Abdoulaye Touré

Blog Technique

Articles techniques sur la cybersécurité, retours d’expérience et guides pratiques pour les professionnels de la sécurité.

Article en vedette

Framework
⭐ Vedette
Introduction au Framework MITRE ATT&CK : Guide Pratique pour les Blue Teams

Comprenez les fondamentaux de MITRE ATT&CK et appliquez-le pour évaluer votre couverture défensive, créer des règles de détection et guider le threat hunting.

4 min
MITRE ATT&CK
Blue Team
Threat Hunting
Détection
TTPs

Tous les articles

5 articles
Méthodologie
Purple Team : Méthodologie et Bonnes Pratiques

Mettre en place une approche Purple Team efficace : objectifs, gouvernance, scénarios prioritaires, métriques et boucles d’amélioration continue.

4 min
Purple Team
Red Team
Blue Team
+2
Développement
Automatisation des Tests de Sécurité avec Python

Inventaire d’hôtes, scans, parsing de résultats, génération de rapports et intégration SIEM : une boîte à outils Python prête à l’emploi.

4 min
Python
Automatisation
Pentest
+2
SIEM
Analyse de Logs avec ELK Stack

Pipelines Logstash prêts à l’emploi, champs ECS, dashboards Kibana, et corrélations pour des détections fiables.

4 min
ELK
ECS
Kibana
+2
Web Security
Sécurisation d'Applications Web : Guide Pratique

Entrées, sessions, en-têtes de sécurité, secrets et dépendances : des contrôles concrets à haut impact et faibles faux positifs.

4 min
OWASP
XSS
CSRF
+2
Detection
Introduction au Threat Hunting

Formuler des hypothèses basées sur ATT&CK, exploiter des sources de vérité robustes et capitaliser en règles et playbooks.

4 min
Threat Hunting
SOC
KQL
+1

Restez informé

Recevez les derniers articles techniques et guides pratiques en cybersécurité directement dans votre boîte mail.

Pas de spam. Désabonnement en 1 clic.