{"@context":"https://schema.org","@type":"Dataset","categories":[{"name":"Articles Techniques","slug":"articles-techniques","articles":[{"title":"OSINT : Investigation Numérique et Renseignement Expert","url":"https://ayinedjimi-consultants.fr/articles/osint-investigation-numerique-guide","description":"Maîtrisez les techniques OSINT. Maltego, Shodan, Google dorking, investigation réseaux sociaux, dark web monitoring et cadre légal français."},{"title":"Retours d’Expérience Pentest : 5 Missions Terrain Anonymisées","url":"https://ayinedjimi-consultants.fr/articles/retours-experience-pentest-missions-terrain","description":"Études de cas réelles de pentests Active Directory et infrastructure. Méthodologie, outils utilisés, failles découvertes et recommandations concrètes."},{"title":"BloodHound vs SharpHound vs BloodyAD : Guide Comparatif 2026","url":"https://ayinedjimi-consultants.fr/articles/bloodhound-sharphound-bloodyad-comparatif-2026","description":"Comparatif BloodHound, SharpHound et BloodyAD pour le pentest Active Directory. Analyse des fonctionnalités, cas d'usage offensifs et défensifs en 2026."},{"title":"Burp Suite vs OWASP ZAP : Quel Scanner Web Choisir en 2026 ?","url":"https://ayinedjimi-consultants.fr/articles/burp-suite-owasp-zap-comparatif-scanner-web-2026","description":"Comparatif complet Burp Suite vs OWASP ZAP : fonctionnalités, extensions, automatisation et prix. Guide pratique pour pentesters et équipes AppSec en 2026."},{"title":"Nuclei vs Nessus vs Qualys : Scanners de Vulnérabilités Comparés","url":"https://ayinedjimi-consultants.fr/articles/nuclei-nessus-qualys-scanners-vulnerabilites-comparatif","description":"Comparatif détaillé Nuclei, Nessus et Qualys : fonctionnalités, performance, coûts et cas d'usage. Guide expert pour choisir le meilleur scanner de."},{"title":"Format String Exploitation Moderne : Du Crash au RCE en 2026","url":"https://ayinedjimi-consultants.fr/articles/format-string-exploitation-moderne","description":"Guide expert format string : %n écriture mémoire, GOT overwrite, ASLR bypass et exploitation moderne"},{"title":"Race Conditions Kernel : Double-Fetch, TOCTOU et Exploitation","url":"https://ayinedjimi-consultants.fr/articles/race-condition-kernel-double-fetch","description":"Guide expert race conditions kernel : double-fetch, TOCTOU, userfaultfd, Dirty COW et Pipe"},{"title":"BGP Hijacking et OSPF Exploitation : Attaques Routage Internet","url":"https://ayinedjimi-consultants.fr/articles/bgp-hijacking-ospf-exploitation-reseau","description":"BGP hijacking et exploitation OSPF : prefix hijack, interception trafic, route manipulation, RPKI, ROA et défenses réseau. Guide expert avec labs."},{"title":"GPU Side-Channels : Attaques sur CUDA, OpenCL et WebGPU","url":"https://ayinedjimi-consultants.fr/articles/gpu-side-channels-cuda-opencl-attaques","description":"GPU side-channels : cache timing CUDA, keystroke inference, extraction modèle ML, attaques WebGL/WebGPU. Défenses et isolation GPU. Guide expert."},{"title":"Intel ME et AMD PSP : Exploitation des Coprocesseurs","url":"https://ayinedjimi-consultants.fr/articles/intel-me-amd-psp-exploitation-firmware","description":"Intel ME et AMD PSP : architecture des coprocesseurs sécurisés, exploitation AMT, me_cleaner, failles firmware CSME, audit et durcissement. Guide expert."},{"title":"Cryptanalyse Pratique : Attaques sur AES, RSA et ECC","url":"https://ayinedjimi-consultants.fr/articles/cryptanalyse-pratique-aes-rsa-ecc","description":"Cryptanalyse pratique : padding oracle CBC, Bleichenbacher RSA, nonce reuse ECDSA, fault injection AES. Outils hashcat, PadBuster, SageMath. Guide expert."},{"title":"SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées 2026","url":"https://ayinedjimi-consultants.fr/articles/sgx-tdx-tee-attacks-enclave-exploitation","description":"Guide expert SGX, TDX et TEE : attaques side-channel, Foreshadow, confidential computing"},{"title":"Hypervisor Escape : Techniques d'Évasion VMware, KVM et QEMU","url":"https://ayinedjimi-consultants.fr/articles/hypervisor-escape-vmware-kvm-qemu","description":"Guide expert évasion hyperviseur : VMware ESXi, KVM/QEMU, Hyper-V et techniques de sandbox escape"},{"title":"Linux Kernel Exploitation : Escalade de Privilèges","url":"https://ayinedjimi-consultants.fr/articles/linux-kernel-exploitation-lpe-techniques","description":"Guide expert exploitation kernel Linux : LPE, SLUB, msg_msg spraying, KASLR bypass et CVE récentes"},{"title":"Side-Channel Attacks : Spectre, Meltdown et Rowhammer","url":"https://ayinedjimi-consultants.fr/articles/side-channel-attacks-spectre-meltdown","description":"Guide expert side-channel attacks : Spectre, Meltdown, Rowhammer, cache timing et mitigations CPU"},{"title":"ROP/JOP Chains : Exploitation Moderne des Binaires Protégés","url":"https://ayinedjimi-consultants.fr/articles/rop-jop-chains-exploitation-moderne","description":"Guide expert ROP et JOP : chaînes de gadgets, SROP, contournement CET, CFI et PAC avec pwntools"},{"title":"Heap Exploitation : Use-After-Free et Tcache Poisoning","url":"https://ayinedjimi-consultants.fr/articles/exploitation-heap-use-after-free-tcmalloc","description":"Guide expert exploitation heap : Use-After-Free, tcache poisoning, double-free et House of techniques avec PoC"},{"title":"SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées","url":"https://ayinedjimi-consultants.fr/articles/sgx-tdx-tee-attacks-enclave","description":"Analyse des attaques sur Intel SGX, AMD SEV, ARM TrustZone et TDX : Foreshadow, Plundervolt, SGAxe, défenses TEE."},{"title":"Hack The Box : Méthodologie pour Progresser en 2026","url":"https://ayinedjimi-consultants.fr/articles/hack-the-box-methodologie-progresser","description":"Méthodologie structurée pour progresser sur Hack The Box : reconnaissance, exploitation, post-exploitation et prise de notes efficace en 2026."},{"title":"DVWA vs Juice Shop vs WebGoat : Comparatif Labs Web","url":"https://ayinedjimi-consultants.fr/articles/dvwa-juice-shop-webgoat-comparatif","description":"Comparatif technique DVWA, OWASP Juice Shop et WebGoat : vulnérabilités couvertes, déploiement Docker et cas d'usage en formation cybersécurité 2026."},{"title":"Lab Pentest Proxmox : Guide Complet d'Installation 2026","url":"https://ayinedjimi-consultants.fr/articles/lab-pentest-proxmox-guide-complet","description":"Monter un lab de pentest complet sur Proxmox VE : AD vulnérable, réseau segmenté, Kali Linux et machines cibles. Sizing et automatisation."},{"title":"Top 5 Plateformes CTF et Entraînement Cyber en 2026","url":"https://ayinedjimi-consultants.fr/articles/top-5-plateformes-ctf-entrainement-2026","description":"Comparatif Hack The Box, TryHackMe, Root-Me, PentesterLab et CyberDefenders : tarifs, parcours, difficulté et recommandations par niveau en 2026."},{"title":"Architecture de Sécurité Matérielle Windows 11 \u0026 Server 2025","url":"https://ayinedjimi-consultants.fr/articles/secured-core-pc-securite-materielle-windows","description":"Guide expert Secured-Core Microsoft : DMA protection, IOMMU, VBS, Credential Guard, UEFI lock, Secure Boot, TPM 2.0, HVCI."},{"title":"Windows Scheduler Internals : Architecture, Performance","url":"https://ayinedjimi-consultants.fr/articles/windows-scheduler-internals-architecture-performance","description":"Whitepaper expert sur le scheduler Windows NT : architecture interne, algorithmes, CPU hybrides P/E-core, Thread Director, ETW tracing, WinDbg,."},{"title":"Architecture Windows Server 2025 : Noyau NT Expert","url":"https://ayinedjimi-consultants.fr/articles/architecture-windows-server-2025-systeme","description":"Architecture interne Windows Server 2025 et Windows 11 : ntoskrnl, HAL, Win32k, LSASS, SAM, VBS/HVCI, Credential Guard. Guide expert securite."},{"title":"Architecture Vertical Slice + Clean Lite : Guide 2026","url":"https://ayinedjimi-consultants.fr/articles/architecture-vertical-slice-clean-2026","description":"Guide 2026 : VSA + Clean Architecture Lite pour équipes 3–12 devs. Structure dossiers, 5 règles d'or, matrices langages/stacks et prompt maître IA."},{"title":"Cryptographie Post-Quantique : Migration Pratique en 2026","url":"https://ayinedjimi-consultants.fr/articles/cryptographie-post-quantique-migration","description":"Guide technique approfondi sur cryptographie post-quantique : migration pratique. Cet article presente les techniques, outils et bonnes pratiques."},{"title":"Zero Trust Network : Implementation Pratique 2026 en 2026","url":"https://ayinedjimi-consultants.fr/articles/zero-trust-network-implementation-2026","description":"Guide technique approfondi sur zero trust network : implementation pratique 2026. Cet article presente les techniques, outils et bonnes pratiques."},{"title":"C2 Frameworks Modernes : Mythic, Havoc, Sliver et Détection","url":"https://ayinedjimi-consultants.fr/articles/c2-frameworks-mythic-havoc-sliver-detection","description":"Comparatif C2 modernes : Mythic, Havoc, Sliver et Brute Ratel. Communication furtive, malleable C2 profiles, domain fronting et stratégies de."},{"title":"DNS Attacks : Tunneling, Hijacking et Cache Poisoning","url":"https://ayinedjimi-consultants.fr/articles/dns-attacks-tunneling-hijacking-poisoning","description":"Techniques offensives DNS : exfiltration par tunneling, domain takeover, DNSSEC bypass, DNS rebinding. Outils iodine, dnscat2, détection et."}]},{"name":"Attaques Active Directory","slug":"attaques-ad","articles":[{"title":"DCSync : Attaque de Réplication Active Directory 2026","url":"https://ayinedjimi-consultants.fr/articles/dcsync-attaque-replication-active-directory","description":"DCSync (T1003.006) : guide 2026 abus MS-DRSR pour extraire les hashes AD via Mimikatz et Impacket. Détection Event 4662 et mitigation krbtgt."},{"title":"Pass-the-Hash : Attaque NTLM Active Directory 2026","url":"https://ayinedjimi-consultants.fr/articles/pass-the-hash-attaque-ntlm-active-directory","description":"Pass-the-Hash (PtH) : guide complet 2026 sur la technique offensive NTLM T1550.002 — fonctionnement, outils Mimikatz Impacket NetExec, mitigations, detection."},{"title":"Active Directory : annuaire Microsoft, securite 2026","url":"https://ayinedjimi-consultants.fr/articles/active-directory-annuaire-microsoft-securite","description":"Active Directory (AD DS, AD CS, AD FS) : annuaire LDAP Microsoft, architecture forets, Kerberos, GPO, attaques (Kerberoasting, DCSync) et hardening 2026."},{"title":"MITRE ATT\u0026CK 2026 : Framework TTPs, Tactiques et Techniques","url":"https://ayinedjimi-consultants.fr/articles/mitre-attck-framework-ttps-2026","description":"MITRE ATT\u0026CK 2026 : tactiques, techniques, sub-techniques, Groups, Software, Navigator, intégrations SIEM/EDR, use cases Red Blue Purple Team."},{"title":"Mimikatz : Extraction Credentials Active Directory","url":"https://ayinedjimi-consultants.fr/articles/mimikatz-extraction-credentials-active-directory","description":"Mimikatz : outil open source de Benjamin Delpy pour extraction credentials Windows. Pass-the-Hash, Golden Ticket, DCSync, LSASS dump, mitigations 2026."},{"title":"Cobalt Strike : Plateforme C2 Red Team de Reference","url":"https://ayinedjimi-consultants.fr/articles/cobalt-strike-plateforme-c2-red-team","description":"Cobalt Strike : guide entity 2026 de la plateforme C2 Fortra, architecture Team Server et Beacons, profils Malleable C2 et detection EDR moderne."},{"title":"BloodHound : Cartographier les Attaques Active Directory","url":"https://ayinedjimi-consultants.fr/articles/bloodhound-attack-paths-active-directory","description":"BloodHound : guide complet 2026 de l'outil SpecterOps de cartographie des chemins d'attaque Active Directory et Azure AD via Neo4j et Cypher."},{"title":"Glossaire Active Directory : 100 Termes Sécurité et Attaques","url":"https://ayinedjimi-consultants.fr/articles/glossaire-active-directory-securite-termes","description":"Glossaire AD complet : 100 termes sécurité Active Directory — Kerberoasting, DCSync, Golden Ticket, Tiering Model, LAPS, GPO. Définitions et défenses."},{"title":"PrintNightmare : Exploitation et Compromission Active Directory","url":"https://ayinedjimi-consultants.fr/articles/printnightmare-exploitation-active-directory","description":"Guide expert PrintNightmare : exploitation Print Spooler RCE/LPE, compromission de domaine AD, variantes SpoolFool, détection Sysmon/Sigma, remédiation."},{"title":"Responder : Guide Complet pour le Pentest Active Directory","url":"https://ayinedjimi-consultants.fr/articles/responder-pentest-active-directory-guide","description":"Guide complet Responder pour le pentest AD : empoisonnement LLMNR/NBT-NS, exploitation WPAD, relay NTLM avec ntlmrelayx, cracking hashcat."},{"title":"Sécuriser Active Directory : Le Guide Définitif 2026","url":"https://ayinedjimi-consultants.fr/articles/securiser-active-directory-guide-definitif","description":"Guide complet sécuriser Active Directory : Tiering Model, durcissement Kerberos/NTLM, GPO CIS Benchmark, monitoring, outils PingCastle/BloodHound, plan."},{"title":"Adalanche — Audit Active Directory Open Source","url":"https://ayinedjimi-consultants.fr/articles/adalanche-audit-active-directory-open-source","description":"Maîtrisez Adalanche pour l'audit Active Directory : analyse ACL par graphes, comparaison BloodHound, requêtes critiques, workflow pentest."},{"title":"Mouvement Latéral Windows AD 2026 : Techniques Expert","url":"https://ayinedjimi-consultants.fr/articles/mouvement-lateral-windows-ad-2026","description":"Mouvement latéral Windows Active Directory 2026 : Pass-the-Hash, WMI, WinRM, DCOM, BloodHound. Commandes, Event IDs de détection et contre-mesures."},{"title":"Impacket : Guide complet exploitation Active Directory 2026","url":"https://ayinedjimi-consultants.fr/articles/impacket-exploitation-active-directory","description":"Guide complet Impacket 2026 : psexec, secretsdump, Kerberoasting, NTLM Relay, DCSync. Commandes réelles, détection et OPSEC pour pentesters Active."},{"title":"Pentest Active Directory : Guide Méthodologique Complet 2026","url":"https://ayinedjimi-consultants.fr/articles/pentest-active-directory-guide-complet","description":"Guide expert de 29 000 mots sur le pentest Active Directory : méthodologie complète en 10 phases, de la reconnaissance au DCSync."},{"title":"BloodHound : Cartographie des Chemins d'Attaque Active","url":"https://ayinedjimi-consultants.fr/articles/bloodhound-cartographie-chemins-attaque-ad","description":"BloodHound et Adalanche pour l'audit AD : cartographie des chemins d'attaque, ACL dangereuses, délégation Kerberos et chemins vers Domain Admin."},{"title":"NTDS.dit : Extraction, Analyse et Protection des Secrets","url":"https://ayinedjimi-consultants.fr/articles/ntds-dit-extraction-protection-secrets-ad","description":"Guide complet NTDS.dit : structure ESE, techniques d'extraction (ntdsutil, vssadmin, DCSync), outils d'analyse (secretsdump, DSInternals), attaques."},{"title":"LAPS : Gestion Sécurisée des Mots de Passe : Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/laps-gestion-mots-passe-administrateur-local","description":"Guide complet LAPS (Local Administrator Password Solution) : déploiement, configuration GPO, Windows LAPS vs Legacy LAPS, intégration Intune/Entra ID."},{"title":"Tiering Model Active Directory : Segmentation des : Guide","url":"https://ayinedjimi-consultants.fr/articles/tiering-model-ad-segmentation-privileges","description":"Guide complet du Tiering Model Active Directory : architecture Tier 0/1/2, Enterprise Access Model, PAW, jump servers, authentication policy silos."},{"title":"GPO Sécurisation Active Directory : Hardening par : Guide","url":"https://ayinedjimi-consultants.fr/articles/gpo-securisation-active-directory-hardening","description":"Guide complet de sécurisation Active Directory par GPO : password policy, account lockout, audit policy, AppLocker, BitLocker, Credential Guard, WMI."},{"title":"Forum InCyber 2026 : Sécurité AD en Vedette : Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/forum-incyber-2026-securite-ad","description":"Retour sur le Forum InCyber 2026 : les presentations cles sur la securite Active Directory et les nouvelles tendances. Guide technique complet avec."},{"title":"Conditional Access Entra ID : Nouveautes Mars 2026","url":"https://ayinedjimi-consultants.fr/articles/conditional-access-entra-mars-2026","description":"Tour d'horizon des nouvelles fonctionnalites Conditional Access dans Entra ID deployees en mars 2026. Guide technique complet avec recommandations."},{"title":"Attaques ADCS 2026 : ESC1 à ESC15, Exploitation \u0026 Defense","url":"https://ayinedjimi-consultants.fr/articles/adcs-2026-esc1-esc15-bilan-complet","description":"Attaques ADCS 2026 : ESC1 à ESC15 expliquées avec exploitation Certipy/Certify, détection Event 4886/4887 et remédiation Active Directory Certificate."},{"title":"BloodHound 5 : Nouveaux Chemins d'Attaque Detectes","url":"https://ayinedjimi-consultants.fr/articles/bloodhound-5-chemins-attaque-ad","description":"BloodHound 5 introduit de nouveaux collecteurs et chemins d'attaque pour auditer Active Directory et Entra ID. Guide technique complet avec."},{"title":"Audit AD Automatise PowerShell : Scripts 2026 en 2026","url":"https://ayinedjimi-consultants.fr/articles/audit-ad-automatise-powershell-2026","description":"Audit AD automatisé avec PowerShell : scripts de vérification, détection des failles Kerberos, ACL dangereuses et comptes à privilèges."},{"title":"NTLM Relay 2026 : Techniques et Defenses Actuelles","url":"https://ayinedjimi-consultants.fr/articles/relay-ntlm-2026-techniques-defenses","description":"Etat de l'art des attaques NTLM relay en 2026 : nouvelles techniques de coercion, contournements et strategies de defense. Guide technique complet."},{"title":"Tiering Model AD 2026 : Adapter Face aux Menaces en 2026","url":"https://ayinedjimi-consultants.fr/articles/tiering-model-ad-2026-menaces","description":"Comment adapter le modele de tiering Active Directory aux nouvelles menaces de 2026, incluant les attaques cloud hybrides. Guide technique complet."},{"title":"Passwordless AD : Bilan des Risques et Opportunites","url":"https://ayinedjimi-consultants.fr/articles/passwordless-ad-bilan-risques-2026","description":"Evaluation des risques et opportunites du passage au passwordless dans les environnements Active Directory en 2026. Guide technique complet avec."},{"title":"Entra ID : Fin des Service Principals Legacy : Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/entra-id-fin-service-principal","description":"Microsoft deprecie les Service Principals legacy dans Entra ID. Guide de migration vers les Managed Identities et Workload Identities. Guide."},{"title":"BadSuccessor DMSA : Compromettre Active Directory en 2026","url":"https://ayinedjimi-consultants.fr/articles/badsuccessor-dmsa-compromission-ad","description":"Analyse technique de la vulnérabilité BadSuccessor exploitant les comptes DMSA pour compromettre un domaine Active Directory complet. Guide technique."}]},{"name":"Cloud Security","slug":"cloud-security","articles":[{"title":"Docker : Plateforme de Conteneurisation et Sécurité 2026","url":"https://ayinedjimi-consultants.fr/articles/docker-conteneurisation-plateforme-securite","description":"Tout sur Docker : architecture interne dockerd containerd runc, Dockerfile, sécurité conteneurs, CIS Benchmark, alternatives Podman, OrbStack, Rancher Desktop."},{"title":"Kubernetes (K8s) : Orchestrateur Conteneurs CNCF en 2026","url":"https://ayinedjimi-consultants.fr/articles/kubernetes-orchestrateur-conteneurs-cncf","description":"Kubernetes (K8s) : orchestrateur de conteneurs open source CNCF graduated. Architecture, objets, securite RBAC, EKS-AKS-GKE, K3s, Helm, attaques 2026."},{"title":"Falco : Detection Runtime Cloud-Native (CNCF) 2026","url":"https://ayinedjimi-consultants.fr/articles/falco-detection-runtime-cloud-native-cncf","description":"Falco : moteur de detection runtime cloud-native CNCF graduated 2024. Architecture eBPF, regles YAML, plugins K8s audit, Falcosidekick et conformite NIS2."},{"title":"Audit Sécurité Pipeline CI/CD : SAST, DAST, SCA Intégrés","url":"https://ayinedjimi-consultants.fr/articles/audit-securite-pipeline-cicd-sast-dast-sca","description":"Intégrez SAST, DAST et SCA dans votre pipeline CI/CD. Guide complet avec GitHub Actions, GitLab CI, et stratégie de quality gates pour DevSecOps."},{"title":"Cloud IAM : AWS IAM vs Azure RBAC vs GCP IAM — Comparatif","url":"https://ayinedjimi-consultants.fr/articles/cloud-iam-aws-azure-gcp-comparatif","description":"Comparatif complet AWS IAM, Azure RBAC et GCP IAM. Politiques, rôles, bonnes pratiques de moindre privilège et détection des permissions excessives."},{"title":"Kubernetes RBAC : Guide Sécurisation des Permissions","url":"https://ayinedjimi-consultants.fr/articles/kubernetes-rbac-securisation-guide","description":"Sécurisez votre cluster Kubernetes avec RBAC : Roles, ClusterRoles, ServiceAccounts, audit des permissions et bonnes pratiques de moindre privilège."},{"title":"Conditional Access Azure : Guide Complet Entra ID 2026","url":"https://ayinedjimi-consultants.fr/articles/conditional-access-azure-entra-id-guide","description":"Maîtrisez le Conditional Access Azure Entra ID : politiques, MFA contextuel, device compliance, named locations et dépannage. Guide expert avec exemples."},{"title":"Cloud Forensics Avancée Post-Compromission sur AWS","url":"https://ayinedjimi-consultants.fr/articles/cloud-forensics-avancee-post-compromission","description":"Méthodologie de forensics cloud AWS post-compromission : collecte de preuves, analyse CloudTrail, isolation des ressources et reconstruction de la."},{"title":"Cloud Pentest : Méthodologie Complète Audit AWS et Azure","url":"https://ayinedjimi-consultants.fr/articles/cloud-pentest-methodologie-audit-aws-azure","description":"Méthodologie pentest cloud complète : reconnaissance, escalade privilèges IAM AWS Azure, outils Pacu ScoutSuite PMapper et rapport audit sécurité."},{"title":"Cloud Logging : Guide Centralisation et Monitoring Sécurité","url":"https://ayinedjimi-consultants.fr/articles/cloud-logging-centralisation-monitoring","description":"Guide centralisation logs cloud sécurité : activation sources CloudTrail Activity Log, normalisation SIEM, règles détection et métriques monitoring."},{"title":"Cloud Network Security : Guide Complet VPC, WAF et DDoS","url":"https://ayinedjimi-consultants.fr/articles/cloud-network-security-vpc-waf-ddos","description":"Guide sécurité réseau cloud : architecture VPC sécurisée, WAF AWS Azure GCP, protection DDoS multicouche, VPC Endpoints et segmentation microscopique."},{"title":"DevSecOps Cloud : Guide Pipeline CI/CD Sécurisé Complet","url":"https://ayinedjimi-consultants.fr/articles/devsecops-cloud-pipeline-cicd-securise","description":"Guide DevSecOps cloud complet : pipeline CI/CD sécurisé avec scan secrets, SAST SCA, scan conteneurs IaC, gates conformité et culture DevSecOps."},{"title":"Cloud Disaster Recovery : Guide PRA et Résilience Cloud","url":"https://ayinedjimi-consultants.fr/articles/cloud-disaster-recovery-pra-resilience","description":"Guide PRA cloud et résilience : définition RPO RTO, architectures multi-région, réplication données, automatisation failover et tests de reprise."},{"title":"Cloud Compliance : Guide RGPD, HDS et SecNumCloud 2026","url":"https://ayinedjimi-consultants.fr/articles/cloud-compliance-rgpd-hds-secnumcloud","description":"Guide conformité cloud complet : exigences RGPD hébergement données UE, certification HDS santé, qualification SecNumCloud ANSSI et directive NIS 2."},{"title":"Cloud Forensics : Guide Investigation Incident Cloud 2026","url":"https://ayinedjimi-consultants.fr/articles/cloud-forensics-investigation-incident","description":"Méthodologie investigation forensique cloud : préservation preuves, collecte CloudTrail Activity Log, analyse timeline et reconstruction chaîne."},{"title":"Infrastructure as Code Security : Guide Terraform Complet","url":"https://ayinedjimi-consultants.fr/articles/infrastructure-as-code-security-terraform","description":"Guide sécurité Infrastructure as Code Terraform : scan statique tfsec Checkov, state file sécurisé, policy-as-code OPA Sentinel et modules sécurisés."},{"title":"Cloud Encryption : Guide Chiffrement Données et Clés KMS","url":"https://ayinedjimi-consultants.fr/articles/cloud-encryption-chiffrement-donnees-cles","description":"Guide chiffrement cloud complet : stratégies at rest et in transit, gestion clés KMS AWS Azure GCP, modèles BYOK HYOK et bonnes pratiques."},{"title":"CASB : Guide Comparatif Cloud Access Security Broker 2026","url":"https://ayinedjimi-consultants.fr/articles/casb-cloud-access-security-broker-guide","description":"Guide comparatif CASB Cloud Access Security Broker : architectures proxy et API, DLP cloud, Shadow IT, comparatif Netskope Zscaler et intégration."},{"title":"Container Security : Docker et Runtime Protection Avancée","url":"https://ayinedjimi-consultants.fr/articles/container-security-docker-runtime-protection","description":"Guide sécurité conteneurs Docker : durcissement images, scan vulnérabilités Trivy, protection runtime Falco Tetragon, registries Harbor et signature."},{"title":"Serverless Security : Sécuriser Lambda et Functions Cloud","url":"https://ayinedjimi-consultants.fr/articles/serverless-security-lambda-functions-cloud","description":"Guide sécurité serverless complet : protection Lambda Azure Functions GCP, gestion IAM moindre privilège, validation entrées et monitoring runtime."},{"title":"Multi-Cloud Security : Guide Stratégie Sécurité Unifiée","url":"https://ayinedjimi-consultants.fr/articles/multi-cloud-security-strategie-unifiee","description":"Stratégie sécurité multi-cloud unifiée : normalisation politiques, CNAPP multi-provider, gestion identités centralisée, conformité RGPD NIS 2."},{"title":"Cloud IAM : Guide Gestion Identités et Accès Cloud 2026","url":"https://ayinedjimi-consultants.fr/articles/cloud-iam-gestion-identites-acces-cloud","description":"Guide IAM cloud complet : gestion identités AWS Azure GCP, CIEM multi-cloud, gouvernance identités machine, moindre privilège et Zero Trust cloud."},{"title":"Kubernetes Security : Guide Durcissement Cluster K8s 2026","url":"https://ayinedjimi-consultants.fr/articles/kubernetes-security-durcissement-cluster","description":"Guide durcissement Kubernetes : sécurisation API server, RBAC avancé, Network Policies, Pod Security Standards, gestion secrets et monitoring Falco."},{"title":"Sécurité AWS : Guide Complet Hardening Compte et Services","url":"https://ayinedjimi-consultants.fr/articles/securite-aws-hardening-compte-services","description":"Guide complet de durcissement AWS : sécurisation du compte root, politiques IAM avancées, hardening S3 EC2 RDS, monitoring CloudTrail et GuardDuty."},{"title":"Azure Security Center : Guide Configuration Complète 2026","url":"https://ayinedjimi-consultants.fr/articles/azure-security-center-configuration-complete","description":"Guide de configuration Microsoft Defender for Cloud : plans de protection, Azure Policy, Secure Score, protection multi-cloud AWS GCP et conformité."},{"title":"GCP Security : Bonnes Pratiques et Guide Audit Cloud 2026","url":"https://ayinedjimi-consultants.fr/articles/gcp-security-bonnes-pratiques-audit-2026","description":"Bonnes pratiques sécurité Google Cloud Platform : Security Command Center, IAM Policy Analyzer, VPC Service Controls, Cloud KMS et audit conformité."},{"title":"CSPM : Guide Cloud Security Posture Management Complet","url":"https://ayinedjimi-consultants.fr/articles/cspm-cloud-security-posture-management","description":"Guide complet CSPM Cloud Security Posture Management : principes, comparatif solutions Wiz Prisma Defender, déploiement et évolution vers le CNAPP."},{"title":"CNAPP : Guide Protection Cloud-Native Applications 2026","url":"https://ayinedjimi-consultants.fr/articles/cnapp-protection-cloud-native-applications","description":"Guide CNAPP Cloud-Native Application Protection Platform : composantes CSPM CWPP CIEM, comparatif Wiz Prisma CrowdStrike, déploiement DevSecOps."},{"title":"ZTNA Zero Trust Network Access Cloud : Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/ztna-zero-trust-network-access-cloud","description":"Guide ZTNA Zero Trust Network Access pour le cloud en 2026 : architecture, déploiement, comparatif Zscaler, Cloudflare et Palo Alto, cas d'usage."},{"title":"Disaster Recovery Cloud : PRA Multi-Région en 2026","url":"https://ayinedjimi-consultants.fr/articles/disaster-recovery-cloud-pra-multi-region","description":"Guide PRA cloud multi-région : architectures de disaster recovery AWS, Azure et GCP, stratégies RPO/RTO, tests de basculement et conformité NIS 2 en."}]},{"name":"Conformité","slug":"conformite","articles":[{"title":"Risques Cyber Pré et Post Acquisition (M\u0026A) : Guide DD","url":"https://ayinedjimi-consultants.fr/articles/risques-cyber-acquisition-ma-due-diligence","description":"Due diligence cyber M\u0026A : OSINT pré-LOI, pentest, NIS2/DORA, clauses SPA, plan Day 1 J+30 J+90. Méthode FAIR, EBIOS RM, cas Marriott et retours sectoriels."},{"title":"Modèle PSSI : Politique de Sécurité SI Gratuite (ISO 27001)","url":"https://ayinedjimi-consultants.fr/articles/modele-pssi-politique-securite-si-gratuit","description":"Téléchargez un modèle de PSSI complet et personnalisable. Conforme ISO 27001:2022, couvre gouvernance, accès, incidents, continuité et conformité."},{"title":"Fiche Mémo Transition ISO 27001:2022 (PDF Recto-Verso)","url":"https://ayinedjimi-consultants.fr/articles/fiche-memo-transition-iso-27001-2022","description":"Fiche recto-verso résumant les changements ISO 27001:2022. 11 nouveaux contrôles, 5 attributs, timeline de transition et actions clés."},{"title":"Template SoA : Déclaration d'Applicabilité ISO 27001 (PDF)","url":"https://ayinedjimi-consultants.fr/articles/template-soa-declaration-applicabilite-iso-27001","description":"Téléchargez le template de Déclaration d'Applicabilité (SoA) ISO 27001:2022. 93 contrôles avec colonnes applicabilité, justification et preuves."},{"title":"Kit Audit Interne ISO 27001 : 50 Questions Essentielles (PDF)","url":"https://ayinedjimi-consultants.fr/articles/kit-audit-interne-iso-27001-50-questions","description":"Réalisez votre audit interne ISO 27001 avec ce questionnaire de 50 questions couvrant les 10 domaines clés. Grille de notation et colonnes preuves."},{"title":"Checklist ISO 27001:2022 — 93 Contrôles Annexe A (PDF Gratuit)","url":"https://ayinedjimi-consultants.fr/articles/checklist-iso-27001-annexe-a-93-controles","description":"Téléchargez gratuitement la checklist complète des 93 contrôles ISO 27001:2022 Annexe A. Format PDF imprimable pour votre audit de conformité."},{"title":"Auto-évaluation Maturité SSI — Grille de Scoring (PDF Gratuit)","url":"https://ayinedjimi-consultants.fr/articles/auto-evaluation-maturite-ssi-scoring","description":"Évaluez votre maturité cybersécurité en 20 domaines avec notre grille de scoring gratuite. Niveaux 1 à 5, score sur 100, recommandations par palier."},{"title":"RGPD et AI Act : Guide de Double Conformité 2026","url":"https://ayinedjimi-consultants.fr/articles/rgpd-ai-act-double-conformite-guide","description":"Guide complet double conformité RGPD et AI Act : cartographie des chevauchements, conflits, framework 10 étapes, cas pratiques, checklist, rôle du DPO."},{"title":"ISO 42001 : Guide Complet du Système de Management de l'Intelligence Artificielle","url":"https://ayinedjimi-consultants.fr/articles/iso-42001-guide-complet-smia","description":"Guide complet ISO 42001 : SMIA, 38 contrôles Annexe A, évaluation impact IA, roadmap certification 12 mois, comparaison AI Act. Modèles gratuits."},{"title":"SOA ISO 27001 : Statement of Applicability Complet","url":"https://ayinedjimi-consultants.fr/articles/soa-iso-27001-guide-complet","description":"Guide complet SOA ISO 27001. Rédaction, justifications, articulation avec analyse de risques, erreurs à éviter."},{"title":"Feuille de Route ISO 27001 : Certification en 12 Étapes","url":"https://ayinedjimi-consultants.fr/articles/feuille-route-iso-27001-etapes","description":"Feuille de route complète certification ISO 27001 en 12 étapes. Planning, budget, livrables et pièges à éviter."},{"title":"Checklist Audit ISO 27001 : 93 Contrôles Annexe A 2022","url":"https://ayinedjimi-consultants.fr/articles/checklist-audit-iso-27001-annexe-a","description":"Checklist complète des 93 contrôles Annexe A ISO 27001:2022. Preuves attendues, scoring Excel et préparation audit."},{"title":"Charte Informatique Entreprise : Guide et Modèle Word","url":"https://ayinedjimi-consultants.fr/articles/charte-informatique-guide-modele","description":"Modèle charte informatique Word gratuit. 12 sections conformes CNIL, RGPD et ISO 27001. Clauses IA génératives et télétravail incluses. 2026."},{"title":"Analyse de Risques ISO 27005 : Méthodologie Complète","url":"https://ayinedjimi-consultants.fr/articles/analyse-risques-iso-27005-methodologie","description":"Méthodologie complète analyse de risques ISO 27005 pour certification ISO 27001. Modèle Excel, matrice 4x4, 5 phases détaillées."},{"title":"PSSI ISO 27001 : Guide Rédaction et Modèle Complet","url":"https://ayinedjimi-consultants.fr/articles/pssi-iso-27001-guide-modele","description":"Guide expert pour rédiger une PSSI conforme ISO 27001:2022. 14 sections, modèle Word annoté téléchargeable, erreurs à éviter."},{"title":"Aspects Juridiques et Éthiques de l’IA : Cadre Réglementaire","url":"https://ayinedjimi-consultants.fr/articles/aspects-juridiques-ethiques-intelligence-artificielle","description":"Aspects Juridiques et Éthiques de l’IA : Cadre Réglementaire. Guide expert avec exemples pratiques, bonnes pratiques et analyse détaillée."},{"title":"Classification des données : méthodes et outils pratiques","url":"https://ayinedjimi-consultants.fr/articles/classification-donnees-methodes-outils","description":"Classifiez vos données avec une méthodologie éprouvée. Niveaux de sensibilité, outils de data discovery, étiquetage automatisé et déploiement."},{"title":"Analyse d'impact AIPD : méthodologie CNIL pas à pas","url":"https://ayinedjimi-consultants.fr/articles/analyse-impact-aipd-methodologie-cnil","description":"Réalisez une AIPD conforme à la méthodologie CNIL. Critères déclencheurs, évaluation des risques vie privée et mesures d'atténuation pas à pas."},{"title":"NIS 2 et DORA : double conformité du secteur financier","url":"https://ayinedjimi-consultants.fr/articles/nis2-dora-double-conformite-financier","description":"Mettez en conformité votre organisation financière avec NIS 2 et DORA simultanément. Analyse croisée, mutualisation et exigences TLPT décryptées."},{"title":"Maturité cybersécurité : modèles CMMC et NIST CSF 2.0","url":"https://ayinedjimi-consultants.fr/articles/maturite-cybersecurite-cmmc-nist-csf","description":"Comparez les modèles CMMC et NIST CSF 2.0 pour évaluer votre maturité cybersécurité. Guide avec critères, mapping NIS 2 et feuille de route pratique."},{"title":"Cartographie des risques cyber avec EBIOS RM en 2026","url":"https://ayinedjimi-consultants.fr/articles/cartographie-risques-cyber-ebios-rm","description":"Découvrez la méthodologie EBIOS RM pour cartographier vos risques cyber. Guide pratique avec ateliers, exemples concrets et modèles adaptables."},{"title":"SMSI ISO 27001 version 2022 : guide complet pas à pas","url":"https://ayinedjimi-consultants.fr/articles/smsi-iso-27001-guide-implementation","description":"Implémentez votre SMSI ISO 27001 étape par étape. Guide pratique couvrant gap analysis, DdA, audit interne et certification avec retours terrain."},{"title":"Audit de conformité RGPD : checklist complète pour DPO","url":"https://ayinedjimi-consultants.fr/articles/audit-conformite-rgpd-checklist-dpo","description":"Checklist complète pour auditer la conformité RGPD de votre organisation. Méthodologie structurée pour DPO avec points de contrôle et outils."},{"title":"NIS2, DORA et RGPD : Cartographie des Exigences Croisées","url":"https://ayinedjimi-consultants.fr/articles/nis2-dora-rgpd-exigences-croisees","description":"Cartographie complète des exigences croisées NIS2, DORA et RGPD : matrice de correspondance, synergies réglementaires, stratégie GRC unifiée, rôles."},{"title":"IEC 62443 : Cybersécurité Industrielle OT - Guide : Guide","url":"https://ayinedjimi-consultants.fr/articles/iec-62443-cybersecurite-industrielle-ot","description":"Guide complet IEC 62443 : cybersécurité industrielle OT, Security Levels, zones et conduits, Foundational Requirements, certification IECEE."},{"title":"Audit de Sécurité du SI : Méthodologie Complète et","url":"https://ayinedjimi-consultants.fr/articles/audit-securite-si-methodologie-referentiels","description":"Guide complet de l'audit de sécurité du SI : méthodologie PASSI, audit organisationnel, technique et conformité, outils (Nessus, Qualys, Burp)."},{"title":"PRA/PCA Cyber : Plan de Reprise et Continuité d'Activité","url":"https://ayinedjimi-consultants.fr/articles/pra-pca-cyber-plan-reprise-continuite","description":"Guide complet PRA/PCA Cyber : Business Impact Analysis, RTO/RPO, stratégie backup 3-2-1-1-0, reconstruction AD, communication de crise, exercices de."},{"title":"Qualification PASSI ANSSI : Devenir Prestataire d'Audit","url":"https://ayinedjimi-consultants.fr/articles/passi-qualification-anssi-prestataire-audit","description":"Guide complet qualification PASSI ANSSI : référentiel, 5 portées d'audit, processus de qualification, exigences auditeurs, dossier de candidature."},{"title":"Audit de Sécurité Cloud : Checklist Conformite 2026","url":"https://ayinedjimi-consultants.fr/articles/audit-securite-cloud-checklist-2026","description":"Checklist complete pour l'audit de securite cloud en 2026, couvrant AWS, Azure et GCP selon les referentiels en vigueur. Guide technique complet avec."},{"title":"PCI DSS 4.0.1 : Nouvelles Exigences Mars 2026 en 2026","url":"https://ayinedjimi-consultants.fr/articles/pci-dss-401-exigences-mars-2026","description":"Les nouvelles exigences PCI DSS 4.0.1 entrent en vigueur en mars 2026. Guide de mise en conformite pour les commercants. Guide technique complet avec."}]},{"name":"Consulting","slug":"consulting","articles":[{"title":"NIS2 : Directive UE 2022/2555 Cybersecurite (2026)","url":"https://ayinedjimi-consultants.fr/articles/nis2-directive-ue-2022-2555-cybersecurite","description":"NIS2 directive UE 2022/2555 : 18 secteurs, seuils 50/250 employes, sanctions 10M EUR ou 2 % CA, notification 24h/72h, transposition France, Allemagne, ISO 27001."},{"title":"AI Act 2026 : Reglement UE 2024/1689 sur l'IA — Guide","url":"https://ayinedjimi-consultants.fr/articles/ai-act-reglement-ue-intelligence-artificielle","description":"AI Act : Reglement UE 2024/1689 sur l'IA, premier cadre mondial. Risques, GPAI, sanctions 35M EUR/7%, calendrier 2025-2027 et conformite ISO 42001 expliques."},{"title":"Windows Internals : Structures Noyau et Exploitation","url":"https://ayinedjimi-consultants.fr/articles/windows-internals-noyau-exploitation","description":"Plongez dans les internals Windows. EPROCESS, PEB, SSDT, token manipulation, ETW, pool exploitation et PatchGuard pour le reverse et le pentest."},{"title":"ROI d un Audit de Sécurité : Chiffrer la Valeur pour le Comex","url":"https://ayinedjimi-consultants.fr/articles/roi-audit-securite-chiffrer-valeur-comex","description":"Comment chiffrer le ROI d un audit sécurité pour convaincre le Comex. Métriques, calcul ALE et business case."},{"title":"Choisir son Prestataire Cybersécurité : 10 Critères Essentiels","url":"https://ayinedjimi-consultants.fr/articles/choisir-prestataire-cybersecurite-criteres","description":"10 critères pour choisir un prestataire cybersécurité. Certifications, méthodologie, pièges contractuels à éviter."},{"title":"Exercice de gestion de crise cyber : scénarios et RETEX","url":"https://ayinedjimi-consultants.fr/articles/exercice-gestion-crise-cyber-scenarios","description":"Organisez des exercices de crise cyber efficaces. Scénarios réalistes, méthodologie d'animation, RETEX structuré et programme de résilience continue."},{"title":"Politique de sécurité du SI : rédaction et déploiement","url":"https://ayinedjimi-consultants.fr/articles/politique-securite-si-redaction-deploiement","description":"Rédigez et déployez une PSSI efficace et conforme ISO 27001. Structure, validation direction, sensibilisation et maintien dans la durée expliqués."},{"title":"Tableau de bord cybersécurité : KPIs pour le management","url":"https://ayinedjimi-consultants.fr/articles/tableau-bord-cybersecurite-kpis","description":"Concevez un tableau de bord cybersécurité efficace pour le COMEX. Sélection KPIs pertinents, dashboards par audience et automatisation expliqués."},{"title":"Assurance cyber 2026 : critères, exclusions et conseils","url":"https://ayinedjimi-consultants.fr/articles/assurance-cyber-criteres-exclusions","description":"Décryptez le marché de l'assurance cyber en 2026. Critères de souscription, exclusions de guerre, négociation et intégration dans la gestion des."},{"title":"Gouvernance cybersécurité : rôle du RSSI et du COMEX","url":"https://ayinedjimi-consultants.fr/articles/gouvernance-cybersecurite-rssi-comex","description":"Structurez la gouvernance cybersécurité au niveau du COMEX. Rôle du RSSI, comités de pilotage, reporting direction et obligations NIS 2 décryptées."},{"title":"Gestion des tiers et supply chain : évaluer les risques","url":"https://ayinedjimi-consultants.fr/articles/gestion-tiers-supply-chain-risques","description":"Évaluez les risques cyber de votre supply chain. Méthodologie TPRM complète avec due diligence, monitoring continu et conformité NIS 2 et DORA."},{"title":"Budget cybersécurité : justifier vos investissements","url":"https://ayinedjimi-consultants.fr/articles/budget-cybersecurite-justifier-comex","description":"Justifiez votre budget cybersécurité auprès du COMEX. Quantification des risques, benchmarks sectoriels, ROI sécurité et argumentaire réglementaire."},{"title":"Plan de continuité d'activité PCA : conception et tests","url":"https://ayinedjimi-consultants.fr/articles/plan-continuite-activite-pca-tests","description":"Concevez et testez votre plan de continuité d'activité PCA. Méthodologie complète avec BIA, stratégies de reprise, exercices et retours d'expérience."},{"title":"vCISO : Le Directeur Cybersécurité Externalisé pour PME","url":"https://ayinedjimi-consultants.fr/articles/vciso-directeur-securite-externalise-pme","description":"Guide complet vCISO 2026 : le Virtual Chief Information Security Officer pour PME et ETI. Missions, modèles d'engagement, livrables, tarification."},{"title":"Budget Cybersécurité PME : Guide d'Investissement et ROI","url":"https://ayinedjimi-consultants.fr/articles/budget-cybersecurite-pme-investissement-roi","description":"Guide complet budget cybersécurité PME 2026 : benchmark par secteur, construction du budget, priorisation des investissements, stack sécurité 5K-50K€."}]},{"name":"Cybermalveillance","slug":"cybermalveillance","articles":[{"title":"Registre des Incidents de Sécurité NIS2/RGPD (Template PDF)","url":"https://ayinedjimi-consultants.fr/articles/registre-incidents-securite-template-nis2","description":"Template de registre des incidents de sécurité conforme NIS2 et RGPD. 13 colonnes, matrice de sévérité, ligne exemple. PDF A4 paysage gratuit."},{"title":"Ai-je Été Piraté ? Arbre de Décision (PDF Imprimable)","url":"https://ayinedjimi-consultants.fr/articles/ai-je-ete-pirate-arbre-decision","description":"Arbre de décision pour savoir si vous avez été piraté. 4 questions oui/non, actions immédiates par scénario, contacts d'urgence. PDF A4 imprimable."},{"title":"Calendrier Annuel des Sauvegardes IT (PDF Imprimable)","url":"https://ayinedjimi-consultants.fr/articles/calendrier-annuel-sauvegardes-imprimable","description":"Calendrier annuel de sauvegardes avec cases à cocher mensuelles, tests de restauration trimestriels et rappel de la règle 3-2-1. PDF A4 paysage."},{"title":"Sécuriser son Smartphone : 15 Mesures Ado et Senior","url":"https://ayinedjimi-consultants.fr/articles/guide-securiser-smartphone-15-mesures","description":"Guide sécurité smartphone avec 15 mesures essentielles, encadrés spécifiques ado et senior, tableau de vérification Android/iOS. PDF gratuit."},{"title":"Anatomie d'un Faux SMS : Guide Visuel Anti-Arnaque","url":"https://ayinedjimi-consultants.fr/articles/anatomie-faux-sms-guide-visuel-arnaque","description":"Apprenez à repérer les faux SMS (Chronopost, Ameli, Impôts, CPF). Guide visuel avec exemples annotés et indices qui trahissent l'arnaque. PDF gratuit."},{"title":"Comparatif Gestionnaires de Mots de Passe 2026 (PDF)","url":"https://ayinedjimi-consultants.fr/articles/comparatif-gestionnaires-mots-de-passe","description":"Comparatif Bitwarden, KeePass, 1Password, Dashlane et LastPass. 13 critères, recommandations par profil (particulier, PME, ETI). PDF gratuit."},{"title":"J'ai Cliqué sur un Lien Suspect : Que Faire Immédiatement","url":"https://ayinedjimi-consultants.fr/articles/lien-suspect-que-faire-arbre-decision","description":"Arbre de décision : j'ai cliqué sur un lien suspect. 3 scénarios (identifiants, fichier, CB) avec actions immédiates. PDF A4 imprimable gratuit."},{"title":"Politique Mots de Passe Entreprise : Règles et Modèle (PDF)","url":"https://ayinedjimi-consultants.fr/articles/politique-mots-de-passe-entreprise-modele","description":"Politique mots de passe entreprise prête à diffuser. Règles par niveau d'accès, MFA obligatoire, gestionnaires recommandés et audit AD. PDF gratuit."},{"title":"Checklist Départ Salarié : Sécurité IT Complète (PDF)","url":"https://ayinedjimi-consultants.fr/articles/checklist-depart-salarie-securite-it","description":"Checklist sécurité IT pour le départ d'un salarié. Désactivation comptes, récupération matériel, révocation accès. PDF A4 avec cases à cocher."},{"title":"Modèle Notification CNIL : Violation de Données (PDF)","url":"https://ayinedjimi-consultants.fr/articles/modele-notification-cnil-violation-donnees","description":"Template de notification CNIL conforme RGPD article 33. 8 sections pré-remplies, délai 72h, catégories de données, mesures correctives. PDF gratuit."},{"title":"Checklist Sécurité PME : 20 Mesures Essentielles (PDF)","url":"https://ayinedjimi-consultants.fr/articles/checklist-securite-pme-20-mesures","description":"Checklist cybersécurité pour PME avec 20 mesures essentielles classées par priorité. Cases à cocher, scoring intégré. PDF gratuit A4 imprimable."},{"title":"Plan de Réponse à Incident Cyber : Modèle 1 Page (PDF)","url":"https://ayinedjimi-consultants.fr/articles/plan-reponse-incident-modele-gratuit","description":"Plan de réponse à incident cyber sur 1 page A4. Flowchart 6 étapes, matrice de sévérité, contacts d'urgence ANSSI et CNIL. PDF imprimable gratuit."},{"title":"Fiche Réflexe Arnaque au Président FOVI : Que Faire (PDF)","url":"https://ayinedjimi-consultants.fr/articles/fiche-reflexe-arnaque-president-fovi","description":"Fiche réflexe FOVI (arnaque au président). Red flags, script à coller près du téléphone comptabilité, procédure de contre-appel. PDF A4 imprimable."},{"title":"Modèle de Charte Informatique Entreprise (PDF/DOCX Gratuit)","url":"https://ayinedjimi-consultants.fr/articles/modele-charte-informatique-entreprise-gratuit","description":"Téléchargez un modèle de charte informatique complet et personnalisable. 10 articles couvrant matériel, internet, mots de passe, RGPD et télétravail."},{"title":"Fiche Réflexe Phishing : Reconnaître un Email Suspect","url":"https://ayinedjimi-consultants.fr/articles/fiche-reflexe-phishing-email-suspect","description":"Fiche réflexe phishing : 5 indices pour reconnaître un email suspect, les 5 premières minutes si vous avez cliqué, et comment signaler. PDF gratuit."},{"title":"Fiche Réflexe Ransomware : 10 Étapes Immédiates (PDF)","url":"https://ayinedjimi-consultants.fr/articles/fiche-reflexe-ransomware-que-faire","description":"Téléchargez la fiche réflexe ransomware. 10 étapes immédiates, erreurs à éviter et contacts d'urgence. PDF A4 imprimable, inspiré cybermalveillance.gouv.fr."}]},{"name":"Cybersécurité Générale","slug":"cybersecurite","articles":[{"title":"Patch Tuesday est mort : 28% des CVE exploités en moins de 24h","url":"https://ayinedjimi-consultants.fr/articles/patch-tuesday-est-mort-cve-exploitation-24h-mai-2026","description":"M-Trends 2026 chiffre l'accélération : 28,3 pour cent des CVE exploitées en moins de 24h. Pourquoi le Patch Tuesday est obsolète et comment sortir du piège."},{"title":"Education : la cible cyber qu'on a laissé tomber","url":"https://ayinedjimi-consultants.fr/articles/education-cible-cyber-laissee-tomber-mai-2026","description":"Le secteur éducatif est devenu la deuxième cible des groupes d'extorsion. Analyse d'Ayi NEDJIMI sur l'incident Canvas et les leçons à en tirer pour les RSSI."},{"title":"MSP : pourquoi votre prestataire est devenu votre principale faille","url":"https://ayinedjimi-consultants.fr/articles/msp-prestataire-faille-cascade-attaques-2026","description":"Compromis MSP cascade : pourquoi cPanel, SimpleHelp et Trellix font tomber les PME en 2026 — et comment reprendre la main sur la chaîne tiers en NIS 2."},{"title":"Le ransomware sans chiffrement : pourquoi le pire est devant nous","url":"https://ayinedjimi-consultants.fr/articles/ransomware-sans-chiffrement-extorsion-pure-analyse-2026","description":"Ransomware sans chiffrement : ShinyHunters et l'extorsion pure rendent obsolètes les défenses traditionnelles. Analyse et recommandations 2026."},{"title":"Auth bypass : la faille la plus banale est devenue la plus dangereuse","url":"https://ayinedjimi-consultants.fr/articles/auth-bypass-faille-banale-plus-dangereuse-mai-2026","description":"Quatre CVE d'auth bypass en cinq jours (F5, GitHub, MOVEit, cPanel) : pourquoi cette classe de faille redevient dominante en 2026 et comment s'en protéger."},{"title":"KEV de CISA : un catalogue américain qui dicte le patch français","url":"https://ayinedjimi-consultants.fr/articles/kev-cisa-catalogue-rssi-patch-priorisation-mai-2026","description":"Le KEV de CISA dicte la priorité du patch management mondial. Analyse de cette dépendance silencieuse et de ce qu'il faut mettre en place côté européen."},{"title":"Votre IDE est devenu une cible. Et personne ne le défend.","url":"https://ayinedjimi-consultants.fr/articles/ide-cible-attaque-claude-code-vscode-mai-2026","description":"Les agents IA de code (Claude Code, VS Code) sont devenus un vecteur de supply chain attack. Analyse de l'attaque Mini Shai-Hulud et plan de hardening pour les RSSI."},{"title":"Divulgation sauvage : quand un chercheur frustré arme l'attaquant","url":"https://ayinedjimi-consultants.fr/articles/divulgation-sauvage-chercheur-frustre-mai-2026","description":"Divulgation sauvage : analyse de l'affaire BlueHammer / Chaotic Eclipse et de ses conséquences pour les RSSI. Quand la responsible disclosure s'effrite, comment s'adapter ?"},{"title":"Glossaire Cybersécurité : 100 Termes Essentiels 2026","url":"https://ayinedjimi-consultants.fr/articles/glossaire-cybersecurite-100-termes-2026","description":"Glossaire cybersécurité complet : 100 termes essentiels expliqués — APT, EDR, SIEM, Zero Trust, ransomware, pentest, MITRE ATT\u0026CK. Définitions expertes."},{"title":"Patch incomplet : la nouvelle dette technique de la cyberdéfense","url":"https://ayinedjimi-consultants.fr/articles/patch-incomplet-dette-technique-cyberdefense-mai-2026","description":"Pourquoi les correctifs Microsoft, Cisco et VMware ne ferment plus que la moitié des vulnérabilités. Analyse terrain de la dérive du patch incomplet en."},{"title":"L'IA est passée du côté des attaquants — et on s'est endormi","url":"https://ayinedjimi-consultants.fr/articles/ia-passee-cote-attaquants-supply-chain-avril-2026","description":"Six semaines de campagnes supply chain orchestrees par LLM ont change la donne. prt-scan, CanisterSprawl, LeRobot : analyse expert d'un retournement."},{"title":"Cryptographie Post-Quantique : Guide Migration et Algorithmes 2026","url":"https://ayinedjimi-consultants.fr/articles/cryptographie-post-quantique-migration-algorithmes-guide","description":"Guide complet cryptographie post-quantique : ML-KEM (Kyber), ML-DSA (Dilithium), migration roadmap, crypto-agility, certificats hybrides, inventaire."},{"title":"Pangolin : Reverse Proxy et Tunnel Self-Hosted — Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/pangolin-reverse-proxy-tunnel-self-hosted-guide","description":"Guide complet Pangolin : reverse proxy self-hosted avec Gerbil WireGuard, Traefik et CrowdSec. Docker Compose, sécurisation, comparatif vs Cloudflare."},{"title":"Teleport : Accès Zero Trust SSH, Kubernetes et Bases de Données","url":"https://ayinedjimi-consultants.fr/articles/teleport-zero-trust-ssh-kubernetes-databases-guide","description":"Guide expert Teleport : accès unifié Zero Trust pour SSH, Kubernetes, bases de données et apps web. Certificats éphémères, RBAC, session recording, audit."},{"title":"Headscale \u0026 Tailscale : WireGuard Mesh VPN — Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/headscale-tailscale-wireguard-mesh-vpn-guide","description":"Guide complet Headscale et Tailscale : WireGuard mesh VPN, MagicDNS, ACL, NAT traversal, DERP relay. Déploiement self-hosted Headscale, comparatif."},{"title":"Comparatif ZTNA 2026 : Cloudflare vs Tailscale vs Teleport vs Pangolin","url":"https://ayinedjimi-consultants.fr/articles/comparatif-ztna-cloudflare-tailscale-teleport-pangolin","description":"Comparatif expert ZTNA : Cloudflare One vs Tailscale vs Headscale vs Pangolin vs Teleport. Tableau 18 critères, TCO 3 ans, matrice décision, migration VPN."},{"title":"Cloudflare Zero Trust : Guide Complet Tunnel, Access et Gateway","url":"https://ayinedjimi-consultants.fr/articles/cloudflare-zero-trust-tunnel-access-gateway-guide","description":"Guide expert Cloudflare Zero Trust (Cloudflare One) : Tunnel sans port ouvert, Access contextuel, Gateway DNS/HTTP, WARP."},{"title":"Divulgation publique : quand les chercheurs lâchent les éditeurs","url":"https://ayinedjimi-consultants.fr/articles/divulgation-publique-chercheurs-editeurs-rupture-2026","description":"Analyse de la rupture entre chercheurs en sécurité et éditeurs : pourquoi les PoC publics se multiplient et ce que ça change pour la posture défensive."},{"title":"Vos endpoints d'observabilité sont vos prochaines backdoors","url":"https://ayinedjimi-consultants.fr/articles/endpoints-observabilite-backdoors-2026","description":"Pourquoi /actuator, /metrics et /api-docs sont la nouvelle surface d'attaque favorite. Analyse, pattern des CVE 2026, et trois règles concrètes à."},{"title":"Macros Office en 2026 : votre angle mort favori pour APT28","url":"https://ayinedjimi-consultants.fr/articles/macros-office-angle-mort-apt28-prismex-avril-2026","description":"Macros Office VBA en 2026 : pourquoi APT28 PRISMEX continue d'exploiter ce vecteur. Exceptions GPO, MOTW perdu, COM hijacking — analyse terrain et plan."},{"title":"Quand l'éditeur de sécurité devient le cheval de Troie","url":"https://ayinedjimi-consultants.fr/articles/editeurs-securite-cheval-de-troie-supply-chain-2026","description":"Supply chain en cybersécurité : Checkmarx, Bitwarden, Defender compromis en 2026. Comment limiter la confiance opérationnelle dans vos fournisseurs."},{"title":"Triage CVSS isolée : 13 000 firewalls Palo Alto compromis","url":"https://ayinedjimi-consultants.fr/articles/triage-cvss-isolee-chainage-cve-palo-alto-13000","description":"Pourquoi la triage CVE par score CVSS individuel est obsolete : analyse du cas Lunar Peek (13 000 Palo Alto compromis) et pistes de bascule vers une."},{"title":"Defender devenu surface d'attaque : 3 zero-days en 48h","url":"https://ayinedjimi-consultants.fr/articles/defender-surface-attaque-trois-zero-days","description":"Trois zero-days Defender en 48h font de l'antivirus Microsoft une surface d'attaque. Concentration du risque, défense en profondeur : notre analyse."},{"title":"OT français : BRIDGE:BREAK n'est qu'un symptôme","url":"https://ayinedjimi-consultants.fr/articles/ot-francais-bridge-break-symptome-securite-industrielle","description":"Analyse d'expert : pourquoi BRIDGE:BREAK révèle la fragilité structurelle de la sécurité OT en France et ce que NIS2 ne suffit pas à résoudre."},{"title":"MCP, l'angle mort 2026 : quand vos outils d'admin deviennent des backdoors","url":"https://ayinedjimi-consultants.fr/articles/mcp-angle-mort-outils-admin-backdoors-avril-2026","description":"MCP et sécurité en 2026 : deux CVE 9.8/10 cette semaine révèlent une surface d'attaque massivement sous-estimée. Analyse d'Ayi NEDJIMI."},{"title":"Extorsion SaaS : vos intégrations tierces, vecteur numéro un","url":"https://ayinedjimi-consultants.fr/articles/extorsion-saas-integrations-tierces-vecteur-principal-2026","description":"Zara, 7-Eleven, Vercel : l extorsion passe désormais par les SaaS tiers. Comment cartographier et durcir les accès OAuth de vos fournisseurs critiques."},{"title":"Dix heures pour patcher : la fin du cycle de correction tranquille","url":"https://ayinedjimi-consultants.fr/articles/dix-heures-patcher-fin-cycle-correction","description":"Marimo exploité en 9 h 41, BlueHammer zero-day avant patch : la fenêtre disclosure-to-exploit s'est effondrée. Analyse et plan d'action d'Ayi NEDJIMI."},{"title":"MCP : la nouvelle surface d'attaque que personne n'audite","url":"https://ayinedjimi-consultants.fr/articles/mcp-surface-attaque-personne-audite","description":"L'écosystème Model Context Protocol explose, mais les audits de sécurité restent rares. Retour sur MCPwn et ce qui devrait inquiéter chaque RSSI."},{"title":"Quand vos outils de sécurité deviennent le risque principal","url":"https://ayinedjimi-consultants.fr/articles/outils-securite-zero-days-risque-principal-2026","description":"Defender, Fortinet, Cisco, n8n criblés de zero-days en avril 2026 : pourquoi l'arsenal défensif est devenu la porte d'entrée principale."},{"title":"PKI d'Entreprise : Architecture, Déploiement AD CS et Sécurisation","url":"https://ayinedjimi-consultants.fr/articles/pki-entreprise-architecture-deploiement-adcs","description":"Guide PKI entreprise : architecture Root/Issuing CA, déploiement AD CS, templates certificats, attaques ESC1-ESC15, durcissement, Zero Trust."}]},{"name":"Deep Dive","slug":"deep-dive","articles":[{"title":"Active Directory : Surface d'Attaque Invisible de Votre SI","url":"https://ayinedjimi-consultants.fr/articles/active-directory-surface-attaque-invisible-si","description":"Analyse des attaques Active Directory : Kerberoasting, DCSync, Golden Ticket, BloodHound. Techniques offensives et défenses."},{"title":"Supply Chain Attacks : De SolarWinds a XZ Utils 2026","url":"https://ayinedjimi-consultants.fr/articles/supply-chain-attacks-solarwinds-xz-utils","description":"Analyse des attaques supply chain logicielle : SolarWinds, Log4Shell, XZ Utils. Techniques, détection, SBOM et défenses."},{"title":"Cloud Misconfigurations : Autopsie des Grandes Fuites","url":"https://ayinedjimi-consultants.fr/articles/cloud-misconfigurations-autopsie-fuites","description":"Analyse des misconfigurations cloud ayant causé les plus grandes fuites de données. S3, IAM, cas réels et défenses CSPM."},{"title":"Zero Trust en Pratique : Architecture et Déploiement","url":"https://ayinedjimi-consultants.fr/articles/zero-trust-pratique-architecture-deploiement","description":"Guide pratique Zero Trust : architecture, déploiement BeyondCorp, micro-segmentation, ZTNA et pièges à éviter."},{"title":"Anatomie d'une Attaque Ransomware : Kill Chain Complète","url":"https://ayinedjimi-consultants.fr/articles/anatomie-attaque-ransomware-kill-chain","description":"Analyse technique complète d'une attaque ransomware étape par étape. TTPs, outils, logs, timeline forensic et défenses."},{"title":"HVCI : Intégrité du Code Protégée par l Hyperviseur","url":"https://ayinedjimi-consultants.fr/articles/hvci-deep-dive-integrite-code-hyperviseur","description":"Deep dive HVCI : architecture VTL0/VTL1, SLAT, CI.dll sécurisé, politiques signature kernel, bypasses documentés et mitigations. Analyse interne Windows."},{"title":"IA Publiques et Données Sensibles : Risques et Exploitation","url":"https://ayinedjimi-consultants.fr/articles/ia-publiques-donnees-sensibles-risques","description":"Analyse des risques quand les utilisateurs copient des données sensibles dans les IA publiques. Modes opératoires des attaquants et défenses."}]},{"name":"DevSecOps","slug":"devsecops","articles":[{"title":"Trivy : Scanner de Vulnérabilités Cloud-Native 2026","url":"https://ayinedjimi-consultants.fr/articles/trivy-scanner-vulnerabilites-cloud-native","description":"Trivy : scanner open source par Aqua Security. Containers, Kubernetes, IaC, SBOM, secrets, licences. CI/CD, comparatif Grype Snyk Clair Anchore."},{"title":"OAuth2 vs OpenID Connect vs SAML : Comparatif Protocoles","url":"https://ayinedjimi-consultants.fr/articles/oauth2-openid-connect-saml-comparatif","description":"Comparez OAuth2, OpenID Connect et SAML en détail. Flows PKCE, JWT validation, SSO, risques sécurité et implémentation avec Keycloak et Azure Entra ID."},{"title":"PAM : Gestion Complète des Accès Privilégiés Entreprise","url":"https://ayinedjimi-consultants.fr/articles/pam-gestion-acces-privilegies-guide","description":"Déployez une solution PAM complète en entreprise. CyberArk, BeyondTrust et Delinea comparés. Vault, rotation credentials, JIT access et conformité NIS2."},{"title":"Gestion des vulnérabilités DevSecOps : triage et remède","url":"https://ayinedjimi-consultants.fr/articles/vulnerability-management-devsecops-triage","description":"Gestion des vulnérabilités DevSecOps : méthodes de triage, priorisation par EPSS et SSVC, workflows de remédiation et intégration avec vos outils."},{"title":"Policy as Code : OPA, Kyverno et gouvernance cloud","url":"https://ayinedjimi-consultants.fr/articles/policy-as-code-opa-kyverno-gouvernance","description":"Policy as Code avec OPA, Kyverno et Sentinel pour automatiser la gouvernance cloud et Kubernetes. Exemples de politiques et intégration CI/CD."},{"title":"Métriques DevSecOps : KPI pour la maturité sécurité","url":"https://ayinedjimi-consultants.fr/articles/devsecops-metrics-kpi-mesurer-maturite","description":"Mesurez la maturité de votre programme DevSecOps avec les bons KPI : MTTR, couverture de scan, density de vulnérabilités et taux de détection."},{"title":"IaC Security : sécuriser Terraform, Pulumi et le cloud","url":"https://ayinedjimi-consultants.fr/articles/iac-security-terraform-pulumi-cfn","description":"Sécurisez vos templates Infrastructure as Code avec Checkov, tfsec et Snyk IaC. Bonnes pratiques Terraform, Pulumi et CloudFormation en production."},{"title":"Détection de secrets dans le code : Gitleaks et CI/CD","url":"https://ayinedjimi-consultants.fr/articles/secrets-detection-gitleaks-trufflehog-cicd","description":"Détectez les secrets exposés dans votre code avec Gitleaks, TruffleHog et les pre-commit hooks. Guide pratique d'intégration CI/CD et remédiation."},{"title":"Shift-Left Security : ancrer la culture sécu en DevOps","url":"https://ayinedjimi-consultants.fr/articles/shift-left-security-culture-devops-pratiques","description":"Shift-left security : comment ancrer la culture sécurité dans les équipes DevOps. Formations, security champions, threat modeling et pratiques."},{"title":"Pipeline CI/CD sécurisé : le guide DevSecOps complet","url":"https://ayinedjimi-consultants.fr/articles/devsecops-pipeline-cicd-securise-guide","description":"Intégrez la sécurité dans votre pipeline CI/CD avec SAST, DAST, scanning de conteneurs et contrôle des secrets à chaque étape du cycle DevSecOps."},{"title":"SAST, DAST, IAST : bien choisir vos outils de tests","url":"https://ayinedjimi-consultants.fr/articles/sast-dast-iast-comparaison-outils-tests","description":"Comparaison détaillée des approches SAST, DAST et IAST pour les tests de sécurité applicative. Forces, limites et stratégie de déploiement CI."},{"title":"Supply Chain Security : SBOM, SLSA et Sigstore en 2026","url":"https://ayinedjimi-consultants.fr/articles/supply-chain-security-sbom-slsa-sigstore","description":"Sécurisez votre chaîne logicielle avec SBOM, SLSA et Sigstore. Guide pratique pour protéger vos dépendances et garantir l'intégrité de vos builds."},{"title":"Sécurité des conteneurs : hardening Docker et Kubernetes","url":"https://ayinedjimi-consultants.fr/articles/container-security-docker-kubernetes","description":"Guide complet pour durcir vos conteneurs Docker et clusters Kubernetes en production. Images minimales, RBAC, network policies et runtime security."}]},{"name":"Forensics","slug":"forensics","articles":[{"title":"Volatility 3 : Framework Forensics Mémoire Open Source 2026","url":"https://ayinedjimi-consultants.fr/articles/volatility-3-framework-forensics-memoire","description":"Volatility 3 : framework Python open source d'analyse forensique mémoire RAM. Architecture ISF, plugins Windows Linux macOS, détection malware DFIR."},{"title":"Forensique Mémoire : Guide Pratique Volatility 3 en 2026","url":"https://ayinedjimi-consultants.fr/articles/forensique-memoire-volatility-3-guide","description":"Guide pratique forensique mémoire avec Volatility 3 : acquisition de dumps, analyse processus, détection malware, extraction d'artefacts et."},{"title":"Timeline Forensique : Reconstituer Pas à Pas une : Guide","url":"https://ayinedjimi-consultants.fr/articles/timeline-forensique-chronologie-intrusion","description":"Guide de timeline forensique : reconstituer la chronologie d'une cyberattaque avec Plaso, log2timeline, MFT, événements Windows, journaux et."},{"title":"Forensique Cloud : Analyser les Logs CloudTrail, Azure","url":"https://ayinedjimi-consultants.fr/articles/forensique-cloud-cloudtrail-azure-gcp","description":"Guide de forensique cloud : analyse des logs AWS CloudTrail, Azure Activity/Sign-in Logs, GCP Audit Logs, investigation d'incidents et méthodologie."},{"title":"Forensique Microsoft 365 : Analyse du Unified Audit Log","url":"https://ayinedjimi-consultants.fr/articles/forensique-microsoft-365-unified-audit-log","description":"Guide de forensique Microsoft 365 : Unified Audit Log, investigation de compromission de compte, analyse d'activité suspecte, eDiscovery et réponse à."},{"title":"Chaîne de Preuve Numérique : Bonnes Pratiques Juridiques","url":"https://ayinedjimi-consultants.fr/articles/chaine-preuve-numerique-bonnes-pratiques","description":"Guide de la chaîne de preuve numérique en France : acquisition forensique, intégrité des preuves, cadre juridique, constat d'huissier numérique et."},{"title":"Exercice de Crise Cyber : Organiser un Tabletop Efficace","url":"https://ayinedjimi-consultants.fr/articles/exercice-crise-cyber-tabletop","description":"Guide complet pour organiser un exercice de crise cyber : tabletop exercises, scénarios réalistes, implication de la direction, RETEX et amélioration."},{"title":"Forensique Disque : Acquisition d'Image et Analyse avec","url":"https://ayinedjimi-consultants.fr/articles/forensique-disque-autopsy-ftk-acquisition","description":"Guide pratique de forensique disque : acquisition d'image forensique, analyse avec Autopsy et FTK Imager, récupération de données, artefacts Windows."},{"title":"Mobile Forensics : Extraction et Analyse iOS/Android","url":"https://ayinedjimi-consultants.fr/articles/mobile-forensics-extraction-ios-android","description":"Guide technique approfondi : Mobile Forensics : Extraction et Analyse iOS/Android. Analyse detaillee des techniques, outils et methodologies pour."},{"title":"Ransomware Forensics : Identifier la Souche : Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/ransomware-forensics-identifier-souche","description":"Guide technique approfondi : Ransomware Forensics : Identifier la Souche. Analyse detaillee des techniques, outils et methodologies pour les."},{"title":"Forensics Linux : Artifacts et Investigation : Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/forensics-linux-artifacts-investigation","description":"Guide technique approfondi : Forensics Linux : Artifacts et Investigation. Analyse detaillee des techniques, outils et methodologies pour les."},{"title":"MacOS Forensics : Artifacts et Persistence : Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/macos-forensics-artifacts-persistence","description":"Guide technique approfondi : MacOS Forensics : Artifacts et Persistence. Analyse detaillee des techniques, outils et methodologies pour les."},{"title":"Malware Reverse : Analyse de Cobalt Strike 5 : Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/malware-reverse-cobalt-strike-5","description":"Guide technique approfondi : Malware Reverse : Analyse de Cobalt Strike 5. Analyse detaillee des techniques, outils et methodologies pour les."},{"title":"Email Forensics : Tracer les Campagnes Phishing en 2026","url":"https://ayinedjimi-consultants.fr/articles/email-forensics-tracer-phishing-2026","description":"Guide technique approfondi : Email Forensics : Tracer les Campagnes Phishing. Analyse detaillee des techniques, outils et methodologies pour les..."},{"title":"Timeline Analysis : Reconstruction d'Incidents en 2026","url":"https://ayinedjimi-consultants.fr/articles/timeline-analysis-reconstruction-2026","description":"Guide technique approfondi : Timeline Analysis : Reconstruction d'Incidents. Analyse detaillee des techniques, outils et methodologies pour les..."},{"title":"Registry Advanced : Guide Expert Analyse Technique","url":"https://ayinedjimi-consultants.fr/articles/registry-forensics-advanced","description":"Analyse forensique avancée du registre Windows : transaction logs (.LOG1/.LOG2), récupération cellules supprimées, REGF format, KTM, techniques..."},{"title":"NTFS Forensics : Methodologie et Recommandations de Sécurité","url":"https://ayinedjimi-consultants.fr/articles/ntfs-forensics-methodologie-securite","description":"Analyse forensique approfondie NTFS : Master File Table ($MFT), Alternate Data Streams (ADS), USN Journal, récupération de données, détection."},{"title":"LNK \u0026 Jump Lists : Strategies de Detection et de Remediation","url":"https://ayinedjimi-consultants.fr/articles/lnk-jump-lists-detection-remediation","description":"Analyse forensique approfondie des fichiers LNK et Jump Lists Windows : architecture interne, structures AutomaticDestinations et."},{"title":"Windows Forensics : Guide Expert en Analyse Sécurité","url":"https://ayinedjimi-consultants.fr/articles/forensics-windows-guide-expert","description":"Windows Forensics : Guide Expert en Analyse Securite. Guide technique détaillé avec méthodologie, outils et recommandations par Ayi NEDJIMI, expert."},{"title":"Registry Forensics : Guide Expert Analyse Sécurité","url":"https://ayinedjimi-consultants.fr/articles/registry-forensics-analyse-securite","description":"analyse forensique du registre Windows : ruches NTUSER.DAT, SAM, SYSTEM, SOFTWARE, clés critiques, techniques d. Guide technique complet avec..."},{"title":"Windows Server 2025","url":"https://ayinedjimi-consultants.fr/articles/windows-server-2025-forensics","description":"Windows Server 2025. Guide technique détaillé avec méthodologie, outils et recommandations par Ayi NEDJIMI, expert cybersécurité."},{"title":"Memory Forensics : Strategies de Detection et de Remediation","url":"https://ayinedjimi-consultants.fr/articles/memory-forensics-detection-remediation","description":"Memory Forensics : Strategies de Detection et de Remediation. Guide technique détaillé avec méthodologie, outils et recommandations par Ayi NEDJIMI,."},{"title":"ETW \u0026 WPR : Guide Complet et Bonnes Pratiques pour Experts","url":"https://ayinedjimi-consultants.fr/articles/etw-wpr-forensics-bonnes-pratiques","description":"Guide expert ETW et WPR pour forensics Windows : architecture de traçage, collecte d Event Tracing (ETW) \u0026 Windows Performance Recorder. Expert en."},{"title":"Modèles de Rapports","url":"https://ayinedjimi-consultants.fr/articles/forensics-report-templates","description":"Modèles de Rapports. Guide technique détaillé avec méthodologie, outils et recommandations par Ayi NEDJIMI, expert cybersécurité."},{"title":"Comparatif Outils DFIR","url":"https://ayinedjimi-consultants.fr/articles/dfir-tools-comparison","description":"Comparatif technique approfondi des outils DFIR pour Windows : FTK, X-Ways Forensics, Autopsy, Volatility, AXIOM, EnCase. Architecture, capacités."},{"title":"AmCache \u0026 ShimCache","url":"https://ayinedjimi-consultants.fr/articles/amcache-shimcache-guide-pratique","description":"AmCache \u0026 ShimCache. Guide technique détaillé avec méthodologie, outils et recommandations par Ayi NEDJIMI, expert cybersécurité."},{"title":"Telemetry Forensics","url":"https://ayinedjimi-consultants.fr/articles/telemetry-forensics-guide-pratique","description":"Guide avancé de forensics pour exploiter efficacement la télémétrie Windows (ETW, journaux d Analyse de la Télémétrie Windows pour Reconstituer...."},{"title":"Anti-Forensics : Methodologie et Recommandations de Sécurité","url":"https://ayinedjimi-consultants.fr/articles/evasion-antiforensic-methodologie","description":"Anti-Forensics : Methodologie et Recommandations de Securite. Guide technique détaillé avec méthodologie, outils et recommandations par Ayi NEDJIMI,."},{"title":"NTFS Advanced : Methodologie et Recommandations de Sécurité","url":"https://ayinedjimi-consultants.fr/articles/ntfs-forensics-advanced","description":"NTFS Advanced : Methodologie et Recommandations de Securite. Guide technique détaillé avec méthodologie, outils et recommandations par Ayi NEDJIMI,."},{"title":"Network Forensics : Analyse PCAP Avancee : Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/network-forensics-analyse-pcap-avancee","description":"Guide technique approfondi : Network Forensics : Analyse PCAP Avancee. Analyse detaillee des techniques, outils et methodologies pour les."}]},{"name":"IAM et Gestion des Identités","slug":"iam-identites","articles":[{"title":"Microsoft Entra ID : Identité Cloud (ex-Azure AD) 2026","url":"https://ayinedjimi-consultants.fr/articles/microsoft-entra-id-azure-ad-identite-cloud","description":"Microsoft Entra ID (ex-Azure AD) : IDP cloud Microsoft, fondation M365 et Azure. Plans Free/P1/P2, Conditional Access, MFA, PIM, Identity Protection, attaques."},{"title":"Arsenal Open Source : 50 Outils Sécurité Essentiels","url":"https://ayinedjimi-consultants.fr/articles/arsenal-open-source-outils-securite","description":"Découvrez les 50 outils open source essentiels en cybersécurité. BloodHound, Nuclei, Impacket, Volatility, Wazuh et TheHive classés par usage."},{"title":"ITDR : détecter les menaces identitaires en temps réel","url":"https://ayinedjimi-consultants.fr/articles/identity-threat-detection-itdr-soc","description":"ITDR (Identity Threat Detection and Response) : détectez les menaces sur les identités en temps réel avec corrélation SOC, UEBA et réponse."},{"title":"PAM multi-cloud : gérer les accès privilégiés hybrides","url":"https://ayinedjimi-consultants.fr/articles/pam-cloud-hybrid-multi-cloud-acces","description":"PAM multi-cloud : stratégies et outils pour gérer les accès privilégiés dans les environnements hybrides AWS, Azure et GCP avec CIEM et broker."},{"title":"Passwordless : stratégie complète pour zéro mot de passe","url":"https://ayinedjimi-consultants.fr/articles/sspr-passwordless-strategie-sans-mot-passe","description":"Stratégie passwordless complète : éliminez les mots de passe avec FIDO2, Passkeys, Windows Hello et SSPR pour réduire le phishing et simplifier l’UX."},{"title":"Sécuriser les comptes de service : rotation et vault","url":"https://ayinedjimi-consultants.fr/articles/service-accounts-securisation-comptes-service","description":"Sécurisez vos comptes de service Active Directory et cloud : rotation automatique, intégration vault, monitoring et bonnes pratiques de gestion des."},{"title":"SAML vs OIDC vs OAuth2 : choisir le bon protocole SSO","url":"https://ayinedjimi-consultants.fr/articles/saml-oidc-oauth2-protocoles-federation","description":"SAML, OpenID Connect et OAuth2 : comparaison technique détaillée pour choisir le bon protocole de fédération d’identités selon vos cas d’usage en."},{"title":"RBAC, ABAC, PBAC : modèles de contrôle d’accès comparés","url":"https://ayinedjimi-consultants.fr/articles/rbac-abac-pbac-modeles-controle-acces","description":"RBAC, ABAC et PBAC : comparaison détaillée des modèles de contrôle d’accès avec cas d’usage, avantages et guide de choix pour votre architecture IAM."},{"title":"MFA résistant au phishing : FIDO2, Passkeys et au-delà","url":"https://ayinedjimi-consultants.fr/articles/mfa-phishing-resistant-fido2-passkeys","description":"FIDO2, Passkeys, WebAuthn : guide technique pour déployer un MFA résistant au phishing et éliminer les attaques par interception de tokens et SMS."},{"title":"Identity Governance IGA : automatiser le cycle de vie","url":"https://ayinedjimi-consultants.fr/articles/identity-governance-iga-cycle-vie-comptes","description":"Automatisez le cycle de vie des identités avec l’IGA : provisioning, revue d’accès, séparation des tâches et conformité réglementaire en entreprise."},{"title":"Just-In-Time Access : élévation de privilèges contrôlée","url":"https://ayinedjimi-consultants.fr/articles/just-in-time-access-privilege-elevation","description":"Just-In-Time Access : déployez l’élévation de privilèges temporaire et contrôlée pour réduire votre surface d’attaque avec PIM, PAM et workflows."},{"title":"Zero Trust IAM : architecture centrée sur l’identité","url":"https://ayinedjimi-consultants.fr/articles/zero-trust-iam-architecture-identite","description":"Découvrez comment implémenter une architecture Zero Trust centrée sur l’identité avec IAM, MFA adaptatif et micro-segmentation pour protéger votre SI."},{"title":"PAM : guide complet de gestion des accès à privilèges","url":"https://ayinedjimi-consultants.fr/articles/privileged-access-management-pam-guide","description":"Guide complet PAM : architecture, déploiement et bonnes pratiques pour sécuriser les accès à privilèges en entreprise avec CyberArk, Delinea et."},{"title":"Sécuriser Entra ID : configuration avancée et pratiques","url":"https://ayinedjimi-consultants.fr/articles/entra-id-azure-ad-securite-configuration","description":"Sécurisez votre tenant Entra ID avec ce guide avancé : accès conditionnel, PIM, protection des identités et durcissement des configurations Azure AD."}]},{"name":"Intelligence Artificielle","slug":"ia","articles":[{"title":"Guide GEO/LLMO 2026 : citer ChatGPT, Claude, Perplexity","url":"https://ayinedjimi-consultants.fr/articles/guide-geo-llmo-2026-cybersecurite-techniques-avancees","description":"Guide expert GEO/LLMO 2026 : 50 techniques pour rendre votre site visible dans ChatGPT, Claude, Perplexity. Case study ayinedjimi-consultants.fr."},{"title":"LM Studio vs Ollama : Le Comparatif LLM Local 2026","url":"https://ayinedjimi-consultants.fr/articles/lm-studio-vs-ollama-comparatif-2026","description":"Comparatif technique LM Studio vs Ollama 2026 : 30 critères, benchmarks Llama 3.1 et Mixtral, formats GGUF/MLX, API OpenAI, GPU CUDA/Metal/ROCm."},{"title":"Intégrer une API LLM en Fonction IA : Guide Tutoriel 2026","url":"https://ayinedjimi-consultants.fr/articles/integrer-api-llm-fonction-ia-tutoriel","description":"Tutoriel complet pour intégrer une API LLM en fonction IA : function calling, JSON schema, ReAct, sécurité, MCP, frameworks et cas d'usage cyber 2026."},{"title":"AWQ Quantization : Optimiser les LLM en INT4 sans perte","url":"https://ayinedjimi-consultants.fr/articles/awq-quantization-llm-optimisation-int4","description":"AWQ quantization compresse les LLM en INT4 sans perte. Guide complet : algorithme, vLLM, TensorRT-LLM, AutoAWQ, Llama 3.1 70B sur un seul H100 80 Go."},{"title":"Pentest IA : Méthodologie d'Audit des Systèmes d'Intelligence Artificielle","url":"https://ayinedjimi-consultants.fr/articles/pentest-ia-audit-systemes-intelligence-artificielle","description":"Méthodologie pentest IA : OWASP ML Top 10, MITRE ATLAS, prompt injection, model extraction, data poisoning. Outils Garak, PromptFoo, ART."},{"title":"Tokenization vs Embedding : Différences et Usage en IA","url":"https://ayinedjimi-consultants.fr/articles/tokenization-vs-embedding-differences-usage-ia","description":"Tokenization vs embedding expliqué : BPE, WordPiece, SentencePiece, tiktoken. Modèles embedding OpenAI, Cohere, BGE. Impact RAG, context window, pricing."},{"title":"Orchestration Multi-Agents IA : LangGraph, CrewAI, AutoGen","url":"https://ayinedjimi-consultants.fr/articles/orchestration-multi-agents-ia-langgraph-crewai-autogen","description":"Comparatif orchestration multi-agents IA : LangGraph, CrewAI, AutoGen, Semantic Kernel. Patterns séquentiel/parallèle/superviseur, protocoles A2A/MCP,."},{"title":"Fine-Tuning LoRA/QLoRA : Guide Pratique LLM 2026","url":"https://ayinedjimi-consultants.fr/articles/fine-tuning-lora-qlora-guide-pratique-llm","description":"Guide complet fine-tuning LoRA/QLoRA : PEFT, Unsloth, Axolotl, dataset Alpaca/ShareGPT, évaluation, déploiement vLLM/TGI. Comparatif RAG vs fine-tuning."},{"title":"GraphRAG : Knowledge Graph + RAG — Guide Architecture Complet","url":"https://ayinedjimi-consultants.fr/articles/graphrag-knowledge-graph-rag-guide","description":"Guide expert GraphRAG : Knowledge Graph + RAG, implémentation Neo4j + LangChain et Microsoft GraphRAG, comparatif vectoriel vs graphe, benchmarks."},{"title":"Bases de Données Vectorielles : Comparatif Complet 2026","url":"https://ayinedjimi-consultants.fr/articles/bases-donnees-vectorielles-comparatif-complet","description":"Comparatif détaillé des bases de données vectorielles : Pinecone, Milvus, Weaviate, Chroma, Qdrant, pgvector, FAISS, LanceDB."},{"title":"AWQ et GPTQ — Quantization de LLM pour Déploiement On-Premise","url":"https://ayinedjimi-consultants.fr/articles/awq-gptq-quantization-llm-deploiement","description":"Maîtrisez AWQ et GPTQ pour quantizer vos LLM en INT4. Comparaison GGUF et bitsandbytes, déploiement vLLM, TGI, Ollama. Benchmarks Llama 3.1 70B inclus."},{"title":"Qdrant vs Milvus vs Weaviate : Bases Vectorielles pour RAG Sécurisé","url":"https://ayinedjimi-consultants.fr/articles/qdrant-milvus-weaviate-bases-vectorielles-rag-securise","description":"Comparatif expert des bases vectorielles Qdrant, Milvus et Weaviate pour un RAG sécurisé. Performance, sécurité, intégration et coûts analysés en détail."},{"title":"Jailbreak LLM : Taxonomie et Détection Automatisée","url":"https://ayinedjimi-consultants.fr/articles/jailbreak-llm-taxonomie-detection","description":"DAN, AIM, persona switch et token smuggling : taxonomie complète des jailbreaks LLM et pipeline de détection automatisée avec classifiers ML."},{"title":"Sécuriser un Pipeline RAG : Du Vector Store à l'API","url":"https://ayinedjimi-consultants.fr/articles/securiser-pipeline-rag-vector-store-api","description":"Sécuriser chaque couche d'un pipeline RAG : ingestion, vector store, retrieval et génération. Contrôles d'accès, filtrage et monitoring en production."},{"title":"Exfiltration de Données via RAG : Attaques Contextuelles","url":"https://ayinedjimi-consultants.fr/articles/exfiltration-donnees-rag-attaques","description":"Attaques par empoisonnement de contexte RAG, extraction de documents privés et prompt leaking : méthodologie offensive et contre-mesures détaillées."},{"title":"AI Red Team : Auditer un Modèle IA en Production 2026","url":"https://ayinedjimi-consultants.fr/articles/ai-red-team-audit-modele-ia-production","description":"Méthodologie complète d'AI Red Team : prompt injection, jailbreak, exfiltration de données d'entraînement et bypass des garde-fous des modèles LLM."},{"title":"Prompt Injection Avancée : Attaques et Défenses 2026","url":"https://ayinedjimi-consultants.fr/articles/prompt-injection-avancee-attaques-defenses","description":"Injection indirecte, multi-tour et exfiltration via markdown : techniques avancées de prompt injection sur GPT-4, Claude et Gemini avec PoC complets."},{"title":"La Puce Analogique que les États-Unis ne Peuvent Arrêter","url":"https://ayinedjimi-consultants.fr/articles/puce-analogique-chine-ia-rram-sanctions","description":"Puce analogique RRAM de Pékin : 1 000× les performances GPU Nvidia, 100× moins énergivore. Analyse technique, géopolitique et impact des sanctions."},{"title":"Contenu IA : Outils de Detection Proactive Multimodale","url":"https://ayinedjimi-consultants.fr/articles/ia-detection-proactive-contenu-genere-multimodal","description":"Guide technique complet sur la détection proactive de contenu généré par IA multimodal en 2026 : analyse de perplexité, artefacts GAN, deepfakes."},{"title":"Prompt Injection et Attaques Multimodales : Défenses en 2026","url":"https://ayinedjimi-consultants.fr/articles/ia-prompt-injection-attaques-multimodales-2026","description":"Prompt Injection et Attaques Multimodales : Défenses en 2026. Guide expert avec exemples pratiques, bonnes pratiques et analyse détaillée."},{"title":"Stocker et Interroger des Embeddings à Grande Échelle","url":"https://ayinedjimi-consultants.fr/articles/ia-stocker-interroger-embeddings-grande-echelle","description":"Gérez des millions d'embeddings à grande échelle : comparatif Pinecone, Weaviate, Qdrant, pgvector — architecture RAG, indexation HNSW, optimisations."},{"title":"Benchmark LLM Mars 2026 : Etat des Lieux Complet en 2026","url":"https://ayinedjimi-consultants.fr/articles/benchmark-llm-mars-2026-etat-lieux","description":"Etat des lieux complet des benchmarks LLM en mars 2026 : classements, methodologies et limites des evaluations. Guide technique complet avec."},{"title":"Claude Opus 4.6 : Applications en Cybersécurité en 2026","url":"https://ayinedjimi-consultants.fr/articles/claude-opus-4-6-cybersecurite","description":"Exploration des capacites de Claude Opus 4.6 pour les cas d'usage cybersécurité : analyse de code, threat hunting, audit. Guide technique complet."},{"title":"AI Worms et Propagation Autonome : Menaces Émergentes 2026","url":"https://ayinedjimi-consultants.fr/articles/ia-ai-worms-propagation-autonome-menaces","description":"Vers IA auto-propagants (Morris II), propagation inter-agents et stratégies de confinement. Analyse des menaces émergentes liées aux AI worms en 2026."},{"title":"Confidential Computing et IA : Entraîner et Inférer dans","url":"https://ayinedjimi-consultants.fr/articles/ia-confidential-computing-enclaves-securisees","description":"TEE (Intel TDX, AMD SEV-SNP, ARM CCA) pour l'IA : inférence confidentielle, entraînement multi-parties sécurisé,. Guide expert avec méthodologies et."},{"title":"IA Générative pour le Pentest Automatisé : Méthodes et","url":"https://ayinedjimi-consultants.fr/articles/ia-generative-pentest-automatise-2026","description":"LLM pour automatiser des phases de pentest : reconnaissance OSINT, génération de payloads, reporting. Capacités, limites réelles et cadre."},{"title":"IA et Gestion des Vulnérabilités : Priorisation EPSS","url":"https://ayinedjimi-consultants.fr/articles/ia-gestion-vulnerabilites-priorisation-epss","description":"Modèles ML pour la priorisation de patchs (EPSS v4), risk-based scoring, intégration scanner + CMDB,. Thèmes : gestion vulnérabilités, priorisation."},{"title":"Long Context vs RAG : Quand Utiliser 10M Tokens au Lieu","url":"https://ayinedjimi-consultants.fr/articles/ia-long-context-vs-rag-10m-tokens","description":"Analyse comparative coût/performance entre contexte ultra-long (Gemini 2.0, Claude) et RAG traditionnel. Précision, recall, latence et cas d'usage."},{"title":"Mixture of Experts (MoE) : Architecture, Sécurité et","url":"https://ayinedjimi-consultants.fr/articles/ia-mixture-of-experts-architecture-securite","description":"Architectures MoE (Mixtral, Switch Transformer, DeepSeek-V3), implications sécurité du routage d'experts, déploiement et optimisation des coûts."},{"title":"AI Model Supply Chain : Attaques sur Hugging Face et les","url":"https://ayinedjimi-consultants.fr/articles/ia-model-supply-chain-huggingface-attaques","description":"Risques des modèles pré-entraînés publics : pickle deserialization, backdoors dans les poids, typosquatting, scanning ModelScan et bonnes pratiques."}]},{"name":"Microsoft 365","slug":"microsoft-365","articles":[{"title":"Microsoft 365 : Suite Cloud Sécurité Conformité 2026","url":"https://ayinedjimi-consultants.fr/articles/microsoft-365-suite-cloud-securite-conformite","description":"Microsoft 365 : suite SaaS Microsoft (Office, Exchange, Teams, Defender, Purview, Entra ID, Intune). Plans E3/E5, sécurité, conformité HDS, SecNumCloud."},{"title":"Chronologie des Attaques Active Directory : 2014-2026","url":"https://ayinedjimi-consultants.fr/articles/chronologie-attaques-active-directory-2014-2026","description":"De Mimikatz à l'IA offensive : chronologie complète des attaques AD de 2014 à 2026. Outils, techniques et évolution des défenses."},{"title":"Audit Avancé Microsoft 365 : Corréler Journaux et Logs Azure","url":"https://ayinedjimi-consultants.fr/articles/audit-avance-microsoft-365-correlation-journaux-logs","description":"Corrélation des journaux Microsoft 365 pour l'audit avancé : Azure AD Sign-in, Unified Audit Log, Defender — méthodes KQL et Sentinel incluses."},{"title":"Automatiser l'Audit Sécurité Microsoft 365 : Guide Expert","url":"https://ayinedjimi-consultants.fr/articles/automatiser-audit-securite-microsoft-365-powershell-graph","description":"Automatisez l'audit sécurité Microsoft 365 avec PowerShell et Graph API : scripts prêts à l'emploi, monitoring continu et reporting automatisé."},{"title":"API Microsoft Graph : Audit et Monitoring M365 en 2026","url":"https://ayinedjimi-consultants.fr/articles/exploiter-api-microsoft-graph-audit-monitoring","description":"Maîtrisez l'API Microsoft Graph pour l'audit et le monitoring M365 : authentification, endpoints, requêtes delta, scripts PowerShell, quotas."},{"title":"Meilleures Pratiques Sécurité Microsoft 365 en 2026","url":"https://ayinedjimi-consultants.fr/articles/meilleures-pratiques-securite-microsoft-365-2025","description":"Meilleures pratiques sécurité M365 2026 : identités, Conditional Access, DLP, Defender, Purview — guide expert pour administrateurs Microsoft 365."},{"title":"PIM Entra ID : Gestion des Accès Privilégiés Just-in-Time","url":"https://ayinedjimi-consultants.fr/articles/pim-entra-id-acces-privilegies-just-in-time","description":"Guide complet Privileged Identity Management Entra ID : activation just-in-time, approval workflows, access reviews, alertes et réduction de 64% des."},{"title":"Sécuriser Microsoft Teams : Gouvernance, DLP et Contrôle","url":"https://ayinedjimi-consultants.fr/articles/securiser-teams-gouvernance-dlp","description":"Guide de sécurisation Microsoft Teams : gouvernance des équipes, DLP, applications tierces, partage externe, conformité RGPD et bonnes pratiques 2026."},{"title":"SharePoint et OneDrive : Maîtriser le Partage Externe et","url":"https://ayinedjimi-consultants.fr/articles/sharepoint-onedrive-partage-externe-securite","description":"Guide de sécurisation SharePoint Online et OneDrive : contrôle du partage externe, classification des données, DLP, sensitivity labels et prévention."},{"title":"Microsoft Defender for Office 365 : Configuration : Guide","url":"https://ayinedjimi-consultants.fr/articles/defender-office-365-anti-phishing-avance","description":"Guide avancé Microsoft Defender for Office 365 : policies anti-phishing, Safe Links, Safe Attachments, Threat Explorer, simulation d'attaques et."},{"title":"Microsoft Secure Score : Guide d'Optimisation de votre","url":"https://ayinedjimi-consultants.fr/articles/microsoft-secure-score-optimisation-posture","description":"Guide complet Microsoft Secure Score : comprendre le score, actions d'amélioration prioritaires, benchmarking, automatisation et stratégie."},{"title":"Sécuriser Microsoft Entra ID : Conditional Access, MFA","url":"https://ayinedjimi-consultants.fr/articles/securiser-entra-id-conditional-access-mfa","description":"Guide complet de sécurisation Microsoft Entra ID : Conditional Access policies, MFA avancé, protection des identités, détection des compromissions et."},{"title":"Durcissement Exchange Online : Bloquer Basic Auth et","url":"https://ayinedjimi-consultants.fr/articles/durcissement-exchange-online-anti-phishing","description":"Guide de durcissement Exchange Online : désactivation Basic Auth, anti-phishing, Safe Links, Safe Attachments, SPF/DKIM/DMARC et protection contre le."},{"title":"Microsoft Intune : Politiques de Conformité et : Guide","url":"https://ayinedjimi-consultants.fr/articles/intune-politiques-conformite-zero-trust","description":"Guide complet Microsoft Intune : politiques de conformité, configuration profiles, App Protection, Autopilot, Conditional Access et stratégie Zero."},{"title":"Zero Trust M365 : Strategies de Detection et de Remediation","url":"https://ayinedjimi-consultants.fr/articles/zero-trust-microsoft-365-implementation","description":"Zero Trust Microsoft 365 : implémentation, avantages, limites. Guide complet pour sécuriser votre environnement M365 avec approche Zero Trust 2025."},{"title":"API Microsoft Graph M365","url":"https://ayinedjimi-consultants.fr/articles/api-microsoft-graph-audit-monitoring","description":"API Microsoft Graph M365 : authentification, endpoints, scripts PowerShell. Guide complet pour audit et monitoring automatisé Microsoft 365."},{"title":"Microsoft 365 et Conformité","url":"https://ayinedjimi-consultants.fr/articles/microsoft-365-conformite-outils-audit","description":"Guide complet de conformité Microsoft 365 : Microsoft Purview, outils intégrés, solutions externes. RGPD, SOX, ISO 27001, audit renforcé et."},{"title":"Audit Sécurité Microsoft 365 | Guide Microsoft 365","url":"https://ayinedjimi-consultants.fr/articles/audit-securite-microsoft-365-guide","description":"Audit de sécurité complet de votre environnement Microsoft 365 : Azure AD, Exchange Online, SharePoint, Teams, Conditional Access, DLP. Identifiez."},{"title":"Audit Avancé Microsoft 365","url":"https://ayinedjimi-consultants.fr/articles/audit-avance-microsoft-365-journaux","description":"Audit Avancé Microsoft 365. Guide technique détaillé avec méthodologie, outils et recommandations par Ayi NEDJIMI, expert cybe..."},{"title":"Pratiques Sécurité M365 2025 | Guide Microsoft 365","url":"https://ayinedjimi-consultants.fr/articles/pratiques-securite-microsoft-365-2025","description":"Meilleures pratiques sécurité M365 2025 : identités, données, apps. Guide expert complet pour administrateurs Microsoft 365 avec exemples concrets."},{"title":"Microsoft 365 et Azure","url":"https://ayinedjimi-consultants.fr/articles/microsoft-365-azure-ad-detection-attaques","description":"Guide complet pour détecter et prévenir les attaques par compromission d Microsoft 365 et Azure AD : Détecter et Prévenir les. Expert en."},{"title":"Threat Hunting Microsoft 365 | Guide Microsoft 365","url":"https://ayinedjimi-consultants.fr/articles/threat-hunting-microsoft-365-sentinel","description":"Guide expert du threat hunting dans Microsoft 365 : utilisation de Defender XDR et Sentinel, requêtes KQL avancées, chasse aux menaces proactive et..."},{"title":"Top 10 Outils Analyse Sécurité Microsoft 365 — Guide","url":"https://ayinedjimi-consultants.fr/articles/top-10-outils-analyse-securite-microsoft-365","description":"Top 10 outils sécurité Microsoft 365 : ScubaGear, Maester, GraphRunner, Sparrow. Guide expert 2025 pour audits M365 avancés et analyse sécurité."},{"title":"Automatiser l'Audit de Sécurité : Analyse Technique","url":"https://ayinedjimi-consultants.fr/articles/automatiser-audit-microsoft-365-powershell","description":"Guide complet pour automatiser l. Guide technique complet avec recommandations pratiques et outils pour les professionnels de la cybersécurité."},{"title":"Sécuriser les Accès Microsoft | Guide Microsoft 365","url":"https://ayinedjimi-consultants.fr/articles/securiser-acces-microsoft-365-mfa","description":"Guide complet pour sécuriser les accès Microsoft 365 : configuration Conditional Access, MFA avancé, gestion des appareils. Scripts PowerShell et."}]},{"name":"Protection des Données","slug":"protection-donnees","articles":[{"title":"Reverse Engineering Firmware IoT : Binwalk et Ghidra","url":"https://ayinedjimi-consultants.fr/articles/reverse-engineering-firmware-iot-binwalk","description":"Maîtrisez le reverse engineering de firmware IoT. Extraction SPI/UART, analyse Binwalk, reversing Ghidra et émulation QEMU pour la recherche de vulnérabilités."},{"title":"Classification Automatique des Données Sensibles 2026","url":"https://ayinedjimi-consultants.fr/articles/classification-automatique-donnees-sensibles","description":"Automatiser la découverte et la classification des données sensibles avec Microsoft Purview, AWS Macie et les outils open source. Guide pratique DPO."},{"title":"Tokenisation vs Chiffrement : Protéger les Données","url":"https://ayinedjimi-consultants.fr/articles/tokenisation-vs-chiffrement-donnees","description":"Tokenisation ou chiffrement pour vos données sensibles ? Comparatif technique, cas d'usage PCI DSS et RGPD, et critères de choix pour votre architecture."},{"title":"Top 5 Outils DSPM : Comparatif et Guide de Choix 2026","url":"https://ayinedjimi-consultants.fr/articles/top-5-outils-dspm-comparatif-2026","description":"Comparatif détaillé des cinq meilleures solutions DSPM en 2026 : Varonis, Symmetry Systems, Normalyze, Dig Security et Sentra. Critères et tarifs."},{"title":"Data Masking et Anonymisation : Guide Technique RGPD","url":"https://ayinedjimi-consultants.fr/articles/data-masking-anonymisation-guide-rgpd","description":"Pseudonymisation, k-anonymat et differential privacy : techniques complètes d'anonymisation conformes au RGPD avec exemples SQL et Python testés."},{"title":"DSPM : Data Security Posture Management Guide 2026","url":"https://ayinedjimi-consultants.fr/articles/dspm-data-security-posture-management","description":"Le DSPM cartographie et protège vos données sensibles dans le cloud. Comparatif outils, déploiement et intégration avec votre stack sécurité."},{"title":"DLP : prévenir les fuites de données en entreprise","url":"https://ayinedjimi-consultants.fr/articles/dlp-prevention-fuites-donnees-entreprise","description":"Guide complet Data Loss Prevention : déployer une stratégie DLP efficace, classifier vos données sensibles, et bloquer les exfiltrations en 2026."},{"title":"Chiffrement bout en bout : protéger vos données sensibles","url":"https://ayinedjimi-consultants.fr/articles/chiffrement-bout-en-bout-donnees-sensibles","description":"Guide complet du chiffrement de bout en bout : algorithmes, TLS 1.3, chiffrement at-rest et in-transit, conformité RGPD et bonnes pratiques."}]},{"name":"Ressources Open Source","slug":"ressources-open-source","articles":[{"title":"Boîte à Outils Pentest 2026 : 50 Outils Essentiels Classés","url":"https://ayinedjimi-consultants.fr/articles/boite-outils-pentest-2026-essentiels","description":"Les 50 outils incontournables du pentester en 2026 : recon, web, AD, cloud, exploitation et forensics. Installation et exemples."},{"title":"Lectures Essentielles Cybersécurité et IA : 30 Ressources","url":"https://ayinedjimi-consultants.fr/articles/lectures-essentielles-cybersecurite-ia-2026","description":"Sélection commentée de lectures essentielles en cybersécurité et IA : livres, papers, RFC et ressources incontournables pour professionnels et."},{"title":"Modèles IA et Datasets Cybersécurité : Portfolio HuggingFace","url":"https://ayinedjimi-consultants.fr/articles/modeles-ia-huggingface-cybersecurite","description":"Explorez les modèles IA et datasets cybersécurité bilingues sur HuggingFace : LLM spécialisés ISO27001 et RGPD, 96 datasets et 43 apps Gradio."},{"title":"Outils Open Source Cybersécurité : Portfolio GitHub","url":"https://ayinedjimi-consultants.fr/articles/outils-open-source-github-cybersecurite","description":"Découvrez les 111 outils open source de cybersécurité sur GitHub : audit Active Directory, forensics Windows, IA défensive et sécurité réseau."}]},{"name":"Retro-Ingenierie","slug":"retro-ingenierie","articles":[{"title":"Frida et DynamoRIO : Instrumentation Binaire Avancée 2026","url":"https://ayinedjimi-consultants.fr/articles/frida-dynamorio-instrumentation-binaire","description":"Guide expert Frida et DynamoRIO : hooking, stalking, fuzzing et instrumentation binaire avancée"},{"title":"Symbolic Execution : Angr, Triton et Découverte d'Exploits","url":"https://ayinedjimi-consultants.fr/articles/symbolic-execution-angr-triton-exploit","description":"Guide expert exécution symbolique : angr, Triton, KLEE et découverte automatisée d'exploits"},{"title":"Analyse Mémoire Forensique : Volatility pour Malware","url":"https://ayinedjimi-consultants.fr/articles/analyse-memoire-forensique-volatility-malware","description":"Analyse mémoire forensique avec Volatility pour la détection de malware : extraction de processus, injection de code, rootkits et artefacts mémoire."},{"title":"Analyse de Shellcode : Techniques de Rétro-Ingénierie","url":"https://ayinedjimi-consultants.fr/articles/analyse-shellcode-retro-ingenierie-techniques","description":"Rétro-ingénierie de shellcode : analyse statique et dynamique, émulation avec unicorn, extraction de payloads et développement de signatures de détection."},{"title":"Rétro-Ingénierie de C2 : Cobalt Strike et Brute Ratel","url":"https://ayinedjimi-consultants.fr/articles/retro-ingenierie-c2-cobalt-strike-brute-ratel","description":"Analyse technique des frameworks C2 par rétro-ingénierie : extraction de configuration Cobalt Strike, analyse Brute Ratel et détection des beacons."},{"title":"Anti-Analyse Malware : Techniques et Contournements","url":"https://ayinedjimi-consultants.fr/articles/anti-analyse-malware-techniques-contourner","description":"Techniques anti-analyse et anti-debugging utilisées par les malwares avancés : détection d'environnement, obfuscation et contournements pour l'analyste."},{"title":"Analyse de Stealers : RedLine, Raccoon, Lumma 2026","url":"https://ayinedjimi-consultants.fr/articles/analyse-stealers-redline-raccoon-lumma","description":"Rétro-ingénierie des infostealers RedLine, Raccoon et Lumma : extraction de configuration C2, analyse du protocole d'exfiltration et IOC défensifs."},{"title":"Unpacking Malware Avancé : Techniques et Outils 2026","url":"https://ayinedjimi-consultants.fr/articles/unpacking-malware-avance-techniques-outils","description":"Techniques avancées d'unpacking de malware : packers custom, déobfuscation de control flow, reconstruction d'IAT et outils automatisés pour l'analyse."},{"title":"Rétro-Ingénierie de Ransomware : Analyse Technique","url":"https://ayinedjimi-consultants.fr/articles/retro-ingenierie-ransomware-analyse-technique","description":"Analyse technique de ransomware par rétro-ingénierie : déchiffrement, reconstruction des clés cryptographiques, extraction IOC et méthodes de recovery."},{"title":"Analyse Dynamique de Malware Avancée : Sandbox Expert","url":"https://ayinedjimi-consultants.fr/articles/analyse-dynamique-malware-sandbox-expert","description":"Analyse dynamique de malware avancée en sandbox instrumentée : techniques anti-évasion, hooking API, monitoring mémoire et extraction automatique d'IOC."},{"title":"Anti-Rétro-Ingénierie APT - Techniques d'Évasion Avancées","url":"https://ayinedjimi-consultants.fr/articles/anti-retro-ingenierie-apt","description":"Analyse technique des techniques anti-rétro-ingénierie utilisées par les malwares APT : anti-debug, anti-sandbox, obfuscation strings, Lazarus, Turla."},{"title":"Disséquer l'Obscurité : Techniques Avancées de Déobfuscation","url":"https://ayinedjimi-consultants.fr/articles/deobfuscation-malwares-polymorphes","description":"Guide expert sur la déobfuscation statique de malwares polymorphes : exécution symbolique angr/Triton, Capstone, reconstruction CFG, YARA, Ghidra."},{"title":"IA Frameworks pour l'Analyse de Malwares - Deep Learning","url":"https://ayinedjimi-consultants.fr/articles/ia-frameworks-analyse-malwares","description":"Frameworks IA pour l'analyse automatisée de malwares : MalConv++, GNN, SOREL-20M, SHAP, clustering Emotet/LockBit, pipeline MLOps. Decouvrez les."},{"title":"Malwares Mobiles \u0026 IA - Rétro-Ingénierie Cross-Platform","url":"https://ayinedjimi-consultants.fr/articles/malwares-mobiles-ia-retro-ingenierie","description":"Rétro-ingénierie des menaces mobiles Android/iOS : Pegasus, Anubis, FluBot. Analyse avec Jadx, Frida, extraction de modèles IA embarqués TFLite."},{"title":"Chasse aux Fant\u0026ocirc;mes : R\u0026eacute;tro-Ing\u0026eacute;nierie","url":"https://ayinedjimi-consultants.fr/articles/rootkits-kernel-mode-retro-ingenierie","description":"Analyse technique approfondie des rootkits kernel-mode : SSDT hooking, DKOM, eBPF malveillant, bootkits UEFI, d\u0026eacute;bogage WinDbg, Volatility 3."},{"title":"Ghidra : Guide de Reverse Engineering pour Débutants","url":"https://ayinedjimi-consultants.fr/articles/ghidra-reverse-engineering-guide-debutant","description":"Guide complet Ghidra pour débutants : installation, interface CodeBrowser, décompilateur, analyse de binaires PE/ELF, scripting Java/Python, exercice."},{"title":"Fileless Malware : Analyse, Détection et Investigation","url":"https://ayinedjimi-consultants.fr/articles/fileless-malware-analyse-detection-memoire","description":"Guide complet fileless malware : taxonomie, techniques LOLBins, analyse mémoire Volatility 3, détection ETW/AMSI/Sysmon, déobfuscation PowerShell."},{"title":"Reverse Engineering .NET : Décompilation, Analyse et","url":"https://ayinedjimi-consultants.fr/articles/reverse-engineering-dotnet-decompilation","description":"Guide complet de reverse engineering .NET : décompilation avec dnSpy et ILSpy, analyse IL/MSIL, debugging, déobfuscation ConfuserEx, analyse malware."}]},{"name":"Sécurité Industrielle OT/ICS","slug":"securite-ot-ics","articles":[{"title":"Pentest SCADA/ICS : Sécurité des Systèmes Industriels","url":"https://ayinedjimi-consultants.fr/articles/pentest-scada-ics-securite-industrielle","description":"Auditez la sécurité des systèmes SCADA et ICS. Protocoles Modbus/TCP, OPC-UA, DNP3, segmentation réseau Purdue et conformité IEC 62443 détaillée."},{"title":"Incident response en OT particularités et contraintes ICS","url":"https://ayinedjimi-consultants.fr/articles/incident-response-ot-particularites-ics","description":"Guide incident response OT : particularités de la réponse aux incidents en environnement industriel, playbooks ICS, forensique automates et."},{"title":"Sécurité systèmes de contrôle énergie et utilities OT","url":"https://ayinedjimi-consultants.fr/articles/securite-systemes-controle-energie-ot","description":"Guide sécurité des systèmes de contrôle pour le secteur énergie et utilities : SCADA électrique, smart grid, IEC 61850 et protection infrastructures."},{"title":"Air-gap et isolation réseau mythes et réalités en OT","url":"https://ayinedjimi-consultants.fr/articles/air-gap-isolation-reseau-mythes-ot","description":"Analyse critique de l'air-gap en environnement OT : mythes de l'isolation réseau, canaux de contournement, diodes de données et alternatives."},{"title":"Conformité NIS 2 opérateurs importance vitale secteur OT","url":"https://ayinedjimi-consultants.fr/articles/conformite-nis2-operateurs-vitaux-ot","description":"Guide conformité NIS 2 pour les opérateurs d'importance vitale OT : obligations, mesures techniques, notification incidents et sanctions applicables."},{"title":"Pentest industriel méthodologie et outils spécifiques OT","url":"https://ayinedjimi-consultants.fr/articles/pentest-industriel-methodologie-outils-ot","description":"Guide complet du pentest industriel : méthodologie adaptée aux environnements OT, outils spécifiques ICS, précautions de sécurité et cadre juridique."},{"title":"Sécuriser automates PLC et RTU en production industrielle","url":"https://ayinedjimi-consultants.fr/articles/securiser-automates-plc-rtu-production","description":"Guide de sécurisation des automates PLC et RTU en production : durcissement firmware, contrôle d'accès, détection de modification et bonnes pratiques."},{"title":"Threat intelligence pour environnements OT et sources ICS","url":"https://ayinedjimi-consultants.fr/articles/threat-intelligence-ot-sources-ics","description":"Guide threat intelligence OT : sources de renseignement cyber industriel, groupes APT ciblant les ICS, IOC spécifiques et intégration SOC OT en 2026."},{"title":"Gestion vulnérabilités en environnement industriel et OT","url":"https://ayinedjimi-consultants.fr/articles/gestion-vulnerabilites-industriel-ot","description":"Guide gestion des vulnérabilités OT : priorisation SSVC, patch management industriel, mesures compensatoires et workflow adapté aux contraintes ICS."},{"title":"Architecture sécurité OT/IT convergente et segmentation","url":"https://ayinedjimi-consultants.fr/articles/architecture-securite-ot-it-convergente","description":"Guide complet sur l'architecture sécurité OT/IT convergente : segmentation par zones, modèle Purdue, DMZ industrielle et bonnes pratiques 2026."},{"title":"IEC 62443 norme cybersécurité industrielle en pratique","url":"https://ayinedjimi-consultants.fr/articles/iec-62443-cybersecurite-industrielle","description":"Guide pratique IEC 62443 : implémentation de la norme cybersécurité industrielle, Security Levels, zones et conduits, certification IACS en 2026."},{"title":"Protocoles industriels vulnérables Modbus DNP3 OPC UA","url":"https://ayinedjimi-consultants.fr/articles/protocoles-industriels-vulnerables-modbus","description":"Analyse des vulnérabilités des protocoles industriels Modbus, DNP3 et OPC UA : failles de sécurité, attaques courantes et stratégies de protection OT."},{"title":"Détection intrusion environnement SCADA et systèmes ICS","url":"https://ayinedjimi-consultants.fr/articles/detection-intrusion-scada-ics-securite","description":"Guide détection d'intrusion en environnement SCADA et ICS : déploiement de sondes passives, règles Snort/Suricata OT, analyse comportementale réseau."}]},{"name":"Sécurité IoT et Mobile","slug":"securite-iot-mobile","articles":[{"title":"DLP : Stratégie Complète de Prévention de Fuite de Données","url":"https://ayinedjimi-consultants.fr/articles/dlp-strategie-prevention-fuite-donnees","description":"Construisez une stratégie DLP efficace avec Microsoft Purview. Classification des données, fingerprinting, policies endpoint et conformité RGPD complète."},{"title":"Sécurité Firmware Embarqué : Extraction et Analyse","url":"https://ayinedjimi-consultants.fr/articles/securite-firmware-embarque-extraction","description":"Extraire un firmware via SPI/JTAG, analyser le filesystem avec Binwalk, identifier les vulnérabilités et appliquer des correctifs sécurisés."},{"title":"Sécuriser les Objets Connectés en Entreprise en 2026","url":"https://ayinedjimi-consultants.fr/articles/securiser-objets-connectes-entreprise","description":"Caméras IP, badges RFID, capteurs industriels : inventorier, segmenter et surveiller les objets connectés en réseau d'entreprise efficacement."},{"title":"Attaques Radio IoT : BLE, Zigbee, LoRa et SDR 2026","url":"https://ayinedjimi-consultants.fr/articles/attaques-radio-iot-ble-zigbee-lora-sdr","description":"Sniffing BLE, replay Zigbee, bruteforce LoRa avec SDR : techniques offensives sur les protocoles radio IoT et contre-mesures défensives en 2026."},{"title":"Top 10 Vulnérabilités IoT OWASP : Guide Pratique 2026","url":"https://ayinedjimi-consultants.fr/articles/top-10-vulnerabilites-iot-owasp-2026","description":"Les 10 vulnérabilités OWASP IoT 2026 décortiquées avec PoC, impact réel et remédiation concrète. Du mot de passe par défaut au firmware non signé."},{"title":"Sécurité MQTT et CoAP : Protéger les Protocoles IoT","url":"https://ayinedjimi-consultants.fr/articles/securite-mqtt-coap-protocoles-iot","description":"MQTT et CoAP dominent l'IoT industriel et grand public. Authentification TLS, ACL broker, monitoring : sécurisez vos endpoints pas à pas en 2026."},{"title":"Pentest IoT : Méthodologie Complète OWASP et Outils","url":"https://ayinedjimi-consultants.fr/articles/pentest-iot-methodologie-owasp-outils","description":"Guide complet du pentest IoT selon la méthodologie OWASP IoT Top 10. Firmware, réseau, API cloud : surface d'attaque et outils pour chaque vecteur."}]},{"name":"SOC et Detection","slug":"soc-detection","articles":[{"title":"Microsoft Defender : Suite XDR Microsoft 365 en 2026","url":"https://ayinedjimi-consultants.fr/articles/microsoft-defender-suite-xdr-securite","description":"Microsoft Defender : suite XDR Microsoft (Endpoint, Identity, Cloud, Office 365). Composants, plans P1/P2/E5, comparatifs CrowdStrike, SentinelOne et limites."},{"title":"Splunk : Plateforme SIEM Observability (Cisco) 2026","url":"https://ayinedjimi-consultants.fr/articles/splunk-plateforme-siem-observability","description":"Splunk : SIEM/SOAR/observabilite leader rachete par Cisco en 2024 pour 28 Md$. Architecture, SPL, Enterprise Security, SOAR, MLTK, pricing et alternatives."},{"title":"Microsoft Sentinel : SIEM/SOAR Cloud Microsoft Azure 2026","url":"https://ayinedjimi-consultants.fr/articles/microsoft-sentinel-siem-soar-cloud-azure","description":"Microsoft Sentinel : SIEM/SOAR cloud-native Azure. Architecture, KQL, 200+ connecteurs, UEBA, Defender XDR, pricing, comparatif Splunk Wazuh QRadar."},{"title":"CrowdStrike Falcon : EDR/XDR cloud-native, modules et prix","url":"https://ayinedjimi-consultants.fr/articles/crowdstrike-falcon-edr-xdr-plateforme-cloud","description":"CrowdStrike Falcon : plateforme EDR/XDR cloud-native, agent unique, Threat Graph, OverWatch, modules, pricing, comparatifs et leçons de l incident 2024."},{"title":"Wazuh : Plateforme XDR/SIEM Open Source 2026 - Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/wazuh-plateforme-xdr-siem-open-source","description":"Wazuh : plateforme XDR/SIEM open source GPLv2. Architecture, FIM, SCA, vuln detection, comparaison Splunk/Elastic, conformite NIS2/ISO 27001 et ROI 2026."},{"title":"Wazuh SIEM/XDR : Guide Déploiement et Détection 2026","url":"https://ayinedjimi-consultants.fr/articles/wazuh-siem-xdr-deploiement-detection-guide","description":"Guide complet Wazuh SIEM/XDR : architecture, déploiement Docker/K8s, agents, règles détection, FIM, Active Response, intégration TheHive/MISP/Shuffle."},{"title":"Incident Triage : Classification et Priorisation SOC 2026","url":"https://ayinedjimi-consultants.fr/articles/incident-triage-classification-priorisation","description":"Guide de classification et priorisation des incidents de sécurité : taxonomie, niveaux de sévérité, workflow de triage structuré et escalade SOC en."},{"title":"Threat Hunting Proactif : Techniques et Outils SOC 2026","url":"https://ayinedjimi-consultants.fr/articles/threat-hunting-proactif-techniques-outils","description":"Guide complet de threat hunting proactif en 2026 : méthodologies, techniques de chasse aux menaces, outils, hypothèses de hunting et intégration SOC."},{"title":"Sigma Rules : Standard de Détection Universel Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/sigma-rules-standard-detection-universel","description":"Guide complet sur les règles Sigma en 2026 : standard universel de détection, écriture de règles, conversion multi-SIEM et intégration dans le."},{"title":"SOC as a Service : Externaliser la Détection Guide 2026","url":"https://ayinedjimi-consultants.fr/articles/soc-as-a-service-externaliser-detection","description":"Guide SOC as a Service (SOCaaS) en 2026 : avantages, risques, critères de choix d'un prestataire MSSP et modèles d'externalisation de la détection."},{"title":"XDR vs SIEM vs EDR : Comprendre les Différences en 2026","url":"https://ayinedjimi-consultants.fr/articles/xdr-vs-siem-vs-edr-comprendre-differences","description":"Comparatif XDR vs SIEM vs EDR en 2026 : différences fondamentales, cas d'usage, complémentarité et stratégie de choix pour votre architecture SOC."},{"title":"Purple Team : Collaboration entre SOC et Red Team Guide","url":"https://ayinedjimi-consultants.fr/articles/purple-team-collaboration-soc-red-team","description":"Guide Purple Team en 2026 : méthodologie de collaboration entre SOC et Red Team, exercices de validation des détections et amélioration continue de."},{"title":"Détection du Mouvement Latéral : Guide Complet SOC 2026","url":"https://ayinedjimi-consultants.fr/articles/detection-laterale-identifier-mouvement","description":"Guide expert sur la détection du mouvement latéral dans le SOC : techniques Pass-the-Hash, RDP, SMB, WMI et règles SIEM pour identifier la."},{"title":"Triage des Alertes SOC : Méthodologie Complète pour Analyste","url":"https://ayinedjimi-consultants.fr/articles/triage-alertes-soc-methodologie-analyste","description":"Méthodologie complète de triage des alertes SOC pour les analystes : priorisation, investigation rapide, réduction des faux positifs et workflows."},{"title":"NDR : Détection Réseau et Réponse aux Menaces Guide 2026","url":"https://ayinedjimi-consultants.fr/articles/ndr-detection-reseau-reponse-guide-2026","description":"Guide complet sur le NDR (Network Detection and Response) en 2026 : technologies, déploiement, intégration SOC et comparatif Darktrace, Vectra."},{"title":"SIEM Cloud-Native vs On-Premise : Comparatif Complet 2026","url":"https://ayinedjimi-consultants.fr/articles/siem-cloud-native-vs-on-premise-comparatif","description":"Comparatif détaillé SIEM cloud-native versus on-premise en 2026 : coûts, performances, souveraineté, scalabilité et critères de choix pour votre SOC."},{"title":"Log Management : Architecture et Rétention SOC : Guide ","url":"https://ayinedjimi-consultants.fr/articles/log-management-architecture-retention-soc","description":"Guide sur l'architecture de log management pour le SOC : collecte, normalisation, rétention, conformité et optimisation des coûts de stockage des."},{"title":"Use Cases SIEM : 50 Règles Détection Essentielles : Gui","url":"https://ayinedjimi-consultants.fr/articles/use-cases-siem-regles-detection-essentielles","description":"Découvrez 50 règles de détection SIEM essentielles classées par tactique MITRE ATT\u0026CK : cas d'usage concrets pour Splunk, Sentinel et Elastic."},{"title":"SOC Metrics et KPIs : Mesurer la Performance : Guide Co","url":"https://ayinedjimi-consultants.fr/articles/soc-metrics-kpis-mesurer-performance","description":"Guide complet sur les métriques et KPIs du SOC : MTTD, MTTR, taux de faux positifs, couverture ATT\u0026CK et tableaux de bord pour piloter la performance."},{"title":"SOAR : Automatisation Réponse Incident Guide : Guide Co","url":"https://ayinedjimi-consultants.fr/articles/soar-automatisation-reponse-incident-guide","description":"Guide complet sur le SOAR en cybersécurité : automatisation des playbooks de réponse à incidents, orchestration SOC et comparatif des plateformes."},{"title":"Threat Intelligence Platforms : Comparatif 2026 : Guide","url":"https://ayinedjimi-consultants.fr/articles/threat-intelligence-platforms-comparatif","description":"Comparatif des plateformes de Threat Intelligence en 2026 : MISP, OpenCTI, ThreatConnect, Anomali et critères de choix pour alimenter votre SOC en."},{"title":"Microsoft Sentinel : Déploiement et Règles KQL : Guide ","url":"https://ayinedjimi-consultants.fr/articles/microsoft-sentinel-deploiement-regles-kql","description":"Guide pratique pour déployer Microsoft Sentinel, écrire des règles de détection KQL efficaces et optimiser votre SIEM cloud-native Azure pour le SOC."},{"title":"Splunk Enterprise Security : Configuration SOC : Guide ","url":"https://ayinedjimi-consultants.fr/articles/splunk-enterprise-security-configuration","description":"Guide de configuration de Splunk Enterprise Security pour le SOC : notable events, correlation searches, dashboards et optimisation des performances."},{"title":"Elastic SIEM : Stack Détection Open Source 2026 : Guide","url":"https://ayinedjimi-consultants.fr/articles/elastic-siem-stack-detection-open-source","description":"Guide complet Elastic Security SIEM open source en 2026 : déploiement de la stack ELK, règles de détection, intégration Elastic Agent et cas d'usage."},{"title":"SOC Moderne : Architecture et Outils Guide 2026 : Guide","url":"https://ayinedjimi-consultants.fr/articles/soc-architecture-outils-guide-2026","description":"Guide complet sur l'architecture d'un SOC moderne en 2026 : outils SIEM, SOAR, EDR, organisation des équipes et bonnes pratiques de détection des."},{"title":"Analyste SOC : Niveaux, Parcours et Compétences : Guide","url":"https://ayinedjimi-consultants.fr/articles/analyste-soc-niveaux-parcours-competences","description":"Découvrez les niveaux d'analyste SOC (L1, L2, L3), les compétences requises, les parcours de carrière et les certifications pour progresser en."},{"title":"Threat Hunting : Méthodologie, Outils et Pratique pour","url":"https://ayinedjimi-consultants.fr/articles/threat-hunting-methodologie-outils-pratique","description":"Guide complet threat hunting : modèle PEAK, hypothèses de chasse, techniques d'analyse (stack counting, long tail, frequency analysis), outils."},{"title":"Detection Engineering : Construire des Règles de : Guide","url":"https://ayinedjimi-consultants.fr/articles/detection-engineering-regles-efficaces","description":"Guide complet Detection Engineering : pyramide de la douleur, MITRE ATT\u0026CK mapping, lifecycle des règles SIEM, types de détection, testing, métriques."},{"title":"Detection-as-Code : Pipeline CI/CD pour Règles SIEM et","url":"https://ayinedjimi-consultants.fr/articles/detection-as-code-pipeline-cicd-siem","description":"Guide complet Detection-as-Code : pipeline CI/CD pour règles SIEM, Git workflows, testing avec Atomic Red Team, compilation Sigma, intégration."},{"title":"Sigma Rules : Guide Complet d'Écriture et Déploiement de","url":"https://ayinedjimi-consultants.fr/articles/sigma-rules-guide-ecriture-detection","description":"Guide complet Sigma Rules : syntaxe YAML, logsources, modifiers, conditions, corrélation temporelle, pySigma backends, conversion multi-SIEM."}]},{"name":"Techniques de Hacking","slug":"techniques-hacking","articles":[{"title":"Burp Suite : Pentest Web et API par PortSwigger 2026","url":"https://ayinedjimi-consultants.fr/articles/burp-suite-pentest-web-portswigger","description":"Burp Suite par PortSwigger : guide 2026 — proxy MITM, Repeater, Intruder, Scanner Pro, Collaborator, BApp Store et certification BSCP en pentest web."},{"title":"Race Condition : Faille, Attaque et Défense - Guide 2026","url":"https://ayinedjimi-consultants.fr/articles/race-condition-faille-attaque-defense-guide","description":"Race conditions web et kernel : TOCTOU, attaque single-packet HTTP/2, CVE Dirty Pipe et Dirty COW, mitigations ACID, idempotency keys et tests CI/CD."},{"title":"Désérialisation Insécurisée : Bonnes Pratiques 2026","url":"https://ayinedjimi-consultants.fr/articles/deserialisation-bonnes-pratiques-2026","description":"Désérialisation insécurisée : guide complet 2026. Java ysoserial, .NET BinaryFormatter, PHP unserialize, Python pickle. Mitigation, allowlist, HMAC, RASP."},{"title":"XXE : XML External Entity — Exploitation et Défense","url":"https://ayinedjimi-consultants.fr/articles/xxe-xml-external-entity-exploitation-defense","description":"Exploitez et défendez les vulnérabilités XXE (XML External Entity). Techniques OOB, exploitation SSRF via XXE, et durcissement des parsers XML."},{"title":"Élévation de Privilèges Linux : SUID, Capabilities et Kernel","url":"https://ayinedjimi-consultants.fr/articles/elevation-privileges-linux-suid-kernel","description":"Techniques avancées de privilege escalation Linux : SUID abuse, capabilities, DirtyPipe, sudo GTFOBins, Docker escape et container breakout."},{"title":"Élévation de Privilèges Windows : Techniques Avancées","url":"https://ayinedjimi-consultants.fr/articles/elevation-privileges-windows-techniques","description":"Maîtrisez les techniques de privilege escalation Windows : Potato attacks, token manipulation, DLL hijacking, UAC bypass et extraction de credentials."},{"title":"SSRF : Server-Side Request Forgery — Exploitation Avancée","url":"https://ayinedjimi-consultants.fr/articles/ssrf-server-side-request-forgery-exploitation","description":"Maîtrisez les attaques SSRF : exploitation cloud metadata, bypass de filtres, chaînage avec d'autres vulnérabilités, et défense en profondeur."},{"title":"Désérialisation : Attaques Java, PHP, .NET et Python","url":"https://ayinedjimi-consultants.fr/articles/deserialisation-attaques-java-php-dotnet-python","description":"Guide expert désérialisation : ysoserial Java, POP chains PHP, BinaryFormatter .NET, pickle Python. Exploitation, détection et défense complètes."},{"title":"LOLBas / LOLBins : Living Off The Land — Guide Complet","url":"https://ayinedjimi-consultants.fr/articles/lolbas-lolbins-living-off-the-land-guide","description":"Guide complet LOLBas/LOLBins : certutil, mshta, rundll32, regsvr32, BYOVD. Campagnes APT, détection Sysmon/Sigma, défense AppLocker/WDAC."},{"title":"NoSQL Injection : MongoDB, Redis, Cassandra — Guide Expert","url":"https://ayinedjimi-consultants.fr/articles/nosql-injection-mongodb-redis-cassandra","description":"Exploitez et défendez les injections NoSQL sur MongoDB, Redis et Cassandra. Techniques avancées, payloads et durcissement pour chaque moteur."},{"title":"IDOR : Exploitation et Défense des Références Directes","url":"https://ayinedjimi-consultants.fr/articles/idor-exploitation-defense-guide","description":"Comprendre et exploiter les vulnérabilités IDOR (Insecure Direct Object Reference). Techniques avancées, bypass de contrôles et défense en profondeur."},{"title":"Bettercap \u0026 Ettercap : Guide MITM et Pentest Réseau","url":"https://ayinedjimi-consultants.fr/articles/bettercap-ettercap-mitm-pentest-reseau","description":"Guide expert Bettercap et Ettercap : ARP spoofing, DNS spoofing, HTTPS downgrade, WiFi pentest, caplets, mode opératoire réseau et AD. Défenses incluses."},{"title":"Web Cache Poisoning \u0026 Deception : Guide d'Exploitation et Défense","url":"https://ayinedjimi-consultants.fr/articles/web-cache-poisoning-deception-exploitation-defense","description":"Guide Web Cache Poisoning et Deception : unkeyed inputs, Host header, parameter cloaking, HTTP smuggling. Cas réels PayPal, GitHub. Défense CDN."},{"title":"ETW Tampering : Évasion et Détection sur Windows en 2026","url":"https://ayinedjimi-consultants.fr/articles/windows-etw-tampering-evasion-detection","description":"Guide expert ETW tampering : patching ntdll, provider manipulation et détection pour EDR"},{"title":"TPM et BitLocker : Cold Boot et Bypass Chiffrement","url":"https://ayinedjimi-consultants.fr/articles/tpm-bitlocker-cold-boot-attaques","description":"Guide expert TPM et BitLocker : cold boot, TPM sniffing, evil maid et bypass chiffrement"},{"title":"Covert Channels Réseau : Stéganographie et Exfiltration Avancée","url":"https://ayinedjimi-consultants.fr/articles/covert-channels-network-steganographie","description":"Covert channels réseau : DNS tunneling avec Iodine, ICMP exfiltration, stéganographie HTTP/TLS, timing channels. Détection et hunting. Guide expert."},{"title":"eBPF Offensif : Rootkits, Évasion et Détection Kernel-Level","url":"https://ayinedjimi-consultants.fr/articles/ebpf-offensif-rootkits-evasion-detection","description":"eBPF offensif pour rootkits kernel : hooking syscalls, évasion EDR, manipulation réseau, bypass vérificateur BPF. Détection avec bpftool et Tracee."},{"title":"DMA Attacks : Exploitation Thunderbolt, PCIe et FireWire 2026","url":"https://ayinedjimi-consultants.fr/articles/dma-attacks-thunderbolt-pcie-firewire","description":"Attaques DMA via Thunderbolt, PCIe et FireWire : PCILeech, extraction BitLocker, contournement IOMMU, FPGA hardware implants."},{"title":"Type Confusion V8 : Exploitation Avancée Navigateurs","url":"https://ayinedjimi-consultants.fr/articles/type-confusion-v8-exploitation","description":"Analyse type confusion V8 : exploitation JIT TurboFan, primitives fakeobj/addrof, escape sandbox Chrome. CVE et défense"},{"title":"Vol de Mots de Passe Chrome : DPAPI, Exploits et Outils","url":"https://ayinedjimi-consultants.fr/articles/vol-mots-passe-chrome-dpapi-exploits","description":"Analyse technique du vol de mots de passe stockés dans Chrome via DPAPI et AES-256-GCM. Outils offensifs, CVE et techniques des stealers modernes."},{"title":"Extraction Credentials Firefox : NSS, Key4.db et Exploits","url":"https://ayinedjimi-consultants.fr/articles/extraction-credentials-firefox-nss","description":"Guide expert d\\'extraction des credentials Firefox via la bibliothèque NSS et key4.db. Master password cracking, outils et vulnérabilités exploitées."},{"title":"Hacking Password Managers Navigateurs : Attaques Expert","url":"https://ayinedjimi-consultants.fr/articles/hacking-password-managers-navigateurs","description":"Techniques avancées d\\'attaque des gestionnaires de mots de passe navigateurs. Exploitation multi-navigateur, évasion EDR et contre-mesures."},{"title":"EvilGinx : Phishing AiTM, Bypass MFA et Défense 2026","url":"https://ayinedjimi-consultants.fr/articles/evilginx-phishing-aitm-bypass-mfa-2026","description":"EvilGinx 2026 : guide complet du framework AiTM, installation, phishlets, vol de session, bypass MFA TOTP, et contre-mesures défensives pour SOC et."},{"title":"Persistance Windows Server 2025 : Techniques Complètes","url":"https://ayinedjimi-consultants.fr/articles/persistance-windows-server-2025-techniques","description":"Maîtrisez les techniques de persistance Windows Server 2025 : Registry, Scheduled Tasks, WMI, AdminSDHolder, Golden Ticket et nouvelles méthodes 2025."},{"title":"Escalade de Privilèges Windows 2025 : Scénarios Réels","url":"https://ayinedjimi-consultants.fr/articles/escalade-privileges-windows-2025-scenarios","description":"Escalade de privilèges Windows 2025 : WinPEAS, GodPotato, UAC bypass et kernel CVEs. De User à Domain Admin avec les vraies commandes utilisées en."},{"title":"Buffer Overflow et Corruption Mémoire : Stack, Heap et","url":"https://ayinedjimi-consultants.fr/articles/buffer-overflow-corruption-memoire","description":"Guide complet du buffer overflow et de la corruption mémoire : stack overflow, heap overflow, ROP chains, format strings, bypass ASLR/DEP/CFI et."},{"title":"Escalade de Privilèges Linux : Techniques Offensives et","url":"https://ayinedjimi-consultants.fr/articles/escalade-privileges-linux-durcissement","description":"Guide complet d'escalade de privilèges Linux : SUID/SGID, capabilities, sudo, cron jobs, kernel exploits, Docker breakout, NFS et durcissement."},{"title":"Escalade de Privilèges Windows : Du User au SYSTEM","url":"https://ayinedjimi-consultants.fr/articles/escalade-privileges-windows-user-system","description":"Guide complet d'escalade de privilèges Windows : services mal configurés, UAC bypass, token manipulation, DLL hijacking, Potato attacks, techniques."},{"title":"Hacking WordPress Expert : Red Team, Supply Chain et","url":"https://ayinedjimi-consultants.fr/articles/hacking-wordpress-expert-red-team-hardening","description":"Techniques Red Team WordPress avancées : supply chain plugins, POP chains PHP, Phar désérialisation, pivot réseau et architecture Zero Trust pour un."},{"title":"Hacking WordPress : Fondamentaux, Vulnérabilités : Guide","url":"https://ayinedjimi-consultants.fr/articles/hacking-wordpress-fondamentaux-securisation","description":"Guide complet sur le hacking WordPress : reconnaissance, énumération, exploitation des vulnérabilités courantes et checklist de durcissement pour."}]},{"name":"Virtualisation","slug":"virtualisation","articles":[{"title":"Proxmox Backup Manager : Vérifier et Auditer un Datastore","url":"https://ayinedjimi-consultants.fr/articles/proxmox-backup-manager-datastore-verify-guide","description":"Guide complet pour vérifier l'intégrité d'un datastore Proxmox Backup Server : commandes verify, status, planification, monitoring, troubleshooting."},{"title":"Proxmox vs VMware : Comparatif Complet et Guide de Migration 2026","url":"https://ayinedjimi-consultants.fr/articles/proxmox-vs-vmware-comparatif-migration","description":"Comparatif expert Proxmox VE vs VMware vSphere 2026 : hyperviseur, stockage, HA, réseau, TCO sur 3 ans, guide migration step-by-step, retours terrain."},{"title":"Proxmox VE Backup \u0026 Restore — Stratégies Avancées 2026","url":"https://ayinedjimi-consultants.fr/articles/proxmox-backup-restore-strategies-avancees","description":"Guide expert PBS Proxmox : sauvegardes incrémentales, déduplication, réplication off-site, restauration granulaire et scénarios DR."},{"title":"Proxmox VE Clustering \u0026 Haute Disponibilité — Guide Expert","url":"https://ayinedjimi-consultants.fr/articles/proxmox-clustering-haute-disponibilite-guide","description":"Maîtrisez le clustering Proxmox VE : quorum Corosync, HA Manager, fencing STONITH, Ceph distribué, live migration. Architectures 2 à 5 nœuds documentées."},{"title":"Proxmox GPU Passthrough — NVIDIA et AMD pour IA/ML","url":"https://ayinedjimi-consultants.fr/articles/proxmox-gpu-passthrough-nvidia-amd-ia","description":"Passthrough GPU Proxmox VE pour IA/ML : IOMMU, vfio-pci, NVIDIA CUDA, AMD ROCm, SR-IOV vGPU, LXC GPU, Ollama/vLLM. Benchmarks et troubleshooting inclus."},{"title":"SDN Proxmox VE 9 : Zones, VNets, IPAM et Firewalls","url":"https://ayinedjimi-consultants.fr/articles/sdn-proxmox-9-zones-vnets-ipam-firewall","description":"Maîtrisez le SDN Proxmox VE 9 : zones Simple/VXLAN/EVPN, VNets, IPAM intégré et VNet Firewall. Configurations CLI et GUI pour clusters multi-tenants."},{"title":"Architecture Proxmox VE 9.1 : Cluster 3 Nœuds + HA","url":"https://ayinedjimi-consultants.fr/articles/proxmox-cluster-3-noeuds-architecture","description":"Architecture complète cluster Proxmox VE 9.1 en 3 nœuds : MLAG/LACP, Corosync Kronosnet, Ceph NVMe, PVE Firewall 3 niveaux et meilleures pratiques."},{"title":"Réplication Proxmox VE : ZFS, Snapshots et Checklist","url":"https://ayinedjimi-consultants.fr/articles/proxmox-replication-zfs-guide-checklist","description":"Guide réplication Proxmox VE 9.1 : prérequis ZFS, pvesr CLI, snapshots delta, diagnostic et checklist complète avant/pendant/après mise en place."},{"title":"Administration CLI Proxmox VE : Diagnostic Cluster","url":"https://ayinedjimi-consultants.fr/articles/proxmox-administration-cli-cluster-diagnostic","description":"Guide CLI administration Proxmox VE : diagnostic Corosync, réseau, stockage ZFS/Ceph, sauvegardes et troubleshooting avec toutes les commandes."},{"title":"Déploiement Automatisé Proxmox : Terraform et Ansible","url":"https://ayinedjimi-consultants.fr/articles/proxmox-deploiement-automatise-iac","description":"Automatisez Proxmox VE avec Terraform, Ansible et Cloud-Init : PXE bare-metal, IaC déclaratif, provisioning VM/CT automatisé et pipelines CI/CD."},{"title":"Proxmox VE 9.1 : Paramètres Avancés VM et Nested Virt","url":"https://ayinedjimi-consultants.fr/articles/proxmox-vm-parametres-avances-nested","description":"Guide paramètres avancés VMs Proxmox VE 9.1 : CPU pinning, hugepages, UEFI/Secure Boot, VirtIO, agents QEMU, réseau optimisé et nested virtualization."},{"title":"Outils Proxmox VE : Monitoring, IaC et Écosystème 2026","url":"https://ayinedjimi-consultants.fr/articles/proxmox-outils-ressources-ecosystem","description":"Panorama outils open source Proxmox VE 2026 : monitoring Prometheus/Grafana, IaC Terraform/Ansible, sécurité, stockage PBS et ressources officielles."},{"title":"Optimisation Proxmox VE 9 : CPU, RAM, ZFS, Ceph et HA","url":"https://ayinedjimi-consultants.fr/articles/proxmox-optimisation-guide-expert-v2","description":"Guide expert optimisation Proxmox VE 9 : CPU pinning, hugepages, ZFS ARC, Ceph tuning, SDN réseau, cluster HA, monitoring et recettes par workload."},{"title":"Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage, HA","url":"https://ayinedjimi-consultants.fr/articles/proxmox-dimensionnement-ve9-guide-expert","description":"Guide dimensionnement Proxmox VE 9 : calculs vCPU, RAM ECC, stockage ZFS/Ceph, réseau 10/25GbE, architectures HA et checklist validation avant."},{"title":"Proxmox VE : Cluster HA, Live Migration et Ceph 2026","url":"https://ayinedjimi-consultants.fr/articles/proxmox-formation-cluster-ha-live-migration","description":"Formation avancée Proxmox VE : cluster Corosync, HA fencing STONITH, live migration dirty pages, sécurité RBAC, tuning ZFS/Ceph et automatisation API."},{"title":"Proxmox vs VMware vs Hyper-V : Comparatif Sécurité et","url":"https://ayinedjimi-consultants.fr/articles/proxmox-vmware-hyperv-comparatif-securite","description":"Comparatif sécurité des hyperviseurs 2026 : Proxmox VE, VMware ESXi et Microsoft Hyper-V. Fonctionnalités, durcissement, migration post-Broadcom et."},{"title":"Durcissement VMware ESXi : Guide Complet de Sécurisation","url":"https://ayinedjimi-consultants.fr/articles/durcissement-vmware-esxi-securisation","description":"Guide complet de durcissement VMware ESXi : SSH, firewall, lockdown mode, vSphere security baseline, chiffrement VM, patching et protection contre."},{"title":"ESXi Hardening : Guide Complet de Sécurisation Avancée","url":"https://ayinedjimi-consultants.fr/articles/esxi-hardening-securisation-hyperviseur","description":"Guide exhaustif de durcissement VMware ESXi : sécurisation SSH, réseau vSwitch, stockage VMFS, gestion des privilèges, Secure Boot, vTPM, monitoring."},{"title":"Migration VMware vers Proxmox VE : Guide Complet : Guide","url":"https://ayinedjimi-consultants.fr/articles/migration-vmware-proxmox-guide-securite","description":"Guide complet de migration VMware ESXi vers Proxmox VE : planification, conversion VMs, sécurité réseau, stockage ZFS/Ceph, haute disponibilité et."},{"title":"Hyper-V Shielded VMs : Sécurisation Avancée du : Guide","url":"https://ayinedjimi-consultants.fr/articles/hyperv-shielded-vms-securite-datacenter","description":"Guide complet Hyper-V Shielded VMs : Guarded Fabric, Host Guardian Service, attestation TPM, déploiement sécurisé, BitLocker, isolation réseau et."},{"title":"Proxmox Backup Server : Stratégie de Sauvegarde et","url":"https://ayinedjimi-consultants.fr/articles/proxmox-backup-server-strategie-sauvegarde","description":"Guide complet Proxmox Backup Server : architecture, déduplication, chiffrement côté client, snapshots incrémentaux, restauration granulaire."},{"title":"Optimisation Proxmox","url":"https://ayinedjimi-consultants.fr/articles/optimisation-proxmox-guide-pratique","description":"optimisation Proxmox VE 9.0 : CPU, mémoire, stockage ZFS/Ceph, réseau, cluster HA. Commandes, recettes par workload et checklist complète. Guide..."},{"title":"Évolutions Proxmox : Guide Expert Bonnes Pratiques","url":"https://ayinedjimi-consultants.fr/articles/evolutions-proxmox-guide-expert","description":"Découvrez les évolutions majeures de Proxmox VE de la version 7 à la version 9 : nouvelles fonctionnalités, améliorations de performance et."},{"title":"Calculateur Sizing : Guide Expert Bonnes Pratiques","url":"https://ayinedjimi-consultants.fr/articles/proxmox-sizing-calculator","description":"Calculateur de sizing Proxmox VE 9 : dimensionnement CPU vCPU/pCPU, RAM ECC, stockage ZFS/Ceph, réseau 10/25GbE. Formules et architectures de référence."},{"title":"NTP Proxmox : Guide Complet et Bonnes Pratiques pour Experts","url":"https://ayinedjimi-consultants.fr/articles/ntp-proxmox-guide-bonnes-pratiques","description":"Configurer NTP sur Proxmox VE : chrony vs systemd-timesyncd, synchronisation cluster, bonnes pratiques et dépannage."},{"title":"Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage Réseau","url":"https://ayinedjimi-consultants.fr/articles/dimensionnement-proxmox","description":"Dimensionnez votre infrastructure Proxmox VE 9 : CPU, RAM, stockage, réseau, cluster HA. 5 cas d'usage concrets : homelab, PME, ETI et datacenter."},{"title":"Guide Complet Proxmox","url":"https://ayinedjimi-consultants.fr/articles/proxmox-ve-guide-complet","description":"Guide complet Proxmox VE 9 : installation pas à pas, configuration avancée, clustering, Ceph, migration VMware. Maîtrisez l. Guide technique complet."},{"title":"Migration VMware : Strategies de Detection et de Remediation","url":"https://ayinedjimi-consultants.fr/articles/migration-vmware-proxmox","description":"Guide complet de migration VMware vers Proxmox 9 : analyse comparative, stratégies de migration, optimisations avancées, automatisation et retour d"},{"title":"Sécurité Proxmox VE : Guide Complet Hardening 2026","url":"https://ayinedjimi-consultants.fr/articles/securite-proxmox-ve-hardening-guide","description":"exploitation, contremesures et checklist complète de durcissement. Guide technique complet avec recommandations pratiques et outils pour les."},{"title":"Hyper-V 2025 : Analyse Technique Approfondie et Securisation","url":"https://ayinedjimi-consultants.fr/articles/hyperv-securisation-2025","description":"Guide exhaustif de sécurisation et durcissement de Hyper-V Windows Server 2025 : architecture sécurisée, Shielded VMs, TPM, isolation réseau."}]}],"datasets":[{"Name":"ISO 27001 Annexe A 2022 — 36 contrôles essentiels","Description":"Contrôles ISO 27001:2022 Annexe A avec catégorie, priorité et description.","Filename":"iso-27001-controls-annexe-a-2022.csv","Format":"CSV","Keywords":["ISO 27001","conformité","SMSI"]},{"Name":"MITRE ATT\u0026CK — Techniques Active Directory","Description":"20 techniques MITRE ATT\u0026CK Active Directory avec détection, sévérité et mitigation.","Filename":"mitre-attack-active-directory-mapping.csv","Format":"CSV","Keywords":["MITRE","ATT\u0026CK","Active Directory"]},{"Name":"Comparatif EDR 2026 — 16 produits","Description":"Comparatif EDR : couverture MITRE, prix, positionnement Gartner.","Filename":"edr-comparison-2026.csv","Format":"CSV","Keywords":["EDR","comparatif","endpoint"]},{"Name":"NIS2 — Secteurs essentiels et importants","Description":"Classification NIS2 complète avec seuils et obligations.","Filename":"nis2-secteurs-essentiels-importants.json","Format":"JSON","Keywords":["NIS2","directive","ANSSI"]},{"Name":"CVEs critiques Active Directory 2020-2026","Description":"20 CVEs critiques AD avec patches et exploitabilité KEV.","Filename":"cves-critiques-active-directory-2020-2026.csv","Format":"CSV","Keywords":["CVE","Active Directory","patches"]},{"Name":"Ports et protocoles cybersécurité","Description":"Ports/protocoles avec niveau de risque et recommandation segmentation.","Filename":"ports-protocoles-cybersecurite.csv","Format":"CSV","Keywords":["ports","réseau","segmentation"]},{"Name":"Comparatif Zero Trust (ZTNA) 2026 — 20 vendors","Description":"20 vendors ZTNA/SASE comparés avec pricing et positionnement.","Filename":"zero-trust-vendors-2026.csv","Format":"CSV","Keywords":["Zero Trust","ZTNA","SASE"]}],"description":"Index structuré du contenu du site (articles, guides, glossaire, datasets) pour LLM et agents IA.","endpoints":{"datasets_index":"https://ayinedjimi-consultants.fr/static/datasets/index.json","llms_full_txt":"https://ayinedjimi-consultants.fr/llms-full.txt","llms_txt":"https://ayinedjimi-consultants.fr/llms.txt","search_api":"https://ayinedjimi-consultants.fr/api/search?q=","sitemap_index":"https://ayinedjimi-consultants.fr/sitemap-index.xml"},"glossary":[{"definition":"Liste de contrôle d'accès définissant les permissions accordées ou refusées sur chaque objet Active Directory. Composée d'ACE (Access Control Entries), elle détermine quel principal de sécurité dispose de quels droits sur un objet.","term":"ACL (Access Control List)","url":"https://ayinedjimi-consultants.fr/glossaire/acl-access-control-list"},{"definition":"Exploitation malveillante des permissions mal configurées dans Active Directory pour escalader les privilèges ou maintenir un accès persistant. Technique ne nécessitant aucune vulnérabilité logicielle.","term":"ACL Abuse","url":"https://ayinedjimi-consultants.fr/glossaire/acl-abuse"},{"definition":"Rôle serveur Microsoft fournissant une infrastructure à clé publique (PKI) intégrée à Active Directory. Permet d'émettre, gérer et révoquer des certificats numériques pour l'authentification et le chiffrement.","term":"AD CS (Certificate Services)","url":"https://ayinedjimi-consultants.fr/glossaire/ad-cs-certificate-services"},{"definition":"Service d'annuaire principal de Microsoft responsable du stockage et de la gestion des objets réseau. Fonctionne selon un modèle hiérarchique avec réplication multi-maîtres entre contrôleurs de domaine.","term":"AD DS (Domain Services)","url":"https://ayinedjimi-consultants.fr/glossaire/ad-ds-domain-services"},{"definition":"Rôle serveur Windows gérant l'infrastructure PKI de l'entreprise. Les erreurs de configuration des modèles de certificats ADCS constituent l'un des vecteurs d'attaque AD les plus critiques en 2025-2026 (ESC1 à ESC13).","term":"ADCS (Active Directory Certificate Services)","url":"https://ayinedjimi-consultants.fr/glossaire/adcs-active-directory-certificate-services"},{"definition":"Service de fédération d'identité Microsoft permettant l'authentification unique (SSO) entre organisations via SAML 2.0, WS-Federation et OAuth 2.0/OpenID Connect.","term":"ADFS (Federation Services)","url":"https://ayinedjimi-consultants.fr/glossaire/adfs-federation-services"},{"definition":"Mécanisme de protection intégré à Active Directory sécurisant les comptes et groupes privilégiés contre les modifications non autorisées de permissions. Le processus SDProp s'exécute toutes les 60 minutes.","term":"AdminSDHolder","url":"https://ayinedjimi-consultants.fr/glossaire/adminsdholder"},{"definition":"Discipline étudiant les attaques contre les modèles de machine learning : empoisonnement des données d'entraînement, exemples adversariaux, extraction de modèle et inférence d'appartenance.","term":"Adversarial Machine Learning","url":"https://ayinedjimi-consultants.fr/glossaire/adversarial-machine-learning"},{"definition":"Systèmes d'IA autonomes capables de planifier, exécuter des actions et utiliser des outils pour accomplir des tâches complexes. Les agents IA combinent un LLM avec des capacités d'action (function calling, MCP).","term":"Agents IA (AI Agents)","url":"https://ayinedjimi-consultants.fr/glossaire/agents-ia-autonomes"},{"definition":"Règlement européen sur l'intelligence artificielle classifiant les systèmes IA par niveau de risque (inacceptable, élevé, limité, minimal) avec obligations proportionnées.","term":"AI Act","url":"https://ayinedjimi-consultants.fr/glossaire/ai-act-reglement-ia"},{"definition":"Processus systématique d'identification, d'évaluation et de hiérarchisation des risques pesant sur la sécurité de l'information d'une organisation. Exigence fondamentale de la norme ISO 27001 (clause 6.1.2).","term":"Analyse de Risques","url":"https://ayinedjimi-consultants.fr/glossaire/analyse-de-risques-cyber"},{"definition":"Groupe d'attaquants sophistiqués, souvent étatiques, menant des campagnes d'intrusion longue durée contre des cibles stratégiques avec des techniques avancées et des ressources importantes.","term":"APT (Advanced Persistent Threat)","url":"https://ayinedjimi-consultants.fr/glossaire/apt-advanced-persistent-threat"},{"definition":"Architecture de réseau de neurones basée sur le mécanisme d'auto-attention (self-attention), fondement de tous les LLM modernes comme GPT, Claude, LLaMA et Gemini.","term":"Architecture Transformer","url":"https://ayinedjimi-consultants.fr/glossaire/transformer-architecture-ia"},{"definition":"Technique d'attaque ciblant les comptes Active Directory dont la pré-authentification Kerberos est désactivée (DONT_REQUIRE_PREAUTH). Permet d'obtenir un hash crackable hors-ligne sans aucune authentification préalable.","term":"AS-REP Roasting","url":"https://ayinedjimi-consultants.fr/glossaire/as-rep-roasting"},{"definition":"Séquence de relations, permissions et configurations exploitables qu'un attaquant peut enchaîner pour compromettre un domaine Active Directory.","term":"Attack Path","url":"https://ayinedjimi-consultants.fr/glossaire/attack-path-chemin-attaque"},{"definition":"Ensemble des points d'entrée potentiels qu'un attaquant peut exploiter pour compromettre un système, un réseau ou une organisation, incluant les interfaces numériques, physiques et sociales.","term":"Attack Surface","url":"https://ayinedjimi-consultants.fr/glossaire/attack-surface-surface-attaque"},{"definition":"Évaluation systématique et documentée du SMSI réalisée par l'organisation elle-même pour vérifier la conformité aux exigences ISO 27001 et l'efficacité des contrôles de sécurité. Exigence de la clause 9.2.","term":"Audit Interne ISO 27001","url":"https://ayinedjimi-consultants.fr/glossaire/audit-interne-iso-27001"},{"definition":"Processus de vérification de l'identité d'un utilisateur, d'un appareil ou d'un système avant de lui accorder l'accès à des ressources protégées.","term":"Authentication","url":"https://ayinedjimi-consultants.fr/glossaire/authentication-authentification"},{"definition":"Processus qui détermine les actions qu'un utilisateur authentifié est autorisé à effectuer sur un système, définissant les droits d'accès aux ressources.","term":"Authorization","url":"https://ayinedjimi-consultants.fr/glossaire/authorization-autorisation"},{"definition":"Mécanisme secret permettant de contourner les contrôles d'authentification normaux pour accéder à un système informatique, installé par un attaquant ou intégré volontairement dans du code.","term":"Backdoor","url":"https://ayinedjimi-consultants.fr/glossaire/backdoor-porte-derobee"},{"definition":"Base de données optimisée pour le stockage et la recherche de vecteurs (embeddings). Solutions : Pinecone, Milvus, Chroma, Qdrant, pgvector.","term":"Base vectorielle","url":"https://ayinedjimi-consultants.fr/glossaire/base-donnees-vectorielle"},{"definition":"Outil open-source de cartographie et d'analyse des relations de permissions dans Active Directory. Utilise la théorie des graphes pour identifier automatiquement les chemins d'attaque vers les comptes à privilèges (Domain Admin, Enterprise Admin).","term":"BloodHound","url":"https://ayinedjimi-consultants.fr/glossaire/bloodhound"},{"definition":"Équipe de cybersécurité responsable de la défense d'une organisation : surveillance, détection, analyse et réponse aux menaces en temps réel via le SOC.","term":"Blue Team","url":"https://ayinedjimi-consultants.fr/glossaire/blue-team-equipe-bleue"},{"definition":"Réseau d'appareils infectés par un malware et contrôlés à distance par un attaquant via une infrastructure C2 pour exécuter des tâches malveillantes à grande échelle.","term":"Botnet","url":"https://ayinedjimi-consultants.fr/glossaire/botnet-reseau-robots"},{"definition":"Méthode d'attaque consistant à tester systématiquement toutes les combinaisons possibles d'un mot de passe ou d'une clé de chiffrement jusqu'à trouver la bonne valeur.","term":"Brute Force","url":"https://ayinedjimi-consultants.fr/glossaire/brute-force-attaque"},{"definition":"Vulnérabilité mémoire où un programme écrit au-delà des limites d'un buffer alloué, permettant potentiellement l'exécution de code arbitraire ou le crash de l'application.","term":"Buffer Overflow","url":"https://ayinedjimi-consultants.fr/glossaire/buffer-overflow-depassement-tampon"},{"definition":"Programme invitant des chercheurs en sécurité (hunters) à découvrir et rapporter des vulnérabilités en échange de récompenses financières. Plateforme majeure : HackerOne, Bugcrowd, YesWeHack.","term":"Bug Bounty","url":"https://ayinedjimi-consultants.fr/glossaire/bug-bounty-programme-recompenses"},{"definition":"Programme par lequel une organisation invite des chercheurs en sécurité externes à découvrir et signaler des vulnérabilités dans ses systèmes en échange d'une récompense financière.","term":"Bug Bounty","url":"https://ayinedjimi-consultants.fr/glossaire/bug-bounty-programme"},{"definition":"Groupes de sécurité prédéfinis créés automatiquement lors de l'installation d'Active Directory, disposant de privilèges spécifiques ne pouvant être supprimés.","term":"BUILTIN Groups","url":"https://ayinedjimi-consultants.fr/glossaire/builtin-groups"},{"definition":"Politique d'entreprise permettant aux employés d'utiliser leurs appareils personnels pour accéder aux ressources professionnelles, posant des défis majeurs de cybersécurité.","term":"BYOD (Bring Your Own Device)","url":"https://ayinedjimi-consultants.fr/glossaire/byod-bring-your-own-device"},{"definition":"Techniques permettant de contourner les solutions Endpoint Detection and Response : unhooking, direct syscalls, BYOVD, sleep obfuscation.","term":"Bypass EDR","url":"https://ayinedjimi-consultants.fr/glossaire/bypass-edr-evasion"},{"definition":"Infrastructure utilisée par un attaquant pour communiquer avec les systèmes compromis, leur envoyer des commandes et coordonner les différentes phases d'une cyberattaque.","term":"C2 (Command \u0026 Control)","url":"https://ayinedjimi-consultants.fr/glossaire/c2-command-control"},{"definition":"Infrastructure utilisée par un attaquant pour communiquer avec les machines compromises, envoyer des commandes et exfiltrer des données. Les frameworks C2 modernes incluent Cobalt Strike, Sliver et Mythic.","term":"C2 (Command and Control)","url":"https://ayinedjimi-consultants.fr/glossaire/c2-command-and-control"},{"definition":"Point de contrôle de sécurité entre les utilisateurs et les services cloud SaaS, assurant la visibilité, la conformité, la protection des données et la détection de menaces.","term":"CASB (Cloud Access Security Broker)","url":"https://ayinedjimi-consultants.fr/glossaire/casb-cloud-access-security-broker"},{"definition":"Équipe spécialisée dans la gestion des incidents de cybersécurité, jouant un rôle central dans la détection, l'analyse, la coordination et la réponse aux cyberattaques.","term":"CERT/CSIRT","url":"https://ayinedjimi-consultants.fr/glossaire/cert-csirt-reponse-incidents"},{"definition":"Objet Active Directory définissant les paramètres d'un type de certificat émis par une autorité AD CS : extensions, durée, algorithmes et permissions d'inscription.","term":"Certificate Template","url":"https://ayinedjimi-consultants.fr/glossaire/certificate-template-modele-certificat"},{"definition":"Documentation exhaustive traçant chaque manipulation d'une preuve numérique depuis sa collecte jusqu'à sa présentation en justice, garantissant son intégrité et son admissibilité juridique.","term":"Chaîne de Custody (Chain of Custody)","url":"https://ayinedjimi-consultants.fr/glossaire/chaine-de-custody-forensics"},{"definition":"Document contractuel définissant les règles d'utilisation des systèmes d'information par les collaborateurs d'une organisation. Annexée au règlement intérieur, elle a une valeur juridique en cas de manquement.","term":"Charte Informatique","url":"https://ayinedjimi-consultants.fr/glossaire/charte-informatique"},{"definition":"Stratégie de découpage de documents en segments pour l'indexation dans un pipeline RAG. Méthodes : fixed-size, semantic, recursive, sentence-level.","term":"Chunking","url":"https://ayinedjimi-consultants.fr/glossaire/chunking-decoupage-documents"},{"definition":"Sécurisation de la chaîne d'intégration et déploiement continu : protection des secrets, scanning de code, signature d'artefacts et contrôle d'accès pour prévenir les attaques supply chain.","term":"CI/CD Pipeline Security","url":"https://ayinedjimi-consultants.fr/glossaire/cicd-pipeline-securite-devops"},{"definition":"Modèle fondamental de la sécurité de l'information définissant trois objectifs : Confidentialité (accès restreint), Intégrité (données non altérées) et Disponibilité (accès garanti).","term":"CIA Triad","url":"https://ayinedjimi-consultants.fr/glossaire/cia-triad-triade"},{"definition":"Service Cloudflare exposant des services internes sur Internet sans ouvrir de ports. Le daemon cloudflared crée un tunnel chiffré sortant vers le edge Cloudflare.","term":"Cloudflare Tunnel","url":"https://ayinedjimi-consultants.fr/glossaire/cloudflare-tunnel"},{"definition":"Technique forçant un serveur Windows à s'authentifier auprès d'une machine contrôlée par l'attaquant via des interfaces RPC légitimes.","term":"Coercion","url":"https://ayinedjimi-consultants.fr/glossaire/coercion-authentification"},{"definition":"Ensemble des processus et contrôles mis en place pour respecter les exigences réglementaires, normatives et contractuelles relatives à la sécurité de l'information.","term":"Compliance","url":"https://ayinedjimi-consultants.fr/glossaire/compliance-conformite"},{"definition":"Objet Active Directory représentant un ordinateur membre du domaine, avec un mot de passe renouvelé automatiquement tous les 30 jours.","term":"Computer Account","url":"https://ayinedjimi-consultants.fr/glossaire/computer-account-compte-machine"},{"definition":"Mécanisme de sécurité d'Entra ID appliquant des politiques d'accès granulaires basées sur l'identité, la localisation, le type d'appareil et le niveau de risque.","term":"Conditional Access","url":"https://ayinedjimi-consultants.fr/glossaire/conditional-access-acces-conditionnel"},{"definition":"Mécanisme de délégation Kerberos permettant à un service d'agir au nom d'un utilisateur uniquement pour des services spécifiquement autorisés via msDS-AllowedToDelegateTo.","term":"Constrained Delegation","url":"https://ayinedjimi-consultants.fr/glossaire/constrained-delegation"},{"definition":"Mécanisme Kerberos permettant à un service d'agir au nom d'un utilisateur auprès de services spécifiques. Mal configurée, la délégation contrainte permet l'escalade de privilèges via S4U2Self et S4U2Proxy.","term":"Constrained Delegation","url":"https://ayinedjimi-consultants.fr/glossaire/constrained-delegation-kerberos"},{"definition":"Ensemble des pratiques de sécurisation des conteneurs Docker/Podman tout au long de leur cycle de vie : build (images sûres), registry (scanning), runtime (isolation, monitoring).","term":"Container Security","url":"https://ayinedjimi-consultants.fr/glossaire/container-security-securite-conteneurs"},{"definition":"Ensemble des techniques d'extraction d'identifiants (mots de passe, hachages NTLM, tickets Kerberos, certificats) depuis un système compromis.","term":"Credential Dumping","url":"https://ayinedjimi-consultants.fr/glossaire/credential-dumping"},{"definition":"Technique d'attaque automatisée utilisant des identifiants volés lors de fuites de données pour tenter de se connecter à d'autres services, exploitant la réutilisation des mots de passe.","term":"Credential Stuffing","url":"https://ayinedjimi-consultants.fr/glossaire/credential-stuffing-bourrage"},{"definition":"Relation d'approbation entre deux forêts Active Directory distinctes, avec SID Filtering empêchant les attaques par injection de SID History.","term":"Cross-Forest Trust","url":"https://ayinedjimi-consultants.fr/glossaire/cross-forest-trust"},{"definition":"Algorithmes cryptographiques résistants aux ordinateurs quantiques : ML-KEM (Kyber), ML-DSA (Dilithium), SLH-DSA (SPHINCS+). Standards NIST depuis 2024.","term":"Cryptographie post-quantique","url":"https://ayinedjimi-consultants.fr/glossaire/cryptographie-post-quantique"},{"definition":"Algorithmes cryptographiques conçus pour résister aux attaques d'ordinateurs quantiques, remplaçant les algorithmes actuels (RSA, ECC) vulnérables à l'algorithme de Shor.","term":"Cryptographie Post-Quantique","url":"https://ayinedjimi-consultants.fr/glossaire/cryptographie-post-quantique-pqc"},{"definition":"Cyberattaque utilisant clandestinement les ressources de calcul d'une victime (CPU, GPU) pour miner de la cryptomonnaie au profit de l'attaquant, opérant silencieusement.","term":"Cryptojacking","url":"https://ayinedjimi-consultants.fr/glossaire/cryptojacking-minage-malveillant"},{"definition":"Cloud Security Posture Management : outil détectant et corrigeant les misconfigurations dans les environnements cloud (AWS, Azure, GCP).","term":"CSPM","url":"https://ayinedjimi-consultants.fr/glossaire/cspm-cloud-security-posture-def"},{"definition":"Solution de sécurité cloud qui évalue en continu la configuration des ressources cloud (AWS, Azure, GCP) pour détecter les écarts de sécurité, les non-conformités et les misconfiguration à risque.","term":"CSPM (Cloud Security Posture Management)","url":"https://ayinedjimi-consultants.fr/glossaire/cspm-cloud-security-posture"},{"definition":"Système d'identification standardisé des vulnérabilités de sécurité (format CVE-YYYY-NNNNN), maintenu par le MITRE et utilisé mondialement pour référencer et communiquer sur les failles.","term":"CVE (Common Vulnerabilities and Exposures)","url":"https://ayinedjimi-consultants.fr/glossaire/cve-common-vulnerabilities-exposures"},{"definition":"Standard ouvert pour évaluer la sévérité des vulnérabilités de sécurité informatique. Le score CVSS (0 à 10) prend en compte le vecteur d'attaque, la complexité, les impacts sur la confidentialité, l'intégrité et la disponibilité.","term":"CVSS (Common Vulnerability Scoring System)","url":"https://ayinedjimi-consultants.fr/glossaire/cvss-scoring-vulnerabilites"},{"definition":"Plateforme de protection des charges de travail cloud (VMs, conteneurs, serverless) combinant détection de vulnérabilités, protection runtime, micro-segmentation et compliance.","term":"CWPP (Cloud Workload Protection Platform)","url":"https://ayinedjimi-consultants.fr/glossaire/cwpp-cloud-workload-protection"},{"definition":"Modèle développé par Lockheed Martin décomposant une cyberattaque en sept phases séquentielles, de la reconnaissance à l'exfiltration, aidant les défenseurs à identifier les opportunités d'interception.","term":"Cyber Kill Chain","url":"https://ayinedjimi-consultants.fr/glossaire/cyber-kill-chain-modele"},{"definition":"Collecte, analyse et diffusion d'informations sur les cybermenaces actuelles et émergentes, transformant des données brutes en renseignements actionnables pour les décisions de sécurité.","term":"Cyber Threat Intelligence","url":"https://ayinedjimi-consultants.fr/glossaire/cyber-threat-intelligence-cti"},{"definition":"Test de sécurité dynamique analysant une application en cours d'exécution (boîte noire) pour détecter les vulnérabilités exploitables : injection SQL, XSS, SSRF, misconfigurations.","term":"DAST (Dynamic Application Security Testing)","url":"https://ayinedjimi-consultants.fr/glossaire/dast-analyse-dynamique-securite"},{"definition":"Attaque corrompant les données d'entraînement d'un modèle IA pour introduire des biais, des backdoors ou dégrader ses performances.","term":"Data Poisoning","url":"https://ayinedjimi-consultants.fr/glossaire/data-poisoning-ia"},{"definition":"Technique d'attaque enregistrant temporairement une machine comme faux contrôleur de domaine pour injecter des modifications via la réplication AD standard.","term":"DC Shadow","url":"https://ayinedjimi-consultants.fr/glossaire/dc-shadow-dcshadow"},{"definition":"Technique d'attaque permettant de simuler le comportement d'un contrôleur de domaine Active Directory en utilisant le protocole MS-DRSR (Directory Replication Service Remote) pour demander la réplication des hashs de mots de passe de n'importe quel compte, y compris le KRBTGT.","term":"DCSync","url":"https://ayinedjimi-consultants.fr/glossaire/dcsync"},{"definition":"Attaque visant à rendre un service indisponible en le submergeant de trafic malveillant provenant de multiples sources simultanées, exploitant généralement un botnet.","term":"DDoS (Distributed Denial of Service)","url":"https://ayinedjimi-consultants.fr/glossaire/ddos-denial-of-service"},{"definition":"Document obligatoire ISO 27001 listant les 93 contrôles de l'Annexe A avec leur statut d'applicabilité (applicable/non applicable avec justification), leur état d'implémentation et les références aux documents associés.","term":"Déclaration d'Applicabilité (SoA)","url":"https://ayinedjimi-consultants.fr/glossaire/declaration-applicabilite-soa"},{"definition":"Contenu multimédia (vidéo, audio, image) généré ou manipulé par l'intelligence artificielle pour créer une imitation réaliste d'une personne, représentant une menace croissante en cybersécurité.","term":"Deepfake","url":"https://ayinedjimi-consultants.fr/glossaire/deepfake-contenu-ia"},{"definition":"GPO créée automatiquement lors de l'installation du premier DC, définissant la politique de mots de passe, le verrouillage de compte et la politique Kerberos pour tout le domaine.","term":"Default Domain Policy","url":"https://ayinedjimi-consultants.fr/glossaire/default-domain-policy"},{"definition":"Stratégie de sécurité consistant à superposer plusieurs couches de contrôles complémentaires pour protéger les actifs, de sorte que la défaillance d'une couche soit compensée par les suivantes.","term":"Defense in Depth","url":"https://ayinedjimi-consultants.fr/glossaire/defense-in-depth-profondeur"},{"definition":"Mécanisme Active Directory permettant à un service d'agir au nom d'un utilisateur pour accéder à d'autres ressources réseau. Trois types : non contrainte, contrainte et RBCD.","term":"Delegation","url":"https://ayinedjimi-consultants.fr/glossaire/delegation-kerberos"},{"definition":"Vulnérabilité exploitant la reconversion d'objets sérialisés en objets exécutables. Vecteurs : Java ysoserial, PHP unserialize, Python pickle, .NET BinaryFormatter.","term":"Désérialisation","url":"https://ayinedjimi-consultants.fr/glossaire/deserialisation-vulnerabilite"},{"definition":"Discipline combinant l'investigation numérique légale (forensics) et la réponse aux incidents de sécurité. Le DFIR couvre la collecte de preuves, l'analyse d'artefacts, la containment et la remédiation.","term":"DFIR (Digital Forensics and Incident Response)","url":"https://ayinedjimi-consultants.fr/glossaire/dfir-forensics-incident-response"},{"definition":"Service Windows regroupant des partages de fichiers sur différents serveurs. DFS-R réplique le SYSVOL entre contrôleurs de domaine.","term":"DFS (Distributed File System)","url":"https://ayinedjimi-consultants.fr/glossaire/dfs-distributed-file-system"},{"definition":"Technique déployant un serveur DHCP malveillant pour distribuer de fausses configurations réseau (DNS, passerelle, WPAD) aux clients du domaine.","term":"DHCP Poisoning","url":"https://ayinedjimi-consultants.fr/glossaire/dhcp-poisoning"},{"definition":"Ensemble des services stockant, organisant et fournissant l'accès aux informations réseau. Active Directory implémente les standards X.500/LDAP.","term":"Directory Services","url":"https://ayinedjimi-consultants.fr/glossaire/directory-services"},{"definition":"Plan de Reprise d'Activité (PRA) définissant les procédures et infrastructures permettant de restaurer les systèmes critiques après un sinistre majeur (cyberattaque, panne, catastrophe naturelle).","term":"Disaster Recovery (PRA)","url":"https://ayinedjimi-consultants.fr/glossaire/disaster-recovery-pra-reprise"},{"definition":"Identifiant unique de chaque objet dans l'annuaire AD, basé sur sa position hiérarchique. Format : CN=objet,OU=unité,DC=domaine,DC=com.","term":"Distinguished Name (DN)","url":"https://ayinedjimi-consultants.fr/glossaire/distinguished-name-dn"},{"definition":"Technologies et processus conçus pour détecter et prévenir l'exfiltration non autorisée de données sensibles, surveillant les données en transit, au repos et en cours d'utilisation.","term":"DLP (Data Loss Prevention)","url":"https://ayinedjimi-consultants.fr/glossaire/dlp-data-loss-prevention"},{"definition":"Solution de prévention des fuites de données surveillant et contrôlant les flux d'information sensible (endpoints, réseau, cloud) pour bloquer les transferts non autorisés.","term":"DLP (Data Loss Prevention)","url":"https://ayinedjimi-consultants.fr/glossaire/dlp-prevention-perte-donnees"},{"definition":"Sous-réseau physique ou logique séparant le réseau interne du réseau externe, hébergeant les services accessibles publiquement tout en les isolant des systèmes sensibles.","term":"DMZ (Demilitarized Zone)","url":"https://ayinedjimi-consultants.fr/glossaire/dmz-zone-demilitarisee"},{"definition":"Ensemble des mesures, protocoles et technologies visant à protéger l'infrastructure DNS contre les attaques : empoisonnement de cache, hijacking, tunneling et DDoS.","term":"DNS Security","url":"https://ayinedjimi-consultants.fr/glossaire/dns-security-securite-dns"},{"definition":"Portion de l'espace DNS gérée dans Active Directory avec stockage intégré, réplication multi-maîtres et mises à jour dynamiques sécurisées.","term":"DNS Zone","url":"https://ayinedjimi-consultants.fr/glossaire/dns-zone-active-directory"},{"definition":"Groupe de sécurité le plus privilégié d'un domaine AD, accordant un contrôle administratif total. Sa compromission représente la compromission du domaine.","term":"Domain Admin","url":"https://ayinedjimi-consultants.fr/glossaire/domain-admin"},{"definition":"Serveur exécutant AD DS et hébergeant la base NTDS.dit. Responsable de l'authentification, la réplication, les GPO, le DNS et l'émission de tickets Kerberos.","term":"Domain Controller","url":"https://ayinedjimi-consultants.fr/glossaire/domain-controller-controleur-domaine"},{"definition":"Relation de confiance entre domaines AD permettant l'accès inter-domaines aux ressources. Matérialisée par des Trusted Domain Objects avec clé partagée.","term":"Domain Trust","url":"https://ayinedjimi-consultants.fr/glossaire/domain-trust-approbation"},{"definition":"Règlement européen imposant aux entités financières (banques, assurances, fintechs) des exigences de résilience opérationnelle numérique : gestion des risques ICT, tests de pénétration, gestion des tiers.","term":"DORA (Digital Operational Resilience Act)","url":"https://ayinedjimi-consultants.fr/glossaire/dora-resilience-operationnelle-numerique"},{"definition":"Tactique ransomware où l'attaquant chiffre ET exfiltre les données, menaçant de divulguer les informations sensibles si la rançon n'est pas payée, rendant les sauvegardes insuffisantes.","term":"Double Extorsion","url":"https://ayinedjimi-consultants.fr/glossaire/double-extorsion-ransomware"},{"definition":"API de protection des données Windows chiffrant les mots de passe navigateurs, credentials Windows Vault, clés EFS et cookies de session.","term":"DPAPI (Data Protection API)","url":"https://ayinedjimi-consultants.fr/glossaire/dpapi-data-protection-api"},{"definition":"Mode de démarrage spécial des DC pour la restauration de la base AD. Utilise un compte administrateur local indépendant d'Active Directory.","term":"DSRM (Directory Services Restore Mode)","url":"https://ayinedjimi-consultants.fr/glossaire/dsrm-directory-services-restore-mode"},{"definition":"Méthodologie française d'analyse de risques cyber développée par l'ANSSI. EBIOS RM adopte une approche par scénarios combinant risques stratégiques (sources de risque) et risques opérationnels (chemins d'attaque).","term":"EBIOS Risk Manager","url":"https://ayinedjimi-consultants.fr/glossaire/ebios-risk-manager"},{"definition":"Méthode d'analyse de risques de l'ANSSI basée sur 5 ateliers : cadrage, sources de risques, scénarios stratégiques, scénarios opérationnels, traitement.","term":"EBIOS RM","url":"https://ayinedjimi-consultants.fr/glossaire/ebios-rm-analyse-risques"},{"definition":"Solution de sécurité des endpoints qui surveille en continu les activités sur les postes de travail et serveurs pour détecter, investiguer et répondre aux menaces avancées en temps réel.","term":"EDR (Endpoint Detection and Response)","url":"https://ayinedjimi-consultants.fr/glossaire/edr-endpoint-detection-response"},{"definition":"Représentations vectorielles numériques de données (texte, images, audio) dans un espace multidimensionnel. Les embeddings capturent la sémantique : des concepts similaires sont proches dans l'espace vectoriel.","term":"Embeddings","url":"https://ayinedjimi-consultants.fr/glossaire/embeddings-vecteurs"},{"definition":"Processus de transformation de données lisibles en forme inintelligible à l'aide d'un algorithme cryptographique et d'une clé, assurant la confidentialité des informations.","term":"Encryption","url":"https://ayinedjimi-consultants.fr/glossaire/encryption-chiffrement"},{"definition":"Service de gestion des identités cloud Microsoft (ex-Azure AD) utilisant OAuth 2.0, OpenID Connect et SAML 2.0 pour les scénarios cloud et hybrides.","term":"Entra ID","url":"https://ayinedjimi-consultants.fr/glossaire/entra-id-azure-ad"},{"definition":"Série de 15 vulnérabilités et mauvaises configurations identifiées dans AD CS. Chaque ESC représente un scénario d'abus distinct allant du SAN spoofing à l'exploitation des OID policies.","term":"ESC1-ESC15","url":"https://ayinedjimi-consultants.fr/glossaire/esc1-esc15-vulnerabilites-adcs"},{"definition":"Code, programme ou technique exploitant une vulnérabilité dans un logiciel ou un matériel pour provoquer un comportement non prévu, servant de vecteur d'attaque principal.","term":"Exploit","url":"https://ayinedjimi-consultants.fr/glossaire/exploit-code-exploitation"},{"definition":"Politiques de mots de passe différenciées par groupe dans un même domaine, implémentées via des Password Settings Objects (PSO) depuis Windows Server 2008.","term":"FGPP (Fine-Grained Password Policy)","url":"https://ayinedjimi-consultants.fr/glossaire/fgpp-fine-grained-password-policy"},{"definition":"Processus de spécialisation d'un modèle d'IA pré-entraîné en le ré-entraînant sur un jeu de données spécifique à un domaine ou une tâche. Permet d'adapter un LLM généraliste à des besoins métier précis.","term":"Fine-tuning","url":"https://ayinedjimi-consultants.fr/glossaire/fine-tuning-ia"},{"definition":"Low-Rank Adaptation : technique de fine-tuning efficace des LLM en ajoutant de petites matrices d'adaptation aux poids gelés du modèle, réduisant drastiquement les ressources nécessaires.","term":"Fine-tuning LoRA","url":"https://ayinedjimi-consultants.fr/glossaire/fine-tuning-lora"},{"definition":"Dispositif de sécurité réseau surveillant et contrôlant le trafic entrant et sortant selon des règles de sécurité prédéfinies, constituant la première ligne de défense réseau.","term":"Firewall","url":"https://ayinedjimi-consultants.fr/glossaire/firewall-pare-feu"},{"definition":"Discipline de collecte, préservation, analyse et présentation de preuves numériques de manière juridiquement recevable après un incident de sécurité.","term":"Forensics","url":"https://ayinedjimi-consultants.fr/glossaire/forensics-investigation-numerique"},{"definition":"Conteneur de sécurité de plus haut niveau AD englobant un ou plusieurs domaines avec schéma commun, partition de configuration et catalogue global partagés.","term":"Forest (Forêt)","url":"https://ayinedjimi-consultants.fr/glossaire/forest-foret-active-directory"},{"definition":"Relation de confiance entre les racines de deux forêts AD, avec SID Filtering et support de Selective Authentication et Name Suffix Routing.","term":"Forest Trust","url":"https://ayinedjimi-consultants.fr/glossaire/forest-trust-approbation-foret"},{"definition":"Technique de test automatisé envoyant des données aléatoires, malformées ou inattendues à un programme pour découvrir des bugs, crashes et vulnérabilités de sécurité exploitables.","term":"Fuzzing (Test par Injection Aléatoire)","url":"https://ayinedjimi-consultants.fr/glossaire/fuzzing-test-injection-aleatoire"},{"definition":"Compte de service AD dont le mot de passe de 240 caractères est automatiquement géré et renouvelé par les contrôleurs de domaine tous les 30 jours.","term":"GMSA (Group Managed Service Account)","url":"https://ayinedjimi-consultants.fr/glossaire/gmsa-group-managed-service-account"},{"definition":"Certificat forgé à partir de la clé privée d'une autorité de certification AD, permettant de générer des certificats pour n'importe quel utilisateur du domaine.","term":"Golden Certificate","url":"https://ayinedjimi-consultants.fr/glossaire/golden-certificate"},{"definition":"Ticket Kerberos TGT (Ticket Granting Ticket) forgé à l'aide du hash NTLM du compte KRBTGT, permettant un accès total et persistant au domaine Active Directory. Durée de validité par défaut : 10 ans.","term":"Golden Ticket","url":"https://ayinedjimi-consultants.fr/glossaire/golden-ticket"},{"definition":"Architecture combinant Knowledge Graph et RAG pour améliorer le raisonnement multi-hop des LLM. Indexation par communautés et résumés hiérarchiques.","term":"GraphRAG","url":"https://ayinedjimi-consultants.fr/glossaire/graphrag-knowledge-graph"},{"definition":"Cadre intégré coordonnant la gouvernance de la sécurité, la gestion des risques cyber et la conformité réglementaire, alignant la stratégie de sécurité avec les objectifs métier.","term":"GRC (Gouvernance Risques Conformité)","url":"https://ayinedjimi-consultants.fr/glossaire/grc-gouvernance-risques-conformite"},{"definition":"Framework de gestion centralisée incluant les GPO, Administrative Templates, Preferences et extensions côté client. Outil principal de durcissement AD.","term":"Group Policy","url":"https://ayinedjimi-consultants.fr/glossaire/group-policy-strategie-groupe"},{"definition":"Objet de stratégie de groupe Active Directory permettant de configurer centralement les paramètres de sécurité, logiciels et scripts sur les machines et utilisateurs du domaine.","term":"Group Policy Object (GPO)","url":"https://ayinedjimi-consultants.fr/glossaire/gpo-group-policy-object"},{"definition":"Ensemble de contrôles et filtres appliqués aux entrées et sorties d'un système IA pour prévenir les comportements indésirables : contenus toxiques, fuites de données, prompt injection.","term":"Guardrails IA","url":"https://ayinedjimi-consultants.fr/glossaire/guardrails-ia-securite"},{"definition":"Phénomène où un modèle de langage génère des informations factuellement incorrectes, inventées ou incohérentes avec une apparence de confiance et de cohérence linguistique.","term":"Hallucination IA","url":"https://ayinedjimi-consultants.fr/glossaire/hallucination-ia-llm"},{"definition":"Processus de réduction de la surface d'attaque d'un système en éliminant les composants, services et configurations inutiles ou non sécurisés pour ne conserver que le strictement nécessaire.","term":"Hardening","url":"https://ayinedjimi-consultants.fr/glossaire/hardening-durcissement-systemes"},{"definition":"Serveur de coordination open source compatible avec les clients Tailscale. Permet un mesh VPN WireGuard auto-hébergé sans dépendre de Tailscale Inc.","term":"Headscale","url":"https://ayinedjimi-consultants.fr/glossaire/headscale-coordination-server"},{"definition":"Systèmes de détection d'intrusion surveillant respectivement l'activité sur un hôte (HIDS) ou le trafic réseau (NIDS) pour identifier des comportements malveillants.","term":"HIDS/NIDS","url":"https://ayinedjimi-consultants.fr/glossaire/hids-nids-detection-intrusion"},{"definition":"Compte AD délibérément configuré comme leurre pour détecter les activités de reconnaissance et d'attaque. Technique de deception/leurrage.","term":"Honey Account","url":"https://ayinedjimi-consultants.fr/glossaire/honey-account-compte-leurre"},{"definition":"Système ou ressource volontairement exposé pour attirer les attaquants, observer leurs techniques et détecter les intrusions, toute interaction étant par définition suspecte.","term":"Honeypot","url":"https://ayinedjimi-consultants.fr/glossaire/honeypot-pot-de-miel"},{"definition":"Cadre de gestion des identités numériques et de leurs droits d'accès aux ressources : authentification, autorisation, provisioning et gouvernance des identités.","term":"IAM (Identity and Access Management)","url":"https://ayinedjimi-consultants.fr/glossaire/iam-identity-access-management"},{"definition":"Systèmes de contrôle industriel et de supervision utilisés pour les infrastructures critiques dont la compromission peut avoir des conséquences physiques dangereuses.","term":"ICS/SCADA","url":"https://ayinedjimi-consultants.fr/glossaire/ics-scada-systemes-industriels"},{"definition":"Systèmes de détection (IDS) et de prévention (IPS) d'intrusion surveillant le trafic pour détecter les menaces, l'IPS ajoutant la capacité de blocage actif.","term":"IDS/IPS","url":"https://ayinedjimi-consultants.fr/glossaire/ids-ips-detection-prevention"},{"definition":"Processus structuré de détection, confinement, éradication et récupération suite à un incident de sécurité. Défini par les frameworks NIST SP 800-61 et SANS.","term":"Incident Response (Réponse aux Incidents)","url":"https://ayinedjimi-consultants.fr/glossaire/incident-response-reponse-incidents"},{"definition":"Pratique de sécurisation des fichiers d'Infrastructure as Code (Terraform, CloudFormation, Ansible) pour détecter les misconfigurations avant le déploiement : ports ouverts, chiffrement manquant, IAM trop permissif.","term":"Infrastructure as Code Security","url":"https://ayinedjimi-consultants.fr/glossaire/iac-security-infrastructure-code"},{"definition":"Acteur malveillant spécialisé dans l'obtention et la revente d'accès initiaux à des réseaux d'entreprise compromis, créant une chaîne de valeur du cybercrime.","term":"Initial Access Broker","url":"https://ayinedjimi-consultants.fr/glossaire/initial-access-broker-iab"},{"definition":"Artefact technique observable indiquant qu'un système a été compromis ou est en cours de compromission. Les IOC permettent de détecter, rechercher et partager les indicateurs de menace.","term":"IOC (Indicator of Compromise)","url":"https://ayinedjimi-consultants.fr/glossaire/ioc-indicateur-compromission"},{"definition":"Artefacts techniques observables signalant une activité malveillante : hashes de fichiers, adresses IP et domaines C2, URLs de phishing, règles YARA et signatures réseau.","term":"IoC (Indicators of Compromise)","url":"https://ayinedjimi-consultants.fr/glossaire/ioc-indicators-compromise"},{"definition":"Cadre de gouvernance structuré définissant les politiques, processus et contrôles pour gérer la sécurité de l'information, au coeur de la norme ISO 27001.","term":"ISMS/SMSI","url":"https://ayinedjimi-consultants.fr/glossaire/isms-smsi-management-securite"},{"definition":"Norme internationale de référence pour les systèmes de management de la sécurité de l'information, spécifiant les exigences pour établir, maintenir et améliorer un SMSI.","term":"ISO 27001","url":"https://ayinedjimi-consultants.fr/glossaire/iso-27001-norme-securite"},{"definition":"Norme internationale définissant les exigences d'un Système de Management de la Sécurité de l'Information (SMSI). La certification ISO 27001 atteste qu'une organisation gère systématiquement ses risques de sécurité.","term":"ISO 27001","url":"https://ayinedjimi-consultants.fr/glossaire/iso-27001-certification-securite"},{"definition":"Norme internationale pour le Système de Management de l'Intelligence Artificielle (SMIA). 38 contrôles Annexe A couvrant la gouvernance, les données et la transparence IA.","term":"ISO 42001","url":"https://ayinedjimi-consultants.fr/glossaire/iso-42001-smia"},{"definition":"Composant central de Kerberos sur chaque DC, responsable de l'émission des TGT (via AS) et des tickets de service (via TGS).","term":"KDC (Key Distribution Center)","url":"https://ayinedjimi-consultants.fr/glossaire/kdc-key-distribution-center"},{"definition":"Technique d'attaque Active Directory qui exploite le protocole Kerberos pour extraire les tickets de service (TGS) contenant les hashs de mots de passe des comptes de service. L'attaquant demande un ticket pour un Service Principal Name (SPN) puis effectue un brute-force hors-ligne sur le hash RC4/AES.","term":"Kerberoasting","url":"https://ayinedjimi-consultants.fr/glossaire/kerberoasting"},{"definition":"Protocole d'authentification principal d'Active Directory basé sur un système de tickets et clés symétriques via un KDC (Key Distribution Center).","term":"Kerberos","url":"https://ayinedjimi-consultants.fr/glossaire/kerberos-protocole"},{"definition":"Compte de service spécial utilisé par le KDC pour chiffrer et signer tous les TGT du domaine. Sa clé constitue la clé maîtresse de l'authentification Kerberos.","term":"KRBTGT","url":"https://ayinedjimi-consultants.fr/glossaire/krbtgt-compte-service"},{"definition":"Ensemble des pratiques et outils de sécurisation d'un cluster Kubernetes : RBAC, Network Policies, Pod Security Standards, scanning d'images et runtime protection.","term":"Kubernetes Security","url":"https://ayinedjimi-consultants.fr/glossaire/kubernetes-securite-conteneurs"},{"definition":"Solution Microsoft automatisant la gestion des mots de passe administrateur local avec génération unique par machine et stockage sécurisé dans AD.","term":"LAPS","url":"https://ayinedjimi-consultants.fr/glossaire/laps-local-administrator-password"},{"definition":"Techniques utilisées par un attaquant pour se déplacer d'un système à un autre après l'accès initial, transformant la compromission d'un endpoint en intrusion réseau globale.","term":"Lateral Movement","url":"https://ayinedjimi-consultants.fr/glossaire/lateral-movement-mouvement-lateral"},{"definition":"Phase d'une attaque où l'adversaire se déplace d'un système compromis vers d'autres systèmes du réseau interne pour étendre son accès et atteindre ses objectifs (données sensibles, contrôleurs de domaine, etc.).","term":"Lateral Movement","url":"https://ayinedjimi-consultants.fr/glossaire/lateral-movement"},{"definition":"Protocole standard pour interroger et modifier les données Active Directory. Ports 389 (LDAP) et 636 (LDAPS). Implémente LDAP v3 (RFC 4511).","term":"LDAP","url":"https://ayinedjimi-consultants.fr/glossaire/ldap-protocole"},{"definition":"Mécanisme ajoutant une signature cryptographique aux communications LDAP pour protéger contre le man-in-the-middle et le LDAP Relay.","term":"LDAP Signing","url":"https://ayinedjimi-consultants.fr/glossaire/ldap-signing"},{"definition":"Stratégie de groupe associée à un conteneur AD (site, domaine, OU) pour appliquer ses paramètres aux objets contenus. Options : Enforced et Block Inheritance.","term":"Linked GPO","url":"https://ayinedjimi-consultants.fr/glossaire/linked-gpo"},{"definition":"Technique d'attaque utilisant des outils légitimes déjà présents sur le système (LOLBins) plutôt que de déployer des malwares détectables, rendant l'évasion des solutions de sécurité plus facile.","term":"Living Off The Land","url":"https://ayinedjimi-consultants.fr/glossaire/living-off-the-land-lotl"},{"definition":"Modèle d'intelligence artificielle basé sur l'architecture Transformer, entraîné sur d'immenses corpus textuels pour comprendre et générer du langage naturel. Exemples : GPT-4, Claude, Llama, Mistral.","term":"LLM (Large Language Model)","url":"https://ayinedjimi-consultants.fr/glossaire/llm-large-language-model"},{"definition":"Protocole de résolution de noms par diffusion multicast utilisé quand le DNS échoue. Vecteur d'attaque majeur pour la capture d'authentifications NTLM.","term":"LLMNR","url":"https://ayinedjimi-consultants.fr/glossaire/llmnr-link-local-multicast"},{"definition":"Living Off The Land Binaries : exécutables légitimes de Windows (certutil, mshta, rundll32) détournés pour exécuter du code malveillant sans déployer de malware.","term":"LOLBins","url":"https://ayinedjimi-consultants.fr/glossaire/lolbins-living-off-the-land"},{"definition":"Technique d'adaptation efficace des grands modèles de langage qui gèle les poids originaux et entraîne de petites matrices de rang faible, réduisant les paramètres entraînables de 99.9%.","term":"LoRA (Low-Rank Adaptation)","url":"https://ayinedjimi-consultants.fr/glossaire/lora-low-rank-adaptation"},{"definition":"Données sensibles chiffrées dans le registre Windows par le LSA : mots de passe de comptes de service, mot de passe machine, clé DPAPI Domain Backup.","term":"LSA Secrets","url":"https://ayinedjimi-consultants.fr/glossaire/lsa-secrets"},{"definition":"Attribut ms-DS-MachineAccountQuota définissant le nombre de comptes machines créables par utilisateur (défaut : 10). Vecteur critique pour les attaques RBCD.","term":"Machine Account Quota","url":"https://ayinedjimi-consultants.fr/glossaire/machine-account-quota"},{"definition":"Tout logiciel conçu dans un but malveillant : vol de données, endommagement des systèmes, prise de contrôle ou extorsion, se déclinant en virus, vers, trojans, ransomwares et autres familles.","term":"Malware","url":"https://ayinedjimi-consultants.fr/glossaire/malware-logiciel-malveillant"},{"definition":"Interface de programmation Microsoft Exchange profondément intégrée à Active Directory. Historiquement source de permissions excessives dans l'annuaire.","term":"MAPI","url":"https://ayinedjimi-consultants.fr/glossaire/mapi-messaging-api"},{"definition":"Protocole de résolution de noms sans serveur central (224.0.0.251, port UDP 5353). Exploitable par Responder pour la capture d'authentifications NTLM.","term":"mDNS (Multicast DNS)","url":"https://ayinedjimi-consultants.fr/glossaire/mdns-multicast-dns"},{"definition":"Service de cybersécurité externalisé combinant technologies de détection et expertise humaine pour surveiller, détecter et répondre aux menaces 24/7.","term":"MDR (Managed Detection and Response)","url":"https://ayinedjimi-consultants.fr/glossaire/mdr-managed-detection-response"},{"definition":"Mécanisme de sécurité exigeant au moins deux facteurs d'authentification distincts parmi : quelque chose que vous savez (mot de passe), quelque chose que vous avez (token, smartphone), quelque chose que vous êtes (biométrie).","term":"MFA (Authentification Multi-Facteurs)","url":"https://ayinedjimi-consultants.fr/glossaire/mfa-authentification-multi-facteurs"},{"definition":"Mécanisme exigeant la présentation de deux ou plusieurs facteurs d'authentification distincts (connaissance, possession, inhérence) pour vérifier l'identité d'un utilisateur.","term":"MFA (Multi-Factor Authentication)","url":"https://ayinedjimi-consultants.fr/glossaire/mfa-authentification-multifacteur"},{"definition":"Base de connaissances structurée des tactiques, techniques et procédures (TTP) utilisées par les cyberattaquants. Organisée en matrices (Enterprise, Mobile, ICS) couvrant l'ensemble de la kill chain d'une attaque.","term":"MITRE ATT\u0026CK","url":"https://ayinedjimi-consultants.fr/glossaire/mitre-attack"},{"definition":"Base de connaissances mondiale des tactiques et techniques utilisées par les cyberattaquants, organisée en matrice de 14 tactiques, devenue le langage commun de la cybersécurité.","term":"MITRE ATT\u0026CK","url":"https://ayinedjimi-consultants.fr/glossaire/mitre-attck-framework"},{"definition":"Architecture de réseau de neurones où seule une fraction des paramètres est activée pour chaque token, permettant de créer des modèles très grands (ex: Mixtral 8x7B) tout en gardant un coût d'inférence raisonnable.","term":"Mixture of Experts (MoE)","url":"https://ayinedjimi-consultants.fr/glossaire/mixture-of-experts-moe"},{"definition":"Protocole de communication série/TCP utilisé massivement dans les systèmes industriels (SCADA/ICS) pour la communication entre automates (PLC), capteurs et systèmes de supervision. Aucune sécurité native.","term":"Modbus (Protocole Industriel)","url":"https://ayinedjimi-consultants.fr/glossaire/modbus-protocole-industriel"},{"definition":"Protocole de résolution de noms hérité par broadcast (port UDP 137). Vecteur d'empoisonnement le plus ancien dans les environnements AD.","term":"NBT-NS (NetBIOS Name Service)","url":"https://ayinedjimi-consultants.fr/glossaire/nbt-ns-netbios-name-service"},{"definition":"Solutions analysant le trafic réseau en temps réel pour détecter les menaces avancées et les mouvements latéraux via l'analyse comportementale et le machine learning.","term":"NDR (Network Detection and Response)","url":"https://ayinedjimi-consultants.fr/glossaire/ndr-network-detection-response"},{"definition":"Directive européenne (2022/2555) renforçant les obligations de cybersécurité pour les entités essentielles et importantes dans l'UE. Entrée en application en octobre 2024, elle élargit significativement le périmètre de NIS 1.","term":"NIS 2 (Network and Information Security)","url":"https://ayinedjimi-consultants.fr/glossaire/nis-2-directive"},{"definition":"Cadre de référence du NIST (National Institute of Standards and Technology) organisant la cybersécurité en 6 fonctions : Govern, Identify, Protect, Detect, Respond, Recover.","term":"NIST Cybersecurity Framework","url":"https://ayinedjimi-consultants.fr/glossaire/nist-cybersecurity-framework"},{"definition":"Cadre de référence du NIST pour la gestion des risques de cybersécurité, structuré en six fonctions (Gouverner, Identifier, Protéger, Détecter, Répondre, Récupérer) depuis la version 2.0.","term":"NIST Framework","url":"https://ayinedjimi-consultants.fr/glossaire/nist-framework-cybersecurite"},{"definition":"Fichier de base de données Active Directory stocké sur chaque contrôleur de domaine (C:\\Windows\\NTDS\\ntds.dit). Contient l'intégralité des objets AD incluant tous les hashs de mots de passe des utilisateurs du domaine.","term":"NTDS.dit","url":"https://ayinedjimi-consultants.fr/glossaire/ntds-dit"},{"definition":"Protocole d'authentification challenge-response hérité, fallback de Kerberos. Vulnérable au relais, au Pass-the-Hash et à la capture réseau.","term":"NTLM","url":"https://ayinedjimi-consultants.fr/glossaire/ntlm-nt-lan-manager"},{"definition":"Technique d'attaque relayant une authentification NTLM interceptée vers un service cible, permettant d'usurper l'identité de la victime sans connaître son mot de passe.","term":"NTLM Relay","url":"https://ayinedjimi-consultants.fr/glossaire/ntlm-relay"},{"definition":"Technique interceptant une authentification NTLM en cours pour la transférer vers un autre service, permettant l'usurpation d'identité en temps réel.","term":"NTLM Relay","url":"https://ayinedjimi-consultants.fr/glossaire/ntlm-relay-relais"},{"definition":"Framework coordonnant plusieurs agents IA pour résoudre des tâches complexes. Patterns : séquentiel, parallèle, superviseur, hiérarchique. Outils : LangGraph, CrewAI, AutoGen.","term":"Orchestration agents IA","url":"https://ayinedjimi-consultants.fr/glossaire/orchestration-agents-ia"},{"definition":"Collecte et analyse de renseignements à partir de sources publiquement accessibles, utilisé en reconnaissance offensive, surveillance de menaces et détection de fuites de données.","term":"OSINT (Open Source Intelligence)","url":"https://ayinedjimi-consultants.fr/glossaire/osint-open-source-intelligence"},{"definition":"Collecte et analyse de renseignements à partir de sources ouvertes (internet, réseaux sociaux, registres publics, médias) pour la reconnaissance en pentest, l'investigation ou la threat intelligence.","term":"OSINT (Open Source Intelligence)","url":"https://ayinedjimi-consultants.fr/glossaire/osint-renseignement-sources-ouvertes"},{"definition":"Conteneur AD organisant les objets en hiérarchie logique pour l'application de GPO et la délégation d'administration.","term":"OU (Organizational Unit)","url":"https://ayinedjimi-consultants.fr/glossaire/ou-organizational-unit"},{"definition":"Technique convertissant un hachage NTLM ou clé AES en TGT Kerberos valide, fonctionnant même quand NTLM est restreint.","term":"Overpass-the-Hash","url":"https://ayinedjimi-consultants.fr/glossaire/overpass-the-hash"},{"definition":"Fondation mondiale open source dédiée à la sécurité des applications. Connue pour ses Top 10 (Web, API, LLM, Mobile), ses outils (ZAP, Dependency-Check) et ses guides de développement sécurisé.","term":"OWASP (Open Web Application Security Project)","url":"https://ayinedjimi-consultants.fr/glossaire/owasp-securite-applications-web"},{"definition":"Classement des 10 risques majeurs pour les applications basées sur les LLM : prompt injection, data leakage, supply chain, insecure output handling.","term":"OWASP LLM Top 10","url":"https://ayinedjimi-consultants.fr/glossaire/owasp-llm-top-10"},{"definition":"Classement des 10 risques de sécurité les plus critiques pour les applications web, publié par l'OWASP. Référence pour les audits et le développement sécurisé.","term":"OWASP Top 10","url":"https://ayinedjimi-consultants.fr/glossaire/owasp-top-10-web"},{"definition":"Trust spécial entre forêt de production et forêt bastion pour la gestion sécurisée des accès privilégiés avec Shadow Principals et accès JIT.","term":"PAM Trust","url":"https://ayinedjimi-consultants.fr/glossaire/pam-trust-privileged-access"},{"definition":"Solution self-hosted de reverse proxy et tunnel basée sur Gerbil (WireGuard), Traefik et CrowdSec. Alternative auto-hébergée à Cloudflare Tunnel.","term":"Pangolin","url":"https://ayinedjimi-consultants.fr/glossaire/pangolin-reverse-proxy"},{"definition":"Technique utilisant un certificat X.509 pour s'authentifier via Kerberos PKINIT, offrant une persistance à long terme indépendante des mots de passe.","term":"Pass-the-Certificate","url":"https://ayinedjimi-consultants.fr/glossaire/pass-the-certificate"},{"definition":"Technique d'attaque qui réutilise le hash NTLM d'un mot de passe capturé en mémoire pour s'authentifier sur d'autres systèmes Windows sans connaître le mot de passe en clair.","term":"Pass-the-Hash","url":"https://ayinedjimi-consultants.fr/glossaire/pass-the-hash"},{"definition":"Technique fondamentale utilisant le hachage NTLM pour s'authentifier sans connaître le mot de passe en clair. Base du mouvement latéral Windows.","term":"Pass-the-Hash (PtH)","url":"https://ayinedjimi-consultants.fr/glossaire/pass-the-hash-pth"},{"definition":"Vol et injection de tickets Kerberos (TGT/TGS) depuis la mémoire pour usurper une identité. Opère entièrement dans l'écosystème Kerberos.","term":"Pass-the-Ticket (PtT)","url":"https://ayinedjimi-consultants.fr/glossaire/pass-the-ticket-ptt"},{"definition":"Processus de gestion des mises à jour logicielles et correctifs de sécurité : identification, test, déploiement et vérification des patches sur l'ensemble du parc informatique.","term":"Patch Management","url":"https://ayinedjimi-consultants.fr/glossaire/patch-management-gestion-correctifs"},{"definition":"Poste de travail durci dédié à l'administration privilégiée, avec isolation physique ou logique, sans accès internet.","term":"PAW (Privileged Access Workstation)","url":"https://ayinedjimi-consultants.fr/glossaire/paw-privileged-access-workstation"},{"definition":"Norme de sécurité des données de l'industrie des cartes de paiement (Payment Card Industry Data Security Standard) définissant 12 exigences pour protéger les données des porteurs de cartes.","term":"PCI DSS","url":"https://ayinedjimi-consultants.fr/glossaire/pci-dss-securite-paiement"},{"definition":"Méthode d'évaluation de la sécurité simulant des attaques réelles pour identifier les vulnérabilités exploitables et démontrer leur impact réel, avec exploitation active des failles.","term":"Penetration Testing","url":"https://ayinedjimi-consultants.fr/glossaire/penetration-testing-pentest"},{"definition":"Évaluation de sécurité simulant une attaque réelle contre un système d'information pour identifier les vulnérabilités exploitables et mesurer l'impact potentiel d'une compromission. Réalisé par un expert certifié (OSCP, OSWE).","term":"Pentest","url":"https://ayinedjimi-consultants.fr/glossaire/pentest-test-intrusion"},{"definition":"Test d'intrusion spécifiquement adapté aux environnements cloud (AWS, Azure, GCP) ciblant les misconfigurations IAM, l'exposition de services, les secrets et les chemins d'escalade de privilèges cloud-native.","term":"Pentest Cloud (Cloud Penetration Testing)","url":"https://ayinedjimi-consultants.fr/glossaire/pentest-cloud-test-intrusion"},{"definition":"Technique de coercion exploitant MS-EFSRPC pour forcer un serveur à s'authentifier. Combinée au relais vers AD CS, permet la compromission du domaine.","term":"PetitPotam","url":"https://ayinedjimi-consultants.fr/glossaire/petitpotam"},{"definition":"Technique d'ingénierie sociale utilisant des communications frauduleuses (emails, SMS, appels) pour tromper les victimes et obtenir des identifiants, données sensibles ou installer des malwares.","term":"Phishing","url":"https://ayinedjimi-consultants.fr/glossaire/phishing-hameconnage"},{"definition":"Fonctionnalité Entra ID de gestion JIT des rôles privilégiés avec activation temporaire, MFA, approbation et audit complet.","term":"PIM (Privileged Identity Management)","url":"https://ayinedjimi-consultants.fr/glossaire/pim-privileged-identity-management"},{"definition":"Infrastructure à clés publiques gérant les certificats numériques : autorité de certification (CA), enregistrement, révocation (CRL/OCSP), chaîne de confiance.","term":"PKI","url":"https://ayinedjimi-consultants.fr/glossaire/pki-infrastructure-cles-publiques"},{"definition":"Infrastructure de gestion des certificats numériques dans AD, implémentée via AD CS avec CA, modèles, CRL et intégration profonde à l'annuaire.","term":"PKI (Public Key Infrastructure)","url":"https://ayinedjimi-consultants.fr/glossaire/pki-public-key-infrastructure"},{"definition":"Contrôleur logique programmable pilotant des processus industriels (chaînes de production, centrales énergétiques, traitement des eaux). Cible prioritaire des attaques OT comme Stuxnet.","term":"PLC (Automate Programmable Industriel)","url":"https://ayinedjimi-consultants.fr/glossaire/plc-automate-programmable-industriel"},{"definition":"Mécanisme vérifiant l'identité du client avant l'émission d'un TGT. Le client chiffre un timestamp avec son hachage comme preuve d'identité.","term":"Pre-Authentication","url":"https://ayinedjimi-consultants.fr/glossaire/pre-authentication-kerberos"},{"definition":"Technique de coercion via MS-RPRN (Print Spooler) forçant un serveur à s'authentifier via RpcRemoteFindFirstPrinterChangeNotification.","term":"Printerbug","url":"https://ayinedjimi-consultants.fr/glossaire/printerbug-spoolservice"},{"definition":"Vulnérabilités critiques du Print Spooler (CVE-2021-34527 RCE, CVE-2021-1675 LPE) permettant l'exécution de code SYSTEM via le chargement de pilotes malveillants.","term":"PrintNightmare","url":"https://ayinedjimi-consultants.fr/glossaire/printnightmare"},{"definition":"Vulnérabilité critique (CVE-2021-34527) du service Print Spooler Windows permettant l'exécution de code à distance avec privilèges SYSTEM.","term":"PrintNightmare","url":"https://ayinedjimi-consultants.fr/glossaire/printnightmare-cve"},{"definition":"Technique d'attaque par laquelle un attaquant augmente son niveau d'accès sur un système, passant d'un compte standard à un compte administrateur ou root.","term":"Privilege Escalation","url":"https://ayinedjimi-consultants.fr/glossaire/privilege-escalation-escalade"},{"definition":"Technique permettant à un attaquant d'obtenir des droits supérieurs à ceux initialement acquis : de simple utilisateur à administrateur local, puis à administrateur de domaine.","term":"Privilege Escalation","url":"https://ayinedjimi-consultants.fr/glossaire/privilege-escalation-elevation-privileges"},{"definition":"Technique d'attaque contre les systèmes d'IA conversationnels consistant à manipuler le prompt pour contourner les instructions du système, extraire des informations confidentielles ou faire exécuter des actions non autorisées.","term":"Prompt Injection","url":"https://ayinedjimi-consultants.fr/glossaire/prompt-injection"},{"definition":"Groupe de sécurité AD appliquant des restrictions renforcées : NTLM désactivé, seul AES Kerberos, pas de cache credentials, TGT de 4h non renouvelable.","term":"Protected Users","url":"https://ayinedjimi-consultants.fr/glossaire/protected-users"},{"definition":"Document fondateur définissant la stratégie, les objectifs et les règles de sécurité de l'information d'une organisation. La PSSI est validée par la direction et diffusée à l'ensemble des collaborateurs.","term":"PSSI (Politique de Sécurité des Systèmes d'Information)","url":"https://ayinedjimi-consultants.fr/glossaire/pssi-politique-securite"},{"definition":"Approche collaborative faisant travailler conjointement Red Team (offensive) et Blue Team (défensive) pour améliorer en continu les capacités de détection et de réponse.","term":"Purple Team","url":"https://ayinedjimi-consultants.fr/glossaire/purple-team-equipe-violette"},{"definition":"Exercice collaboratif entre Red Team (attaque) et Blue Team (défense) pour améliorer la détection et la réponse aux incidents en temps réel.","term":"Purple Team","url":"https://ayinedjimi-consultants.fr/glossaire/purple-team-exercice"},{"definition":"Architecture d'intelligence artificielle combinant un modèle de langage (LLM) avec une base de connaissances externe interrogée en temps réel. Le RAG permet de fournir des réponses contextualisées et à jour sans re-entraîner le modèle.","term":"RAG (Retrieval-Augmented Generation)","url":"https://ayinedjimi-consultants.fr/glossaire/rag-retrieval-augmented-generation"},{"definition":"Malware chiffrant les fichiers ou systèmes de la victime et exigeant une rançon en cryptomonnaie pour fournir la clé de déchiffrement, menace cyber la plus destructrice en 2026.","term":"Ransomware","url":"https://ayinedjimi-consultants.fr/glossaire/ransomware-rancongiciel"},{"definition":"Logiciel malveillant chiffrant les données d'une victime et exigeant le paiement d'une rançon (généralement en cryptomonnaie) pour fournir la clé de déchiffrement. Menace n°1 des entreprises depuis 2020.","term":"Ransomware","url":"https://ayinedjimi-consultants.fr/glossaire/ransomware"},{"definition":"Modèle commercial cybercriminel où les développeurs de ransomware louent leur malware et infrastructure à des affiliés, percevant un pourcentage de chaque rançon payée.","term":"Ransomware-as-a-Service","url":"https://ayinedjimi-consultants.fr/glossaire/ransomware-as-a-service-raas"},{"definition":"Délégation Kerberos configurée côté service cible via msDS-AllowedToActOnBehalfOfOtherIdentity. Vecteur d'escalade de privilèges majeur.","term":"RBCD","url":"https://ayinedjimi-consultants.fr/glossaire/rbcd-resource-based-constrained-delegation"},{"definition":"Équipe de professionnels simulant des attaques réalistes contre une organisation pour tester l'efficacité globale de ses défenses, processus de détection et capacité de réponse.","term":"Red Team","url":"https://ayinedjimi-consultants.fr/glossaire/red-team-equipe-rouge"},{"definition":"Approche de sécurité opposant une équipe offensive (Red Team) simulant des attaques réalistes à une équipe défensive (Blue Team) chargée de détecter et répondre, pour évaluer la posture de sécurité globale.","term":"Red Team / Blue Team","url":"https://ayinedjimi-consultants.fr/glossaire/red-team-blue-team-securite"},{"definition":"Actions correctives pour résoudre une vulnérabilité, neutraliser une menace ou restaurer un système, incluant l'identification de la cause racine et la prévention de la récurrence.","term":"Remediation","url":"https://ayinedjimi-consultants.fr/glossaire/remediation-correction-securite"},{"definition":"Processus de propagation des modifications AD entre contrôleurs de domaine via le protocole DRS (MS-DRSR) avec convergence par USN.","term":"Replication","url":"https://ayinedjimi-consultants.fr/glossaire/replication-active-directory"},{"definition":"Outil de sécurité offensive exploitant LLMNR, NBT-NS et mDNS pour capturer les authentifications NTLM. Inclut des serveurs factices SMB, HTTP, LDAP et WPAD.","term":"Responder","url":"https://ayinedjimi-consultants.fr/glossaire/responder-outil"},{"definition":"Outil d'empoisonnement LLMNR/NBT-NS/mDNS pour capturer des hashes NTLMv2 sur un réseau. Combiné avec ntlmrelayx pour le relay d'authentification.","term":"Responder","url":"https://ayinedjimi-consultants.fr/glossaire/responder-outil-pentest"},{"definition":"Processus d'analyse d'un logiciel ou matériel pour en comprendre le fonctionnement interne sans accès au code source, principalement utilisé pour l'analyse de malware et la recherche de vulnérabilités.","term":"Reverse Engineering","url":"https://ayinedjimi-consultants.fr/glossaire/reverse-engineering-retro-ingenierie"},{"definition":"Technique où la machine compromise initie une connexion sortante vers l'attaquant, contournant les pare-feux qui bloquent les connexions entrantes. Fondamental en post-exploitation.","term":"Reverse Shell","url":"https://ayinedjimi-consultants.fr/glossaire/reverse-shell-connexion-inverse"},{"definition":"Règlement Général sur la Protection des Données : cadre européen imposant des obligations strictes pour le traitement des données personnelles (consentement, minimisation, droits des personnes, notification de violations).","term":"RGPD (GDPR)","url":"https://ayinedjimi-consultants.fr/glossaire/rgpd-gdpr-protection-donnees"},{"definition":"Processus structuré d'identification, d'analyse et de hiérarchisation des risques de cybersécurité, pierre angulaire de toute stratégie de sécurité basée sur les risques.","term":"Risk Assessment","url":"https://ayinedjimi-consultants.fr/glossaire/risk-assessment-evaluation-risques"},{"definition":"Ensemble d'outils logiciels dissimulant la présence d'un attaquant ou d'un malware en interceptant et modifiant les appels système, les processus et les fichiers à un niveau profond du système.","term":"Rootkit","url":"https://ayinedjimi-consultants.fr/glossaire/rootkit-dissimulation-systeme"},{"definition":"Outil C# de manipulation Kerberos par SpecterOps : extraction, forge, renouvellement et injection de tickets dans les environnements AD.","term":"Rubeus","url":"https://ayinedjimi-consultants.fr/glossaire/rubeus-outil-kerberos"},{"definition":"Base de données locale Windows stockant les comptes utilisateurs/groupes locaux et leurs hachages NTLM. Chiffrée avec la clé BootKey de la ruche SYSTEM.","term":"SAM (Security Accounts Manager)","url":"https://ayinedjimi-consultants.fr/glossaire/sam-security-accounts-manager"},{"definition":"Architecture convergente combinant réseau (SD-WAN) et sécurité (CASB, SWG, ZTNA, FWaaS) dans le cloud. Coined by Gartner en 2019.","term":"SASE","url":"https://ayinedjimi-consultants.fr/glossaire/sase-secure-access-service-edge-def"},{"definition":"Architecture cloud convergente combinant les services réseau (SD-WAN) et sécurité (CASB, SWG, ZTNA, FWaaS) dans une plateforme unifiée délivrée en tant que service.","term":"SASE (Secure Access Service Edge)","url":"https://ayinedjimi-consultants.fr/glossaire/sase-secure-access-service-edge"},{"definition":"Méthode de test de sécurité analysant le code source ou le bytecode d'une application sans l'exécuter pour identifier les vulnérabilités (injection SQL, XSS, buffer overflow) dès la phase de développement.","term":"SAST (Static Application Security Testing)","url":"https://ayinedjimi-consultants.fr/glossaire/sast-analyse-statique-securite"},{"definition":"Software Bill of Materials : inventaire complet des composants logiciels d'une application. Obligatoire dans de nombreux cadres réglementaires (Executive Order US, NIS2).","term":"SBOM","url":"https://ayinedjimi-consultants.fr/glossaire/sbom-software-bill-materials"},{"definition":"Inventaire structuré et exhaustif de tous les composants logiciels (bibliothèques, dépendances, licences) utilisés dans une application. Essentiel pour la gestion des vulnérabilités de la supply chain logicielle.","term":"SBOM (Software Bill of Materials)","url":"https://ayinedjimi-consultants.fr/glossaire/sbom-software-bill-of-materials"},{"definition":"Système de supervision et d'acquisition de données utilisé pour contrôler les processus industriels (énergie, eau, transport, fabrication). Les systèmes SCADA sont des cibles prioritaires des cyberattaques sur les infrastructures critiques.","term":"SCADA","url":"https://ayinedjimi-consultants.fr/glossaire/scada-systemes-industriels"},{"definition":"Définition formelle des classes d'objets et attributs dans l'annuaire. Unique par forêt, extensible et irréversible, répliqué sur tous les DC.","term":"Schema","url":"https://ayinedjimi-consultants.fr/glossaire/schema-active-directory"},{"definition":"Processus continu d'éducation et de formation des employés aux risques cyber et aux bonnes pratiques de sécurité, visant à développer une culture de sécurité organisationnelle.","term":"Security Awareness","url":"https://ayinedjimi-consultants.fr/glossaire/security-awareness-sensibilisation"},{"definition":"Approche intégrant la sécurité dès les premières phases de conception d'un système ou application, plutôt que de l'ajouter comme surcouche après le développement.","term":"Security by Design","url":"https://ayinedjimi-consultants.fr/glossaire/security-by-design-conception"},{"definition":"Philosophie DevSecOps consistant à intégrer les contrôles de sécurité le plus tôt possible dans le cycle de développement (design, code, build) plutôt qu'en fin de chaîne (test, production).","term":"Shift Left Security","url":"https://ayinedjimi-consultants.fr/glossaire/shift-left-security-devsecops"},{"definition":"Identifiant unique et immuable attribué à chaque principal de sécurité Windows/AD. Format S-1-5-21-X-X-X-RID.","term":"SID (Security Identifier)","url":"https://ayinedjimi-consultants.fr/glossaire/sid-security-identifier"},{"definition":"Attribut sIDHistory stockant les anciens SID d'un compte après migration. Vecteur de persistance par injection de SID de groupes privilégiés.","term":"SID History","url":"https://ayinedjimi-consultants.fr/glossaire/sid-history"},{"definition":"Plateforme centralisant la collecte, la corrélation et l'analyse des journaux d'événements de sécurité provenant de l'ensemble du système d'information pour détecter les incidents et faciliter l'investigation.","term":"SIEM (Security Information and Event Management)","url":"https://ayinedjimi-consultants.fr/glossaire/siem-security-information-event-management"},{"definition":"Plateforme centralisée collectant, normalisant, corrélant et analysant les logs de sécurité de l'ensemble du SI, coeur technologique du SOC pour la détection et la conformité.","term":"SIEM (Security Information and Event Management)","url":"https://ayinedjimi-consultants.fr/glossaire/siem-security-information-event"},{"definition":"Standard ouvert de description de règles de détection pour les SIEM, format générique, portable et partageable pour décrire des comportements suspects dans les logs.","term":"Sigma Rules","url":"https://ayinedjimi-consultants.fr/glossaire/sigma-rules-standard-detection"},{"definition":"Format de signature de détection générique et open source pour les événements de journalisation, convertible automatiquement en requêtes pour n'importe quel SIEM (Splunk, Elastic, Sentinel, QRadar).","term":"Sigma Rules","url":"https://ayinedjimi-consultants.fr/glossaire/sigma-rules-detection-siem"},{"definition":"Attaque Active Directory consistant à forger un ticket de service Kerberos (TGS) en utilisant le hash NTLM d'un compte de service, permettant d'accéder à un service spécifique sans passer par le KDC.","term":"Silver Ticket","url":"https://ayinedjimi-consultants.fr/glossaire/silver-ticket"},{"definition":"Technique de persistance injectant un passe-partout dans LSASS du DC, acceptant un mot de passe universel en plus des vrais mots de passe.","term":"Skeleton Key","url":"https://ayinedjimi-consultants.fr/glossaire/skeleton-key"},{"definition":"Ensemble de politiques, procédures, processus et contrôles mis en place par une organisation pour gérer la sécurité de l'information de manière systématique. Le SMSI est le cœur de la norme ISO 27001.","term":"SMSI (Système de Management de la Sécurité de l'Information)","url":"https://ayinedjimi-consultants.fr/glossaire/smsi-systeme-management-securite-information"},{"definition":"Plateforme combinant orchestration de sécurité, automatisation des processus et réponse aux incidents pour accélérer le traitement des alertes SOC et réduire les tâches manuelles répétitives.","term":"SOAR (Security Orchestration, Automation and Response)","url":"https://ayinedjimi-consultants.fr/glossaire/soar-orchestration-automatisation"},{"definition":"Centre opérationnel de sécurité assurant la surveillance continue (24/7) du système d'information, la détection des incidents de sécurité, le triage, l'investigation et la coordination de la réponse.","term":"SOC (Security Operations Center)","url":"https://ayinedjimi-consultants.fr/glossaire/soc-security-operations-center"},{"definition":"Ensemble de techniques de manipulation psychologique exploitant les biais cognitifs humains pour obtenir des informations confidentielles, des accès ou des actions de la part des victimes.","term":"Social Engineering (Ingénierie Sociale)","url":"https://ayinedjimi-consultants.fr/glossaire/social-engineering-ingenierie-sociale"},{"definition":"Forme ciblée de phishing où l'attaquant personnalise ses messages pour une personne spécifique, utilisant des informations OSINT pour maximiser la crédibilité de l'attaque.","term":"Spear Phishing","url":"https://ayinedjimi-consultants.fr/glossaire/spear-phishing-hameconnage-cible"},{"definition":"Identifiant unique associant une instance de service à un compte AD. Format serviceclass/host:port. Essentiel pour l'authentification Kerberos.","term":"SPN (Service Principal Name)","url":"https://ayinedjimi-consultants.fr/glossaire/spn-service-principal-name"},{"definition":"Technique de falsification de l'identité d'une source de communication (IP, email, DNS, caller ID) pour se faire passer pour une entité légitime et tromper les systèmes ou utilisateurs.","term":"Spoofing","url":"https://ayinedjimi-consultants.fr/glossaire/spoofing-usurpation-identite"},{"definition":"Vulnérabilité web permettant à un attaquant d'injecter du code SQL malveillant dans les requêtes de base de données d'une application, pouvant mener à l'exfiltration de données, la modification ou la destruction.","term":"SQL Injection","url":"https://ayinedjimi-consultants.fr/glossaire/sql-injection-securite-web"},{"definition":"Mécanisme d'authentification permettant à un utilisateur de se connecter une seule fois pour accéder à l'ensemble des applications autorisées sans ré-authentification.","term":"SSO (Single Sign-On)","url":"https://ayinedjimi-consultants.fr/glossaire/sso-single-sign-on"},{"definition":"Vulnérabilité permettant à un attaquant de forcer un serveur à effectuer des requêtes HTTP vers des ressources internes ou des services cloud metadata (IMDS). Particulièrement critique en environnement cloud.","term":"SSRF (Server-Side Request Forgery)","url":"https://ayinedjimi-consultants.fr/glossaire/ssrf-server-side-request-forgery"},{"definition":"Attaque ciblant un fournisseur, prestataire ou composant logiciel pour atteindre indirectement l'organisation cible via la chaîne d'approvisionnement légitime.","term":"Supply Chain Attack","url":"https://ayinedjimi-consultants.fr/glossaire/supply-chain-attack-chaine-approvisionnement"},{"definition":"Attaque ciblant la chaîne d'approvisionnement logicielle pour compromettre des composants tiers (bibliothèques, mises à jour, plugins) utilisés par la cible finale.","term":"Supply Chain Attack","url":"https://ayinedjimi-consultants.fr/glossaire/supply-chain-attack"},{"definition":"Partage réseau sur chaque DC stockant les fichiers GPO, scripts de connexion et politiques de domaine. Répliqué via DFS-R, lisible par tous les utilisateurs.","term":"SYSVOL","url":"https://ayinedjimi-consultants.fr/glossaire/sysvol-system-volume"},{"definition":"Solution de mesh VPN basée sur WireGuard avec NAT traversal automatique, MagicDNS et gestion centralisée des ACL. Alternative moderne au VPN traditionnel.","term":"Tailscale","url":"https://ayinedjimi-consultants.fr/glossaire/tailscale-mesh-vpn"},{"definition":"Plateforme d'accès unifié Zero Trust pour SSH, Kubernetes, bases de données et applications web. Authentification par certificats éphémères.","term":"Teleport","url":"https://ayinedjimi-consultants.fr/glossaire/teleport-access-plane"},{"definition":"Outil d'Infrastructure as Code (IaC) de HashiCorp pour provisionner et gérer des infrastructures cloud de manière déclarative et versionnée.","term":"Terraform","url":"https://ayinedjimi-consultants.fr/glossaire/terraform-infrastructure-code"},{"definition":"Sous-service du KDC émettant les tickets de service et le ticket émis lui-même. Le TGS est chiffré avec la clé du compte de service cible.","term":"TGS (Ticket Granting Service)","url":"https://ayinedjimi-consultants.fr/glossaire/tgs-ticket-granting-service"},{"definition":"Ticket Kerberos initial prouvant l'identité de l'utilisateur, chiffré avec la clé KRBTGT. Permet de demander des TGS sans ré-authentification.","term":"TGT (Ticket Granting Ticket)","url":"https://ayinedjimi-consultants.fr/glossaire/tgt-ticket-granting-ticket"},{"definition":"Recherche proactive de menaces et d'intrusions au sein des systèmes d'information, au-delà des alertes automatiques du SIEM/EDR, en formulant des hypothèses basées sur la threat intelligence et les TTPs des attaquants.","term":"Threat Hunting","url":"https://ayinedjimi-consultants.fr/glossaire/threat-hunting-chasse-menaces"},{"definition":"Processus de collecte, d'analyse et de diffusion d'informations sur les menaces cyber (acteurs, motivations, TTP, IOC) pour anticiper et améliorer la posture de défense d'une organisation.","term":"Threat Intelligence","url":"https://ayinedjimi-consultants.fr/glossaire/threat-intelligence-renseignement-menaces"},{"definition":"Processus structuré d'identification et de priorisation des menaces potentielles sur un système dès la phase de conception, utilisant des méthodologies comme STRIDE, PASTA ou Attack Trees.","term":"Threat Modeling (Modélisation des Menaces)","url":"https://ayinedjimi-consultants.fr/glossaire/threat-modeling-modelisation-menaces"},{"definition":"Architecture de sécurité segmentant les actifs et credentials AD en trois niveaux : Tier 0 (domaine), Tier 1 (serveurs), Tier 2 (postes de travail).","term":"Tier Model","url":"https://ayinedjimi-consultants.fr/glossaire/tier-model-tiering"},{"definition":"Modèle d'architecture de sécurité Active Directory défini par Microsoft, séparant l'environnement en trois niveaux (Tiers) pour limiter la propagation des compromissions et protéger les comptes à privilèges.","term":"Tiering Model","url":"https://ayinedjimi-consultants.fr/glossaire/tiering-model"},{"definition":"Reconstitution chronologique de tous les événements système (fichiers, registre, logs, réseau) pour établir la séquence exacte d'une compromission lors d'une investigation numérique.","term":"Timeline Forensique","url":"https://ayinedjimi-consultants.fr/glossaire/timeline-forensique-analyse"},{"definition":"Protocole cryptographique assurant la confidentialité, l'intégrité et l'authentification des communications réseau, successeur de SSL, omniprésent dans la sécurité Internet (HTTPS).","term":"TLS/SSL","url":"https://ayinedjimi-consultants.fr/glossaire/tls-ssl-transport-layer-security"},{"definition":"Structure de données Windows contenant le SID, les groupes, les privilèges et le niveau d'intégrité d'un utilisateur. Base de toutes les décisions d'autorisation.","term":"Token","url":"https://ayinedjimi-consultants.fr/glossaire/token-jeton-acces-windows"},{"definition":"Processus de découpage du texte en unités (tokens) pour le traitement par les LLM. Algorithmes : BPE, WordPiece, SentencePiece, Unigram.","term":"Tokenization","url":"https://ayinedjimi-consultants.fr/glossaire/tokenization-nlp"},{"definition":"Malware se présentant sous l'apparence d'un logiciel légitime pour inciter l'utilisateur à l'installer, ne se répliquant pas automatiquement mais dépendant de l'action humaine.","term":"Trojan","url":"https://ayinedjimi-consultants.fr/glossaire/trojan-cheval-de-troie"},{"definition":"Lien logique entre domaines/forêts AD permettant l'accès inter-environnements. Matérialisé par des Trusted Domain Objects avec clé de confiance partagée.","term":"Trust","url":"https://ayinedjimi-consultants.fr/glossaire/trust-relation-confiance"},{"definition":"Délégation Kerberos la plus dangereuse : le serveur stocke le TGT complet de chaque utilisateur s'authentifiant, permettant l'accès à tout service en son nom.","term":"Unconstrained Delegation","url":"https://ayinedjimi-consultants.fr/glossaire/unconstrained-delegation"},{"definition":"Framework open source de forensics mémoire permettant d'analyser des dumps RAM pour identifier des processus malveillants, des injections de code, des connexions réseau cachées et des artefacts rootkit.","term":"Volatility (Memory Forensics)","url":"https://ayinedjimi-consultants.fr/glossaire/volatility-analyse-memoire"},{"definition":"Faiblesse dans un système, logiciel, protocole ou processus exploitable par un attaquant pour compromettre la sécurité de l'information, matière première des cyberattaques.","term":"Vulnerability","url":"https://ayinedjimi-consultants.fr/glossaire/vulnerability-vulnerabilite"},{"definition":"Processus continu d'identification, d'évaluation, de priorisation et de remédiation des vulnérabilités dans les systèmes d'information d'une organisation.","term":"Vulnerability Management","url":"https://ayinedjimi-consultants.fr/glossaire/vulnerability-management-gestion"},{"definition":"Pare-feu applicatif web filtrant et surveillant le trafic HTTP/HTTPS pour protéger les applications web contre les attaques courantes : SQL injection, XSS, CSRF, brute force et bot management.","term":"WAF (Web Application Firewall)","url":"https://ayinedjimi-consultants.fr/glossaire/waf-web-application-firewall"},{"definition":"Plateforme de sécurité open source combinant SIEM, XDR et HIDS, offrant une alternative crédible aux solutions commerciales pour la détection, la réponse et la conformité.","term":"Wazuh","url":"https://ayinedjimi-consultants.fr/glossaire/wazuh-siem-xdr-open-source"},{"definition":"Plateforme SIEM/XDR open source : détection d'intrusion, FIM, SCA, vulnerability detection, Active Response. Alternative gratuite à Splunk/QRadar.","term":"Wazuh","url":"https://ayinedjimi-consultants.fr/glossaire/wazuh-siem-xdr"},{"definition":"Mécanismes de sauvegarde Active Directory via wbadmin et VSS. Les sauvegardes contiennent NTDS.dit avec tous les hachages du domaine.","term":"WBAD (Windows Backup AD)","url":"https://ayinedjimi-consultants.fr/glossaire/wbad-windows-backup-ad"},{"definition":"Attaque manipulant les entrées non-clés (unkeyed inputs) d'une requête HTTP pour empoisonner le cache d'un serveur et servir du contenu malveillant aux autres utilisateurs.","term":"Web Cache Poisoning","url":"https://ayinedjimi-consultants.fr/glossaire/web-cache-poisoning"},{"definition":"Malware destructeur dont l'objectif est d'effacer ou corrompre de manière irréversible les données et systèmes, poursuivant un but de destruction pure, généralement dans un contexte géopolitique.","term":"Wiper","url":"https://ayinedjimi-consultants.fr/glossaire/wiper-malware-destructeur"},{"definition":"Protocole de découverte automatique de proxy via DNS puis broadcast (LLMNR/NBT-NS). Vecteur d'interception de trafic HTTP par Responder.","term":"WPAD (Web Proxy Auto-Discovery)","url":"https://ayinedjimi-consultants.fr/glossaire/wpad-web-proxy-auto-discovery"},{"definition":"Droit de contrôle d'accès AD permettant de modifier la DACL d'un objet. Permet de s'octroyer n'importe quel autre droit, équivalant au contrôle total.","term":"WriteDACL","url":"https://ayinedjimi-consultants.fr/glossaire/writedacl"},{"definition":"Droit de modifier le propriétaire d'un objet AD. Le propriétaire dispose implicitement de WriteDACL, créant une chaîne d'escalade.","term":"WriteOwner","url":"https://ayinedjimi-consultants.fr/glossaire/writeowner"},{"definition":"Évolution de l'EDR intégrant la détection et la réponse sur l'ensemble de la surface d'attaque : endpoints, réseau, email, cloud et identités dans une plateforme unifiée avec corrélation automatique.","term":"XDR (Extended Detection and Response)","url":"https://ayinedjimi-consultants.fr/glossaire/xdr-extended-detection-response"},{"definition":"Vulnérabilité web permettant l'injection de scripts malveillants dans des pages consultées par d'autres utilisateurs, menant au vol de sessions, keylogging ou redirection.","term":"XSS (Cross-Site Scripting)","url":"https://ayinedjimi-consultants.fr/glossaire/xss-cross-site-scripting"},{"definition":"Langage de règles pour identifier et classifier des fichiers malveillants basé sur des patterns textuels, hexadécimaux ou des conditions logiques. Standard de facto en threat hunting et analyse malware.","term":"YARA Rules","url":"https://ayinedjimi-consultants.fr/glossaire/yara-rules-detection-malware"},{"definition":"Vulnérabilité inconnue du vendeur et pour laquelle aucun correctif n'existe, représentant la menace la plus sophistiquée car les défenses basées sur les signatures sont inefficaces.","term":"Zero Day","url":"https://ayinedjimi-consultants.fr/glossaire/zero-day-jour-zero"},{"definition":"Modèle de sécurité basé sur le principe « ne jamais faire confiance, toujours vérifier ». Contrairement au modèle périmétrique traditionnel, Zero Trust suppose que le réseau interne est potentiellement compromis.","term":"Zero Trust","url":"https://ayinedjimi-consultants.fr/glossaire/zero-trust"},{"definition":"Modèle de sécurité éliminant la confiance implicite : « Never trust, always verify ». Chaque requête d'accès est vérifiée indépendamment de sa provenance, comme si elle provenait d'un réseau hostile.","term":"Zero Trust","url":"https://ayinedjimi-consultants.fr/glossaire/zero-trust-confiance-zero"},{"definition":"Vulnérabilité critique CVSS 10.0 dans le protocole Netlogon permettant de réinitialiser le mot de passe d'un DC à une valeur nulle sans authentification.","term":"ZeroLogon (CVE-2020-1472)","url":"https://ayinedjimi-consultants.fr/glossaire/zerologon-cve-2020-1472"},{"definition":"Technologie d'accès réseau Zero Trust qui remplace le VPN en vérifiant l'identité, le contexte et la posture de chaque connexion.","term":"ZTNA","url":"https://ayinedjimi-consultants.fr/glossaire/ztna-zero-trust-network-access-definition"},{"definition":"Approche d'accès réseau remplaçant le VPN traditionnel en vérifiant l'identité, le contexte et la posture de chaque connexion avant d'accorder un accès granulaire aux applications spécifiques.","term":"ZTNA (Zero Trust Network Access)","url":"https://ayinedjimi-consultants.fr/glossaire/ztna-zero-trust-network-access"}],"guides":[{"title":"Guide Complet du Tiering Model Active Directory 2026","url":"https://ayinedjimi-consultants.fr/guides-rouges/guide-tiering-model-active-directory","description":"Implémentez le Tiering Model Active Directory 2026 : PAW, ESAE, niveaux 0/1/2, GPO de verrouillage et supervision des déplacements latéraux."},{"title":"Guide de Durcissement Proxmox VE 9 : 96 Contrôles CIS","url":"https://ayinedjimi-consultants.fr/guides-rouges/guide-durcissement-proxmox-ve9","description":"96 contrôles CIS pour durcir Proxmox VE 9 : réseau, stockage, authentification, VMs, RBAC — guide expert avec mappings MITRE ATT\u0026CK et PCI DSS."},{"title":"SIEM Hybride Open Source : Wazuh + Graylog + Suricata","url":"https://ayinedjimi-consultants.fr/guides-rouges/siem-hybride-wazuh-graylog-suricata-guide-soc","description":"Guide complet de déploiement SIEM hybride open source. Architecture Wazuh + Graylog + Suricata pour Active Directory et Microsoft 365. SOC opérationnel."},{"title":"Guide Red Team Pentest Réseau Interne : Méthodologie 2026","url":"https://ayinedjimi-consultants.fr/guides-rouges/guide-pentest-reseau-interne-red-team-2026","description":"Guide méthodologique pentest réseau interne : reconnaissance, exploitation, mouvement latéral, escalade de privilèges et post-exploitation. Red Team 2026."},{"title":"Guide Rouge : Audit Complet Microsoft 365 — 68 Contrôles","url":"https://ayinedjimi-consultants.fr/guides-rouges/guide-audit-complet-microsoft-365-securite","description":"Guide rouge audit Microsoft 365 : 68 contrôles détaillés Entra ID, Exchange, SharePoint, Teams, Defender, Purview. 51 scripts PowerShell."},{"title":"Guide Rouge : Durcissement Windows Server 2025 — 65 Contrôles","url":"https://ayinedjimi-consultants.fr/guides-rouges/guide-durcissement-windows-server-2025","description":"Guide expert durcissement Windows Server 2025 : 65 contrôles détaillés, 60 scripts PowerShell, GPO sécurité CIS/ANSSI, hardening AD, Sysmon, backup,."},{"title":"Guide Complet d'Audit de Sécurité Google Workspace","url":"https://ayinedjimi-consultants.fr/guides-rouges/guide-audit-google-workspace","description":"Guide complet d'audit de sécurité Google Workspace 2026 : IAM, DLP, Vault, Device Management — 10 niveaux de contrôle, scripts Apps Script inclus."},{"title":"Guide de Sécurisation Active Directory Windows Server 2025","url":"https://ayinedjimi-consultants.fr/guides-rouges/guide-securite-active-directory","description":"Guide de sécurisation Active Directory Windows Server 2025 : ANSSI, CIS, GPO, PKI, LAPS, PAM — 200 contrôles détaillés pour durcir votre AD."},{"title":"Shift Left Security : Intégrer la Sécurité dès le Code","url":"https://ayinedjimi-consultants.fr/guides-rouges/shift-left-security-integration-code","description":"Intégrez la sécurité dès le développement avec le Shift Left. SAST en IDE, pre-commit hooks, threat modeling et stratégie DevSecOps complète."},{"title":"Backdoor Windows Server 2025 : Guide Red Team 2026","url":"https://ayinedjimi-consultants.fr/guides-rouges/backdoor-windows-server-2025-red-team","description":"Créer et déployer des backdoors sous Windows Server 2025 en 2026 : reverse shells, RAT, C2 Cobalt Strike, Sliver, évasion EDR et contre-mesures."},{"title":"Metasploit Framework : Guide Exploitation Windows 2026","url":"https://ayinedjimi-consultants.fr/guides-rouges/metasploit-exploitation-windows-guide-2026","description":"Maîtrisez Metasploit Framework pour l'exploitation Windows en 2026 : modules, payloads Meterpreter, post-exploitation, évasion AV et contre-mesures."},{"title":"Sécurité des Conteneurs : Scanning, Runtime, Hardening","url":"https://ayinedjimi-consultants.fr/guides-rouges/securite-conteneurs-scanning-hardening","description":"Sécurisez vos conteneurs Docker et Kubernetes avec Trivy, Falco et OPA Gatekeeper. Pod Security Standards, supply chain SBOM et runtime protection."}],"license":"https://creativecommons.org/licenses/by/4.0/","name":"Knowledge base — Ayi NEDJIMI Consultants","site":{"author":"Ayi NEDJIMI","contact":"ayi@ayinedjimi-consultants.fr","expertise":["Cybersécurité","Pentest","Active Directory","ISO 27001","NIS2","DORA","Cloud Security","IA"],"name":"Ayi NEDJIMI Consultants","url":"https://ayinedjimi-consultants.fr"},"stats":{"articles_published":1422,"checklists":11,"datasets":7,"glossary_terms":294,"guides_rouges":12},"url":"https://ayinedjimi-consultants.fr/api/knowledge.json","version":"2026-05-10"}