<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cyber-Posts-Generals on blog</title><link>https://blog.louzar.com/cyber-posts-general/</link><description>Recent content in Cyber-Posts-Generals on blog</description><generator>Hugo -- gohugo.io</generator><language>fr</language><copyright>© 2026 Amine Louzar</copyright><lastBuildDate>Mon, 14 Aug 2023 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.louzar.com/cyber-posts-general/index.xml" rel="self" type="application/rss+xml"/><item><title>SPF, DKIM, DMARC : Protéger les Emails Contre l'Usurpation et le Phishing</title><link>https://blog.louzar.com/cyber-posts-general/email-configuration/</link><pubDate>Mon, 14 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/email-configuration/</guid><description>Cet article explore les protocoles SPF, DKIM et DMARC, qui sont essentiels pour authentifier et sécuriser les emails. Il offre un guide complet pour comprendre, mettre en œuvre et tirer parti de ces protocoles afin de prévenir l&amp;rsquo;usurpation d&amp;rsquo;identité et le phishing dans les communications par email.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/email-configuration/cover.jpg"/></item><item><title>AV vs EDR vs XDR vs MXDR : Comprendre les Solutions de Cybersécurité Modernes</title><link>https://blog.louzar.com/cyber-posts-general/av-edr-xdr/</link><pubDate>Sat, 12 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/av-edr-xdr/</guid><description>Cet article explore les protocoles SPF, DKIM et DMARC, qui sont essentiels pour authentifier et sécuriser les emails. Il offre un guide complet pour comprendre, mettre en œuvre et tirer parti de ces protocoles afin de prévenir l&amp;rsquo;usurpation d&amp;rsquo;identité et le phishing dans les communications par email.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/av-edr-xdr/cover.png"/></item><item><title>WSUS : Définition, utilité et importance cyber</title><link>https://blog.louzar.com/cyber-posts-general/wsus/</link><pubDate>Thu, 03 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/wsus/</guid><description>WSUS est un service de Microsoft qui centralise la gestion des mises à jour Windows, améliorant ainsi l&amp;rsquo;efficacité, la bande passante et renforçant la cybersécurité par un déploiement uniforme des correctifs de sécurité.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/wsus/cover.jpg"/></item><item><title>Active Directory : Architecture, Authentification et Sécurité en Profondeur</title><link>https://blog.louzar.com/cyber-posts-general/active-directory/</link><pubDate>Wed, 02 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/active-directory/</guid><description>Active Directory est un service essentiel de Microsoft qui orchestre l&amp;rsquo;authentification et l&amp;rsquo;autorisation au sein des réseaux Windows. De SAM à NTLM et Kerberos, cet article explore les méthodes historiques et actuelles, soulignant l&amp;rsquo;importance cruciale d&amp;rsquo;Active Directory dans la cybersécurité et la gestion des systèmes.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/active-directory/cover.png"/></item></channel></rss>