Aller au contenu principal
Accueil

Accueil
  • Accueil
  • CYBER-ACTU
  • CYBER
    • CYBERDOSSIER
    • CYBERVEILLE
    • CYBERJURIDICTION
    • CYBERINTERVIEW
    • ÉCONOMIE DE LA CYBERSÉCURITÉ
    • GÉOCYBER & CYBERSTRATÉGIE
  • BONNES PRATIQUES
    • BONNES PRATIQUES CYBER
    • BOÎTE À OUTILS
  • ANALYSES
    • POST-MORTEM
    • FORENSICS
  • CYBER ALERTS
  • CYBER-TV
  • AGENDA

Main navigation

  • Home
  • CYBER-ACTU
  • CYBER
  • BONNES PRATIQUES
  • ANALYSES
  • CYBER ALERTS
  • CYBER-TV
  • AGENDA

Smartphone

Fil d'Ariane

  1. Accueil
  • securite_en_ligne_des_enfants_a_lere_du_smartphone_

    Sécurité en ligne des enfants à l’ère du smartphone : Défis, opportunités, et stratégies de protection

    08/08/2024
  • surveillance_via_les_notifications

    Surveillance des utilisateurs de smartphones via les notifications push : le Sénateur des États-Unis Ron Wyden appelle à la transparence

    08/12/2023
  • Des chercheurs américains dévoilent comment extraire l'audio des médias visuels

    Des chercheurs américains dévoilent comment extraire l'audio des médias visuels

    06/10/2023
  • Guide parental de la sécurité des smartphones, pour vous et vos enfants

    07/09/2022
  • Comprendre le piratage informatique !

    24/08/2022
  • « Oscorp », une nouvelle famille de logiciels malveillants pour Android qui abusent des services d’accessibilité

    01/02/2021
  • telephone

    Votre smartphone peut être piraté par une table et des ultrasons

    04/03/2020
    Votre smartphone ou plutôt son assistant vocal Google Assistant, Alexa ou Siri, peuvent être piratés en faisant vibrer une table avec des ultrasons inaudibles. Une équipe de chercheurs de l’Université de Washington (St Louis) montre comment prendre le contrôle d’un smartphone, extraire des SMS et même passer des appels frauduleux à l’insu de l’utilisateur.

Contenu récent

  • PANEL CYBERMAR 2025 : l’ISMI ouvre le front africain du Golfe de Guinée contre les cybermenaces maritimes

    PANEL CYBERMAR 2025 : l’ISMI ouvre le front africain du Golfe de Guinée contre les cybermenaces maritimes

    15/05/2025
  • Virtual InfoSec Africa Limited (VIA-Ghana) et Exabeam lancent un centre de cybersécurité géré par l’IA à Accra

    Virtual InfoSec Africa Limited (VIA-Ghana) et Exabeam lancent un centre de cybersécurité géré par l’IA à Accra

    14/05/2025
  • Fraude numérique aux péages du Mali : une quinzaine de personnes mises aux arrêts

    Fraude numérique aux péages du Mali : une quinzaine de personnes mises aux arrêts

    14/05/2025
Accueil

Africa CyberSecurity Mag est un magazine spécialisé sur la Cybersécurité, la CyberDéfense, la CyberJuridiction et la Protection Numérique édité par la société CyberSpector. Le magazine fait un focus sur l’actualité de la CyberSécurité en Afrique et dans le monde et organise plusieurs activités spécifiques (conférences, Webinaires, Journée d’études et de réflexions).

Email : contact@cybersecuritymag.africa

Actualités Cyber en Afrique

Afrique du Sud
Algérie
Angola
Botswana
Burkina Faso
Burundi
Bénin
Cameroun
Cap-Vert
Centrafrique
Comores
Côte d'Ivoire
Djibouti
Eswatini
Égypte
Érythrée
Éthiopie
Gabon
Gambie
Ghana
Guinée
Guinée-Bissau
Guinée équatoriale
Kenya
Lesotho
Libéria
Libye
Madagascar
Malawi
Mali

 

Maroc
Maurice
Mauritanie
Mozambique
Namibie
Niger
Nigeria
Ouganda
Rwanda
RD Congo
Rep. Congo
Seychelles
Sierra Leone
Somalie
Soudan
Soudan du Sud
Sénégal
Sao Tomé
Tanzanie
Tchad
Togo
Tunisie
Zambie
Zimbabwe

 

 

Tous droits réservés Africa Cybersecurity Mag by CyberSpector - 2023

Footer

  • Confidentialité
  • CGU
  • Cookies
  • Mentions Légales
  • Newsletters
  • Sitemap
  • RSS
  • À propos
  • Contact