Pentest : définition et mode d’emploi
Qu’est-ce qu’un pentest et comment en faire ? Jedha vous explique cette technique clé de la cybersécurité et explore le métier de pentester.
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.
Téléchargez le programme de nos formations
Téléchargez le rapport d’insertion 2025

Découvrez nos programmes de formation accélérée en Data et Cybersécurité, et posez toutes vos questions à notre équipe d'admissions et à nos alumni.
Découvrez tous nos articles traitant des problématiques de sécurité informatique et des métiers associés : Pentester, RSSI, Consultant en cybersécurité.
Qu’est-ce qu’un pentest et comment en faire ? Jedha vous explique cette technique clé de la cybersécurité et explore le métier de pentester.
Travaillez dans la cybersécurité, le métier de consultant cybersécurité est passionnant, Voici ses missions, les qualités requises, la rémunération ainsi que les formations disponibles.
Un malware, ou logiciel malveillant, désigne tout programme informatique créé dans le but de nuire. Apprenez à les reconnaître pour mieux vous en protéger.
Apprenez à vous protéger des ransomwares, ces logiciels malveillants qui prennent vos données en otage pour tenter de vous extorquer une rançon.
Découvrez en détails le métier de Chef de projet en cybersécurité : le rôle, les missions, les compétences requises, les perspectives d'évolution, les études à suivre et surtout le véritable salaire en 2025 !
Envie de découvrir le métier de Cryptologue ? On vous en dit plus sur ce métier mystérieux : son rôle, ses missions, la formation à suivre, le salaire et les perspectives d'évolution !
Tout le monde peut être touché par la cybercriminalité. Dans cet article, découvrez-en plus sur l'évolution du cybercrime, et apprenez à vous en protéger.
Vous ne savez pas quel master choisir en cybersécurité ? Découvrez notre classement des meilleurs masters cybersécurité en France avec coût, débouchés, alternance
Comment financer votre formation cybersécurité avec France Travail ? Dispositifs disponibles, formations éligibles et accompagnement demandeurs d'emploi.
Anonymous, le Lazarus Group ou encore les ShinyHunters, apprenez en plus sur les 10 groupes de hackers les plus connus et les plus dangereux de l'histoire.
Kevin Mitnick, Lucky12345, Gary McKinnon, Matthew Bevan... découvrez-en plus sur 15 des cybercriminels et hackers les plus dangereux de l'histoire !
Vous désirez travailler dans la cybersécurité ? Le métier de responsable Sécurité des Systèmes d'Information est peut-être fait pour vous. Découvrez son rôle, ses compétences, sa formation et son salaire.
Découvrez le whaling, un type d'attaque par hameçonnage utilisé pour piéger les dirigeants et les cadres, qui peut permettre de détourner des millions.
Apprenez à vous protéger du vishing, la technique d'hameçonnage par téléphone (ou Voice phishing) qui fait chaque année des milliers de victimes en France.
Découvrez-en plus sur le scareware, cette arnaque au faux virus qu'utilisent les hackers pour vous pousser à télécharger un logiciel malveillant.
Apprenez à vous protéger du quishing (ou arnaque au faux QR code), une variante du phishing utilisée pour voler vos données ou infecter votre appareil.
Missions, salaire, formation, découvrez le CISO, ce directeur de la cybersécurité chargé d'établir et de mettre en place la stratégie de sécurité informatique.
Le spear phishing (ou harponnage) est une technique d'hameçonnage ciblé particulièrement redoutable. Apprenez à le repérer pour mieux vous en protéger.
Découvrez le sniffing (reniflage ou reniflement de paquets en français) : la méthode d'interception de données souvent utilisée par les pirates informatiques.
La plupart des métiers de la cybersécurité se répartissent entre Red Team, Blue Team et Purple Team, mais il n’est pas toujours simple de comprendre les missions confiées à ces équipes. Pas de panique, Jedha vous explique tout dans cet article.
Découvrez les principales statistiques sur les cyberattaques en France : nombre d’attaques, types, conséquences et coûts pour les victimes.
Découvrez comment les cybercriminels utilisent l'ARP Poisoning pour infiltrer les réseaux et apprenez les méthodes pour vous protéger efficacement.
Découvrez comment les hackers utilisent le watering hole (ou attaque par point d'eau) pour mener des cyberattaques discrètes, mais parfois dévastatrices.
Phishing, hameçonnage, découvrez tout ce que vous devez savoir sur cette technique d'arnaque basée sur l'ingénierie sociale et apprenez à vous en protéger.