Outils de Cybersécurité
Découvrez une collection complète d'outils pour l'OSINT, la CTI, l'analyse de malware, l'investigation forensique et bien plus encore.
6 Catégories Essentielles
Explorez notre collection organisée par domaine d'expertise : OSINT, CTI, Malware, Forensique, Crypto et Pentest.
Outils OSINT
Collecte et analyse d'informations en sources ouvertes
Outils Populaires
theHarvester
GratuitCollecte d'emails et de domaines
Shodan
FreemiumMoteur de recherche IoT
Maltego
CommercialAnalyse de liens et relations
Spiderfoot
Open SourceReconnaissance automatisée
Cas d'usage
Outils CTI
Analyse et gestion de la Threat Intelligence
Outils Populaires
MISP
Open SourcePartage d'informations sur les menaces
OpenCTI
Open SourcePlateforme de knowledge graph
TheHive
Open SourceGestion d'incidents de sécurité
Cortex
Open SourceAnalyseurs de sécurité
Cas d'usage
Analyse de malware
Outils pour l'analyse et la détection de malware
Outils Populaires
VirusTotal
GratuitAnalyse de fichiers et URLs
Hybrid Analysis
FreemiumSandbox d'analyse
YARA
Open SourceDétection de patterns
Cuckoo
Open SourceAnalyse dynamique
Cas d'usage
Forensique
Investigation et analyse forensique
Outils Populaires
Volatility
Open SourceAnalyse de dump mémoire
Autopsy
Open SourceAnalyse de disques
Sleuth Kit
Open SourceInvestigation forensique
Wireshark
Open SourceAnalyse de trafic réseau
Cas d'usage
Cryptographie
Outils de cryptographie et chiffrement
Outils Populaires
Hashcat
Open SourceCraquage de mots de passe
CyberChef
GratuitManipulation de données
John the Ripper
Open SourceAudit de mots de passe
OpenSSL
Open SourceOutils cryptographiques
Cas d'usage
Pentest & Red Team
Outils pour les tests de pénétration
Outils Populaires
Metasploit
Open SourceFramework d'exploitation
Nmap
Open SourceScanner de réseau
Burp Suite
FreemiumTest d'applications web
Cobalt Strike
CommercialSimulation d'adversaires
Cas d'usage
Les Must-Have du Domaine
Ces outils sont utilisés quotidiennement par des milliers de professionnels de la cybersécurité.
MITRE ATT&CK Navigator
CTIVisualisez et annotez les techniques d'attaque du framework MITRE ATT&CK
Sigma Rules
DétectionRègles de détection universelles compatibles avec tous les SIEM
STIX/TAXII
StandardsStandards pour l'échange automatisé de Cyber Threat Intelligence
Envie de maîtriser ces outils ?
Trouvez les meilleures certifications et formations pour devenir expert.