<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Le Blog on Mohand Imakhoukhene Conseil &amp; Audit Cybersécurité</title>
    <link>https://blog.imak.fr/posts/</link>
    <description>Recent content in Le Blog on Mohand Imakhoukhene Conseil &amp; Audit Cybersécurité</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>fr-FR</language>
    <lastBuildDate>Wed, 05 Feb 2025 11:47:46 +0100</lastBuildDate><atom:link href="https://blog.imak.fr/posts/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Comparatif gestionnaire de mots de passe 2025 - données d&#39;entreprise</title>
      <link>https://blog.imak.fr/posts/gestionnaire-de-mot-de-passe/</link>
      <pubDate>Wed, 05 Feb 2025 11:47:46 +0100</pubDate>
      
      <guid>https://blog.imak.fr/posts/gestionnaire-de-mot-de-passe/</guid>
      <description>En 2025, la gestion des mots de passe reste un enjeu crucial pour la cybersécurité. Avec la multiplication des cyberattaques et des violations de données, il est essentiel de choisir un gestionnaire de mots de passe sûr et respectueux de la vie privée. Cet article compare les solutions les plus populaires en fonction de leur respect de la vie privée et de la conservation des logs.
Qu&amp;rsquo;est-ce qu&amp;rsquo;un gestionnaire de mots de passe ?</description>
    </item>
    
    <item>
      <title>ISO 27001, Pourquoi Votre Entreprise Doit-elle se Conformer à Cette Norme ?</title>
      <link>https://blog.imak.fr/posts/entreprise-iso-27001/</link>
      <pubDate>Sun, 02 Feb 2025 01:01:35 +0300</pubDate>
      
      <guid>https://blog.imak.fr/posts/entreprise-iso-27001/</guid>
      <description>La norme ISO 27001 représente une réponse concrète aux défis liés à la cybersécurité. Elle s&amp;rsquo;impose comme un cadre structurant qui permet aux entreprises de protéger efficacement leurs informations sensibles face aux menaces numériques.
Comprendre l&amp;rsquo;ISO 27001 L&amp;rsquo;ISO 27001 définit les exigences d’un Système de Management de la Sécurité de l’Information (SMSI). Son approche repose sur la gestion proactive des risques, l’amélioration continue et la mise en place de mesures adaptées aux besoins spécifiques de chaque organisation.</description>
    </item>
    
    <item>
      <title>ISO 27001, un levier stratégique pour la sécurité de l’information en entreprise</title>
      <link>https://blog.imak.fr/posts/iso-27001/</link>
      <pubDate>Fri, 31 Jan 2025 01:01:35 +0300</pubDate>
      
      <guid>https://blog.imak.fr/posts/iso-27001/</guid>
      <description>La cybersécurité est aujourd’hui une préoccupation majeure pour les entreprises de toutes tailles et de tous secteurs. Les menaces évoluent sans cesse, qu’il s’agisse de cyberattaques ciblées, de logiciels malveillants, de fuites de données ou encore d’erreurs humaines. Dans ce contexte, la norme ISO/CEI 27001 est devenue une référence incontournable pour structurer et renforcer la sécurité de l’information.
Dans cet article, nous allons voir en quoi cette norme peut aider les organisations à mieux gérer leurs risques et à établir un cadre de confiance avec leurs parties prenantes.</description>
    </item>
    
    <item>
      <title>NIS2: La nouvelle directive européenne sur la cybersécurité</title>
      <link>https://blog.imak.fr/posts/nis2-application-en-france/</link>
      <pubDate>Sat, 31 Aug 2024 15:20:35 +0200</pubDate>
      
      <guid>https://blog.imak.fr/posts/nis2-application-en-france/</guid>
      <description>NIS2 : Qu&amp;rsquo;est-ce que c&amp;rsquo;est ? La NIS2, ou Directive sur la Sécurité des Réseaux et de l&amp;rsquo;Information version 2, est une mise à jour de la directive NIS adoptée en 2016. Cette nouvelle version élargit considérablement le champ d&amp;rsquo;application initial en incluant un plus grand nombre de secteurs critiques. Désormais, en plus des secteurs déjà couverts comme l&amp;rsquo;énergie, les transports, et la finance, la directive s&amp;rsquo;applique également à d&amp;rsquo;autres industries essentielles telles que les services de santé, les infrastructures numériques, l&amp;rsquo;approvisionnement en eau potable, et les services publics.</description>
    </item>
    
    <item>
      <title>Gestion des changements dans l&#39;infrastructure informatique</title>
      <link>https://blog.imak.fr/posts/gestion-des-changements-it/</link>
      <pubDate>Sat, 10 Aug 2024 15:01:35 +0300</pubDate>
      
      <guid>https://blog.imak.fr/posts/gestion-des-changements-it/</guid>
      <description>La gestion des changements dans l&amp;rsquo;infrastructure informatique est une tâche quotidienne pour toute équipe IT. La norme ISO 27001:2022, au chapitre 8.32, exige que les modifications apportées aux installations et aux systèmes d&amp;rsquo;information soient encadrées par des procédures de gestion du changement bien définies. Cela démontre qu&amp;rsquo;il ne suffit pas de simplement effectuer ces changements, mais qu&amp;rsquo;il est crucial de suivre une démarche structurée, connue sous le nom de gestion du changement de service informatique (ITSCM).</description>
    </item>
    
    <item>
      <title>Résoudre le bug Crowdstrike</title>
      <link>https://blog.imak.fr/posts/bug-crowdstrike-windows-falcon/</link>
      <pubDate>Fri, 19 Jul 2024 18:20:35 +0200</pubDate>
      
      <guid>https://blog.imak.fr/posts/bug-crowdstrike-windows-falcon/</guid>
      <description>La mise à jour de l&amp;rsquo;agent (sensor) falcon de Crowdstrike introduisant le fichier &amp;ldquo;C-00000291*.sys&amp;rdquo; avec le timestamp de 0409 UTC sur les terminaux Windows, a causé des plantages d’ordinateurs avec BSOD (blue screen of death) en cascade ce vendredi matin, paralysant notamment des aéroports, des gares et de nombreuses entreprises dans le monde entier.
Dérnière mise à jour:
Microsoft a publié un outil destiné aux administrateurs permettant de facilier la récupération des machines impactées.</description>
    </item>
    
    <item>
      <title>CTF: Write-up Détaillé</title>
      <link>https://blog.imak.fr/posts/creer-ctf-challenge-et-write-up-telechargement/</link>
      <pubDate>Wed, 28 Feb 2024 19:20:35 +0300</pubDate>
      
      <guid>https://blog.imak.fr/posts/creer-ctf-challenge-et-write-up-telechargement/</guid>
      <description>Présentation On commence par présenter succinctement et sous forme d&amp;rsquo;énoncé, notre CTF (Catch The Flag), établir le contexte et définir les termes de réalisation pour le public cible, dans notre cas, plusieurs groupes de travail sont constitués d&amp;rsquo;étudiants.
Titre L&amp;rsquo;art de la brèche Type Pentest Difficulté Débutant Flag ESD{Y0u_Did_iT_Again!} Enoncé ESDev est une entreprise de développement web fondée par Guy Robert en 2010. L&amp;rsquo;entreprise se spécialise dans la création de sites web, d&amp;rsquo;applications mobiles et autres développements personnalisés pour des entreprises et organisations de petite et moyenne taille.</description>
    </item>
    
    <item>
      <title>Elaborer une PSSI avant de mettre en place son PSI</title>
      <link>https://blog.imak.fr/posts/pssi-entreprise-si/</link>
      <pubDate>Wed, 24 May 2023 15:01:35 +0300</pubDate>
      
      <guid>https://blog.imak.fr/posts/pssi-entreprise-si/</guid>
      <description>La PSSI, ou Politique de Sécurité des Systèmes d&amp;rsquo;Information, est un ensemble de règles, de normes et de procédures mis en place par une organisation pour garantir la sécurité de ses systèmes d&amp;rsquo;information. L&amp;rsquo;objectif principal de la PSSI est de protéger les informations contre diverses menaces afin de garantir leur confidentialité, leur intégrité et leur disponibilité.
La mise en œuvre d&amp;rsquo;une PSSI est un processus continu qui nécessite une évaluation régulière et des mises à jour pour s&amp;rsquo;adapter à l&amp;rsquo;évolution des menaces et des exigences réglementaires.</description>
    </item>
    
    <item>
      <title>5 documentaires Netflix à ne pas manquer</title>
      <link>https://blog.imak.fr/posts/top-5-netflix-cybersecurite-film-documentaires/</link>
      <pubDate>Sun, 21 May 2023 15:01:35 +0300</pubDate>
      
      <guid>https://blog.imak.fr/posts/top-5-netflix-cybersecurite-film-documentaires/</guid>
      <description>La cybercriminalité et les dangers d&amp;rsquo;internet Dans notre monde hyper-connecté, la sécurité en ligne et la protection de nos données personnelles deviennent des préoccupations majeures. Pour mieux comprendre ces enjeux et vous sensibiliser, j&amp;rsquo;ai exploré quelques documentaires fascinants sur Netflix. Ces films offrent un aperçu saisissant des menaces qui nous guettent en ligne et montrent comment nous pouvons nous protéger. Voici une sélection de titres à ne pas manquer pour mieux naviguer dans le monde numérique en toute sécurité.</description>
    </item>
    
  </channel>
</rss>
