Blog

News and guides

OWASP2026-01-02

SQL Injection — Comment ça fonctionne et comment s'en protéger

Guide complet sur SQL Injection.

Read More
OWASP2026-01-03

Cross-Site Scripting (XSS) — Les 3 types expliqués

Guide complet sur Cross-Site Scripting (XSS).

Read More
OWASP2026-01-04

OWASP Top 10 2025 — Guide complet pour les développeurs marocains

Guide complet sur OWASP Top 10 2025.

Read More
OWASP2026-01-05

Broken Access Control — La faille #1 OWASP expliquée

Guide complet sur Broken Access Control.

Read More
OWASP2026-01-06

Cryptographic Failures — Chiffrement faible et ses conséquences

Guide complet sur Cryptographic Failures.

Read More
OWASP2026-01-07

Injection de commandes OS — Guide de prévention

Guide complet sur Injection de commandes OS.

Read More
OWASP2026-01-09

IDOR — Insecure Direct Object Reference expliqué

Guide complet sur IDOR.

Read More
OWASP2026-01-10

Security Misconfiguration — Erreurs courantes AWS Apache Nginx

Guide complet sur Security Misconfiguration.

Read More
OWASP2026-01-11

XXE — XML External Entity Injection expliqué

Guide complet sur XXE.

Read More
OWASP2026-01-13

Clickjacking — Comment protéger votre site web

Guide complet sur Clickjacking.

Read More
OWASP2026-01-14

Open Redirect — Vecteur de phishing sous-estimé

Guide complet sur Open Redirect.

Read More
OWASP2026-01-15

Path Traversal — Directory Traversal expliqué

Guide complet sur Path Traversal.

Read More
OWASP2026-01-16

HTTP Response Splitting — Comprendre et prévenir

Guide complet sur HTTP Response Splitting.

Read More
OWASP2026-01-17

Insecure Deserialization — Risques et prévention

Guide complet sur Insecure Deserialization.

Read More
OWASP2026-01-18

SSTI — Server-Side Template Injection expliqué

Guide complet sur SSTI.

Read More
OWASP2026-01-19

API Security — Les 10 risques OWASP API

Guide complet sur API Security.

Read More
OWASP2026-01-20

JWT Token — Failles courantes et sécurisation

Guide complet sur JWT Token.

Read More
OWASP2026-01-21

OAuth 2.0 — Erreurs de configuration fréquentes

Guide complet sur OAuth 2.0.

Read More
OWASP2026-01-22

CORS Misconfiguration — Risques et bonnes pratiques

Guide complet sur CORS Misconfiguration.

Read More
OWASP2026-01-23

Vulnérabilités d'upload de fichiers — Guide complet

Guide complet sur Vulnérabilités d'upload de fichiers.

Read More
OWASP2026-01-24

Race Conditions dans les applications web

Guide complet sur Race Conditions dans les applications web.

Read More
OWASP2026-01-25

Subdomain Takeover — Comment l'éviter

Guide complet sur Subdomain Takeover.

Read More
OWASP2026-01-26

HTTP Request Smuggling — Attaque avancée expliquée

Guide complet sur HTTP Request Smuggling.

Read More
OWASP2026-01-27

NoSQL Injection — MongoDB et au-delà

Guide complet sur NoSQL Injection.

Read More
OWASP2026-01-28

Sécurité GraphQL — Vulnérabilités courantes

Guide complet sur Sécurité GraphQL.

Read More
OWASP2026-01-01

Sécurité WebSocket — Risques et protections

Guide complet sur Sécurité WebSocket.

Read More
OWASP2026-01-02

Cache Poisoning — Empoisonnement de cache web

Guide complet sur Cache Poisoning.

Read More
OWASP2026-01-03

Prototype Pollution JavaScript — Comprendre le risque

Guide complet sur Prototype Pollution JavaScript.

Read More
OWASP2026-01-04

DNS Rebinding — Contourner les protections réseau

Guide complet sur DNS Rebinding.

Read More
OWASP2026-01-05

Gestion de sessions — Bonnes pratiques sécurité

Guide complet sur Gestion de sessions.

Read More
OWASP2026-01-06

CSP — Content Security Policy guide complet

Guide complet sur CSP.

Read More
OWASP2026-01-07

SQL Injection avancée — Techniques blind et time-based

Guide complet sur SQL Injection avancée.

Read More
OWASP2026-02-08

XSS DOM-Based — La variante la plus subtile

Guide complet sur XSS DOM-Based.

Read More
OWASP2026-02-09

SSRF et Cloud Metadata — Risques AWS Azure GCP

Guide complet sur SSRF et Cloud Metadata.

Read More
OWASP2026-02-10

Contournement d'authentification — Techniques courantes

Guide complet sur Contournement d'authentification.

Read More
OWASP2026-02-11

Failles de logique métier — Les vulnérabilités invisibles

Guide complet sur Failles de logique métier.

Read More
OWASP2026-02-12

Second Order Injection — L'injection différée

Guide complet sur Second Order Injection.

Read More
OWASP2026-02-13

Rate Limiting API — Prévenir les abus

Guide complet sur Rate Limiting API.

Read More
Sécurité Maroc2026-02-14

Cybersécurité pour les PME marocaines — Guide 2026

Guide complet sur Cybersécurité pour les PME marocaines.

Read More
Sécurité Maroc2026-02-15

Comment les hackers ciblent les startups marocaines

Guide complet sur Comment les hackers ciblent les startups marocaines.

Read More
Sécurité Maroc2026-02-16

Protection des données clients au Maroc — Obligations légales

Guide complet sur Protection des données clients au Maroc.

Read More
Sécurité Maroc2026-02-17

Loi 09-08 sur la protection des données personnelles au Maroc

Guide complet sur Loi 09-08 sur la protection des données personnelles au Maroc.

Read More
Sécurité Maroc2026-02-18

Comment sécuriser un site e-commerce marocain

Guide complet sur Comment sécuriser un site e-commerce marocain.

Read More
Sécurité Maroc2026-02-19

Sécurité des applications fintech au Maroc

Guide complet sur Sécurité des applications fintech au Maroc.

Read More
Sécurité Maroc2026-02-20

Les cyberattaques les plus fréquentes au Maroc en 2025-2026

Guide complet sur Les cyberattaques les plus fréquentes au Maroc en 2025-2026.

Read More
Sécurité Maroc2026-02-21

Comment choisir un prestataire de cybersécurité au Maroc

Guide complet sur Comment choisir un prestataire de cybersécurité au Maroc.

Read More
Sécurité Maroc2026-02-22

Phishing en darija — Les arnaques qui ciblent les Marocains

Guide complet sur Phishing en darija.

Read More
Sécurité Maroc2026-02-23

Sécuriser une startup avant son lancement — Checklist complète

Guide complet sur Sécuriser une startup avant son lancement.

Read More
Sécurité Maroc2026-02-24

Cloud AWS Azure — Erreurs de configuration courantes

Guide complet sur Cloud AWS Azure.

Read More
Sécurité Maroc2026-02-25

Ransomware — Que faire si votre entreprise est attaquée

Guide complet sur Ransomware.

Read More
Sécurité Maroc2026-02-26

Ingénierie sociale — Comment former vos employés au Maroc

Guide complet sur Ingénierie sociale.

Read More
Sécurité Maroc2026-02-27

Sécurité des applications mobiles marocaines

Guide complet sur Sécurité des applications mobiles marocaines.

Read More
Sécurité Maroc2026-02-28

Audit de sécurité — Pourquoi c'est obligatoire avant une levée de fonds

Guide complet sur Audit de sécurité.

Read More
Sécurité Maroc2026-02-01

Sécurité WiFi en entreprise au Maroc — Guide pratique

Guide complet sur Sécurité WiFi en entreprise au Maroc.

Read More
Sécurité Maroc2026-02-02

Stratégie de sauvegarde des données pour les entreprises marocaines

Guide complet sur Stratégie de sauvegarde des données pour les entreprises marocaines.

Read More
Sécurité Maroc2026-02-03

VPN d'entreprise au Maroc — Choisir et déployer

Guide complet sur VPN d'entreprise au Maroc.

Read More
Sécurité Maroc2026-02-04

Conformité PCI DSS au Maroc — Guide pour le e-commerce

Guide complet sur Conformité PCI DSS au Maroc.

Read More
Sécurité Maroc2026-02-05

Sécurité email en entreprise — SPF DKIM DMARC

Guide complet sur Sécurité email en entreprise.

Read More
Sécurité Maroc2026-02-06

Former vos employés à la cybersécurité — Programme complet

Guide complet sur Former vos employés à la cybersécurité.

Read More
Sécurité Maroc2026-02-07

Politique de mot de passe robuste — Guide pour les entreprises

Guide complet sur Politique de mot de passe robuste.

Read More
Sécurité Maroc2026-02-08

Plan de réponse aux incidents — Comment le créer

Guide complet sur Plan de réponse aux incidents.

Read More
Sécurité Maroc2026-02-09

Sécurité du télétravail au Maroc — Bonnes pratiques

Guide complet sur Sécurité du télétravail au Maroc.

Read More
Sécurité Maroc2026-02-10

Assurance cyber au Maroc — Pourquoi en avez-vous besoin

Guide complet sur Assurance cyber au Maroc.

Read More
Sécurité Maroc2026-02-11

Sécurité IoT en entreprise — Risques et solutions

Guide complet sur Sécurité IoT en entreprise.

Read More
Sécurité Maroc2026-02-12

Sécuriser Active Directory — Guide pour les admins

Guide complet sur Sécuriser Active Directory.

Read More
Sécurité Maroc2026-03-13

Zero Trust Architecture — Implémenter au Maroc

Guide complet sur Zero Trust Architecture.

Read More
Sécurité Maroc2026-03-14

DevSecOps au Maroc — Intégrer la sécurité dans le développement

Guide complet sur DevSecOps au Maroc.

Read More
Sécurité Maroc2026-03-15

RGPD et son impact sur les entreprises marocaines

Guide complet sur RGPD et son impact sur les entreprises marocaines.

Read More
Sécurité Maroc2026-03-16

Threat Intelligence — Anticiper les menaces au Maroc

Guide complet sur Threat Intelligence.

Read More
Sécurité Maroc2026-03-17

Gestion des logs et SIEM — Guide pour les entreprises

Guide complet sur Gestion des logs et SIEM.

Read More
Sécurité Maroc2026-03-18

Sécurité de la chaîne d'approvisionnement numérique

Guide complet sur Sécurité de la chaîne d'approvisionnement numérique.

Read More
Sécurité Maroc2026-03-19

Sécurité des conteneurs Docker et Kubernetes

Guide complet sur Sécurité des conteneurs Docker et Kubernetes.

Read More
Sécurité Maroc2026-03-20

Backup et Disaster Recovery — Plan complet pour les PME

Guide complet sur Backup et Disaster Recovery.

Read More
Ethical Hacking2026-03-21

Qu'est-ce que le Penetration Testing — Guide du débutant

Guide complet sur Qu'est-ce que le Penetration Testing.

Read More
Ethical Hacking2026-03-22

Bug Bounty au Maroc — Comment commencer en 2026

Guide complet sur Bug Bounty au Maroc.

Read More
Ethical Hacking2026-03-23

Outils de pentest open source — Top 15 en 2026

Guide complet sur Outils de pentest open source.

Read More
Ethical Hacking2026-03-24

Comment lire un rapport de pentest — Guide pour les managers

Guide complet sur Comment lire un rapport de pentest.

Read More
Ethical Hacking2026-03-25

Différence entre Pentest et Audit de sécurité

Guide complet sur Différence entre Pentest et Audit de sécurité.

Read More
Ethical Hacking2026-03-26

Ethical Hacking vs Hacking malveillant — Cadre légal au Maroc

Guide complet sur Ethical Hacking vs Hacking malveillant.

Read More
Ethical Hacking2026-03-27

OSCP — La certification cybersécurité la plus respectée

Guide complet sur OSCP.

Read More
Ethical Hacking2026-03-28

TryHackMe vs HackTheBox — Lequel choisir pour débuter

Guide complet sur TryHackMe vs HackTheBox.

Read More
Ethical Hacking2026-03-01

Burp Suite — Guide d'utilisation pour les débutants

Guide complet sur Burp Suite.

Read More
Ethical Hacking2026-03-02

Reconnaissance passive — OSINT pour les professionnels

Guide complet sur Reconnaissance passive.

Read More
Ethical Hacking2026-03-03

Comment sécuriser une API REST en 10 étapes

Guide complet sur Comment sécuriser une API REST en 10 étapes.

Read More
Ethical Hacking2026-03-04

OWASP ZAP — Scanner automatique de vulnérabilités gratuit

Guide complet sur OWASP ZAP.

Read More
Ethical Hacking2026-03-05

Metasploit — Comprendre le framework (usage éthique)

Guide complet sur Metasploit.

Read More
Ethical Hacking2026-03-06

Cybersécurité — Les métiers et salaires au Maroc en 2026

Guide complet sur Cybersécurité.

Read More
Ethical Hacking2026-03-07

CVE — Comment fonctionne le système de notation des failles

Guide complet sur CVE.

Read More
Ethical Hacking2026-03-08

Kali Linux — Installation et prise en main

Guide complet sur Kali Linux.

Read More
Ethical Hacking2026-03-09

Nmap — Guide complet de scanning réseau

Guide complet sur Nmap.

Read More
Ethical Hacking2026-03-10

Privilege Escalation Linux — Techniques courantes

Guide complet sur Privilege Escalation Linux.

Read More
Ethical Hacking2026-03-11

Privilege Escalation Windows — Guide pratique

Guide complet sur Privilege Escalation Windows.

Read More
Ethical Hacking2026-03-12

CTF Competitions — Guide pour commencer

Guide complet sur CTF Competitions.

Read More
Ethical Hacking2026-03-13

Web Fuzzing — Découvrir les endpoints cachés

Guide complet sur Web Fuzzing.

Read More
Ethical Hacking2026-03-14

Reverse Engineering — Les bases pour débuter

Guide complet sur Reverse Engineering.

Read More
Ethical Hacking2026-03-15

Hacking WiFi éthique — Techniques et outils

Guide complet sur Hacking WiFi éthique.

Read More
Ethical Hacking2026-03-16

Social Engineering dans le pentesting — Techniques

Guide complet sur Social Engineering dans le pentesting.

Read More
Ethical Hacking2026-03-17

Lancer sa carrière en cybersécurité au Maroc — Roadmap 2026

Guide complet sur Lancer sa carrière en cybersécurité au Maroc.

Read More