Image

Facebook Twitter LinkedIn
Alternate text

N° 18

06 Août 2020

L'ACTUALITÉ CYBER DE LA SEMAINE

CYBER-ACTU

La Côte d’Ivoire revoit sa Stratégie nationale de cybersécurité

Le ministère de l’Economie numérique et de la Poste a organisé du 28 au 30 Juillet 2020, un atelier portant sur la révision de la Stratégie nationale de cybersécurité élaborée en 2015.

Image
Image

CYBERJURIDICTION

Le Bénin va bientôt ratifier les conventions de Budapest et Malabo

Cyberjuridiction : Classé en 8ème place sur le plan africain par l’IUT, le Bénin, après la signature de la Convention de Malabo sur la cybersécurité et la protection des données personnelles, de la convention de Budapest s’apprête à les ratifier. Un acte qui placera le Bénin en 4è position des pays Africains ayant ratifié la convention de Malabo après le Togo.

WEBINAIRE

Utilisation abusive du DNS et intensification de la cyberhygiène

Rejoignez l'ICANN dans le webinaire en ligne «Utilisation abusive du DNS et intensification de la cyberhygiène» organisé par ASSOCHAM.

Image
Découvrir plus d'articles

LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE

Image

De nouvelles vulnérabilité dans Cisco ASA et FTD

Cybersécurité : une vulnérabilité a été découverte dans Cisco ASA et FTD. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.



Image

WordPress : Les bogues du plugin Newsletter permettent aux pirates d'injecter des portes dérobées sur plus 300 000 sites

Alerte vulnérabilité WordPress
La vulnérabilité a été trouvée dans le plugin WordPress Newsletter qui sert à créer des campagnes réactives sur les blogs WordPress à l'aide d'un compositeur visuel.

Image

Vulnérabilité dans IBM WebSphere

Une vulnérabilité a été découverte dans IBM WebSphere. Elle permet à un attaquant de provoquer une élévation de privilèges.


Image

Cerberus : Un malware bancaire redoutable qui siphone tout sur son passage depuis Google Play

Plusieurs vulnérabilités ont été découvertes dans Google Android, notamment l'exécution de code arbitraire à distance...


Africa Cybersecurity Mag

Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction
Site web : www.cybersecuritymag.africa

Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici