Aller au contenu principal
Accueil

Accueil
  • Accueil
  • CYBER-ACTU
  • CYBER
    • CYBERDOSSIER
    • CYBERVEILLE
    • CYBERJURIDICTION
    • CYBERINTERVIEW
    • ÉCONOMIE DE LA CYBERSÉCURITÉ
    • GÉOCYBER & CYBERSTRATÉGIE
  • BONNES PRATIQUES
    • BONNES PRATIQUES CYBER
    • BOÎTE À OUTILS
  • ANALYSES
    • POST-MORTEM
    • FORENSICS
  • CYBER ALERTS
  • WEBINAIRES
  • AGENDA
  • Se connecter

Main navigation

  • Home
  • CYBER-ACTU
  • CYBER
  • BONNES PRATIQUES
  • ANALYSES
  • CYBER ALERTS
  • WEBINAIRES
  • AGENDA
BONNES PRATIQUES CYBER

Comment les DRH, cyber-cibles de choix, peuvent renforcer la sécurité des données en entreprise ?

04/07/2022
CYBER-INTERVIEW

Souveraineté numérique et Protection des données en Afrique avec Ali EL AZZOUZI

28/06/2022
CYBER-CONSEIL

Comprendre et se protéger des chevaux de Troie

29/06/2022
CYBER-CONSEIL

À la découverte du Cryptojacking

22/06/2022
CYBERDOSSIER

Indice Développement Cybersécurité par Pays [Cas de l'Afrique du Sud]

14/06/2022

CYBERDOSSIERS

  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas du Mozambique]

    05/07/2022
  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas du Zimbabwe]

    21/06/2022
  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas de l'Afrique du Sud]

    14/06/2022
  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas du Nigéria]

    20/05/2022

CYBER-ACTU

  • CYBER-ACTU

    Côte d'Ivoire : Sensibilisation de l'AIECYS aux enjeux de la cybersécurité

    04/07/2022
  • CYBER-ACTU

    Togo: le Parlement modifie les lois sur la cybersécurité et l’identification biométrique

    27/06/2022
  • CYBER-ACTU

    ESET: Une campagne malveillante sophistiquée ciblant Android et iOS

    27/06/2022
  • CYBER-ACTU

    Le prochain GFCE se tiendra à Brazzaville en septembre 2022

    23/06/2022
  • CYBER-ACTU

    Loi sur la cybersécurité et la protection des données au Zimbabwe : État des lieux

    22/06/2022
  • CYBER-ACTU

    NFT : attention aux escroqueries

    20/06/2022

CYBER-THINGS

  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas du Mozambique]

    05/07/2022
  • CYBER-INTERVIEW

    Souveraineté numérique et Protection des données en Afrique avec Ali EL AZZOUZI

    28/06/2022
  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas du Zimbabwe]

    21/06/2022
  • CYBER-INTERVIEW

    Stratégie africaine de cybersécurité avec François Xavier DJIMGOU NGAMENI

    16/06/2022
  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas de l'Afrique du Sud]

    14/06/2022
  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas de la Zambie]

    10/06/2022

Articles Récents

  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas du Mozambique]

    05/07/2022
  • CYBER ALERTES

    Multiples vulnérabilités dans le noyau Linux de Debian

    04/07/2022
  • CYBER-ACTU

    Côte d'Ivoire : Sensibilisation de l'AIECYS aux enjeux de la cybersécurité

    04/07/2022

Inscrivez-vous à notre Newsletter

Recevez chaque semaine toute l'actualité de la CyberSécurité

BONNES PRATIQUES CYBER

BONNES PRATIQUES CYBER

Comment les DRH, cyber-cibles de choix, peuvent renforcer la sécurité des données en entreprise ?

04/07/2022
  • BONNES PRATIQUES CYBER

    Protection en ligne : l’historique de navigation

    13/05/2022
  • BONNES PRATIQUES CYBER

    Guide de survie en cybersécurité pour les PME

    20/04/2022

CYBER-ANALYSE

  • ANALYSE FORENSICS

    Analyse détaillée des vulnérabilités des pilotes du noyau Windows

    16/01/2022
  • ANALYSE FORENSICS

    Android/FakeAdBlocker détourne des services de raccourcissement d’URL et des calendriers iOS pour diffuser des chevaux de Troie sur des appareils Android

    26/07/2021
  • ANALYSE FORENSICS

    Le ransomware Egregor

    23/12/2020
  • ANALYSE FORENSICS

    Site Internet d’Africa Cybersecurity Mag inaccessible : Faille, bug ou erreur humaine ?

    30/11/2020
Accueil

Africa CyberSecurity Mag est un magazine spécialisé sur la Cybersécurité, la CyberDéfense, la CyberJuridiction et la Protection Numérique édité par la société CyberSpector. Le magazine fait un focus sur l’actualité de la CyberSécurité en Afrique et dans le monde et organise plusieurs activités spécifiques (conférences, Webinaires, Journée d’études et de réflexions).

Email : contact@cybersecuritymag.africa

Actualités Cyber en Afrique

Afrique du Sud
Algérie
Angola
Botswana
Burkina Faso
Burundi
Bénin
Cameroun
Cap-Vert
Centrafrique
Comores
Côte d'Ivoire
Djibouti
Égypte
Érythrée
Éthiopie
Gabon
Gambie
Ghana
Guinée
Guinée-Bissau
Guinée équatoriale
Kenya
Lesotho
Libéria
Libye
Madagascar
Malawi
Mali
Maroc


Maurice
Mauritanie
Mozambique
Namibie
Niger
Nigeria
Ouganda
Rwanda
RD Congo
Rep. Congo
Seychelles
Sierra Leone
Somalie
Soudan
Soudan du Sud
Swaziland
Sénégal
Sao Tomé
Tanzanie
Tchad
Togo
Tunisie
Zambie
Zimbabwe

Tous droits réservés Africa Cybersecurity Mag by CyberSpector - 2022

Footer

  • Confidentialité
  • CGU
  • Cookies
  • Mentions Légales
  • Newsletters
  • Sitemap
  • RSS
  • À propos
  • Contact