42 outils. Un seul langage : Go. Une seule philosophie : CLI-first, zéro dépendance inutile, sécurité par défaut.
Chaque outil est un MVP fonctionnel, conçu pour résoudre un problème précis de cybersécurité ou de DevOps. Ils sont tous open source sur github.com/hallucinaut.
Angle choisi : Pragmatique. Pas de frameworks bloated. Pas de dashboards inutiles. Des binaires Go qui font une chose et la font bien.
Pourquoi Go ?
Le choix de Go n’est pas anodin :
- Compilation statique : un binaire unique, zéro runtime à installer
- Cross-compilation :
GOOS=linux GOARCH=amd64 go buildet c’est déployé - Performance : goroutines natives pour le scanning parallèle
- Écosystème sécurité : librairies crypto solides dans la stdlib
# Un outil, une commande, un résultat
go install github.com/hallucinaut/secretdetector@latest
secretdetector ./mon-projet
La Carte de l’Arsenal
Sécurité IA & Machine Learning
| Outil | Description | Lien |
|---|---|---|
| adversarial | Détection d’attaques adversariales sur modèles ML (FGSM, PGD, CW) | GitHub |
| promptinject | Firewall applicatif pour LLMs — détection d’injections de prompt offline | GitHub |
| modelpoison | Détection d’empoisonnement de données d’entraînement (backdoor, label flip, gradient) | GitHub |
| deepscan | Détection de deepfakes — analyse fréquentielle, texture, landmarks faciaux | GitHub |
Secrets, Cryptographie & Certificats
| Outil | Description | Lien |
|---|---|---|
| keyvault | Cycle de vie complet des clés crypto (RSA, ECDSA, AES, ChaCha20, Ed25519) | GitHub |
| secret-rotator | Rotation automatisée (AWS, Vault, Azure, GCP) avec déploiement blue-green | GitHub |
| secretdetector | Scanner local de secrets — détection par patterns et entropie | GitHub |
| cryptoaudit | Scanner de faiblesses crypto (MD5, SHA-1, DES, RC4) — conformité NIST/PCI-DSS | GitHub |
| quantumsec | Évaluation post-quantique — vulnérabilité Shor/Grover, plan de migration | GitHub |
| certwatch | Monitoring d’expiration SSL/TLS avec niveaux OK/EXPIRING_SOON/CRITICAL/EXPIRED | GitHub |
Supply Chain & Provenance
| Outil | Description | Lien |
|---|---|---|
| supply-chain-shield | Provenance d’artefacts, vérification RSA/ECDSA, SBOM SPDX/CycloneDX | GitHub |
| codeprovenance | Traçabilité du code source — chaîne de provenance SHA-256, score d’intégrité | GitHub |
| sbomgen | Génération SBOM multi-format (SPDX, CycloneDX, JSON, Markdown) multi-langage | GitHub |
Compliance & Gouvernance
| Outil | Description | Lien |
|---|---|---|
| compliance-copilot | Monitoring compliance continu SOC2, HIPAA, PCI-DSS, GDPR, CIS | GitHub |
| securitybaseline | Vérification baseline CIS Benchmarks, NIST 800-53, DISA STIGs, PCI-DSS | GitHub |
| securitypolicy | Politiques de sécurité as code — évaluation multi-compliance (NIST, ISO, GDPR) | GitHub |
| securitycontrol | Validation de contrôles préventifs, détectifs, correctifs, dissuasifs | GitHub |
| privacyguard | Scanning PII (email, SSN, carte bancaire) — conformité GDPR, HIPAA, CCPA, PIPEDA, LGPD | GitHub |
| infrastructure-audit | Audit IaC (Terraform, CloudFormation, K8s, ARM) avec remédiation automatique | GitHub |
| zerotrust | Validation des 5 principes Zero Trust avec scoring de conformité | GitHub |
Runtime, Containers & Détection
| Outil | Description | Lien |
|---|---|---|
| containerrun | Monitoring runtime de conteneurs — règles de sécurité, détection d’anomalies | GitHub |
| runtimebase | Baseline comportementale — analyse z-score des déviations syscall/file/network | GitHub |
| dockerclean | Nettoyage Docker — conteneurs stoppés, volumes orphelins, images dangling | GitHub |
| k8s-policy-enforcer | 16 politiques Kubernetes intégrées — OPA/Gatekeeper, Kyverno | GitHub |
| ransomseeker | Détection de ransomware (WannaCry, Ryuk, LockBit, Conti, Phobos) | GitHub |
| sidedetect | Détection d’attaques par canal auxiliaire — timing, cache, branch prediction | GitHub |
| threatintel | Corrélation de threat intelligence — IOCs, réputation, attribution | GitHub |
Réponse Incident & Forensics
| Outil | Description | Lien |
|---|---|---|
| securityplaybook | Playbooks d’incident : Malware, Data Breach, Ransomware, Phishing | GitHub |
| memforens | Forensics mémoire — extraction de secrets (AWS keys, JWT, private keys) via /proc | GitHub |
| securitytestdata | Payloads OWASP Top 10 : SQLi, XSS, command injection, path traversal, SSRF | GitHub |
| smartaudit | Audit de smart contracts — reentrancy, integer overflow, access control | GitHub |
DevOps & Monitoring
| Outil | Description | Lien |
|---|---|---|
| portmap | Mapping ports → processus avec sortie colorée (rouge/jaune/vert par range) | GitHub |
| apiconnector | Test de connectivité API — HTTP, TCP, PostgreSQL, Unix socket | GitHub |
| envdiff | Diff de variables d’environnement avec génération de scripts de sync | GitHub |
| configdiff | Diff sémantique YAML/JSON/TOML avec scripts de migration | GitHub |
| backuptest | Validation d’intégrité de sauvegardes par checksum MD5 | GitHub |
| servicewait | Attente de dépendances services — TCP, HTTP, Unix socket avec retries | GitHub |
| resourcereport | Rapports d’utilisation CPU/mémoire/réseau des conteneurs Docker | GitHub |
| profilesync | Migration de profils développeur cross-platform (20+ outils supportés) | GitHub |
| logpattern | Détection de patterns dans les logs avec normalisation automatique | GitHub |
| healthcheckd | Agrégateur de health checks avec génération de dashboard Grafana | GitHub |
| secmetrics | KPIs de sécurité : MTTR, MTTD, MTTC, patch compliance, rapports executive | GitHub |
La Philosophie MVP
Chaque outil suit les mêmes principes :
- Une responsabilité unique : un outil = un problème résolu
- CLI-first : pas de GUI, pas de navigateur, juste un terminal
- Zero config par défaut : des valeurs par défaut sensibles, configuration optionnelle
- Sortie structurée : JSON disponible pour le piping et l’automatisation
- Testable : chaque outil inclut ses tests unitaires
# Exemple de workflow : scanner, auditer, rapporter
secretdetector ./code
cryptoaudit scan ./code
secmetrics collect
secmetrics report executive
Contribuer
Tous ces outils sont open source. Fork, PR, issues : tout est bienvenu.
# Cloner, modifier, proposer
git clone https://github.com/hallucinaut/<outil>.git
cd <outil>
go test ./...
# Ouvrir une PR
Chaque outil est un MVP. Certains ont besoin de plus de tests, d’autres de documentation, certains de nouvelles fonctionnalités. C’est exactement le but : poser les fondations et construire ensemble.
Les articles suivants détaillent chaque catégorie en profondeur :
- Sécurité IA & Machine Learning
- Secrets, Cryptographie & Supply Chain
- Compliance & Gouvernance Automatisée
- Runtime, Containers & Détection de Menaces
- DevOps Toolkit : Monitoring & Infrastructure
Statut
Outils : 42 MVP OPÉRATIONNELS Langage : Go Contributions : OUVERTES
FIN_DE_TRANSMISSION