Image

Facebook Twitter LinkedIn
Alternate text

N°22

3 Septembre 2020

DÉCOUVREZ L'ACTUALITÉ DE CETTE SEMAINE

ANALYSE FORENSICS

Le bjCSIRT fait une analyse du plugin wordpress malicieux IOptimization

Cybersécurité - Bénin : Le bjCSIRT dans sa mission de surveillance du cyber-espace béninois a découvert un plugin WordPress malicieux nommé IOptimization affectant un certain nombre de sites web en Afrique. Lisez leur analyse...

Image
Image

CYBER-ACTU

L'approche Zero Trust en entreprise : Et si c’était un concept plus sûr

L’approche ZeroTrust consiste à suivre ressources et données où qu’elles se trouvent, et part du principe que les menaces sont permanentes en interne et externe. Lisez notre article pour tout savoir sur le ZeroTrust

CYBER-ACTU

Cybersécurité en Afrique : Les smartphones vendus sur le continent piégés depuis l’usine

Un malware pré-installé a été découvert par Upstream sur des dizaines de milliers de smartphones chinois (Tecno, Infinix et autres) vendus en Afrique

Image
Image

CYBERDOSSIER

Les 10 erreurs de cybersécurité que les startups technologiques doivent éviter

Il est assez déconcertant de remarquer certaines erreurs que commettent aussi bien dans des startups que les entreprises en matière de cybersécurité. En ayant fait ce constat nous avons décidé dans cet article de rentrer un peu dans les détails et de permettre aux startupers de comprendre l'enjeu de la cybersécurité pour leur business et la confiance qu'elle apporte aux investisseurs et clients...

Découvrir plus d'articles

LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE

Image

Grosse faille permettant de vider vos comptes sur les cartes Visa

Alerte : Vos comptes sur les cartes Visa en risque

Des chercheurs en sécurité de l’École polytechnique fédérale de Zurick viennent de démontrer la présence d’une faille d’ampleur sur les cartes Visa.




Image

Cisco émet un avertissement concernant la faille Zero-Day d'IOS XR

Alerte ! Cisco a mis en garde contre une vulnérabilité active zeroday dans son logiciel de routeur qui est exploitée permet de mener des attaques d'épuisement de la mémoire sur un périphérique affecté.


Image

Multiples vulnérabilités dans Mozilla Thunderbird


De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.






Image

Vulnérabilités dans Google Chrome OS

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.


Africa Cybersecurity Mag

Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction
Site web : www.cybersecuritymag.africa

Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici