Blog

Articles d’analyse technique et stratégique sur la cybersûreté, le renseignement sur la menace, les systèmes Linux, les réseaux et les infrastructures open source.

Ce blog rassemble des articles d’analyse technique et stratégique consacrés à la “cybersécurité” que je préfère appeler cybersûreté, ainsi qu’au renseignement sur la menace, aux systèmes Linux, aux réseaux et aux infrastructures open source.

Les contenus publiés ici privilégient une approche structurelle, opérationnelle et indépendante des effets de mode, en s’appuyant sur des situations réelles, des architectures concrètes et de mes retours d’expérience.

Sections

Cyber

Articles consacrés à la cybersûreté (cybersécurité), au renseignement sur la menace, au SIEM, au durcissement des systèmes et à la réponse aux incidents.

  • Cyber – Fondamentaux : Articles de cadrage et de réflexion sur les principes fondamentaux de la sécurité et de la sûreté des systèmes informatiques.
  • Renseignement sur la menace : Articles d’analyse et de structuration du renseignement sur la menace (Threat Intelligence), appliqué aux systèmes d’information et aux environnements exposés.

Tout ce qui n’est pas autorisé est interdit

29 janvier 2026 ·6 min · cyber · fondamentaux

Introduction : Cette formule est omniprésente dans les discours sur la sécurité des systèmes d’information. On la retrouve dans les formations, les documentations et les recommandations opérationnelles, en particulier lorsqu’il s’agit de filtrage réseau et de configuration des pare-feu. Elle exprime une intention légitime : réduire la surface d’exposition en limitant strictement ce qui est accessible. Employée comme cadre méthodologique, elle a du sens. Mais sa portée réelle est fréquemment surestimée.

cybersûreté open-source architecture défense