Image

Facebook Twitter LinkedIn
Alternate text

N° 101

17 Mars 2022

CYBER ACTUALITÉS DE LA SEMAINE

Image

CYBERDOSSIER

Les applications de l’intelligence artificielle dans le monde de la cybersécurité

Le développement et l’utilisation de l’IA est aujourd’hui de plus en plus remarquable dans tous les domaines de notre société.
Découvrez dans notre article son impact sur la cybersécurité

CYBER-CONSEIL

L'hameçonnage : comprendre la technique frauduleuse !

Africa Cybersecurity Mag vous présente sa nouvelle rubrique CYBER-CONSEIL qui porte sur les bonnes pratiques et les dangers auxquels un utilisateur est confronté dans le cyberespace.
Découvrez le premier article sur l'hameçonnage.

Image
Image

CYBERDOSSIER

Indice Développement Cybersécurité par Pays [Cas de la Côte d'Ivoire]

Africa Cybersecurity Mag vous livre les indices de développement de la cybersécurité pour les pays africains.

Cette semaine, découvrez l'index cybersécurité de la Côte d'Ivoire.

BONNES PRATIQUES CYBER

Comment ne pas se faire piéger par un courriel malveillant ?

Les courriels malveillants, qui visent votre messagerie personnelle ou professionnelle, sont de plus en plus sophistiqués. Un clic sur le mauvais lien et vos données, ou pis, celle de votre entreprise sont compromises.

Africa Cybersecurity Mag vous suggère ces quelques conseils pour éviter ce risque.

Image
Image

CYBER-ACTU

GLACY+ : Soutien à la mise en place d'autorités de contrôle en Gambie

Le gouvernement gambien harmonise le cadre juridique de la protection des données qui sera présenté au Parlement avec le soutien du Conseil de l'Europe. Plus de détails dans l'article

CYBER-CONSEIL

Hameçonnage : types d'attaques et conséquences

La précédente vidéo introduisait sur l’hameçonnage. Dans la deuxième, nous parlerons de différents types d’hameçonnage et des conséquences qu’elles engendrent.

Image
Image

CYBER-ACTU

Smart Africa et le RAPDP signent un mémorandum pour la bonne gouvernance de la donnée en Afrique

Smart Africa et le Réseau Africain des Autorités de Protection des Données Personnelles ont signé un Memorandum of Understanding (MOU).

Plus de détails dans l'article

CYBER AGENDA

Image

CYBER ÉVÉNEMENT

Fan de cybersécurité ? Participez au picoCTF-Afrique 2022 ! [15 - 23 Mars 2022]

Image

CYBER ÉVÉNEMENT

SECURITY DAYS DAKAR 2022

Placé sous le haut-patronage du Président de la République et organisé par le Ministère de l’intérieur du Sénégal et KUBUK, l'édition 2022 du SECURITYDAYSDAKAR a pour thème central « L’intelligence cyber pour la souveraineté et la sécurité des Etats Africains » et sera organisée en marge de la fête de l'indépendance du Sénégal avec des invités professionnels.

Les échanges seront structurés en différents temps forts (Présentation de solutions et produits devant des cibles de choix, démonstrations techniques, compétitions cyber, B to B, ateliers, expositions..) et s’organiseront à travers plusieurs parcours thématiques

Plus d'informations dans notre article

CYBER ÉVÉNEMENT

SIT AFRICA 2022, l'édition physique est de retour !

SIT Forum 2022 : le rendez-vous des décideurs africains de la cybersécurité. Pour cette année 2022, Africa CyberSecurity Mag est Partenaire Média Officiel de l'événement qui se déroule du 17 au 31 Mai 2022.

Image
Découvrir plus d'articles

LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE

Image

Multiples vulnérabilités dans Apache HTTP Server

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.

Image

Multiples vulnérabilités dans Google Android

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.

Image

De multiples vulnérabilités dans WordPress


De multiples vulnérabilités ont été découvertes dans WordPress. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une injection de code indirecte à distance (XSS).

Image

Vulnérabilité dans la base de données H2



Une vulnérabilité a été découverte dans la base de données H2. Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement

Africa Cybersecurity Mag

Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction
Site web : www.cybersecuritymag.africa

Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici