Accueil / Blog

Articles de blog

Explorez nos recherches, analyses et retours d’expérience.

OWASP Top 10 : 20 ans d'évolution des menaces Web, visuel cybersécurité avec icônes sur fond numérique bleu et violet

Vingt ans d’OWASP Top 10 : l’évolution des menaces web de 2003 à 2025

Un retour historique sur l’OWASP Top 10 pour comprendre comment les vulnérabilités web ont évolué en vingt ans et identifier les facteurs clés qui façonneront la sécurité de demain.

Illustration des menaces de cybersécurité avec une séparation entre attaques externes de hackers et vulnérabilités web comme le XSS. À gauche, un hacker avec un pare-feu et un globe symbolise les attaques externes. À droite, une tête stylisée avec l'inscription XSS représente les menaces web comme le cross-site scripting.
Pentest web ou pentest externe : comment choisir la bonne approche pour votre entreprise ?

Faut-il privilégier un test d'intrusion externe ou un pentest applicatif ? Ce guide vous aide à faire le bon choix selon vos objectifs, votre surface d'attaque et vos contraintes. Découvrez les différences, les cas d'usage, les critères de décision et comment éviter un investissement mal ciblé.