Ressources Open Source · Code, Modèles, Datasets, Outils
L'ensemble des ressources techniques publiques d'Ayi NEDJIMI : 113 repos GitHub, 10 modèles fine-tunés sur Hugging Face, 96 datasets thématiques, 43 spaces interactifs et 7 datasets internes sous CC BY 4.0.
repos GitHub
modèles HF
datasets HF
spaces HF
datasets internes
Pourquoi tout publier en open source ?
Souveraineté
Le code et les modèles fermés créent une dépendance vis-à-vis d'éditeurs étrangers. L'open source garantit que vos équipes peuvent auditer, fork et faire évoluer librement.
Transparence
En cybersécurité, chaque outil utilisé doit être auditable. Publier le code permet aux pairs de vérifier l'absence de backdoor et la qualité des détections.
Communauté
Partager des outils accessibles aide la communauté cyber francophone à monter en compétence et nourrit en retour les services aux clients.
GitHub — 113 repos publics
Outils de pentest, détection, parsing de logs, automation de hardening, scripts forensics et notebooks de recherche. Licences Apache 2.0 et MIT majoritairement.
YaraGen-AI
Génération de règles YARA assistée par LLM à partir d'échantillons de malware ou d'IOC textuels. Pipeline LangChain + référentiel IDS Suricata.
KVortex
Outil d'audit sécurité KVM/QEMU et Proxmox VE : hardening hyperviseur, contrôle des templates, segmentation réseau virtuel.
ADReplicationInspector
Audit avancé de la réplication Active Directory : détection de DCSync abusifs, contrôleur fantôme, USN rollback et anomalies de tombstone.
DNSTunnelDetector
Détection ML de tunneling DNS (DNScat2, iodine, dnsstager). Modèle statistique entropie + features par seconde, faible faux positif.
Hugging Face — 10 modèles + 96 datasets
Modèles fine-tunés souverains pour l'expertise métier (ISO 27001, RGPD, Microsoft 365, CyberSec généraliste). Disponibles en versions full et GGUF Q4/Q5 pour exécution locale CPU/GPU consumer.
Datasets internes · 7 jeux ouverts CC BY 4.0
Hébergés directement sur ayinedjimi-consultants.fr, mis à jour manuellement, citables avec DOI équivalent (URL canonique permanente).
ISO 27001 :2022 contrôles
Les 93 contrôles Annexe A avec mapping ISO 27002, NIST CSF.
MITRE ATT&CK Active Directory
TTP spécifiques AD : Kerberoasting, AS-REP, DCSync, Pass-the-Ticket.
EDR Comparison 2026
Comparatif EDR/XDR : couverture MITRE, prix, OS support, EDR-as-a-Service.
NIS2 obligations & secteurs
Tableau des obligations par taille et secteur, transposition française.
CVE Active Directory critiques
CVE majeures AD/Kerberos/LDAP avec EPSS et exploitabilité.
Ports & protocoles cyber
Cartographie ports/protocoles avec impact sécurité et hardening.
Solutions ZTNA / SSE
Comparatif ZTNA (Zscaler, Cloudflare, Netskope) et architecture SASE.
Documents publics & APIs
Pour les agents IA, crawlers et outils de veille, plusieurs entrées structurées accessibles directement.
Index LLM-friendly
Résumé structuré du site selon la spécification llms.txt, pour ingestion par GPT-5, Claude, Gemini.
Corpus complet
Concaténation Markdown de l'ensemble des articles publics, pour fine-tuning et RAG.
Sitemap index
Index maître des sitemaps (articles, services, news, CVE, glossaire, formations).
Knowledge graph JSON
API JSON : liste des articles, glossaire, CVE, classification thématique.
Quelles licences pour quelles ressources ?
Apache 2.0
Code & modèlesLicence permissive avec clause brevet. Utilisée pour la majorité des outils GitHub et des modèles Hugging Face. Permet usage commercial, fork, redistribution.
Obligation : conserver l'avis copyright et la NOTICE.
MIT
Outils & scriptsLicence ultra-permissive sans clause brevet. Utilisée pour les petits outils, scripts d'audit et notebooks de recherche.
Obligation : conserver le copyright.
CC BY 4.0
Datasets & documentationCreative Commons Attribution 4.0 International. Utilisée pour les datasets internes (CSV/JSON) et les datasets HF thématiques.
Obligation : citer l'auteur Ayi NEDJIMI et la source.
GGUF
Format modèlesGGUF n'est pas une licence, mais un format binaire optimisé (llama.cpp). Tous les modèles GGUF héritent de la licence du modèle source (Apache 2.0 majoritairement).
Compatibilité : llama.cpp, Ollama, LM Studio, Jan, Open WebUI.
Comment réutiliser ces ressources ?
Quelques bonnes pratiques pour fork, citer et intégrer ces ressources dans vos propres projets et publications.
Citation suggérée (BibTeX)
@misc{nedjimi2026cybersec,
author = {NEDJIMI, Ayi},
title = {CyberSec-Assistant-3B : assistant cybersécurité fine-tuné},
year = {2026},
url = {https://huggingface.co/AYI-NEDJIMI/CyberSec-Assistant-3B},
note = {Apache License 2.0}
}
Politique de fork & pull request
- Les forks GitHub sont les bienvenus, particulièrement pour ajouter des détections spécifiques à un secteur.
- Les pull requests doivent inclure un test unitaire et passer le linter associé (pre-commit).
- Les contributions de datasets HF doivent vérifier l'absence de PII et être accompagnées d'une dataset card complète.
- Pour tout signalement de vulnérabilité, voir la politique de divulgation responsable sur la page contact.
Intégration en production
Ces ressources sont publiées « en l'état ». Pour un déploiement en production critique, nous recommandons :
- Une évaluation sécurité spécifique à votre contexte (audit sécurité IA).
- Un fine-tuning complémentaire sur vos données internes pour les modèles métier.
- Une démarche MLOps avec versioning, monitoring de drift et red-teaming périodique.
269 ressources publiques en chiffres
repos GitHub
modèles HF
datasets HF
spaces HF
datasets internes
ressources publiques cumulées
Vous utilisez ces ressources ?
Faites-nous remonter vos retours, demandes d'évolution ou intégration sur-mesure. Que ce soit pour ajouter un dataset interne à votre tenant Hugging Face Enterprise, fine-tuner un modèle sur votre PSSI, ou intégrer un de nos outils dans votre SOC, nous accompagnons.