Image

Facebook Twitter LinkedIn
Alternate text

N°20

20 Août 2020

DÉCOUVREZ L'ACTUALITÉ DE CETTE SEMAINE

BONNES PRATIQUES CYBER

Cybersécurité : 5 moyens simples de lutter contre le spam et de vous protéger

Le courrier électronique est l'un des canaux les plus simples et les plus connus d'échanges d'informations et de partage des données avec d'autres. Mais attention au SPAM.

Image
Image

CYBER-ACTU

Mekotio : cheval de Troie bancaire ciblant les pays hispanophones et lusophones

Les chercheurs d’ESET ont récemment mis la lumière sur Mekotio, un cheval de Troie bancaire ciblant les pays hispanophones et lusophones.

CYBERDOSSIER

Culture de la cybersécurité : pourquoi c'est important pour les entreprises

Malgré le développement de la sensibilisation à la cybersécurité, toutes les personnes ne comprennent pas leur rôle dans la culture de sécurité de l'organisation.

Image
Image

CYBERDOSSIER

Quatre façons d'insuffler une culture de cybersécurité en entreprise

Il existe quelques étapes évidentes pour entretenir la culture de la sécurité sur le lieu de travail, comme apprendre aux employés à ne pas cliquer sur les liens suspects, à ne pas partager leurs mots de passe et à avoir différents mots de passe pour différents comptes. Mais ce n'est pas tout...

Découvrir plus d'articles

LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE

Image

Attention aux utilisateurs de Mac : failles de sécurité découvertes !

Les PC sous macOS ont la réputation d'être plus sûrs que leurs homologues Windows. Cependant,cette réputation diminue depuis que les hacker s'y sont penchés.


Image

Vulnérabilité dans Apache Struts

Une vulnérabilité a été découverte dans ApacheStruts. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.




Image

WastedLocker peut désormais contourner les détections comportementales dans les logiciels anti-malware


Le ransomware WastedLocker utilise désormais des techniques avancées pour contourner les outils anti-malware basés sur le comportement...

Image

Multiples vulnérabilités dans le noyau Linux d’Ubuntu

Plusieurs vulnérabilités ont été découvertes dans le noyeau d'Ubuntu, notamment l'exécution de code arbitraire...







Africa Cybersecurity Mag

Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction
Site web : www.cybersecuritymag.africa

Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici