Botnet : les 10 réseaux infectés qui ont marqué l’histoire
Découvrez le mode de fonctionnement des botnets et apprenez à vous en protéger en explorant les 10 réseaux zombies les plus redoutables de l’histoire.
On utilise des cookies pour que le site fonctionne bien (les indispensables) et pour mieux comprendre ce qui vous intéresse (les facultatifs). C’est vous qui décidez, pas de pression, juste vos préférences. Voir notre politique de confidentialité.
Nous et nos partenaires utilisons des cookies et des traceurs pour :
Téléchargez le syllabus
Téléchargez le rapport d’insertion 2025

Posez toutes vos questions à Clément, devenu Consultant en Data Science chez TNP Consultants après un parcours complet en Data Science chez Jedha.
Découvrez tous nos articles traitant des problématiques de sécurité informatique et des métiers associés : Pentester, RSSI, Consultant en cybersécurité.
Découvrez le mode de fonctionnement des botnets et apprenez à vous en protéger en explorant les 10 réseaux zombies les plus redoutables de l’histoire.
Lors d'une attaque par force brute, un hacker effectue un multitude de tests pour cracker un mot de passe. Apprenez à vous en protéger dans cet article.
Apprenez à vous protéger de l'attaque par dictionnaire, une cyberattaque où les hackers utilisent les mots de passe les plus courants pour pirater votre compte.
Découvrez tout ce qu'il faut savoir sur les attaques par l'homme du milieu : leur fonctionnement, leurs conséquences et les mesures à prendre pour se protéger.
L'attaque par déni de service distribué (ou attaque DDoS) vise à rendre inaccessible un service web en submergeant son serveur de trafic malveillant.
Découvrez l’analyse forensic (ou forensique), la méthode d'investigation utilisée pour récolter et analyser des preuves numériques après une cyberattaque.
Apprenez à vous protéger face à un adware, un logiciel publicitaire qui vous inonde de pubs indésirables, et qui peut vous exposer à d'importants dangers.
Découvrez notre sélection des 10 outils utilisés par les hackers éthiques les plus performants en 2025.
Découvrez 10 mesures essentielles pour vous protéger des cyberattaques et sécuriser les systèmes de votre entreprise afin de les rendre moins vulnérables.
Découvrez Aircrack-NG, l'outil open source pour tester la sécurité des réseaux Wi-Fi : capturez, analysez et craquez toutes les clés de chiffrement.
Découvrez l’Open Source Intelligence : les atouts de cette pratique d’investigation, sa méthodologie, ses usages, ses règles et comment s’y former.
L'adresse MAC (pour Media Access Control) est l'identifiant d'un appareil ou d'un matériel. C'est l'adresse physique d'un périphérique réseau.
Outil très utilisé par les administrateurs en informatique, Nmap (Network Mapper) aide à décrypter avec précision la cartographie du réseau. Présentation avec Jedha.
Ne cherchez plus : on vous dévoile le salaire d’un Analyste en Cybersécurité en 2025 ! Découvrez combien gagne un analyste en sécurité information en fonction de son expérience ou de la ville dans laquelle il travaille.
Innovante et émergente, la science forensique est de plus en plus utilisée dans de nombreux domaines comme celui de la sécurité informatique. Jedha propose des formations en Cybersécurité...