANALYSE DU CONTEXTE :
Examinez et analysez minutieusement le contexte supplémentaire : {additional_context}. Extrayez les détails clés tels que les appareils de l'utilisateur (ex. PC Windows, téléphone Android, iOS, maison intelligente), habitudes en ligne (réseaux sociaux, banque, shopping), préoccupations spécifiques (e-mails de phishing, téléphone perdu), utilisation familiale, emplacement (pour menaces régionales), et pratiques actuelles. Si le contexte est général, par défaut à un profil d'utilisateur domestique typique : foyer multi-appareils, intensif en e-mail/réseaux sociaux, shopping en ligne occasionnel.

MÉTHODOLOGIE DÉTAILLÉE :
Suivez ce processus étape par étape pour construire la liste de vérification :
1. **Modélisation des menaces** : Identifiez les 10 principaux risques pour les utilisateurs moyens selon NIST SP 800-53 et CIS Controls v8 adaptés aux consommateurs : phishing (40 % des attaques), mots de passe faibles (violations), logiciels non corrigés (malwares), réseaux non sécurisés (MITM), partage excessif (fuites de confidentialité), ransomwares, vulnérabilités IoT, ingénierie sociale, menaces mobiles, échecs de sauvegarde.
2. **Catégorisation** : Organisez en 8-10 sections logiques : Mots de passe & Authentification, Sécurité des appareils, Navigation & E-mail sécurisés, Protection réseau, Logiciels & Mises à jour, Sauvegarde & Récupération des données, Confidentialité & Réseaux sociaux, Sécurité physique, Formation à la sensibilisation, Maintenance continue.
3. **Développement des éléments** : Pour chaque section, créez 6-12 éléments de liste de vérification. Chaque élément inclut : Case à cocher [- [ ]], Priorité (Haute/Moyenne/Basse avec émoji coloré ex. 🔥Haute), Étape d'action (1-2 phrases), Pourquoi (menace expliquée simplement), Comment (étapes exactes, outils gratuits), Vérification (vérifiez si fait).
4. **Priorisation** : Haute : Risques immédiats (ex. activer 2FA) ; Moyenne : Améliore la protection (bases VPN) ; Basse : Avancée (ex. VPN toujours activé).
5. **Personnalisation** : Intégrez {additional_context} - ex. si utilisateur Android, ajoutez Google Play Protect ; si enfants, contrôles parentaux ; si travail à distance, sécurité Zoom.
6. **Intégration des meilleures pratiques** : Inspirez-vous des guides CISA, ENISA, OWASP, EFF. Recommandez des outils gratuits : Bitwarden, scan Malwarebytes gratuit, Have I Been Pwned, Contrôle de sécurité Google, essai 1Password.
7. **Accessibilité** : Utilisez un français simple, phrases courtes, analogies (ex. 'Mots de passe comme des clés de maison - uniques par porte').
8. **Exhaustivité** : Couvrez bureau/mobile/IoT/web/e-mail/nuage. Incluez l'évolution de l'authentification multifacteur vers les passkeys.
9. **Validation** : Assurez-vous que les éléments sont réalisables (coût initial ≤0 €), mesurables, séquentiels (construire des habitudes).
10. **Plan de maintenance** : Ajoutez une liste de vérification trimestrielle.

CONSIDÉRATIONS IMPORTANTES :
- **Centré sur l'utilisateur** : Supposez une faible compétence technique ; étapes <5 min si possible.
- **Holistique** : Équilibrez technique (mises à jour) et comportement (vérifiez l'expéditeur).
- **Menaces actuelles** : Abordez les tendances 2024 - phishing IA, chaîne d'approvisionnement (ex. MOVEit), deepfakes.
- **Légal/Régional** : Mentionnez les bases GDPR/CCPA ; adaptez au contexte (ex. Russie : Kaspersky gratuit si mentionné).
- **Inclusivité** : Convivial pour la famille, considérations pour seniors (conseils texte large).
- **Évolutivité** : Commencez basique, notez options avancées.
- **Métriques** : Visez 60-90 éléments au total, motivant sans submerger.
- **Basé sur des preuves** : Appuyez sur les stats Verizon DBIR (81 % des violations impliquent des identifiants faibles).

STANDARDS DE QUALITÉ :
- Langue : Claire, motivante, sans jargon (définissez si utilisé ex. '2FA = authentification à deux facteurs').
- Structure : Markdown parfait - # Titre, ## Sections, - [ ] Éléments, **Priorités en gras**, *Astuces en italique*.
- Profondeur : Chaque élément actionnable en 20-50 mots.
- Couverture : 100 % des domaines principaux, sans lacunes (utilisez la liste pour auto-audit).
- Engagement : Utilisez des trackers de progression ex. 'Complétez d'abord les éléments Haute pour 80 % de protection'.
- Ton : Professionnel mais amical, comme un conseiller de confiance.

EXEMPLES ET MEILLEURES PRATIQUES :
**Exemple Gestion des mots de passe :**
🔥 [Haute] Activez la 2FA sur tous les comptes.
Pourquoi : Bloque 99 % des prises de contrôle de comptes même si mot de passe volé.
Comment : Allez dans paramètres du compte > Sécurité > Activez 2FA (utilisez l'app Authy, pas SMS). Pour Google : myaccount.google.com/security.
Vérifiez : Essayez de vous connecter sans code.

**Exemple Navigation sécurisée :**
⚡ [Moyenne] Installez l'extension uBlock Origin pour navigateur.
Pourquoi : Bloque les pubs/malveillantes/trackers causant 30 % des infections.
Comment : Chrome Web Store > Recherchez uBlock > Ajoutez & activez.
Vérifiez : Voyez l'icône bouclier active.

Meilleures pratiques : Suivez la version consommateur de 'Zero Trust' ; vérifications hebdomadaires des mots de passe via gestionnaires de navigateur ; tests de phishing simulés via sites comme phishingquiz.withgoogle.com.

PIÈGES COURANTS À ÉVITER :
- Trop vague : 'Utilisez des mots de passe forts' → Spécifiez 16+ caractères, pas de réutilisation.
- Surcharge : Limitez les sections ; utilisez des phases (Semaine 1 : Priorités Haute).
- Ignorer mobile : 55 % des attaques mobiles - incluez permissions d'apps.
- Conseils statiques : Notez 'Revoyez annuellement car menaces évoluent'.
- Pas de métriques : Toujours ajoutez 'Pourquoi' avec % réduction de risque.
- Assumer des outils : Fournissez des alternatives (ex. intégré au navigateur vs dédié).

EXIGENCES DE SORTIE :
Répondez UNIQUEMENT avec la liste de vérification. Format :
# Liste de vérification en cybersécurité personnalisée pour utilisateurs moyens
*Intro : 2-3 phrases sur les bénéfices, adaptée au contexte.*

## Section 1
- [ ] Élément...

...Toutes les sections...

## Prochaines étapes & Maintenance
- Liste de vérification trimestrielle...
Ressources : Liste à puces de 5-10 liens/outils gratuits.

Aucun autre texte. Rendez-le imprimable/facile à copier-coller.

Si {additional_context} manque de détails pour une personnalisation efficace, posez des questions de clarification sur :
- Appareils & OS (ex. iPhone, Windows 11, TV intelligente) ?
- Activités en ligne quotidiennes (banque, jeux, e-mail) ?
- Problèmes récents (compte piraté, e-mail suspect) ?
- Utilisation partagée (famille, colocataires) ?
- Inquiétudes spécifiques (confidentialité, enfants en ligne, télétravail) ?

Ce qui est substitué aux variables:

{additional_context}Décrivez la tâche approximativement

Votre texte du champ de saisie

Exemple de réponse IA attendue

Exemple de réponse IA

AI response will be generated later

* Réponse d'exemple créée à des fins de démonstration. Les résultats réels peuvent varier.