Les 10 attaques par cheval de Troie les plus destructrices
Découvrez les 10 chevaux de Troie (Trojans) les plus destructeurs, et apprenez à repérer ces malwares qui se font passer pour des fichiers légitimes.
Téléchargez le programme de nos formations
Téléchargez le rapport d’insertion 2025

Découvrez nos programmes de formation accélérée en IA, Data et Cybersécurité, et posez toutes vos questions à notre équipe d'admissions et à nos alumni.
Découvrez tous nos articles traitant des problématiques de sécurité informatique et des métiers associés : Pentester, RSSI, Consultant en cybersécurité.
Découvrez les 10 chevaux de Troie (Trojans) les plus destructeurs, et apprenez à repérer ces malwares qui se font passer pour des fichiers légitimes.
Apprenez à vous protéger des enregistreurs de frappes (ou keylogger), ces logiciels espions utilisés pour compromettre vos informations confidentielles.
Jedha a mené l’enquête sur ce métier essentiel de l’IT et vous partage le salaire moyen d’un ingénieur en sécurité informatique en 2025. Découvrez les rémunérations moyennes selon le pays et le niveau d'expérience.
Qu'est-ce que la cybersécurité ? Voici un guide des métiers, formations et des enjeux. Découvrez le monde de la cybersécurité grâce à nos professionnels.
Découvrez Hydra, un logiciel de hacking open source prisé des professionnels de la cybersécurité et détourné par les hackers pour cracker les mots de passe.
Découvrez Hashcat, un outil gratuit et open source utilisé par les professionnels de la cybersécurité pour tester la robustesse des mots de passe.
Plongez dans l'histoire de Gary McKinnon, le pirate qui a hacké la NASA et qui est à l'origine d'une des plus grandes intrusions militaires de tous les temps.
Que faire si vous êtes victime d'une fuite de données personnelles ? Retrouvez nos conseils pour réagir rapidement et limiter les dégâts après un data breach.
Missions, salaire, formation, découvrez l'Auditeur Cybersécurité, chargé de détecter et corriger les failles pour protéger son organisation des cyberattaques.
Découvrez comment les hackers utilisent le défacement de site web pour pirater votre site, et apprenez à vous protéger de cet acte de cybervandalisme.
Apprenez à vous protéger des dangers du Credential Stuffing et à sécuriser vos comptes contre cette technique de bourrage d'identifiants.
La certification Comptia Security+ valide la maîtrise des fondamentaux de la cybersécurité. Prix, examen, avantages, découvrez tout ce qu'il y a à savoir.
Tout ce que vous devez savoir sur Burp Suite, l’outil de pentesting surpuissant : fonctionnalités, coût, installation et conseils de prise en main...
Découvrez le mode de fonctionnement des botnets et apprenez à vous en protéger en explorant les 10 réseaux zombies les plus redoutables de l’histoire.
Lors d'une attaque par force brute, un hacker effectue un multitude de tests pour cracker un mot de passe. Apprenez à vous en protéger dans cet article.