<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cybersécurité on blog</title><link>https://blog.louzar.com/categories/cybers%C3%A9curit%C3%A9/</link><description>Recent content in Cybersécurité on blog</description><generator>Hugo -- gohugo.io</generator><language>fr</language><copyright>© 2026 Amine Louzar</copyright><lastBuildDate>Thu, 17 Aug 2023 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.louzar.com/categories/cybers%C3%A9curit%C3%A9/index.xml" rel="self" type="application/rss+xml"/><item><title>OSINT : L'art de trouver l'information sur internet.</title><link>https://blog.louzar.com/cyber-posts-audits/osint/</link><pubDate>Thu, 17 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-audits/osint/</guid><description>Article non encore complet, en cours de rédaction</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-audits/osint/cover.png"/></item><item><title>Pentest : Plongée au cœur des tests d'intrusion de vos systèmes.</title><link>https://blog.louzar.com/cyber-posts-audits/pentest/</link><pubDate>Thu, 17 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-audits/pentest/</guid><description>Article non encore complet, en cours de rédaction</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-audits/pentest/cover.jpg"/></item><item><title>SPF, DKIM, DMARC : Protéger les Emails Contre l'Usurpation et le Phishing</title><link>https://blog.louzar.com/cyber-posts-general/email-configuration/</link><pubDate>Mon, 14 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/email-configuration/</guid><description>Cet article explore les protocoles SPF, DKIM et DMARC, qui sont essentiels pour authentifier et sécuriser les emails. Il offre un guide complet pour comprendre, mettre en œuvre et tirer parti de ces protocoles afin de prévenir l&amp;rsquo;usurpation d&amp;rsquo;identité et le phishing dans les communications par email.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/email-configuration/cover.jpg"/></item><item><title>AV vs EDR vs XDR vs MXDR : Comprendre les Solutions de Cybersécurité Modernes</title><link>https://blog.louzar.com/cyber-posts-general/av-edr-xdr/</link><pubDate>Sat, 12 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/av-edr-xdr/</guid><description>Cet article explore les protocoles SPF, DKIM et DMARC, qui sont essentiels pour authentifier et sécuriser les emails. Il offre un guide complet pour comprendre, mettre en œuvre et tirer parti de ces protocoles afin de prévenir l&amp;rsquo;usurpation d&amp;rsquo;identité et le phishing dans les communications par email.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/av-edr-xdr/cover.png"/></item><item><title>L'ARP Spoofing : Un guide exhaustif pour la sécurité réseau</title><link>https://blog.louzar.com/cyber-posts-vulnerabilities/arp-spoofing/</link><pubDate>Fri, 11 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-vulnerabilities/arp-spoofing/</guid><description>De l&amp;rsquo;introduction au fonctionnement, en passant par les implications, la détection, l&amp;rsquo;exploitation, et la prévention, cet article explore en profondeur l&amp;rsquo;ARP Spoofing, offrant une compréhension complète pour les experts en cybersécurité, les pentesters et les administrateurs réseau.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-vulnerabilities/arp-spoofing/cover.jpg"/></item><item><title>LLMNR Poisoning: Une Vulnérabilité Silencieuse</title><link>https://blog.louzar.com/cyber-posts-vulnerabilities/llmnr-poisonning/</link><pubDate>Sat, 05 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-vulnerabilities/llmnr-poisonning/</guid><description>Le LLMNR Poisoning est une technique d&amp;rsquo;attaque qui exploite une faiblesse dans le protocole LLMNR, permettant aux attaquants de rediriger et d&amp;rsquo;intercepter le trafic sur un réseau local. Cet article explore en profondeur cette vulnérabilité, ses implications, et comment la prévenir.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-vulnerabilities/llmnr-poisonning/cover.png"/></item><item><title>EternalBlue ou MS17-010</title><link>https://blog.louzar.com/cyber-posts-vulnerabilities/eternalblue/</link><pubDate>Fri, 04 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-vulnerabilities/eternalblue/</guid><description>EternalBlue est un exploit connu qui cible les versions de Windows de Microsoft, exploitant une vulnérabilité dans le protocole SMB et permettant à un attaquant de prendre le contrôle total d&amp;rsquo;un système.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-vulnerabilities/eternalblue/cover.png"/></item><item><title>WSUS : Définition, utilité et importance cyber</title><link>https://blog.louzar.com/cyber-posts-general/wsus/</link><pubDate>Thu, 03 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/wsus/</guid><description>WSUS est un service de Microsoft qui centralise la gestion des mises à jour Windows, améliorant ainsi l&amp;rsquo;efficacité, la bande passante et renforçant la cybersécurité par un déploiement uniforme des correctifs de sécurité.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/wsus/cover.jpg"/></item><item><title>Active Directory : Architecture, Authentification et Sécurité en Profondeur</title><link>https://blog.louzar.com/cyber-posts-general/active-directory/</link><pubDate>Wed, 02 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/active-directory/</guid><description>Active Directory est un service essentiel de Microsoft qui orchestre l&amp;rsquo;authentification et l&amp;rsquo;autorisation au sein des réseaux Windows. De SAM à NTLM et Kerberos, cet article explore les méthodes historiques et actuelles, soulignant l&amp;rsquo;importance cruciale d&amp;rsquo;Active Directory dans la cybersécurité et la gestion des systèmes.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/active-directory/cover.png"/></item><item><title>Audit de Code : La quête des vulnérabilités cachées dans vos applications.</title><link>https://blog.louzar.com/cyber-posts-audits/audit-code/</link><pubDate>Tue, 01 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-audits/audit-code/</guid><description>Cet article technique dévoile les objectifs, la méthodologie étape par étape, et les vulnérabilités courantes identifiées lors d&amp;rsquo;un audit de code.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-audits/audit-code/cover.jpg"/></item><item><title>Décryptage de l'ISO 19011 : Lignes directrices essentielles pour des audits de qualité.</title><link>https://blog.louzar.com/cyber-posts-audits/iso-19011/</link><pubDate>Mon, 31 Jul 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-audits/iso-19011/</guid><description>Cet article propose une analyse approfondie de l&amp;rsquo;ISO 19011, la norme incontournable fournissant des directives essentielles pour réaliser des audits efficaces et rigoureux, favorisant ainsi la performance et la conformité des systèmes de management.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-audits/iso-19011/cover.jpg"/></item><item><title>PASSI</title><link>https://blog.louzar.com/cyber-posts-audits/passi/</link><pubDate>Sun, 30 Jul 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-audits/passi/</guid><description>Cet article présente différents points sur le PASSI et les différentes portées de la certification PASSI, offrant un aperçu approfondi du monde mature de la cybersécurité.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-audits/passi/cover.png"/></item></channel></rss>