<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>blog</title><link>https://blog.louzar.com/</link><description>Recent content on blog</description><generator>Hugo -- gohugo.io</generator><language>fr</language><copyright>© 2026 Amine Louzar</copyright><lastBuildDate>Sun, 05 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.louzar.com/index.xml" rel="self" type="application/rss+xml"/><item><title>Recevoir ses notifications GitHub sur Telegram gratuitement avec AWS Lambda</title><link>https://blog.louzar.com/dev-posts/github-telegram-notifier/</link><pubDate>Sun, 05 Apr 2026 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/github-telegram-notifier/</guid><description>Guide complet pour déployer un bot Telegram qui forwarde toutes vos notifications GitHub en temps quasi-réel, avec des messages stylés par type. Coût total : 0€, pour toujours.</description></item><item><title>Garbage Collection en JavaScript : Une plongée profonde dans la gestion de la mémoire</title><link>https://blog.louzar.com/dev-posts/garbage-collector/</link><pubDate>Thu, 17 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/garbage-collector/</guid><description>Un examen technique approfondi du Garbage Collection en JavaScript, en comparant les mécanismes de gestion de la mémoire avec des langages de bas niveau comme le C, et en explorant les détails internes du ramasse-miettes.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/dev-posts/garbage-collector/cover.jpg"/></item><item><title>OSINT : L'art de trouver l'information sur internet.</title><link>https://blog.louzar.com/cyber-posts-audits/osint/</link><pubDate>Thu, 17 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-audits/osint/</guid><description>Article non encore complet, en cours de rédaction</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-audits/osint/cover.png"/></item><item><title>Pentest : Plongée au cœur des tests d'intrusion de vos systèmes.</title><link>https://blog.louzar.com/cyber-posts-audits/pentest/</link><pubDate>Thu, 17 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-audits/pentest/</guid><description>Article non encore complet, en cours de rédaction</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-audits/pentest/cover.jpg"/></item><item><title>Progressive Web Apps (PWA) : Une exploration technique détaillée</title><link>https://blog.louzar.com/dev-posts/progressive-web-app/</link><pubDate>Thu, 17 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/progressive-web-app/</guid><description>Des origines des Progressive Web Apps à leurs applications concrètes, en passant par leurs avantages en termes d&amp;rsquo;expérience utilisateur et d&amp;rsquo;interopérabilité, cet article offre une analyse technique complète des PWA, essentielle pour tout développeur cherchant à exploiter pleinement le potentiel du web moderne.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/dev-posts/progressive-web-app/cover.png"/></item><item><title>WebAssembly (Wasm) : Exploration Technique Approfondie</title><link>https://blog.louzar.com/dev-posts/web-assembly/</link><pubDate>Wed, 16 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/web-assembly/</guid><description>De la genèse de WebAssembly à ses applications pratiques, en passant par ses avantages en termes de performance et son interopérabilité avec JavaScript, cet article offre une analyse technique complète de Wasm, essentielle pour tout développeur ou chercheur cherchant à exploiter pleinement le potentiel du web moderne.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/dev-posts/web-assembly/cover.jpg"/></item><item><title>Comprendre la Blockchain : De la Cryptographie au Minage</title><link>https://blog.louzar.com/dev-posts/blockchain/</link><pubDate>Tue, 15 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/blockchain/</guid><description>Dans cet article, nous plongeons dans le monde fascinant de la blockchain. Découvrez comment cette technologie révolutionnaire fonctionne, pourquoi le minage est essentiel, et les nuances entre différentes cryptomonnaies. Aucune connaissance préalable n&amp;rsquo;est nécessaire, juste une curiosité pour le monde numérique.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/dev-posts/blockchain/cover.png"/></item><item><title>SPF, DKIM, DMARC : Protéger les Emails Contre l'Usurpation et le Phishing</title><link>https://blog.louzar.com/cyber-posts-general/email-configuration/</link><pubDate>Mon, 14 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/email-configuration/</guid><description>Cet article explore les protocoles SPF, DKIM et DMARC, qui sont essentiels pour authentifier et sécuriser les emails. Il offre un guide complet pour comprendre, mettre en œuvre et tirer parti de ces protocoles afin de prévenir l&amp;rsquo;usurpation d&amp;rsquo;identité et le phishing dans les communications par email.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/email-configuration/cover.jpg"/></item><item><title>Le Guide Ultime du SEO : De ses Origines à ses Pratiques Modernes</title><link>https://blog.louzar.com/dev-posts/seo-optimization/</link><pubDate>Sun, 13 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/seo-optimization/</guid><description>De l&amp;rsquo;historique du SEO aux meilleures pratiques actuelles, en passant par des astuces peu connues et des outils d&amp;rsquo;audit, cet article offre une vue d&amp;rsquo;ensemble complète et détaillée du référencement naturel, essentiel pour toute personne cherchant à réussir en ligne.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/dev-posts/seo-optimization/cover.png"/></item><item><title>AV vs EDR vs XDR vs MXDR : Comprendre les Solutions de Cybersécurité Modernes</title><link>https://blog.louzar.com/cyber-posts-general/av-edr-xdr/</link><pubDate>Sat, 12 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/av-edr-xdr/</guid><description>Cet article explore les protocoles SPF, DKIM et DMARC, qui sont essentiels pour authentifier et sécuriser les emails. Il offre un guide complet pour comprendre, mettre en œuvre et tirer parti de ces protocoles afin de prévenir l&amp;rsquo;usurpation d&amp;rsquo;identité et le phishing dans les communications par email.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/av-edr-xdr/cover.png"/></item><item><title>L'ARP Spoofing : Un guide exhaustif pour la sécurité réseau</title><link>https://blog.louzar.com/cyber-posts-vulnerabilities/arp-spoofing/</link><pubDate>Fri, 11 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-vulnerabilities/arp-spoofing/</guid><description>De l&amp;rsquo;introduction au fonctionnement, en passant par les implications, la détection, l&amp;rsquo;exploitation, et la prévention, cet article explore en profondeur l&amp;rsquo;ARP Spoofing, offrant une compréhension complète pour les experts en cybersécurité, les pentesters et les administrateurs réseau.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-vulnerabilities/arp-spoofing/cover.jpg"/></item><item><title>L'Intégration Continue (CI) : Un guide exhaustif</title><link>https://blog.louzar.com/dev-posts/continuous-integration/</link><pubDate>Thu, 10 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/continuous-integration/</guid><description>De l&amp;rsquo;introduction à la mise en pratique, cet article explore en profondeur l&amp;rsquo;importance, les bénéfices, les outils, les étapes et les meilleures pratiques de l&amp;rsquo;Intégration Continue, offrant une compréhension complète pour les développeurs et les équipes DevOps.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/dev-posts/continuous-integration/cover.png"/></item><item><title>Le Workflow de Travail GitHub : Un Guide Avancé pour les Développeurs</title><link>https://blog.louzar.com/dev-posts/development-workflow/</link><pubDate>Wed, 09 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/development-workflow/</guid><description>De la gestion précise des versions à la collaboration fluide, cet article explore en profondeur l&amp;rsquo;utilité et les avantages d&amp;rsquo;un workflow GitHub structuré, offrant des insights pour un développement plus efficace, contrôlé et de qualité supérieure.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/dev-posts/development-workflow/cover.png"/></item><item><title>Les tests en Frontend : Un guide complet</title><link>https://blog.louzar.com/dev-posts/front-tests/</link><pubDate>Tue, 08 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/front-tests/</guid><description>Des composants fonctionnels aux hooks moins connus, cet article décortique les capacités et les applications des Hooks dans React, permettant un code plus propre, modulable et optimisé.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/dev-posts/front-tests/cover.png"/></item><item><title>React Hooks: Introduction, Utilisation et Bonnes Pratiques</title><link>https://blog.louzar.com/dev-posts/react-hooks/</link><pubDate>Mon, 07 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/react-hooks/</guid><description>Des composants fonctionnels aux hooks moins connus, cet article décortique les capacités et les applications des Hooks dans React, permettant un code plus propre, modulable et optimisé.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/dev-posts/react-hooks/cover.png"/></item><item><title>React: Composants, Cycle de Vie, et Évolution Modernes</title><link>https://blog.louzar.com/dev-posts/react-components-lifecycle/</link><pubDate>Sun, 06 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/react-components-lifecycle/</guid><description>De l&amp;rsquo;introduction de React à la transformation avec la version 16, cet article explore l&amp;rsquo;évolution des composants de classe et fonctionnels, met en évidence les avantages des Hooks et démontre pourquoi React est devenu un choix incontournable dans le développement d&amp;rsquo;interfaces utilisateur.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/dev-posts/react-components-lifecycle/cover.jpeg"/></item><item><title>LLMNR Poisoning: Une Vulnérabilité Silencieuse</title><link>https://blog.louzar.com/cyber-posts-vulnerabilities/llmnr-poisonning/</link><pubDate>Sat, 05 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-vulnerabilities/llmnr-poisonning/</guid><description>Le LLMNR Poisoning est une technique d&amp;rsquo;attaque qui exploite une faiblesse dans le protocole LLMNR, permettant aux attaquants de rediriger et d&amp;rsquo;intercepter le trafic sur un réseau local. Cet article explore en profondeur cette vulnérabilité, ses implications, et comment la prévenir.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-vulnerabilities/llmnr-poisonning/cover.png"/></item><item><title>EternalBlue ou MS17-010</title><link>https://blog.louzar.com/cyber-posts-vulnerabilities/eternalblue/</link><pubDate>Fri, 04 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-vulnerabilities/eternalblue/</guid><description>EternalBlue est un exploit connu qui cible les versions de Windows de Microsoft, exploitant une vulnérabilité dans le protocole SMB et permettant à un attaquant de prendre le contrôle total d&amp;rsquo;un système.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-vulnerabilities/eternalblue/cover.png"/></item><item><title>WSUS : Définition, utilité et importance cyber</title><link>https://blog.louzar.com/cyber-posts-general/wsus/</link><pubDate>Thu, 03 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/wsus/</guid><description>WSUS est un service de Microsoft qui centralise la gestion des mises à jour Windows, améliorant ainsi l&amp;rsquo;efficacité, la bande passante et renforçant la cybersécurité par un déploiement uniforme des correctifs de sécurité.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/wsus/cover.jpg"/></item><item><title>Active Directory : Architecture, Authentification et Sécurité en Profondeur</title><link>https://blog.louzar.com/cyber-posts-general/active-directory/</link><pubDate>Wed, 02 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-general/active-directory/</guid><description>Active Directory est un service essentiel de Microsoft qui orchestre l&amp;rsquo;authentification et l&amp;rsquo;autorisation au sein des réseaux Windows. De SAM à NTLM et Kerberos, cet article explore les méthodes historiques et actuelles, soulignant l&amp;rsquo;importance cruciale d&amp;rsquo;Active Directory dans la cybersécurité et la gestion des systèmes.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-general/active-directory/cover.png"/></item><item><title>Audit de Code : La quête des vulnérabilités cachées dans vos applications.</title><link>https://blog.louzar.com/cyber-posts-audits/audit-code/</link><pubDate>Tue, 01 Aug 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-audits/audit-code/</guid><description>Cet article technique dévoile les objectifs, la méthodologie étape par étape, et les vulnérabilités courantes identifiées lors d&amp;rsquo;un audit de code.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-audits/audit-code/cover.jpg"/></item><item><title>Décryptage de l'ISO 19011 : Lignes directrices essentielles pour des audits de qualité.</title><link>https://blog.louzar.com/cyber-posts-audits/iso-19011/</link><pubDate>Mon, 31 Jul 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-audits/iso-19011/</guid><description>Cet article propose une analyse approfondie de l&amp;rsquo;ISO 19011, la norme incontournable fournissant des directives essentielles pour réaliser des audits efficaces et rigoureux, favorisant ainsi la performance et la conformité des systèmes de management.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-audits/iso-19011/cover.jpg"/></item><item><title>PASSI</title><link>https://blog.louzar.com/cyber-posts-audits/passi/</link><pubDate>Sun, 30 Jul 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/cyber-posts-audits/passi/</guid><description>Cet article présente différents points sur le PASSI et les différentes portées de la certification PASSI, offrant un aperçu approfondi du monde mature de la cybersécurité.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/cyber-posts-audits/passi/cover.png"/></item><item><title>Faire son blog en 10 minutes</title><link>https://blog.louzar.com/dev-posts/blog/</link><pubDate>Sat, 29 Jul 2023 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/dev-posts/blog/</guid><description>J&amp;rsquo;ai rédigé cet article afin de partager comment ce blog a été réalisé. Il a coûté uniquement le prix du DNS à l&amp;rsquo;année et est rédigé entièrement en Markdown, aucune connaissance autre n&amp;rsquo;est nécessaire.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://blog.louzar.com/dev-posts/blog/cover.jpg"/></item><item><title/><link>https://blog.louzar.com/about/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://blog.louzar.com/about/</guid><description>&lt;p&gt;&lt;a href="https://github.com/qbecb1zen" target="_blank"&gt;
&lt;figure&gt;
&lt;img class="my-0 rounded-md" src="https://readme-typing-svg.herokuapp.com/?center=true&amp;amp;vCenter=true&amp;amp;color=32a83a&amp;amp;height=100&amp;amp;width=1000&amp;amp;lines=Toujours&amp;#43;en&amp;#43;train&amp;#43;d%e2%80%99apprendre...;Consultant&amp;#43;%26&amp;#43;Auditeur&amp;#43;en&amp;#43;Cybers%c3%a9curit%c3%a9&amp;#43;%f0%9f%94%90;Co-fondateur&amp;#43;%26&amp;#43;CTO&amp;#43;d%e2%80%99une&amp;#43;startup&amp;#43;cyber&amp;#43;%f0%9f%9a%80;N%e2%80%99h%c3%a9sitez&amp;#43;pas&amp;#43;%c3%a0&amp;#43;me&amp;#43;contacter&amp;#43;%f0%9f%93%ab" alt="Typing SVG" /&gt;
&lt;/figure&gt;
&lt;/a&gt;&lt;/p&gt;
&lt;hr&gt;
&lt;ul&gt;
&lt;li&gt;🎓 Diplômé d’un Master of Engineering en Informatique et Cybersécurité @&lt;a href="https://www.centralesupelec.fr" target="_blank"&gt;CentraleSupélec&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br/&gt;
&lt;ul&gt;
&lt;li&gt;🔐 Consultant et Auditeur en Cybersécurité, co-fondateur et CTO d’une startup dans la cybersécurité.&lt;/li&gt;
&lt;/ul&gt;
&lt;br/&gt;
&lt;ul&gt;
&lt;li&gt;📚 Passionné par l’open source et toujours à la recherche de projets intéressants auxquels contribuer.&lt;/li&gt;
&lt;/ul&gt;
&lt;br/&gt;
&lt;ul&gt;
&lt;li&gt;📫 Disponible via LinkedIn pour échanger autour d’un café virtuel ☕.&lt;/li&gt;
&lt;/ul&gt;
&lt;hr&gt;</description></item></channel></rss>