Image

Facebook Twitter LinkedIn
Alternate text

N° 109

12 Mai 2022

CYBER ACTUALITÉS DE LA SEMAINE

Image

CYBER-CONSEIL

Les Adwares : comment s'en protéger ?

Un adware et conçu pour afficher des publicités intempestives sur l'interface d'un logiciel ou via le navigateur Internet...

Découvrez comment s'en protéger dans notre article

CYBER-ACTU

Thales lance un centre d’opérations de cybersécurité au Maroc

Thales ouvre un nouveau SOC au Maroc, permettant de bénéficier d’une protection en temps réel contre les cyberattaques.

Plus d'informations dans notre article.

Image
Image

CYBER-ACTU

JOURNÉE INTERNATIONALE DU MOT DE PASSE: COMMENT MIEUX SE PROTÉGER ?

Le mot de passe reste un élément central dans la protection des systèmes et données.

À l'occasion de sa journée, un rappel de son importance est édité dans notre article

CYBER AGENDA

CYBER ÉVÉNEMENT

SIT AFRICA 2022, l'édition physique est de retour !

SIT Forum 2022 : le rendez-vous des décideurs africains de la cybersécurité. Pour cette année 2022, Africa CyberSecurity Mag est Partenaire Média Officiel de l'événement qui se déroule du 17 au 31 Mai 2022.

Image

Découvrir plus d'articles

LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE

Image

Vulnérabilité critique affectant la sécurité des mots de passe sur GitLab

Une vulnérabilité libellée CVE-2022-1162 a été découverte. Il s'agit d'une faille sur la sécurité des comptes de GitLab Community Edition/Enterprise Edition qui permettrait à un attaquant de s’authentifier et de prendre le contrôle des comptes affectés.

Image

Multiples vulnérabilités dans les produits IBM

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à la confidentialité des données.

Image

Vulnérabilité dans VMware Spring Cloud Gateway


Une vulnérabilité a été découverte dans VMware Spring Cloud Gateway. Elle permet à un attaquant de forger une requête malveillante spécialement conçue afin de provoquer une exécution de code arbitraire à distance.

Image

Vulnérabilité dans la base de données H2



Une vulnérabilité a été découverte dans la base de données H2. Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement


Africa Cybersecurity Mag

Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction
Site web : www.cybersecuritymag.africa

Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici