Image

Facebook Twitter LinkedIn
Alternate text

N° 113

09 Juin 2022

CYBER ACTUALITÉS DE LA SEMAINE

Image

CYBERINTERVIEW

Cryptographie et Protection des données en Afrique

Découvrez cette interview, avec René Martin, sur l'intelligence artificielle et sur les apports de l’entreprise Atos en matière de transformation digitale en Afrique.

CYBER-CONSEIL

L'usurpation d'identité en ligne

L'usurpation d’identité est l’utilisation des informations personnelles d’une personne sans son accord...

Apprenez en plus sur le phénomène et les moyens de s'en protéger dans notre article

Image
Image

CYBER-ACTU

ESET Research découvre une attaque menée par Lazarus détournant Whatsapp et Linkedin

ESET Research découvre une attaque menée par Lazarus détournant Whatsapp et Linkedin, à destination de sous-traitants du monde entier des secteurs de l’aérospatiale et de La Défense...


Découvrez en plus dans notre article

Découvrir plus d'articles

LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE

Image

Vulnérabilité dans Atlassian Confluence

Une vulnérabilité a été découverte dans Atlassian Confluence. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance.

Image

Multiples vulnérabilités dans Ruby on Rails

De multiples vulnérabilités ont été découvertes dans Ruby on Rails. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Image

Vulnérabilité dans VMware Spring Cloud Gateway


Une vulnérabilité a été découverte dans VMware Spring Cloud Gateway. Elle permet à un attaquant de forger une requête malveillante spécialement conçue afin de provoquer une exécution de code arbitraire à distance.

Image

Vulnérabilité dans la base de données H2



Une vulnérabilité a été découverte dans la base de données H2. Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement


Africa Cybersecurity Mag

Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction
Site web : www.cybersecuritymag.africa

Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici