La compliance manuelle ne scale pas. Remplir des spreadsheets pour prouver la conformité SOC2 est une perte de temps monumentale. Les audits ponctuels donnent un snapshot qui est obsolète le lendemain.
Angle choisi : Automatisation totale. 7 outils pour transformer la compliance en code exécutable et vérifiable en continu.
1. compliance-copilot — Monitoring Compliance Continu
L’outil central. Monitoring continu avec collecte automatisée de preuves et scoring en temps réel.
# Surveiller l'infrastructure en continu
./compliance-copilot --watch=./infrastructure,./k8s,./terraform
# Avec échec sur violations critiques et hautes
./compliance-copilot --watch=. --fail-critical=true --fail-high=true
Frameworks supportés :
- SOC2 : Trust Service Criteria
- HIPAA : Privacy Rule, Security Rule
- PCI-DSS : Requirements 1-12
- GDPR : Data protection
- CIS Benchmarks : Linux, Docker, Kubernetes, AWS
Méthodologie de scoring :
Score = (Contrôles Passés / Contrôles Totaux) × 100
| Statut | Score |
|---|---|
| Compliant | 100% |
| Partial Compliant | 80-99% |
| Non-Compliant | < 80% |
Le mode --watch surveille en continu les répertoires spécifiés et recalcule le score à chaque changement. Les preuves sont collectées automatiquement pour les rapports d’audit.
GitHub : hallucinaut/compliance-copilot
2. securitybaseline — Vérification de Baseline
Avant la compliance spécifique, il faut une baseline de sécurité solide. Cet outil vérifie la conformité aux benchmarks reconnus avec mapping inter-frameworks.
# Lister les benchmarks disponibles
securitybaseline list
# Vérifier la conformité
securitybaseline check
# Rapport de compliance
securitybaseline compliance
# Rapport détaillé
securitybaseline report
Benchmarks supportés :
- CIS Benchmarks
- NIST 800-53
- CIS Controls v8
- DISA STIGs
- PCI-DSS
Fonctionnalité clé : le mapping inter-frameworks permet de voir comment un contrôle CIS correspond aux exigences NIST ou PCI-DSS. Une seule vérification couvre plusieurs frameworks.
GitHub : hallucinaut/securitybaseline
3. infrastructure-audit — Audit de Sécurité IaC
L’Infrastructure as Code doit être auditée comme du code applicatif. Les misconfiguration Terraform ou CloudFormation sont des vulnérabilités.
# Auditer un répertoire Terraform
./infrastructure-audit --dir=./terraform
# Générer des scripts de remédiation automatique
./infrastructure-audit --dir=. --generate-remediation > remediation.sh
# Avec échec CI sur critiques
./infrastructure-audit --dir=. --fail-critical=true --fail-high=false
Formats IaC supportés :
- Terraform (HCL)
- AWS CloudFormation (JSON/YAML)
- Kubernetes manifests
- Azure ARM templates
Détections :
- Buckets S3 publics
- Security groups ouverts à
0.0.0.0/0 - Credentials hardcodées
- Conteneurs privilégiés
- RDS non chiffrées
Compliance mapping : chaque finding est mappé aux contrôles SOC2, HIPAA, PCI-DSS, GDPR et CIS correspondants.
Le flag --generate-remediation produit un script shell exécutable pour corriger automatiquement les problèmes détectés.
GitHub : hallucinaut/infrastructure-audit
4. securitypolicy — Politiques de Sécurité as Code
Les politiques de sécurité en PDF que personne ne lit sont inutiles. Les politiques as code sont exécutables et vérifiables.
# Lister les politiques
securitypolicy list
# Évaluer une politique contre la configuration
securitypolicy evaluate pol-001
# Valider une politique
securitypolicy validate pol-001
# Rapport de conformité
securitypolicy report
Politiques intégrées :
- Access Control
- Encryption
- Network Security
- Data Protection
Multi-compliance : chaque politique est mappée à NIST, ISO 27001, GDPR, CCPA et PCI-DSS.
GitHub : hallucinaut/securitypolicy
5. securitycontrol — Validation des Contrôles
Avoir des contrôles de sécurité déployés ne suffit pas. Il faut vérifier qu’ils fonctionnent réellement.
# Valider tous les contrôles
securitycontrol validate
# Tester un contrôle spécifique
securitycontrol test ctrl-001
# Lister les contrôles
securitycontrol controls
# Rapport de validation
securitycontrol report
# Statut rapide
securitycontrol status
Types de contrôles testés :
- Préventifs : empêchent les incidents
- Détectifs : identifient les incidents en cours
- Correctifs : réparent après un incident
- Dissuasifs : découragent les attaques
- Recovery : restaurent après un incident
Niveaux d’efficacité :
| Statut | Score |
|---|---|
| EFFECTIVE | >= 90% |
| PARTIALLY_EFFECTIVE | 70-89% |
| INEFFECTIVE | < 70% |
GitHub : hallucinaut/securitycontrol
6. privacyguard — Scanning PII et Conformité RGPD
Les données personnelles sont partout : logs, bases de données, fichiers de configuration, exports. Il faut les trouver avant les régulateurs.
# Scanner un projet pour les PII
privacyguard scan /path/to/code
# Vérifier la conformité GDPR
privacyguard compliance GDPR
# Vérifier la conformité HIPAA
privacyguard compliance HIPAA
# Vérification rapide
privacyguard check
# Rapport complet
privacyguard report
Types de PII détectées :
- Adresses email
- Numéros de téléphone
- Numéros de sécurité sociale (SSN)
- Numéros de carte bancaire
- Comptes bancaires (IBAN)
- Adresses IP
- Dossiers médicaux
- Dates de naissance
Réglementations couvertes :
- GDPR/RGPD (Europe)
- HIPAA (santé US)
- CCPA (Californie)
- PCI-DSS (paiement)
- PIPEDA (Canada)
- LGPD (Brésil)
6 réglementations couvrant les principales juridictions mondiales.
GitHub : hallucinaut/privacyguard
7. zerotrust — Validation Zero Trust
Le Zero Trust n’est pas un produit, c’est une architecture. zerotrust valide que les 5 principes fondamentaux sont réellement implémentés et calcule un score de conformité.
# Évaluer l'architecture Zero Trust
zerotrust assess config.json
# Valider les politiques
zerotrust validate policies.yaml
# Gérer les politiques d'accès
zerotrust policy list
# Vérification rapide
zerotrust check
5 Principes Validés :
- Never Trust, Always Verify — authentification systématique
- Least Privilege — accès minimal nécessaire
- Microsegmentation — isolation des réseaux et services
- Assume Breach — détection de mouvements latéraux
- Continuous Verification — re-vérification permanente
Niveaux d’évaluation :
| Niveau | Score |
|---|---|
| EXCELLENT | 90-100% |
| GOOD | 70-89% |
| FAIR | 50-69% |
| POOR | 30-49% |
| CRITICAL | < 30% |
GitHub : hallucinaut/zerotrust
Le Stack Compliance Automatisé
securitypolicy (définir les règles)
│
├── securitybaseline (vérifier les baselines)
├── infrastructure-audit (auditer l'IaC)
├── privacyguard (scanner les PII)
│
▼
securitycontrol (valider l'efficacité)
│
├── compliance-copilot (monitoring continu)
└── zerotrust (architecture)
Contribuer
La compliance est un domaine vaste. Contributions recherchées :
- Nouveaux frameworks pour
compliance-copilot - Benchmarks additionnels pour
securitybaseline - Formats IaC pour
infrastructure-audit - Patterns PII par juridiction pour
privacyguard
Tous les outils : Arsenal Open Source Complet
FIN_DE_TRANSMISSION