Contournement des restrictions de sécurité : de multiples vulnérabilités découvertes dans les produits IBM
Cybersécurité et coopération régionale : comment construire une réponse africaine face aux cybermenaces ?