Image

Facebook Twitter LinkedIn
Alternate text

N° 110

19 Mai 2022

CYBER ACTUALITÉS DE LA SEMAINE

Image

CYBER-CONSEIL

À la découverte des malwares !

Un malware désigne du code informatique malicieux qui peut être dangereux pour les systèmes informatiques...

Plus d'informations dans notre article

CYBERDOSSIER

Indice Développement Cybersécurité par Pays [Cas de l'Égypte]

L'indice mondial de cybersécurité (GCI) permet de mesurer l'engagement des pays en cybersécurité.

Découvrez l'indice de développement de cybersécurité de l'Égypte.

Image
Image

CYBER-ACTU

Sortie du livre "Les Fondamentaux de la gestion de crise cyber" !

Le livre Les Fondamentaux de la gestion de crise cyber est disponible depuis le 3 mai aux éditions Ellipses. Le livre traite la crise d’origine cyber de manière aussi didactique, pratique et accessible à destination des spécialistes comme des néophytes

Plus d'informations dans notre article

BONNES PRATIQUES CYBER

Protection en ligne : l’historique de navigation

La navigation sur Internet peut porter atteinte à la vie privée.

Découvrez comment et pourquoi faire attention à son historique web.

Image
Image

CYBER-ACTU

BCLCC: Interpellé pour publication de fakes news sur les réseaux sociaux

La BCLCC vient d'interpeller l'auteur de la série de fake news qui avait défrayée la chronique sur les réseaux sociaux.

Découvrez le récit de cette enquête dans notre article

CYBER-ACTU

La 2è édition du Africa Digital Forensics challenge CTF est là !

La 2è édition de l'ONUDC Cybercrime Africa Digital Forensics challenge CTF est là ! La participation est limitée aux résidents d'Afrique uniquement. Inscrivez-vous du 16 au 26 mai 2022 ! Plus d'informations dans notre article

Image

CYBER AGENDA

CYBER ÉVÉNEMENT

SIT AFRICA 2022, l'édition physique est de retour !

SIT Forum 2022 : le rendez-vous des décideurs africains de la cybersécurité. Pour cette année 2022, Africa CyberSecurity Mag est Partenaire Média Officiel de l'événement qui se déroule du 17 au 31 Mai 2022.

Image

Découvrir plus d'articles

LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE

Image

Vulnérabilité critique de Contournement d’authentification dans F5 BIG-IP

La vulnérabilité libellée CVE-2022-1388 est une vulnérabilité de contournement d’authentification dans le produit BIG-IP de F5 qui serait dû à l’API du composant iControlRest servant pour l’authentification.

Plus d'informations dans notre article

Image

Vulnérabilité dans OpenLDAP

Une vulnérabilité a été découverte dans OpenLDAP. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Plus d'informations dans notre article

Image

Vulnérabilité dans VMware Spring Cloud Gateway


Une vulnérabilité a été découverte dans VMware Spring Cloud Gateway. Elle permet à un attaquant de forger une requête malveillante spécialement conçue afin de provoquer une exécution de code arbitraire à distance.

Image

Vulnérabilité dans la base de données H2



Une vulnérabilité a été découverte dans la base de données H2. Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement


Africa Cybersecurity Mag

Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction
Site web : www.cybersecuritymag.africa

Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici