ISO27001-Expert : LLM conformité et audit ISO 27001
ISO27001-Expert est un LLM dédié à la conformité ISO 27001:2022, aux 93 contrôles de l'Annexe A et aux gap analyses pré-certification.
Police, Gendarmerie, Parquet, Juges d’instruction, DGSI, Douanes…
Alertes CVE
130 articlesDeep Dive
7 articlesRessources Open Source
12 articlesCybermalveillance
16 articlesTechniques de Hacking
53 articlesAttaques Active Directory
58 articlesIntelligence Artificielle
192 articlesSécurité IA
21 articlesForensics
34 articlesMicrosoft 365
27 articlesVirtualisation
31 articlesCybersécurité Générale
101 articlesArticles Techniques
111 articlesConformité
129 articlesSOC et Detection
35 articlesCloud Security
59 articlesRetro-Ingenierie
18 articlesNews
597 articlesLivres Blancs
17 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
14 articlesIAM et Gestion des Identités
16 articlesDevSecOps
15 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesFormation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME
Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT
Sécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
1008 articles publiés · page 7/42
ISO27001-Expert est un LLM dédié à la conformité ISO 27001:2022, aux 93 contrôles de l'Annexe A et aux gap analyses pré-certification.
CyberSec-Assistant-3B est un modèle 3B fine-tuné sur CVE, MITRE ATT&CK, OWASP et ANSSI, déployable localement pour SOC francophones.
DNSTunnelDetector identifie en temps réel les tunnels DNS Iodine, dnscat2 et les beacons C2 type Cobalt Strike via analyse passive.
ADReplicationInspector surveille les événements de réplication Active Directory pour détecter DCSync, DCShadow, Golden Ticket et abus DRSUAPI.
FlashQuant est un projet open source C++17/CUDA qui compresse le KV-cache des LLM avec un ratio 7.5x via quantization INT4 et codebooks par tete. Integration native vLLM, perplexite preservee (<1%), VRAM divisee par 7.5 sur Llama 3.1 70B (40 Go -> 5.3 Go).
YaraGen-AI est un générateur Python open source de règles YARA assisté par LLM. Architecture, installation, validation, comparatif avec yarGen et Yara-Forge, cas d usage ransomware et APT.
Le seul classement francais des LLM mis a jour chaque mois. Mai 2026 : GPT-5 reprend la 1re place devant Claude Opus 4.7. Methodologie transparente sur MMLU, HumanEval+, GPQA et LMSYS Arena Elo. 12 modeles testes, recommandations par cas d usage et conformite AI Act.
Le Silver Ticket (MITRE T1558.002) est une attaque post-exploitation sur Active Directory consistant a forger localement un TGS Kerberos a partir du hash NTLM ou des cles AES d'un compte de service compromis, afin d'acceder a ce service sans solliciter le KDC. Devoile en 2014 par Benjamin Delpy via Mimikatz, il cible typiquement les SPN CIFS, MSSQLSvc, HOST, LDAP ou HTTP. Sa furtivite redoutable provient de l'absence totale de contact avec le DC : aucun Event 4768 ou 4769 n'est genere. Ce guide entity-first detaille le principe cryptographique, les pre-requis (Kerberoasting, DCSync, Pass-the-Hash), la fabrication avec Mimikatz, Rubeus et Impacket ticketer, les services typiques, la detection (Event 4624, PAC validation, Defender for Identity) et les mitigations (gMSA, AES-only, rotation hashes, PAC signature stricte).
Golden Ticket est une attaque de persistance Active Directory (MITRE T1558.001) qui consiste a forger un Ticket Granting Ticket Kerberos arbitraire en signant celui-ci avec le hash NTLM ou les cles AES du compte krbtgt du domaine. Revelee en 2014 par Benjamin Delpy via le module kerberos::golden de Mimikatz, elle exploite le fait que le KDC ne valide que la signature cryptographique du TGT, pas l'existence des comptes encodes. Le ticket forge confere une persistance Domain Admin pouvant atteindre 10 ans, survivant aux changements de mots de passe et aux desactivations. Ce guide entity-first detaille le fonctionnement Kerberos, la fabrication avec Mimikatz, Rubeus et Impacket ticketer.py, la difference avec Silver Ticket, la detection (Event 4769, Defender for Identity) et les mitigations (double rotation krbtgt, AES-only, Tier 0).
Graylog est une plateforme SIEM (Security Information and Event Management) et de log management centralise distribuee selon un modele open core par la societe Graylog Inc. (Houston, Texas, anciennement Hambourg). Concue pour ingerer, indexer, correler et analyser plusieurs teraoctets de logs par jour avec une latence inferieure a la seconde, la plateforme combine un coeur open source Graylog Open sous licence SSPLv1 et des editions commerciales Graylog Operations, Graylog Security et Graylog Enterprise. Demarree en 2010 a Hambourg par Lennart Koopmann sous le nom Graylog2, la solution atteint la version 6.2 en mai 2026 et compte plus de 50 000 deploiements declares dont environ 1 800 clients commerciaux. Graylog repose sur une architecture trois tiers : un cluster Graylog Server (JVM Java 17), une base MongoDB et un backend Elasticsearch ou OpenSearch.
Suricata est le moteur IDS/IPS/NSM open source multi-thread de reference, developpe par l'Open Information Security Foundation (OISF) depuis 2009. Distribue sous licence GPLv2, il combine detection passive, prevention inline AF_PACKET/NFQUEUE et Network Security Monitoring dans un binaire unique. Avec Hyperscan, RSS multi-queue et eBPF/XDP bypass, il atteint 10-40 Gbps sur du materiel standard et 100+ Gbps avec SmartNIC Napatech. Compatible avec les signatures Snort 3 et Emerging Threats Open (70 000 regles), parser HTTP/2, TLS sans MITM, JA3/JA3S/JA4 fingerprinting, EVE JSON output natif. Version 7.0 LTS jusqu'en 2028, branche 8.0 en developpement.
vLLM est un moteur open-source d'inférence et de service pour LLM, écrit en Python et CUDA, conçu pour offrir un débit maximal et une latence prévisible sur GPU et accélérateurs spécialisés. Né en 2023 au Sky Computing Lab de UC Berkeley sous l'impulsion de Woosuk Kwon, Zhuohan Li, Ion Stoica et Hao Zhang, vLLM cumule en mai 2026 plus de 52 000 étoiles GitHub, 1 100 contributeurs et fait partie de la PyTorch Foundation. Cette page entity-first détaille PagedAttention, le continuous batching, l'architecture worker/scheduler/executor, les 250+ architectures supportées (Llama 4, Mistral, Mixtral, Qwen 3, DeepSeek V3/R1, Phi-4, Gemma 3, GLM-4.5), les backends CUDA/ROCm/CPU/TPU/Neuron/Gaudi, les formats FP8/AWQ/GPTQ/NVFP4, l'API OpenAI-compatible, le speculative decoding, le disaggregated prefill, le prefix caching, le multi-LoRA serving, la vLLM Production Stack Helm Kubernetes, le monitoring Prometheus et les benchmarks face à Ollama, TensorRT-LLM, llama.cpp et SGLang.
LangChain est le framework open-source Python et JavaScript de reference pour construire des applications LLM : chatbots, pipelines RAG, agents et copilotes. Cette page entity-first detaille l'histoire (Harrison Chase, octobre 2022), l'architecture modulaire (langchain-core, community, packages partenaires), le langage LCEL, les composants (chains, agents, tools, memory, output parsers, document loaders, splitters, vector stores Chroma/Pinecone/Weaviate/Qdrant/FAISS, embeddings), les outils satellites (LangSmith, LangGraph, LangServe, LangChain.js), la securite (prompt injection, sandbox tools), les CVE majeures (SSRF, PALChain RCE, PromptTemplate injection), la conformite et le comparatif vs LlamaIndex, Pydantic AI, OpenAI Assistants et Haystack.
Proxmox VE 9 (Debian 13, kernel 6.14, ZFS 2.3, QEMU 10.0) : hyperviseur open source KVM/LXC, Ceph hyperconverge, HA cluster, SDN, comparatif VMware.
SentinelOne Singularity est la plateforme XDR autonome propulsée par l'IA agentique, fondée en 2013 par Tomer Weingarten et cotée au NYSE depuis l'IPO de juin 2021 (ticker S). Cette page entity-first détaille l'architecture autonome (ActiveEDR, Storyline, rollback ransomware VSS), les modules Singularity Endpoint / Identity (Attivo) / Cloud Workload (PingSafe) / Data Lake (Scalyr) / Ranger / Purple AI, le pricing 2026, le MDR Vigilance et les comparatifs face à CrowdStrike Falcon, Microsoft Defender XDR et Trellix.
Cloudflare est la plateforme Edge globale fondée en 2009 par Matthew Prince, Michelle Zatlyn et Lee Holloway, qui combine CDN anycast (330+ POPs), WAF, DDoS protection (record 5,6 Tbps), DNS 1.1.1.1, Workers serverless, R2 storage et Cloudflare One (SASE/Zero Trust). Cette page entity-first détaille l'architecture, les produits clés (CDN, Workers, R2, AI Gateway), la conformité (FedRAMP, ISO 27001, SOC 2, HIPAA), les incidents marquants (Cloudbleed 2017, panne BGP 2022, Workers KV 2025), le pricing 2026 et le positionnement face à Akamai, Fastly et AWS CloudFront.
Hugging Face est la plateforme communautaire et commerciale de reference mondiale pour l'IA open-source. Fondee a New York en 2016 par les Francais Clement Delangue, Julien Chaumond et Thomas Wolf, l'entreprise heberge en mai 2026 plus de 1,8 million de modeles, 450 000 datasets et 720 000 Spaces, ce qui en fait le plus grand registry d'artefacts ML au monde. Cette page entity-first detaille l'histoire, le Hub, les bibliotheques Transformers/Datasets/Tokenizers/Diffusers, les services Inference Endpoints, AutoTrain, Spaces, ZeroGPU, le pricing, la securite (Safetensors, audit logs, SAML SSO), la conformite SOC 2/GDPR, les modeles cybersecurite hebergees, les LLM francais (Mistral, CroissantLLM, Vigogne) et les risques supply chain.
Anthropic PBC est l'editeur d'IA generative fonde en 2021 par Dario et Daniela Amodei (ex-OpenAI). Cette page entity-first detaille la methode Constitutional AI, l'histoire et la gamme Claude (Haiku, Sonnet, Opus avec contexte jusqu'a 1M tokens), l'API, le pricing, Tool Use, Computer Use, Claude Code, le Model Context Protocol (MCP), la Responsible Scaling Policy, la conformite SOC 2 / ISO 27001 / ISO 42001 et le comparatif vs OpenAI GPT-5 et Google Gemini 2.5 en 2026.
OpenAI est le laboratoire d'IA fonde le 11 decembre 2015 par Sam Altman, Elon Musk, Greg Brockman, Ilya Sutskever et al., editeur de ChatGPT (1,2 milliard d'utilisateurs hebdo en 2026), des modeles GPT-5 et GPT-5.5, de l'API platform.openai.com, de DALL-E 3, Sora 2, Whisper et Codex. Cette page entity-first detaille la fondation, l'historique (lancement de ChatGPT en 2022, GPT-4o en 2024, GPT-5 en 2025, GPT-5.5 en 2026), les modeles principaux, l'offre API et son pricing, ChatGPT Plus/Pro/Team/Enterprise, la securite (retention 30j ou ZDR), la conformite (SOC 2, ISO 27001/42001, GDPR, HIPAA, EU AI Act), les incidents notables (panne novembre 2024, leak Codex mai 2025), le comparatif vs Anthropic, Google DeepMind, Mistral et Meta, les jailbreaks et la prompt injection, les architectures d'integration en entreprise (Azure OpenAI, RAG, ZDR), le fine-tuning (SFT, DPO, RFT), Function Calling et Structured Outputs, Codex / Operator / ChatGPT Agents et la roadmap 2026-2028.
Le Domain Name System constitue la fondation invisible mais critique de l'Internet contemporain : aucun service moderne — courrier électronique, navigation web, voix sur IP, messagerie instantanée, plateformes SaaS, terminaux IoT, fintech ou systèmes industriels — ne fonctionne sans cette résolution silencieuse qui traduit les noms humains en adresses IP machines. Pourtant, en 2026, le DNS demeure le maillon le plus négligé des programmes de sécurité, alors même que la pression réglementaire NIS2, les exigences Yahoo et Google de février 2024 et la multiplication des incidents BEC, subdomain takeover et DKIM replay ont fait basculer cet héritage technique dans la catégorie des actifs cyber stratégiques.
Auditer et sécuriser un serveur Linux en 2026 ne se résume plus à activer un pare-feu et à fermer le port 22. Sur les VPS Ubuntu 25.10 que nous opérons sur notre infrastructure Pangolin EE, nous appliquons systématiquement une stack open source à cinq composants — auditd, lynis, rkhunter, debsums et acct — qui couvre l'ensemble du spectre de l'audit de sécurité. Cette approche par triangulation, dont le coût licence est strictement nul et dont l'installation prend moins de dix minutes, transforme un Ubuntu Server par défaut en une plateforme observable, traçable et durcie. Chaque outil joue un rôle précis : auditd capture les événements noyau en temps réel, lynis scanne le hardening hebdomadairement, rkhunter chasse les rootkits connus, debsums vérifie l'intégrité cryptographique des paquets et acct trace l'activité utilisateur. Ensemble, ils produisent une redondance défensive qu'aucun outil unique, même commercial, ne saurait égaler.
Pass-the-Hash (PtH) est l'une des techniques offensives les plus emblematiques du monde Windows : elle permet a un attaquant de s'authentifier sur un service NTLM en presentant directement le hash NT d'un compte, sans connaitre le mot de passe en clair. Repertoriee MITRE ATT&CK T1550.002, conceptualisee en 1997 par Paul Ashton, popularisee en 2008 par Hernan Ochoa puis massifiee via Mimikatz en 2011, elle reste un vecteur majeur de mouvement lateral en 2026 malgre Credential Guard, LSA Protection, Restricted Admin Mode et le modele Tier.
DCSync est une attaque de credential dumping (MITRE T1003.006) qui exploite le protocole legitime MS-DRSR de replication Active Directory pour extraire a distance les hashes NTLM de n'importe quel compte du domaine, y compris krbtgt. Formalisee en 2015 par Benjamin Delpy et Vincent Le Toux dans Mimikatz, elle ne necessite aucune execution de code sur le DC cible et abuse une fonctionnalite documentee de Microsoft, sans CVE associe. Ce guide entity-first detaille le fonctionnement protocolaire, les outils (Mimikatz, Impacket secretsdump, Invoke-DCSync), la detection (Event 4662, Defender for Identity, Splunk ES) et les contre-mesures (audit ACL DRS, rotation krbtgt biannuelle, modele Tier 0).
Volatility 3 est le framework open source de référence pour l'analyse forensique de mémoire vive. Guide complet : architecture ISF, plugins Windows/Linux/macOS, détection malware et rootkits, workflow DFIR, alternatives Rekall et MemProcFS.
Un projet cybersécurité ?
Expert dispo · Réponse 24h