Politique Gestion des Accès Logiques : Modèle Word [A.5.15-18]
Les contrôles A.5.15 à A.5.18 (gestion des accès) sont les plus contrôlés en audit. Ce modèle Word documente le principe du moindre privilège, le RBAC,
Police, Gendarmerie, Parquet, Juges d’instruction, DGSI, Douanes…
Alertes CVE
130 articlesDeep Dive
7 articlesRessources Open Source
12 articlesCybermalveillance
16 articlesTechniques de Hacking
53 articlesAttaques Active Directory
58 articlesIntelligence Artificielle
192 articlesSécurité IA
21 articlesForensics
34 articlesMicrosoft 365
27 articlesVirtualisation
31 articlesCybersécurité Générale
101 articlesArticles Techniques
111 articlesConformité
129 articlesSOC et Detection
35 articlesCloud Security
59 articlesRetro-Ingenierie
18 articlesNews
597 articlesLivres Blancs
17 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
14 articlesIAM et Gestion des Identités
16 articlesDevSecOps
15 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesFormation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME
Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT
Sécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
1008 articles publiés · page 6/42
Les contrôles A.5.15 à A.5.18 (gestion des accès) sont les plus contrôlés en audit. Ce modèle Word documente le principe du moindre privilège, le RBAC,
La charte utilisateur SI est le document de référence signé par chaque collaborateur. Ce modèle Word de 6-8 pages est prêt à adapter aux spécificités de
Pilotage du SMSI sans données = pilotage à l'aveugle. Ce tableau de bord Excel compile 25 KPI ISO 27004 (couverture audit, MTTR incidents, % accès revus
Le BIA est la pierre angulaire du Plan de Continuité d'Activité (PCA). Ce template Excel calcule automatiquement RTO, RPO, MTPD et MAO pour chaque proce
L'audit interne (clause 9.2) est l'un des points critiques d'un SMSI. Ce template Excel planifie sur 12 mois la couverture des clauses obligatoires et d
Faites l'état des lieux ISO 27001:2022 de votre SMSI en 2 heures. Ce gap analysis Excel automatisé couvre les 7 clauses obligatoires (chapitres 4 à 10)
Les contrôles A.5.19 à A.5.23 (gestion de la chaîne d'approvisionnement) sont sous le feu des projecteurs avec NIS 2 et DORA. Ce registre liste vos sous
La clause 10 ISO 27001 exige le suivi des non-conformités et des actions correctives. Ce template Excel trace chaque écart depuis l'audit jusqu'à la clô
Le registre des incidents de sécurité (A.5.24 à A.5.28) est obligatoire pour démontrer une gestion structurée. Ce template Excel intègre les délais de n
L'inventaire des actifs est exigé par le contrôle A.5.9 de l'Annexe A ISO 27001:2022. Ce template Excel couvre les 7 types d'actifs (information, logici
Le registre des risques est l'un des documents obligatoires les plus consultés pendant un audit de certification ISO 27001. Ce template Excel prêt à l'e
L'exploitation de PraisonAI en 3h44 le 11 mai 2026 enterre définitivement les fenêtres de patching mensuelles. Pourquoi le tempo défensif doit basculer en heures, pas en semaines.
Instructure a payé ShinyHunters pour récupérer 3,65 To de données Canvas. Au-delà du montant, ce paiement public installe un précédent dangereux pour toute la profession cybersécurité.
Le vishing est devenu le vecteur dominant des compromissions majeures de 2026. MFA contourné, helpdesk piégé, Salesforce siphonné. Analyse des angles morts organisationnels et des chantiers prioritaires.
Trois ans à auditer les pare-feux et l''AD en priorité. Mai 2026 a confirmé qu''il fallait commencer ailleurs : par la supply chain logicielle. Voici ma méthode et mes trois questions de départ.
Trois compromissions d'Instructure en huit mois, ShinyHunters omniprésent : le SaaS est devenu le maillon faible structurel des SI. Analyse et angles d'attaque.
Guide IDOR 2026 : OWASP A01 expliqué, détection Burp Autorize, exploitation et remediation. Step-by-step pour développeurs et pentesters.
NTLM Relay 2026 : techniques modernes, exploitation AD CS ESC8, détection SIEM, défenses LDAP signing, EPA, SMB signing.
Guide XSS 2026 : types Reflected/Stored/DOM-based/mXSS, exploitation et défense (CSP, Trusted Types, DOMPurify).
Guide durcissement Linux 2026 : CIS Benchmark, SELinux, AppArmor, kernel sysctl, audit. 35 mesures concrètes pour production.
Kerberoasting 2026 : guide expert attaque + défense Active Directory. Rubeus, Hashcat, détection SIEM, hardening complet.
Guide EBIOS RM 2026 : méthode ANSSI complète, 5 ateliers détaillés, exemples concrets et template SOA pour homologation.
M365-Expert est un LLM dédié au hardening Microsoft 365 selon le CIS Benchmark, Defender, Purview, Entra ID et Conditional Access.
RGPD-Expert est un LLM spécialisé RGPD, AIPD, registre des traitements et jurisprudence CNIL, déployable localement pour DPO francophones.
Un projet cybersécurité ?
Expert dispo · Réponse 24h