CYBER-ACTU Les grands événements de cybersécurité en Afrique en 2023 CYBER-ACTU ANSSI France : la tendance des cybermenaces s'est confirmée en 2022 CYBER-INTERVIEW Enjeux et souveraineté numérique de l’Afrique en 2023 : la nécessaire culture de la cybersécurité BONNES PRATIQUES CYBER Quelles résolutions prendre avec les mots de passe en 2023 ? CYBER-ACTU Organisation de la riposte en Afrique face à la cybercriminalité croissante CYBERDOSSIERS CYBERDOSSIER État des lieux sur les stratégies nationales de cybersécurité en Afrique CYBERDOSSIER chatGPT, un nouvel allié pour la cybercriminalité CYBERDOSSIER Africa Cyber Defense Forum : Jili Bulelani évoque la question de la multiplication des outils de surveillances chinois en Afrique CYBERDOSSIER En 2023, mettez en place votre plan de réponse aux incidents. Le Guide complet étape par étape CYBER-ACTU CYBER-ACTU Journée internationale de la protection des données au Niger : les jeunes au cœur des sensibilisations CYBER-ACTU Tunisie : Plus de 330 violations de données révélées par l'INPDP CYBER-ACTU Maroc : création d’un réseau méditerranéen spécialisé dans la protection des données CYBER-ACTU Les grands événements de cybersécurité en Afrique en 2023 CYBER-ACTU Sénégal : une nouvelle stratégie de sécurité au cœur de la transformation numérique avec Sénégal Numérique SA (Ex ADIE) CYBER-ACTU Sécurité informatique aux Comores : Sheo Technology en partenariat avec PECB, l'Actic et le Comor'Lab forment 12 professionnels CYBER-THINGS CYBERDOSSIER État des lieux sur les stratégies nationales de cybersécurité en Afrique CYBERDOSSIER Réglementation sur la protection des données : Quelles avancées pour les pays africains ? CYBERDOSSIER Zoom sur la loi Togolaise de la protection des données à caractère personnel. CYBERDOSSIER Indice Développement Cybersécurité par Pays [Cas du Togo] CYBERDOSSIER Sécurité du poste de travail : L'antivirus, premier pilier de votre cybersécurité ! CYBERDOSSIER Indice Développement Cybersécurité par Pays [Cas du Kenya] Articles Récents CYBER-ACTU Journée internationale de la protection des données au Niger : les jeunes au cœur des sensibilisations CYBER-CONSEIL Qu'est-ce qu'un mot de passe fort et sécurisé ? CYBER-ACTU Tunisie : Plus de 330 violations de données révélées par l'INPDP Nous n'avons pas pu confirmer votre inscription. Veuillez confirmer votre inscription par mail. Inscrivez-vous à notre newsletter Pour ne rien manquer de toute l'actualité de la cybersécurité. Votre adresse e-mail En vous inscrivant, vous acceptez de recevoir des informations en provenance d'Africa CyberSecurity Mag S'INSCRIRE BONNES PRATIQUES CYBER BONNES PRATIQUES CYBER Quelles résolutions prendre avec les mots de passe en 2023 ? BONNES PRATIQUES CYBER Coupe du Monde FIFA 2022 : Méfiez-vous des fausses loteries, de la fraude aux billets et autres arnaques BONNES PRATIQUES CYBER Nettoyer sa présence en ligne et protéger sa vie privée en 7 étapes CYBER-ANALYSE ANALYSE FORENSICS Analyse détaillée des vulnérabilités des pilotes du noyau Windows ANALYSE FORENSICS Android/FakeAdBlocker détourne des services de raccourcissement d’URL et des calendriers iOS pour diffuser des chevaux de Troie sur des appareils Android ANALYSE FORENSICS Le ransomware Egregor ANALYSE FORENSICS Site Internet d’Africa Cybersecurity Mag inaccessible : Faille, bug ou erreur humaine ?
CYBERDOSSIER Africa Cyber Defense Forum : Jili Bulelani évoque la question de la multiplication des outils de surveillances chinois en Afrique
CYBERDOSSIER En 2023, mettez en place votre plan de réponse aux incidents. Le Guide complet étape par étape
CYBER-ACTU Journée internationale de la protection des données au Niger : les jeunes au cœur des sensibilisations
CYBER-ACTU Sénégal : une nouvelle stratégie de sécurité au cœur de la transformation numérique avec Sénégal Numérique SA (Ex ADIE)
CYBER-ACTU Sécurité informatique aux Comores : Sheo Technology en partenariat avec PECB, l'Actic et le Comor'Lab forment 12 professionnels
CYBERDOSSIER Réglementation sur la protection des données : Quelles avancées pour les pays africains ?
CYBER-ACTU Journée internationale de la protection des données au Niger : les jeunes au cœur des sensibilisations
BONNES PRATIQUES CYBER Coupe du Monde FIFA 2022 : Méfiez-vous des fausses loteries, de la fraude aux billets et autres arnaques
ANALYSE FORENSICS Android/FakeAdBlocker détourne des services de raccourcissement d’URL et des calendriers iOS pour diffuser des chevaux de Troie sur des appareils Android
ANALYSE FORENSICS Site Internet d’Africa Cybersecurity Mag inaccessible : Faille, bug ou erreur humaine ?