Résumé exécutif
Ce répertoire présente les 111 outils de cybersécurité open source développés et maintenus par Ayi NEDJIMI Consultants sur GitHub. Ces outils couvrent l'ensemble du spectre défensif et offensif : audit de sécurité Active Directory avec détection automatisée des chemins d'attaque et des permissions dangereuses, forensics Windows pour l'analyse des artefacts système et la reconstruction de timelines d'incident, outils réseau pour la détection de tunnels DNS et l'analyse de protocoles, solutions d'intelligence artificielle appliquée à la cybersécurité incluant la génération de règles YARA par LLM et l'analyse de vulnérabilités augmentée, et des outils d'optimisation GPU pour le déploiement de modèles de langage en production. Chaque outil est conçu pour un usage professionnel en audit de sécurité, réponse à incident et red teaming, avec une documentation technique complète et des instructions d'installation détaillées.
- Identification des vecteurs d'attaque et de la surface d'exposition
- Stratégies de détection et de réponse aux incidents
- Recommandations de durcissement et bonnes pratiques opérationnelles
- Impact sur la conformité réglementaire (NIS2, DORA, RGPD)
Le profil GitHub ayinedjimi regroupe plus de 100 outils open source organisés par domaine de spécialité. Ces outils complètent les articles techniques publiés sur ce site, notamment les guides sur le reverse engineering, les attaques Kerberos, la détection de mouvements latéraux, les techniques MITRE ATT&CK, et les modèles IA sur HuggingFace. Ils sont utilisés quotidiennement lors de nos missions d'audit et de conseil en cybersécurité. Les outils sont principalement développés en C++ pour les performances et la proximité système, et en Python pour l'intégration avec les frameworks d'IA et de machine learning.
- 111 outils open source sur GitHub
- 72 outils C++ haute performance pour forensics et sécurité Windows
- 30 outils Python intégrant l'IA et le machine learning
- Couverture complète : AD, forensics, réseau, IA, Windows, cloud, GPU
- Tous les outils sont sous licence open source et documentés
Active Directory (33 outils)
VRAM to RAM Offloader for AI and vLLM - High-Performance C++23 KV Cache Engine with Multi-Stream GPU Transfers
High-performance SNES emulator for Windows 11 64-bit. Optimized fork of Snes9x with multithreading, AVX2 SIMD, D3D11 GPU
Active Directory DCSync Rights Auditor - Defensive security audit tool for identifying accounts with replication rights.
Universal Windows 10/11 upgrade tool with full hardware bypass (TPM, SecureBoot, CPU, RAM). Upgrades any PC to Windows 1
AI-Powered Active Directory Attack Path Analysis with BloodHound - By Ayi NEDJIMI
Active Directory LDAP Security Auditor with AI-Powered Analysis - By Ayi NEDJIMI
Active Directory ACL Security Auditor - Detect Dangerous Permissions & Escalation Paths - By Ayi NEDJIMI
Active Directory Credential Posture Auditor - Defensive security audit tool for password policies, credential hygiene, a
Kerberos Golden/Silver Ticket Forgery Detection & Audit Tool - Defensive Blue Team Security Tool
Active Directory Lateral Movement Detection & Monitoring Tool - Defensive Blue Team Security Tool
Remote Execution Attack Surface Audit Tool for Active Directory - Defensive Blue Team Security Tool
Intelligent VRAM/RAM swapping for LLM inference - Extension of KVortex | Offloading intelligent VRAM/RAM pour l'inferenc
AI-powered Kerberos security audit tool for Active Directory - Detects Kerberoasting, AS-REP roasting, Golden Ticket ind
Forensics Windows (13 outils)
Sécurité Réseau (24 outils)
AI-Powered Network Packet Analyzer with ML Anomaly Detection - Scapy/scikit-learn, detects port scans, DNS tunneling, DD
C++ Windows Update compliance scanner for patch audit and reporting
Automated LLM Benchmarking on GPU - tokens/sec, latency percentiles, VRAM profiling, multi-format support (HuggingFace,
IA & Machine Learning (16 outils)
Curated list of 100+ open-source cybersecurity, AI, and GPU computing tools
AI-Powered Vulnerability Scanner with LLM Explanations - By Ayi NEDJIMI (ayinedjimi-consultants.fr)
C++ PowerShell Constrained Language Mode compliance auditor
AI-Powered Threat Intelligence Analysis Platform with LLM and MITRE ATT&CK integration
DLL bypass for Windows 11 hardware requirement checks during installation
Automated Dataset Creation & Publishing Pipeline - Scrape, clean, transform, validate and publish datasets to HuggingFac
LLM quantization & benchmarking on GPU - GGUF, GPTQ, AWQ, bitsandbytes | Quantification et benchmark de modeles LLM sur
Sécurité Windows (15 outils)
Offline installer for Realtek RTL8126 5GbE network driver on Ubuntu 24.04 LTS. No internet required — just a USB stick.
Infrastructure & Cloud (4 outils)
Web-based monitoring and management dashboard for Proxmox VE clusters - Real-time health score, performance metrics, PSI
C++ Windows Event Forwarding aggregator for centralized log collection
GPU & Performance IA (2 outils)
GPU-Accelerated Hash Cracking Engine - MD5/SHA1/SHA256/SHA512/NTLM/bcrypt with CUDA PyTorch acceleration, dictionary/bru
GPU-accelerated embedding server for RAG systems - CUDA, FastAPI, sentence-transformers | Serveur d'embeddings GPU ultra
Outils Divers (4 outils)
Config files for my GitHub profile.
Statistiques par langage
| Langage | Nombre d'outils | Domaine principal |
|---|---|---|
| C++ | 72 | Forensics, sécurité Windows, audit AD |
| Python | 30 | IA cybersécurité, automation, LLM |
| PowerShell | 2 | Audit Active Directory |
| Shell | 1 | Drivers Linux |
| Autres | 6 | Documentation, utilitaires |
Ces outils sont nés de besoins concrets rencontrés lors de missions d'audit de sécurité et de réponse à incident. Chaque outil résout un problème spécifique identifié sur le terrain : l'absence d'outil léger pour parser les artefacts Amcache en C++, le besoin d'automatiser l'audit des délégations Kerberos, ou encore la nécessité de détecter les tunnels DNS exfiltrant des données en temps réel.
Mon avis : L'open source en cybersécurité n'est pas seulement une question d'éthique, c'est une nécessité opérationnelle. Publier ses outils permet à la communauté de les auditer, de les améliorer et de les adapter à des contextes spécifiques. Chaque outil publié ici a été testé en conditions réelles de production.
Comment installer et utiliser ces outils ?
Chaque dépôt GitHub contient un README détaillé avec les instructions d'installation, les prérequis système et des exemples d'utilisation. Les outils C++ nécessitent un compilateur compatible C++17 ou C++23, les outils Python fonctionnent avec Python 3.10+.
Ces outils sont-ils utilisables en production ?
Oui, tous les outils sont conçus pour un usage professionnel en audit de sécurité et réponse à incident. Ils sont testés en environnement de production et utilisés lors de nos missions de conseil.
Peut-on contribuer ou signaler des bugs ?
Absolument. Les contributions sont bienvenues via pull requests sur GitHub. Les issues peuvent être signalées directement sur le dépôt concerné. La communauté est encouragée à proposer des améliorations.
Conclusion
Avec plus de 111 outils open source couvrant l'ensemble du spectre cybersécurité, ce portfolio GitHub représente des années d'expertise condensées en code utilisable immédiatement. De l'audit Active Directory à l'analyse forensique Windows, en passant par l'IA appliquée à la détection de menaces, chaque outil répond à un besoin concret identifié sur le terrain.
Besoin d'un audit de sécurité utilisant ces outils ? Contactez-nous pour une évaluation personnalisée de votre infrastructure.
Article suivant recommandé
Modèles IA et Datasets Cybersécurité : Portfolio HuggingFace →Explorez les modèles LLM, datasets bilingues et applications Gradio interactives.
Surface d'attaque : Ensemble des points d'entrée exploitables par un attaquant pour compromettre un système, incluant les services exposés, les interfaces utilisateur et les API.
Télécharger cet article en PDF
Format A4 optimisé pour l'impression et la lecture hors ligne
À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
Boîte à Outils Pentest 2026 : 50 Outils Essentiels Classés
Les 50 outils essentiels du pentester en 2026 classés par phase : reconnaissance, web, Active Directory, exploitation, post-exploitation, cloud et forensics. Guide complet avec installation et exemples.
Lectures Essentielles Cybersécurité et IA : 30 Ressources
Sélection commentée de 30 livres, papers et référentiels incontournables pour la cybersécurité et la sécurité IA en 2026.
Modèles IA et Datasets Cybersécurité : Portfolio HuggingFace
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire