YaraGen-AI
Python 3 starsGénérateur de règles YARA assisté par LLM. Convertit une description de menace ou un échantillon de malware en règle YARA validée, avec mapping MITRE ATT&CK et garde-fous anti-faux positifs.
Alertes CVE
106 articlesDeep Dive
7 articlesRessources Open Source
11 articlesCybermalveillance
16 articlesTechniques de Hacking
44 articlesAttaques Active Directory
57 articlesIntelligence Artificielle
184 articlesForensics
34 articlesMicrosoft 365
27 articlesVirtualisation
31 articlesCybersécurité Générale
91 articlesArticles Techniques
108 articlesConformité
63 articlesSOC et Detection
35 articlesCloud Security
53 articlesRetro-Ingenierie
18 articlesNews
534 articlesLivres Blancs
15 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
13 articlesIAM et Gestion des Identités
14 articlesDevSecOps
14 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesSécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique
Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
Hub centralisé des 113 dépôts publics consacrés à la cybersécurité offensive, à l'Active Directory, à l'IA appliquée et au calcul GPU CUDA. Code C++, Python, PowerShell et CUDA, livré sous licences open source pour la communauté SOC, DFIR et red team.
dépôts publics
langages
GPU computing
expertise pentest
La cybersécurité ne progresse que par le partage de connaissance. Chaque outil de ce hub est publié pour les analystes SOC, les équipes DFIR, les red teamers et les chercheurs qui ont besoin d'auditer leur stack et de comprendre la logique des détections. Quand un outil propriétaire pose une question, on regarde le manuel ; quand un outil open source pose une question, on lit le code.
Aucune logique cachée. Le code, les références MITRE ATT&CK et les jeux de tests sont publics. Les organismes régulés (DORA, NIS2, ISO 27001) peuvent justifier l'usage des outils.
Les issues GitHub remontent les vrais cas d'usage : faux positifs sur YARA, edge cases AD multi-forêt, comportements CUDA exotiques. Chaque retour améliore l'outil pour tous.
Les outils sont auto-hébergeables, sans télémétrie ni dépendance cloud US. Un avantage clé pour les administrations et les OSE soumises à la directive NIS2.
Six dépôts phares pour la détection de menaces, l'audit Active Directory, l'analyse forensique Windows et la conformité cloud. Chaque outil est documenté en anglais et accompagné d'exemples réels.
Générateur de règles YARA assisté par LLM. Convertit une description de menace ou un échantillon de malware en règle YARA validée, avec mapping MITRE ATT&CK et garde-fous anti-faux positifs.
Inspecteur natif Windows pour la santé et la sécurité de la réplication Active Directory. Détecte les KCC en erreur, les latences anormales et les signatures de DCShadow / DCSync.
Vérificateur de conformité pour l'agent Azure Arc. Audite la présence, la version, l'enregistrement et les permissions du connecteur, indispensable pour la gouvernance hybride.
Outil d'analyse forensique des artefacts BAM (Background Activity Moderator) et DAM (Desktop Activity Moderator) Windows. Révèle l'historique d'exécution des binaires, même après suppression.
Détecteur de tunnels DNS pour identifier les canaux d'exfiltration cachés (iodine, dnscat2). Analyse statistique des sous-domaines, longueurs et fréquences pour repérer les patterns d'exfiltration C2.
Émulateur SNES haute performance pour Windows 11, optimisé AVX2 SIMD et rendu Direct3D 11. Un projet personnel qui démontre la maîtrise du C++ moderne et du calcul vectoriel.
Outils développés en C++23 et CUDA pour optimiser l'inférence des grands modèles de langage. Cibles : datacenter on-premise, GPU prosumer, edge inference.
Offloader KV-cache VRAM→RAM pour vLLM, multi-stream CUDA et zero-copy. Permet de servir des LLM 70B sur des GPU 24 Go au prix d'une latence 1.3x.
Compression extrême du KV cache LLM, ratio 7,5x mesuré. Quantization mixte INT4/FP8 avec recalibration en ligne, conserve plus de 98 % de la qualité en perplexité.
Pont entre les LLM et l'analyse de menaces : génère des règles YARA depuis une description en langage naturel ou un échantillon de fichier. Prompt engineering avancé.
Activité open source consolidée mai 2026. Le compte est actif depuis plusieurs années avec une moyenne soutenue de commits hebdomadaires.
dépôts publics
langages couverts
GPU computing
licences principales
Les 113 dépôts couvrent six grandes familles, du red team offensif aux outils de production IA. Chaque catégorie est alignée sur une expertise terrain certifiée OSCP.
Audits de réplication, BloodHound helpers, scripts Kerberoasting et vérifications PingCastle complémentaires.
BAM/DAM, prefetch, SRUM, registres Windows. Outils légers utilisables sur live system ou image dd.
Prompt engineering, agents autonomes, fine-tuning, optimisation de l'inférence et red team IA.
Kernels CUDA, optimisations mémoire, KV cache offloading, quantization extrême INT4/FP8.
Azure Arc compliance, Microsoft 365, Entra ID, Conditional Access analyzers et audits SaaS.
Générateurs YARA, parsers Sigma, exporteurs Wazuh/Elastic, scripts Suricata.
Le code GitHub est complété par quatre modèles open weights publiés sur HuggingFace : fine-tunings cybersécurité, classification d'IOC, embeddings spécialisés sur les CVE et un modèle compagnon pour YaraGen-AI.
Découvrir le hub HuggingFaceToutes les pull requests sont les bienvenues, qu'il s'agisse de corrections de typos, d'ajouts de jeux de tests ou de portages vers de nouvelles plateformes. Voici la marche à suivre rapide.
Sur GitHub, cliquer sur "Fork" puis cloner localement. Les branches doivent suivre la convention feat/<slug> ou fix/<slug>.
Exécuter la suite de tests CI (gtest pour C++, pytest pour Python). Mettre à jour le README et le CHANGELOG en respectant le format Keep a Changelog.
Ouvrir la PR avec un titre clair, une description du problème résolu et le scope d'impact. Les revues sont faites sous 7 jours en moyenne.
Au-delà de l'open source, je propose des prestations de conseil cybersécurité et d'ingénierie IA : audits Active Directory, pentests cloud, développement d'outils sur-mesure et formation des équipes SOC.