maxresdefault

Guide du cadeau parfait pour votre ex | Fall0UTT 2025

Merci à tous ceux qui ont pu être présent pour la présentation de cette (première) conférence. Voici les slides : Support de présentation Pour toute demande ou question concernant le sujet (ou concernant autre chose que le sujet), n’hésitez pas à m’écrire à l’adresse mail suivante : tarek@tarek.guru Ou à m’adresser une demande de connexion sur LinkedIn pour me shoot un message.

June 16, 2025 · 1 min · tarek.mahfoudh
Schema architecture AI

Architecture IA : Pourquoi c'est la fin des LLM (tel qu'on les conçoit)

Bonjour à tous et merci de prendre le temps de lire cet article. Premièrement, j’ai envie de poser un axiome : l’intelligence artificielle, telle que nous l’entendons aujourd’hui, n’est PAS intelligente dans le sens anthropomorphique du terme (traduction : l’IA n’est pas intelligente de la même manière dont nous, êtres humains, la concevons). Je ne vais pas entrer dans les aspects mathématiques avec les matrices, vecteurs, réseaux de neurones pour essayer de le prouver. Je vais simplement dire que les systèmes d’IA (ML, DL, LLM, générative, etc.) ne font que recevoir un grand nombre de données en entrée (interprétées pour devenir des vecteurs) afin de PRÉDIRE des sorties (des vecteurs interprétés). ...

May 15, 2025 · 11 min · tarek.mahfoudh
Dorra (copyright issues)

Digital Operational Resilience Act

Pourquoi une nouvelle couche réglementaire ? Avant de me plonger dans DORA, je pensais naïvement que le secteur financier avait déjà suffisamment de règles pour occuper tout un service conformité jusqu’à la retraite. Entre Bâle, MiFID, Solvabilité et tout le reste, ça me semblait complet. Mais non. Il manquait un truc. Et l’Union européenne a fini par lui donner un nom : Acte de résilience opérationnelle digitale. AROD (ou DORA pour les non déviants) s’inscrit dans ce qu’on appelle aujourd’hui le Digital Finance Package, qui est en réalité un bloc législatif qui a vu le jour en 2020. C’est l’équivalent d’une boîte à outils réglementaire de l’Europe pour faire face à la digitalisation rapide du monde financier. Dedans, on retrouve trois instruments bien distincts : ...

May 7, 2025 · 28 min · tarek.mahfoudh
lexique AD

Les bases de la Terminologie AD

Introduction « Objet », « branche », « forêt ». Si vous n’avez jamais touché à un Active Directory de votre vie, vous pourriez imaginer une randonnée champêtre, ou un atelier de menuiserie. Pourtant, derrière ces mots simples se cache un système sur lequel repose une part considérable de la mécanique interne des organisations modernes. Un univers où la hiérarchie n’est pas qu’organique, où chaque structure porte en elle un soupçon d’histoire, de compromis et parfois, disons-le, de négligence affective. ...

April 23, 2025 · 22 min · tarek.mahfoudh
image

Dangerosité des parties prenantes : mon point de vue sur les discussions de la Table Ronde

Mardi (08/04/2025), j’ai pu assister à la Table ronde du Collège des Praticiens du Club EBIOS sur l’évaluation de la dangerosité des parties prenantes. Vous pourrez trouver le compte rendu de cette Table Ronde ici. La thématique de cette dernière édition était particulièrement intéressante puisqu’il s’agit d’une thématique qu’on retrouve énormément en GRC et qui fait écho au TPRM (Third-Party Risk Management) vu à travers le prisme d’EBIOS. On peut notamment retrouver ce TPRM dans le quatrième pilier de DORA “La gestion des risques liés aux prestataires tiers de services TIC”. Ou encore dans les contrôles organisationnels l’ISO 27001/27002 (5.19 à 5.23) : ...

April 18, 2025 · 8 min · tarek.mahfoudh
kerberos pp

Kerberos expliqué avec 3 niveaux de détails

En faisant des recherches pour mieux comprendre les environnements Windows et Active Directory, je suis tombé, comme beaucoup avant moi, sur une étrange créature nommée Kerberos. Ce protocole revient partout, il est là dès qu’on parle de connexion, d’authentification, de tickets… Bref, il méritait bien qu’on s’y attarde un peu. J’ai préféré en parler séparément, parce que dans le monde d’Active Directory, Kerberos est un monstre à part entière – un truc tentaculaire qu’on pourrait explorer pendant des mois (et écrire un livre dessus, mais ce ne sera pas le mien, merci bien). ...

April 14, 2025 · 18 min · tarek.mahfoudh
image

Synthèse du Collège des Praticiens EBIOS - Évaluation de la dangerosité des parties prenantes

Mardi, j’ai pu assister à la Table ronde du Collège des Praticiens du Club EBIOS sur l’évaluation de la dangerosité des parties prenantes. La thématique de cette dernière édition était particulièrement intéressante puisqu’il s’agit d’une thématique qu’on retrouve énormément en GRC et qui fait écho au TPRM (Third-Party Risk Management) vu à travers le prisme d’EBIOS. On peut notamment retrouver ce TPRM dans le quatrième pilier de DORA “La gestion des risques liés aux prestataires tiers de services TIC”. Ou encore dans les contrôles organisationnels l’ISO 27001/27002 (5.19 à 5.23) : ...

April 8, 2025 · 7 min · tarek.mahfoudh
image

Ce que j'ai compris du Traitement d'Incidents

Quand un incident n’est pas juste un incident En cybersécurité, on observe souvent une confusion entre les notions d’évènement, d’incident et de crise. Pourtant, ces trois termes correspondent à des niveaux d’impact et de gravité bien distincts, qui nécessitent chacun une réponse adaptée. Un évènement est simplement une action détectée sur un système d’information : il s’agit d’un signal, d’un comportement ou d’un message qui pourrait indiquer un problème de sécurité, mais sans impact avéré. Un évènement peut être bénin, comme une tentative de connexion échouée ou une alerte générée par un antivirus. ...

April 3, 2025 · 12 min · tarek.mahfoudh
image

Macro-processus du bon pentester

Compréhension des Processus dans les Tests d’Intrusion Définition Générale des Processus Dans les sciences sociales, un processus est défini comme une séquence d’événements dirigée. Dans les contextes opérationnels et organisationnels, cela se réfère plus spécifiquement à : Processus de travail Processus d’affaires Processus de production Processus de création de valeur Dans les systèmes informatiques, les processus désignent les programmes exécutés sur les systèmes, souvent dans le cadre des logiciels système. Processus Déterministes vs Stochastiques Il est crucial de distinguer les processus déterministes des processus stochastiques : ...

November 17, 2024 · 7 min · tarek.mahfoudh
image

Géolocalisation Indoor - Deep Learning

Temps de lecture : 25 minutes Tout le code associé à ce projet est disponible sur Github ici : https://github.com/Tarekinh0/IndoorBigBrother Introduction Imagine. Un monde où on peut tracer chacun de ses collaborateurs, à la salle près dans un immeuble. Effrayant… et un peu glauque. Mais on l’a fait ! Ce projet est un projet de géolocalisation Indoor, qui s’oppose à la géolocalisation Outdoor, qui elle tourne autour des systèmes GNSS (Global Navigation Satellite System - dont le GPS américain, Glonass russe et Galileo européen). ...

October 13, 2024 · 16 min · tarek.mahfoudh