42 outils. Un seul langage : Go. Une seule philosophie : CLI-first, zéro dépendance inutile, sécurité par défaut.

Chaque outil est un MVP fonctionnel, conçu pour résoudre un problème précis de cybersécurité ou de DevOps. Ils sont tous open source sur github.com/hallucinaut.

Angle choisi : Pragmatique. Pas de frameworks bloated. Pas de dashboards inutiles. Des binaires Go qui font une chose et la font bien.

Pourquoi Go ?

Le choix de Go n’est pas anodin :

  • Compilation statique : un binaire unique, zéro runtime à installer
  • Cross-compilation : GOOS=linux GOARCH=amd64 go build et c’est déployé
  • Performance : goroutines natives pour le scanning parallèle
  • Écosystème sécurité : librairies crypto solides dans la stdlib
# Un outil, une commande, un résultat
go install github.com/hallucinaut/secretdetector@latest
secretdetector ./mon-projet

La Carte de l’Arsenal

Sécurité IA & Machine Learning

OutilDescriptionLien
adversarialDétection d’attaques adversariales sur modèles ML (FGSM, PGD, CW)GitHub
promptinjectFirewall applicatif pour LLMs — détection d’injections de prompt offlineGitHub
modelpoisonDétection d’empoisonnement de données d’entraînement (backdoor, label flip, gradient)GitHub
deepscanDétection de deepfakes — analyse fréquentielle, texture, landmarks faciauxGitHub

Secrets, Cryptographie & Certificats

OutilDescriptionLien
keyvaultCycle de vie complet des clés crypto (RSA, ECDSA, AES, ChaCha20, Ed25519)GitHub
secret-rotatorRotation automatisée (AWS, Vault, Azure, GCP) avec déploiement blue-greenGitHub
secretdetectorScanner local de secrets — détection par patterns et entropieGitHub
cryptoauditScanner de faiblesses crypto (MD5, SHA-1, DES, RC4) — conformité NIST/PCI-DSSGitHub
quantumsecÉvaluation post-quantique — vulnérabilité Shor/Grover, plan de migrationGitHub
certwatchMonitoring d’expiration SSL/TLS avec niveaux OK/EXPIRING_SOON/CRITICAL/EXPIREDGitHub

Supply Chain & Provenance

OutilDescriptionLien
supply-chain-shieldProvenance d’artefacts, vérification RSA/ECDSA, SBOM SPDX/CycloneDXGitHub
codeprovenanceTraçabilité du code source — chaîne de provenance SHA-256, score d’intégritéGitHub
sbomgenGénération SBOM multi-format (SPDX, CycloneDX, JSON, Markdown) multi-langageGitHub

Compliance & Gouvernance

OutilDescriptionLien
compliance-copilotMonitoring compliance continu SOC2, HIPAA, PCI-DSS, GDPR, CISGitHub
securitybaselineVérification baseline CIS Benchmarks, NIST 800-53, DISA STIGs, PCI-DSSGitHub
securitypolicyPolitiques de sécurité as code — évaluation multi-compliance (NIST, ISO, GDPR)GitHub
securitycontrolValidation de contrôles préventifs, détectifs, correctifs, dissuasifsGitHub
privacyguardScanning PII (email, SSN, carte bancaire) — conformité GDPR, HIPAA, CCPA, PIPEDA, LGPDGitHub
infrastructure-auditAudit IaC (Terraform, CloudFormation, K8s, ARM) avec remédiation automatiqueGitHub
zerotrustValidation des 5 principes Zero Trust avec scoring de conformitéGitHub

Runtime, Containers & Détection

OutilDescriptionLien
containerrunMonitoring runtime de conteneurs — règles de sécurité, détection d’anomaliesGitHub
runtimebaseBaseline comportementale — analyse z-score des déviations syscall/file/networkGitHub
dockercleanNettoyage Docker — conteneurs stoppés, volumes orphelins, images danglingGitHub
k8s-policy-enforcer16 politiques Kubernetes intégrées — OPA/Gatekeeper, KyvernoGitHub
ransomseekerDétection de ransomware (WannaCry, Ryuk, LockBit, Conti, Phobos)GitHub
sidedetectDétection d’attaques par canal auxiliaire — timing, cache, branch predictionGitHub
threatintelCorrélation de threat intelligence — IOCs, réputation, attributionGitHub

Réponse Incident & Forensics

OutilDescriptionLien
securityplaybookPlaybooks d’incident : Malware, Data Breach, Ransomware, PhishingGitHub
memforensForensics mémoire — extraction de secrets (AWS keys, JWT, private keys) via /procGitHub
securitytestdataPayloads OWASP Top 10 : SQLi, XSS, command injection, path traversal, SSRFGitHub
smartauditAudit de smart contracts — reentrancy, integer overflow, access controlGitHub

DevOps & Monitoring

OutilDescriptionLien
portmapMapping ports → processus avec sortie colorée (rouge/jaune/vert par range)GitHub
apiconnectorTest de connectivité API — HTTP, TCP, PostgreSQL, Unix socketGitHub
envdiffDiff de variables d’environnement avec génération de scripts de syncGitHub
configdiffDiff sémantique YAML/JSON/TOML avec scripts de migrationGitHub
backuptestValidation d’intégrité de sauvegardes par checksum MD5GitHub
servicewaitAttente de dépendances services — TCP, HTTP, Unix socket avec retriesGitHub
resourcereportRapports d’utilisation CPU/mémoire/réseau des conteneurs DockerGitHub
profilesyncMigration de profils développeur cross-platform (20+ outils supportés)GitHub
logpatternDétection de patterns dans les logs avec normalisation automatiqueGitHub
healthcheckdAgrégateur de health checks avec génération de dashboard GrafanaGitHub
secmetricsKPIs de sécurité : MTTR, MTTD, MTTC, patch compliance, rapports executiveGitHub

La Philosophie MVP

Chaque outil suit les mêmes principes :

  1. Une responsabilité unique : un outil = un problème résolu
  2. CLI-first : pas de GUI, pas de navigateur, juste un terminal
  3. Zero config par défaut : des valeurs par défaut sensibles, configuration optionnelle
  4. Sortie structurée : JSON disponible pour le piping et l’automatisation
  5. Testable : chaque outil inclut ses tests unitaires
# Exemple de workflow : scanner, auditer, rapporter
secretdetector ./code
cryptoaudit scan ./code
secmetrics collect
secmetrics report executive

Contribuer

Tous ces outils sont open source. Fork, PR, issues : tout est bienvenu.

# Cloner, modifier, proposer
git clone https://github.com/hallucinaut/<outil>.git
cd <outil>
go test ./...
# Ouvrir une PR

Chaque outil est un MVP. Certains ont besoin de plus de tests, d’autres de documentation, certains de nouvelles fonctionnalités. C’est exactement le but : poser les fondations et construire ensemble.

Les articles suivants détaillent chaque catégorie en profondeur :

Statut

Outils : 42 MVP OPÉRATIONNELS Langage : Go Contributions : OUVERTES

FIN_DE_TRANSMISSION