﻿﻿{"id":2257,"date":"2026-02-04T11:02:09","date_gmt":"2026-02-04T10:02:09","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/cyberbro-lanalyse-dioc-facile-et-en-open-source\/"},"modified":"2026-02-04T11:02:09","modified_gmt":"2026-02-04T10:02:09","slug":"cyberbro-lanalyse-dioc-facile-et-en-open-source","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/cyberbro-lanalyse-dioc-facile-et-en-open-source\/","title":{"rendered":"Cyberbro &#8211; L&#8217;analyse d&#8217;IoC facile et en open source"},"content":{"rendered":"<p>Salut les amis ! Aujourd&#8217;hui, je voulais vous partager une petite p\u00e9pite qu&#8217;un lecteur, <strong>Stanislas<\/strong>, m&#8217;a envoy\u00e9e. Si vous bossez dans la cyber ou que vous passez votre temps \u00e0 analyser des trucs bizarres qui trainent sur vos serveurs, vous allez adorer <strong>Cyberbro<\/strong>.<\/p>\n<p>Cyberbro c&#8217;est une plateforme d&#8217;analyse d&#8217;IoC (Indicators of Compromise) en open source. Gr\u00e2ce \u00e0 \u00e7a, au lieu de vous paluchez 15 sites diff\u00e9rents pour v\u00e9rifier une IP ou un hash, vous balancez tout dans Cyberbro. L&#8217;outil va alors extraire automatiquement les infos de vos logs et interroger une vingtaine de services comme VirusTotal, MISP, Shodan, AbuseIPDB ou m\u00eame Microsoft Defender pour vous dire si c&#8217;est dangereux.<\/p>\n<p>Sous le capot, \u00e7a g\u00e8re l&#8217;extraction avanc\u00e9e de TLD pour ne pas se planter sur les domaines, et \u00e7a fait du &#8220;pivoting&#8221; automatique. En gros, \u00e7a va chercher tout seul les domaines, URLs ou IPs li\u00e9s via reverse DNS et RDAP. Toutes les donn\u00e9es sont ensuite stock\u00e9es proprement dans une base SQLite locale qui sert aussi de cache, ce qui permet de ne pas flinguer vos quotas d&#8217;API si vous analysez deux fois la m\u00eame chose.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cyberbro-analyse-ioc-osint\/cyberbro-analyse-ioc-osint-1.gif\" alt=\"\" loading=\"lazy\"><\/p>\n<p>C&#8217;est hyper fluide, \u00e7a tourne sous Python et l&#8217;interface est vraiment propre. Stanislas a m\u00eame pouss\u00e9 le vice jusqu&#8217;\u00e0 proposer une int\u00e9gration MCP (Model Context Protocol) pour l&#8217;utiliser avec Claude ou Ollama. \u00c7a permet de g\u00e9n\u00e9rer des rapports d&#8217;analyse complets via LLM en deux secondes. Et y&#8217;a m\u00eame des extension navigateur pour Chrome et Firefox ainsi qu&#8217;une API. C&#8217;est ouf !<\/p>\n<p>Franchement, pour un projet perso, \u00e7a rigole pas du tout ! D&#8217;ailleurs, c&#8217;est d\u00e9j\u00e0 utilis\u00e9 par pas mal de SOC en France, donc c&#8217;est du s\u00e9rieux.<\/p>\n<p>Pour tester \u00e7a, c&#8217;est hyper fastoche. Un petit coup de Docker Compose et hop, c&#8217;est pr\u00eat \u00e0 l&#8217;emploi. Il vous suffit de cloner le d\u00e9p\u00f4t, d&#8217;\u00e9diter le fichier de secrets et de lancer le bousin.<\/p>\n<p>Un grand merci \u00e0 Stanislas pour ce superbe partage et pour tout le boulot abattu depuis un an. C&#8217;est ce genre de projet qui rend la communaut\u00e9 cyber plus forte \ud83d\udcaa.<\/p>\n<p>\n<a href=\"https:\/\/github.com\/stanfrbd\/cyberbro\">A d\u00e9couvrir ici !<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Salut les amis ! Aujourd&#8217;hui, je voulais vous partager une petite p\u00e9pite qu&#8217;un lecteur, Stanislas, m&#8217;a envoy\u00e9e. Si vous bossez dans la cyber ou que vous passez votre temps \u00e0 analyser des trucs bizarres qui trainent sur vos serveurs, vous allez adorer Cyberbro. Cyberbro c&#8217;est une plateforme d&#8217;analyse d&#8217;IoC (Indicators of Compromise) en open source. Gr\u00e2ce \u00e0 \u00e7a, au lieu de vous paluchez 15 sites diff\u00e9rents pour v\u00e9rifier une IP ou un hash, vous balancez tout dans Cyberbro. L&#8217;outil va alors extraire automatiquement les infos de vos logs et interroger une vingtaine de services comme VirusTotal, MISP, Shodan, AbuseIPDB ou m\u00eame Microsoft Defender pour vous dire si c&#8217;est dangereux. Sous le capot, \u00e7a g\u00e8re l&#8217;extraction avanc\u00e9e de TLD pour ne pas se planter sur les domaines, et \u00e7a fait du &#8220;pivoting&#8221; automatique. En gros, \u00e7a va chercher tout seul les domaines, URLs ou IPs li\u00e9s via reverse DNS et RDAP. Toutes les donn\u00e9es sont ensuite stock\u00e9es proprement dans une base SQLite locale qui sert aussi de cache, ce qui permet de ne pas flinguer vos quotas d&#8217;API si vous analysez deux fois la m\u00eame chose. C&#8217;est hyper fluide, \u00e7a tourne sous Python et l&#8217;interface est vraiment propre. Stanislas a m\u00eame pouss\u00e9 le vice jusqu&#8217;\u00e0 proposer une int\u00e9gration MCP (Model Context Protocol) pour l&#8217;utiliser avec Claude ou Ollama. \u00c7a permet de g\u00e9n\u00e9rer des rapports d&#8217;analyse complets via LLM en deux secondes. Et y&#8217;a m\u00eame des extension navigateur pour Chrome et Firefox ainsi qu&#8217;une API. C&#8217;est ouf ! Franchement, pour un projet perso, \u00e7a rigole pas du tout ! D&#8217;ailleurs, c&#8217;est d\u00e9j\u00e0 utilis\u00e9 par pas mal de SOC en France, donc c&#8217;est du s\u00e9rieux. Pour tester \u00e7a, c&#8217;est hyper fastoche. Un petit coup de Docker Compose et hop, c&#8217;est pr\u00eat \u00e0 l&#8217;emploi. Il vous suffit de cloner le d\u00e9p\u00f4t, d&#8217;\u00e9diter le fichier de secrets et de lancer le bousin. Un grand merci \u00e0 Stanislas pour ce superbe partage et pour tout le boulot abattu depuis un an. C&#8217;est ce genre de projet qui rend la communaut\u00e9 cyber plus forte \ud83d\udcaa. A d\u00e9couvrir ici !<\/p>\n","protected":false},"author":1,"featured_media":2258,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2257","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2257"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2257\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2258"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}