AWSD
  • Blog
  • Portfolio
  • Services
  • Qui suis-je ?
  • Contact
architecture (1) articles (1) cybersécurité (8) services (3)
Blog

OWASP Top 10 (2021)

03 Sep 2025 — Cybersécurité

Le OWASP Top 10 est le classement des risques de sécurité applicative les plus critiques.
Il sert de référence aux …

Blog

⚙️ Attaques sur les systèmes : comprendre et prévenir

28 Aug 2025 — Cybersécurité

Des malwares aux attaques sur la chaîne CI/CD : découvrez les principales menaces qui visent le cœur des systèmes …

Blog

🌐 Attaques Réseau : comprendre et se protéger

28 Aug 2025 — Cybersécurité

Sniffing, MITM, DDoS, DNS spoofing, BGP hijacking : découvrez les attaques qui visent directement la circulation des …

Blog

👨‍👨‍👧‍👦 Attaques sur l’identité et l’humain (Ingénierie sociale)

28 Aug 2025 — Cybersécurité

Les attaques d’ingénierie sociale visent l’humain plus que la machine. Découvrez les principales techniques (phishing, …

Blog

💪 Attaques physiques et matérielles

28 Aug 2025 — Cybersécurité

Les attaques physiques et matérielles exploitent l’accès direct aux équipements ou les propriétés des composants …

Blog

📲 Attaques Applicatives

28 Aug 2025 — Cybersécurité

Les attaques applicatives ciblent directement le code métier, les API et les frameworks. Découvrez les vecteurs …

Blog

🗣 Attaques sur les communications et la vie privée

28 Aug 2025 — Cybersécurité

Les attaques sur les communications exploitent les faiblesses des protocoles et la surexposition des données …

Blog

Panorama des principales attaques en cybersécurité

27 Aug 2025 — Cybersécurité

Comprendre les grandes familles d’attaques : réseau, applicatif, humain, systèmes, physique et communications. Une …

Blog

Comprendre les différents types d’ORM

25 Aug 2025 — Architecture

Active Record, Data Mapper, Repository, Micro-ORM : découvrez leurs forces, limites et exemples pratiques pour choisir …

  • ««
  • «
  • 1
  • 2
  • »
  • »»
© 2025 AWSD — Artisan Web Software & Defense · Powered by Hugo & PaperMod