Les 10 attaques par cheval de Troie les plus destructrices
Découvrez les 10 chevaux de Troie (Trojans) les plus destructeurs, et apprenez à repérer ces malwares qui se font passer pour des fichiers légitimes.
On utilise des cookies pour que le site fonctionne bien (les indispensables) et pour mieux comprendre ce qui vous intéresse (les facultatifs). C’est vous qui décidez, pas de pression, juste vos préférences. Voir notre politique de confidentialité.
Nous et nos partenaires utilisons des cookies et des traceurs pour :
Téléchargez le syllabus
Téléchargez le rapport d’insertion 2025

Posez toutes vos questions à Clément, devenu Consultant en Data Science chez TNP Consultants après un parcours complet en Data Science chez Jedha.
Découvrez tous nos articles traitant des problématiques de sécurité informatique et des métiers associés : Pentester, RSSI, Consultant en cybersécurité.
Découvrez les 10 chevaux de Troie (Trojans) les plus destructeurs, et apprenez à repérer ces malwares qui se font passer pour des fichiers légitimes.
Apprenez à vous protéger des enregistreurs de frappes (ou keylogger), ces logiciels espions utilisés pour compromettre vos informations confidentielles.
Vous voulez devenir hacker éthique ? Retrouvez les meilleures formations gratuites en Ethical Hacking pour vous reconvertir et travailler dans la cybersécurité !
Vous souhaitez devenir RSSI ? Découvrez combien gagne réellement un Responsable de la sécurité des systèmes d'information en France mais aussi en Suisse et au Canada en 2025 !
Jedha a mené l’enquête sur ce métier essentiel de l’IT et vous partage le salaire moyen d’un ingénieur en sécurité informatique en 2025. Découvrez les rémunérations moyennes selon le pays et le niveau d'expérience.
Qu'est-ce que la cybersécurité ? Voici un guide des métiers, formations et des enjeux. Découvrez le monde de la cybersécurité grâce à nos professionnels.
Découvrez Hydra, un logiciel de hacking open source prisé des professionnels de la cybersécurité et détourné par les hackers pour cracker les mots de passe.
Découvrez Hashcat, un outil gratuit et open source utilisé par les professionnels de la cybersécurité pour tester la robustesse des mots de passe.
Plongez dans l'histoire de Gary McKinnon, le pirate qui a hacké la NASA et qui est à l'origine d'une des plus grandes intrusions militaires de tous les temps.
Que faire si vous êtes victime d'une fuite de données personnelles ? Retrouvez nos conseils pour réagir rapidement et limiter les dégâts après un data breach.
Missions, salaire, formation, découvrez l'Auditeur Cybersécurité, chargé de détecter et corriger les failles pour protéger son organisation des cyberattaques.
Découvrez comment les hackers utilisent le défacement de site web pour pirater votre site, et apprenez à vous protéger de cet acte de cybervandalisme.
Apprenez à vous protéger des dangers du Credential Stuffing et à sécuriser vos comptes contre cette technique de bourrage d'identifiants.
La certification Comptia Security+ valide la maîtrise des fondamentaux de la cybersécurité. Prix, examen, avantages, découvrez tout ce qu'il y a à savoir.
Tout ce que vous devez savoir sur Burp Suite, l’outil de pentesting surpuissant : fonctionnalités, coût, installation et conseils de prise en main...