Modèles & Datasets Hugging Face Cybersécurité
10 modèles fine-tunés souverains (ISO 27001, RGPD, M365, CyberSec) au format GGUF, 96 datasets thématiques cybersécurité et conformité, 43 spaces interactifs. Tout est open source sur huggingface.co/AYI-NEDJIMI.
modèles fine-tunés
datasets thématiques
spaces interactifs
collections curatées
Pourquoi des modèles fine-tunés plutôt que GPT-5 ou Claude ?
Les modèles généralistes fermés (GPT-5, Claude Opus 4.7, Gemini 2.5) sont remarquables pour le raisonnement général. Mais en cybersécurité et en conformité, quatre raisons imposent des modèles spécialisés déployables on-premise.
Souveraineté des données
Aucun envoi de logs, configurations ou secrets vers une API tierce. Le modèle tourne dans votre infrastructure ou en SecNumCloud.
Conformité RGPD & AI Act
Pas de transfert hors UE. Données d'entraînement documentées. Traçabilité complète exigée par l'AI Act et la CNIL.
Coût prévisible
Pas de facturation au token. Un GPU consumer (RTX 4090, 24 Go) suffit pour les modèles 1.5B/3B en GGUF Q4 ou Q5.
Spécialisation métier
Un modèle 1.5B fine-tuné sur ISO 27001 répond mieux qu'un GPT-5 généraliste sur les questions précises de SMSI.
Modèles fine-tunés cybersécurité
Quatre familles de modèles spécialisés, chacune disponible en version complète (transformers) et en version GGUF quantisée pour exécution locale via llama.cpp, Ollama ou LM Studio.
CyberSec-Assistant-3B
Assistant généraliste cybersécurité entraîné sur 50 000+ exemples : MITRE ATT&CK, OWASP Top 10, hardening Linux/Windows, analyse de logs SIEM, triage CVE et rédaction de rapports d'audit. Architecture Llama 3.2 3B fine-tunée en QLoRA.
ISO27001-Expert-1.5B
Expert ISO/IEC 27001:2022 et Annexe A (93 contrôles). Entraîné sur les 14 chapitres, le mapping ISO 27002, les correspondances NIST CSF, EBIOS RM et les questions types Lead Auditor. Idéal pour assistance SMSI, gap analysis, support à la rédaction de PSSI.
RGPD-Expert-1.5B
Expert Règlement Général sur la Protection des Données. Connaissance fine des 99 articles, des lignes directrices CNIL et CEPD (EDPB), des PIA/AIPD, des transferts internationaux et de l'articulation avec l'AI Act. Réponses citées par article.
m365-expert-v3
Expert sécurité Microsoft 365 : Entra ID, Conditional Access, Defender XDR, Purview, Exchange Online, Teams et SharePoint. Cas d'usage : revue de tenant, hardening CA, détection MFA fatigue, audit OAuth illicit consent.
10 modèles au total publiés, dont 4 versions Merged (poids fusionnés LoRA + base) pour déploiement direct sans adapter.
Datasets thématiques cybersécurité & conformité
Chaque article publié sur ayinedjimi-consultants.fr donne lieu à un dataset HF dédié (Q&A, instructions, contexte). Couverture complète : RGPD, NIS2, ISO 27001, DORA, AI Act, MITRE ATT&CK, IA offensive et défensive.
Migration VMware vers Proxmox & IA
Stratégie post-Broadcom, automation, hardening Proxmox VE.
SOC & IARAG LLM Assistant SOC
Architecture RAG pour SOC analyste niveau 1, ingestion de logs.
BENCHMARKCyberSec-Bench : évaluer les LLM
Protocole d'évaluation des LLM sur tâches cyber.
ACTIVE DIRECTORYDétection mouvement latéral AD & IA
Pattern Kerberoasting, Pass-the-Hash, ML supervisé.
FINE-TUNINGFine-tuning LLM cybersécurité (QLoRA)
Méthodologie complète QLoRA sur GPU consumer.
RGPD & AI ACTPIA, AIPD & conformité AI Act
15+ datasets sur protection données et IA souveraine.
NIS2NIS2 : transposition et obligations
Mapping NIS2 / ISO 27001 / EBIOS RM, MOA & MOE.
DORADORA : résilience secteur financier
TLPT, gestion risques TIC, sous-traitance.
MITRE ATT&CKMITRE ATT&CK : tactiques & techniques
Mapping TTP, détection EDR, ingénierie de détection.
KUBERNETESHardening Kubernetes & CIS Benchmark
RBAC, NetworkPolicy, PodSecurity, OPA Gatekeeper.
CLOUDPentest Cloud AWS / Azure / GCP
Privilege escalation IAM, SSRF, post-exploitation.
OT & ICSCybersécurité OT & ICS
IEC 62443, segmentation OT, détection Purdue.
DFIRForensics : analyse mémoire & disque
Volatility, Plaso, timeline, IOC extraction.
RED TEAM IARed Team IA & LLM jailbreaks
Prompt injection, model extraction, garrott LLM.
CVETriage CVE et exploitation
EPSS, KEV CISA, CVSS 4.0, prioritization.
Spaces interactifs — démos & outils
Six spaces épinglés pour explorer les modèles et outils en direct, sans installation. Hugging Face Spaces fournit une infra Gradio / Streamlit gratuite avec persistence.
CyberSec API
Endpoint REST appelant les modèles fine-tunés, JSON Q&A streaming.
CyberSec Leaderboard
Classement comparatif LLM cyber : MITRE, OWASP, exploitation.
Portfolio CyberSec AI
Vitrine des projets, modèles et publications cyber + IA.
Compliance Assistant
Assistant ISO 27001 + RGPD + NIS2, réponses citées.
CyberSec Models Demo
Playground Gradio pour tester les 4 familles de modèles.
Bug Bounty Explorer
Recherche dans les rapports HackerOne / Bugcrowd publics.
Collections curatées
Des bundles thématiques agrégeant modèles + datasets + spaces, pour télécharger en un clic l'écosystème complet d'un domaine.
CyberSec AI Portfolio
La collection majeure : 80+ datasets, 35 spaces, 4 modèles. Tout l'écosystème Cybersécurité & IA en un seul endroit, mis à jour mensuellement à chaque nouvel article publié.
Digital Forensics & Incident Response
Datasets et notebooks dédiés à l'investigation numérique : triage Windows, analyse mémoire Volatility 3, parsing artefacts Linux/macOS, timeline Plaso et reporting judiciaire.
5 autres collections disponibles : Compliance, Pentest, M365, Kubernetes, IA souveraine.
Déployer un modèle en local en 3 minutes
Tous les modèles sont disponibles en GGUF (Q4_K_M et Q5_K_M). Compatible llama.cpp, Ollama, LM Studio, Jan, Open WebUI.
Avec Ollama
# Téléchargement direct depuis Hugging Face
ollama pull hf.co/AYI-NEDJIMI/ISO27001-Expert-1.5B-GGUF
# Lancer une session
ollama run hf.co/AYI-NEDJIMI/ISO27001-Expert-1.5B-GGUF
>>> Quels sont les contrôles de l'Annexe A.5 ?
Avec llama.cpp
# Téléchargement
huggingface-cli download AYI-NEDJIMI/CyberSec-Assistant-3B-GGUF \
cybersec-assistant-3b.Q5_K_M.gguf --local-dir ./models
# Inférence locale
./llama-cli -m ./models/cybersec-assistant-3b.Q5_K_M.gguf \
-p "Comment détecter un Kerberoasting ?" -n 512
Avec transformers (Python)
from transformers import AutoModelForCausalLM, AutoTokenizer
model = AutoModelForCausalLM.from_pretrained(
"AYI-NEDJIMI/RGPD-Expert-1.5B",
device_map="auto",
torch_dtype="auto",
)
tokenizer = AutoTokenizer.from_pretrained("AYI-NEDJIMI/RGPD-Expert-1.5B")
Activité sur Hugging Face
followers
contributions communauté
datasets dans Portfolio
spaces dans Portfolio
Profil @AYI-NEDJIMI — Consultant senior cybersécurité offensive & IA · +20 ans d'expérience · spécialisé dans l'audit Active Directory, Cloud, Kubernetes, Microsoft 365 · expertise RAG & LLM souverains.
Besoin d'un modèle sur-mesure ?
Fine-tuning QLoRA sur vos données internes (PSSI, runbooks SOC, base CMDB, base CVE interne) avec déploiement on-premise ou en SecNumCloud. Nous prenons en charge la préparation du dataset, le choix du modèle de base, l'entraînement, l'évaluation et la mise en production.
Explorer les autres ressources publiques
Ressources open source
Vue d'ensemble : 113 repos GitHub + 10 modèles HF + 96 datasets + 7 datasets internes.
Datasets internes CC BY 4.0
7 datasets ouverts hébergés ici (ISO 27001, MITRE ATT&CK AD, EDR, NIS2, CVE AD, Ports, ZTNA).
Benchmark IA mensuel
Classement indépendant mensuel des LLM (GPT-5, Claude Opus 4.7, Gemini, Llama, Mistral).