The dataset viewer is not available because its heuristics could not detect any supported data files. You can try uploading some data files, or configuring the data files location manually.
Ransomware Playbooks - Dataset Français
Un dataset complet et bilingue (FR/EN) contenant des informations détaillées et opérationnelles sur les groupes de ransomware, les playbooks de réponse aux incidents, et des Q&A structurées sur la cybersécurité et la réponse aux attaques ransomware.
Vue d'ensemble
Ce dataset fournit une ressource complète pour les équipes de sécurité, les CISOs, et les professionnels du DFIR (Digital Forensics and Incident Response) pour comprendre, détecter et répondre aux attaques ransomware modernes.
Contenu Principal
1. 40+ Groupes de Ransomware (data_ransomware_groups.py)
Profils détaillés de familles ransomware actives et históricos:
- LockBit 3.0 - Groupe dominant le paysage ransomware avec infrastructure RaaS sophistiquée
- BlackCat/ALPHV - Ransomware écrit en Rust avec techniques évolutives
- Cl0p - Exploiteur de vulnérabilités zero-day supply-chain
- Royal - Approche ciblée PMEs avec infrastructure distribuée
- Play - Attaques rapides sans fenêtre de communication
- Akira - Nouveau groupe tirant parti de vulnérabilités VPN
- BlackBasta - Groupe professionnel offrant services RaaS haut de gamme
- Rhysida - Groupe émergeant ciblant secteur public
- Medusa - Techniques évasives contre EDR modernes
- Vice Society - Spécialisation secteurs santé/éducation sans chiffrement systématique
- Hive - Plateforme RaaS sophistiquée (dismantled)
- Conti - Dominateur historique du paysage (dissolved)
- ... et 26 autres groupes
Champs par groupe:
id: identifiant uniquename: nom du groupe/famillealiases: liste d'alias utilisésfirst_seen: année première observationstatus: Active, Disbanded, Rebrandeddescription_fr/description_en: descriptions bilinguesttps_fr/ttps_en: tactiques, techniques, procédures détailléesinitial_access_vector: Phishing, RDP, VPN_Exploit, Supply_Chain, Drive_Byencryption_type: AES-256, RSA-2048, ChaCha20, Hybriddouble_extortion/triple_extortion: booléenstargeted_sectors: Healthcare, Finance, Government, Manufacturing, Educationmitre_techniques: liste IDs MITRE ATT&CK (T1566, T1190, T1021, etc.)iocs: indicateurs de compromission (domaines, extensions, ransom notes)
2. 20 Playbooks de Réponse aux Incidents (data_playbooks.py)
Procédures opérationnelles étape-par-étape pour 6 phases réponse incident:
Playbooks par phase:
Préparation (Preparation):
- EDR & Security Hardening - Durcissement infrastructure détection
- Incident Response Plan Development - Plan de réponse documenté
- Backup & Recovery Strategy - Stratégie sauvegarde 3-2-1 isolée
Détection (Detection): 4. Anomaly Detection & Alerting - Détection ML et corrélation événements 5. File Integrity Monitoring - Monitoring intégrité fichiers critiques
Contention (Containment): 6. Network Segmentation & Isolation - Isolation systèmes infectés via VLAN 7. Credential Management & Reset - Réinitialisation credentials compromises 8. Malicious Process Termination - Arrêt processus malveillants
Éradication (Eradication): 9. Complete Malware Eradication - Suppression complète malware 10. Vulnerability Patching & Hardening - Correction vulnérabilités exploitées 11. Network Infrastructure Cleanup - Nettoyage infrastructure réseau (C2, DNS)
Récupération (Recovery): 12. System Restoration from Backups - Restauration depuis sauvegardes 13. Application & Data Validation - Validation applications/données restaurées 14. Business Continuity Restoration - Restauration continuité métier
Leçons Apprises (LessonsLearned): 15. Post-Incident Forensic Analysis - Analyse forensique complète post-incident 16. Threat Intelligence & Attribution - Attribution groupe et partage intelligence 17. Incident Review & Process Improvement - Revue post-mortem et amélioration 18. Security Culture & Training Enhancement - Amélioration sensibilisation personnel
Champs par playbook:
id: identifiant uniquename: nom playbookphase: Preparation, Detection, Containment, Eradication, Recovery, LessonsLearneddescription_fr/description_en: descriptions bilinguessteps: liste actions (step_num, action_fr, action_en, responsible, priority)tools_required: outils nécessairesdecision_tree_fr/decision_tree_en: arbre décisionnel si/alors
3. 50 Q&A Français (data_qa_fr.py)
Questions-réponses structurées couvrant:
- Anatomie attaques ransomware
- Vecteurs accès initial
- Techniques chiffrement
- Détection et alerting
- Investigation forensique
- Outils DFIR
- Anti-forensique
- EDR/XDR solutions
- Stratégies défense
- Planification réponse incident
- Conformité et assurance
- Sensibilisation personnel
Champs par Q&A:
id: identifiant uniquequestion: question en françaisanswer: réponse détaillée en françaissource_url: lien vers article source completkeywords: mots-clés pour indexation
4. 50 Q&A Anglais (data_qa_en.py)
Même structure que version française avec contenu en anglais
Ressources Complètes
Livre Blanc Principal
Anatomie Complète d'une Attaque Ransomware
Document complet couvrant:
- Evolution historique ransomware depuis WannaCry (2017)
- Anatomie détaillée chaîne d'attaque ransomware
- Profils 40+ groupes actifs 2025
- Techniques TTPs répertoriées
- Stratégies détection modernes
- Plans réponse incident complets
- Cas d'étude réels d'attaques
Articles Spécialisés
Forensics: Évasion Anti-Forensique
- Suppression logs et artifacts
- Malwares fileless
- Living-off-the-land binaries
- Contournements EDR
-
- Analyse mémoire RAM avec Volatility
- Détection malwares en mémoire
- Extraction infos runtime (tokens, clés)
- Profils et commandes essentielles
Rapport: Top 10 Solutions EDR/XDR 2025
- Comparaison CrowdStrike, Microsoft Defender, SentinelOne
- Fonctionnalités détection ransomware
- ROI et coûts implémentation
- Matrice sélection par taille organisation
-
- Volatility, Autopsy, EnCase, FTK
- Wireshark pour analyse réseau
- YARA pour pattern matching
- Splunk pour centralisation logs
Profil Auteur
Expert cybersécurité, DFIR, threat intelligence avec expérience réponse incidents ransomware Fortune 500.
Utilisation
Installation
# Cloner repository
git clone https://github.com/AYI-NEDJIMI/ransomware-playbooks.git
cd ransomware-playbooks
# Installer dépendances
pip install pandas pyarrow huggingface_hub
Génération Dataset
# Générer dataset français
python generate_dataset.py fr
# Générer dataset anglais
python generate_dataset.py en
# Fichiers générés dans output_fr/ et output_en/:
# - ransomware_groups.json/.parquet
# - response_playbooks.json/.parquet
# - qa_dataset.json/.parquet
# - combined_dataset.json
# - statistics.json
Upload HuggingFace
# Vérifier token HF
export HF_TOKEN="votre_token_hf"
# Dry-run (voir fichiers à uploader)
python upload_to_hf.py fr --dry-run
# Upload réel français
python upload_to_hf.py fr
# Upload réel anglais
python upload_to_hf.py en
Accès via HuggingFace Hub
from datasets import load_dataset
# Charger dataset français
dataset_fr = load_dataset('AYI-NEDJIMI/ransomware-playbooks-fr')
# Charger dataset anglais
dataset_en = load_dataset('AYI-NEDJIMI/ransomware-playbooks-en')
# Accéder aux données
groups = dataset_fr['ransomware_groups']
playbooks = dataset_fr['playbooks']
qa = dataset_fr['qa']
# Filtrer par group actif
active_groups = [g for g in groups if g['status'] == 'Active']
# Trouver playbooks par phase
containment_playbooks = [p for p in playbooks if p['phase'] == 'Containment']
Format Données
JSON:
{
"id": "lockbit3",
"name": "LockBit 3.0",
"aliases": ["LockBit", "LockBit Black"],
"first_seen": 2019,
"status": "Active",
"description_fr": "...",
"encryption_type": "AES-256",
"double_extortion": true
}
Parquet:
- Format columnar optimisé pour requêtes analytiques
- Compression et performance améliorées
- Compatible Pandas, Polars, DuckDB
Statistiques
Groupes Ransomware
- Total: 40+ familles
- Actifs: 30+ groupes opérant en 2025
- Dismantlés: 8 groupes (Hive, Conti, DarkSide, REvil, etc.)
- Rebranded: 3 groupes (Babuk → Tortilla, ALPHV → BlackCat)
Encryption
- AES-256: 85% des groupes (rapide, standard)
- Hybrid (AES+RSA): 12% des groupes (sécurité augmentée)
- ChaCha20: 3% des groupes (optimisation)
Secteurs Ciblés
- Finance: 25% des attaques
- Healthcare: 30% (plus haut volume/impact)
- Government: 20% (infrastructure critique)
- Manufacturing: 18% (interruption production)
- Education: 7% (données étudiants)
Vecteurs Accès Initial
- Phishing: 40% (email malveillants)
- RDP Exposé: 25% (brute force)
- VPN/Appliance Exploit: 20% (vulnérabilités)
- Supply-Chain: 10% (trusted partners)
- Drive-By Downloads: 5% (malvertising)
Tags et Collection
Tags:
- ransomware
- incident-response
- threat-intelligence
- malware
- cybersecurity
- dfir
- ayinedjimi-consultants
Collection: Ransomware Security - Collection complète ressources ransomware
License
CC-BY-4.0 (Creative Commons Attribution 4.0)
Libre d'utilisation avec attribution AYI-NEDJIMI Consultants
Changelog
v1.0 (2025-02-13)
- 40+ profils ransomware groupes
- 20 playbooks réponse incident
- 50 Q&A français, 50 Q&A anglais
- Support JSON/Parquet
- Integration HuggingFace Hub
Contact & Support
- Site: https://ayinedjimi-consultants.fr
- Bio: https://ayinedjimi-consultants.fr/bio.html
- Email: contact@ayinedjimi-consultants.fr
Contributions & Feedback
Contributions bienvenues! Veuillez:
- Fork repository
- Créer branch feature
- Ajouter/modifier données
- Valider syntaxe JSON
- Pull request avec description
Dernier mise à jour: 2025-02-13 Version: 1.0 Maintenance: AYI-NEDJIMI Consultants
Author
Ayi NEDJIMI - Cybersecurity Consultant & Trainer | AI Expert
Related Articles
- Livre Blanc Anatomie Ransomware
- Evasion Anti-Forensique
- Memory Forensics
- Top 10 Solutions EDR/XDR 2025
- Comparatif Outils DFIR
Free Cybersecurity Resources
- Livre Blanc NIS 2
- Livre Blanc Sécurité Active Directory
- Livre Blanc Pentest Cloud AWS/Azure/GCP
- Livre Blanc Sécurité Kubernetes
- Livre Blanc IA Cyberdéfense
- Livre Blanc Anatomie Ransomware
- Guide Sécurisation AD 2025
- Guide Tiering Model AD
Part of the Collection
This dataset is part of the Cybersecurity Datasets & Tools Collection by AYI-NEDJIMI Consultants.
- Downloads last month
- 11