CYBER-ACTU Le Bénin Accueille bientôt la conférence de l’Afrique de l’Ouest sur l'infrastructure numérique et la cybersécurité CYBER-ACTU Innovation en cybersécurité : L'Algérie se prépare à lancer une école Nationale CYBER-ACTU Fraude Informatique de 200 000 dollars ébranle Foxtrot International en Côte d'Ivoire : un avertissement pour les opérateurs pétroliers CYBER-ACTU Partenariat en cybersécurité en Afrique: Cloudflare s’unit avec CloudHop pour renforcer la cybersécurité en Afrique CYBER-ACTU TikTok écope d'une amende de 345 millions d'euros pour violation des règles de protection des données en Europe CYBERDOSSIERS CYBER-INTERVIEW Lancement du Cercle Africain de Cybersécurité : Une nouvelle force pour la sécurité numérique sur le continent CYBERDOSSIER Cybersécurité à l'heure des présidentielles au Gabon : Comment les entreprises poursuivent-elles leurs activités en cas de coupure d’Internet ? CYBERDOSSIER Cybersécurité en Afrique : Comment garantir la paix et la sécurité dans un monde interconnecté ? CYBERDOSSIER Protéger le Cyberespace Ghanéen : La puissance de l'authentification multifactorielle et des mots de passe forts CYBER-ACTU CYBER-ACTU Session du forum mondial de l’UA sur la cybersécurité : Rôle des PPP et de la collaboration inter et intra-agences dans la lutte contre le cyberterrorisme CYBER-ACTU Journée mondiale de la cybersécurité ICS de l’IIoT 2023 : la sécurité numérique des sociétés au cœur des échanges CYBER-ACTU Les catastrophes naturelles : un terrain propice pour les escroqueries aux faux appels de dons CYBER-ACTU Les grands groupes mondiaux tout aussi vulnérables face aux cyberattaques CYBER-ACTU Alerte vulnérabilité majeure: Google accorde un CVE maximum à la vulnérabilité exploitée de libwebp CYBER-ACTU ESET Research découvre Ballistic Bobcat, aligné sur les intérêts de l'Iran, qui cible les entreprises en Israël CYBER-THINGS CYBERDOSSIER Sécurité des données dans le cloud computing: Entre opportunités et risques CYBER-INTERVIEW Lancement du Cercle Africain de Cybersécurité : Une nouvelle force pour la sécurité numérique sur le continent CYBERDOSSIER Cybersécurité à l'heure des présidentielles au Gabon : Comment les entreprises poursuivent-elles leurs activités en cas de coupure d’Internet ? Le samedi 26 août dernier, les Gabonais étaient invités aux urnes pour des élections présidentielles, les législatives et les locales. CYBERDOSSIER Cybersécurité en Afrique : Comment garantir la paix et la sécurité dans un monde interconnecté ? CYBERDOSSIER Protéger le Cyberespace Ghanéen : La puissance de l'authentification multifactorielle et des mots de passe forts CYBERDOSSIER Intelligence Artificielle et cybersécurité : L'engagement d'Orange Côte d’Ivoire envers la protection des entreprises régionales Articles Récents CYBER-ACTU Session du forum mondial de l’UA sur la cybersécurité : Rôle des PPP et de la collaboration inter et intra-agences dans la lutte contre le cyberterrorisme CYBER-ACTU Journée mondiale de la cybersécurité ICS de l’IIoT 2023 : la sécurité numérique des sociétés au cœur des échanges CYBER-ACTU Les catastrophes naturelles : un terrain propice pour les escroqueries aux faux appels de dons Nous n'avons pas pu confirmer votre inscription. Veuillez confirmer votre inscription par mail. Inscrivez-vous à notre newsletter Pour ne rien manquer de toute l'actualité de la cybersécurité. Votre adresse e-mail En vous inscrivant, vous acceptez de recevoir des informations en provenance d'Africa CyberSecurity Mag S'INSCRIRE BONNES PRATIQUES CYBER BONNES PRATIQUES CYBER Quelles résolutions prendre avec les mots de passe en 2023 ? BONNES PRATIQUES CYBER Coupe du Monde FIFA 2022 : Méfiez-vous des fausses loteries, de la fraude aux billets et autres arnaques BONNES PRATIQUES CYBER Nettoyer sa présence en ligne et protéger sa vie privée en 7 étapes CYBER-ANALYSE ANALYSE FORENSICS Analyse détaillée des vulnérabilités des pilotes du noyau Windows ANALYSE FORENSICS Android/FakeAdBlocker détourne des services de raccourcissement d’URL et des calendriers iOS pour diffuser des chevaux de Troie sur des appareils Android ANALYSE FORENSICS Le ransomware Egregor ANALYSE FORENSICS Site Internet d’Africa Cybersecurity Mag inaccessible : Faille, bug ou erreur humaine ?
CYBER-INTERVIEW Lancement du Cercle Africain de Cybersécurité : Une nouvelle force pour la sécurité numérique sur le continent
CYBERDOSSIER Cybersécurité à l'heure des présidentielles au Gabon : Comment les entreprises poursuivent-elles leurs activités en cas de coupure d’Internet ?
CYBERDOSSIER Cybersécurité en Afrique : Comment garantir la paix et la sécurité dans un monde interconnecté ?
CYBERDOSSIER Protéger le Cyberespace Ghanéen : La puissance de l'authentification multifactorielle et des mots de passe forts
CYBER-ACTU Session du forum mondial de l’UA sur la cybersécurité : Rôle des PPP et de la collaboration inter et intra-agences dans la lutte contre le cyberterrorisme
CYBER-ACTU Journée mondiale de la cybersécurité ICS de l’IIoT 2023 : la sécurité numérique des sociétés au cœur des échanges
CYBER-ACTU Les catastrophes naturelles : un terrain propice pour les escroqueries aux faux appels de dons
CYBER-ACTU Alerte vulnérabilité majeure: Google accorde un CVE maximum à la vulnérabilité exploitée de libwebp
CYBER-ACTU ESET Research découvre Ballistic Bobcat, aligné sur les intérêts de l'Iran, qui cible les entreprises en Israël
CYBER-INTERVIEW Lancement du Cercle Africain de Cybersécurité : Une nouvelle force pour la sécurité numérique sur le continent
CYBERDOSSIER Cybersécurité à l'heure des présidentielles au Gabon : Comment les entreprises poursuivent-elles leurs activités en cas de coupure d’Internet ? Le samedi 26 août dernier, les Gabonais étaient invités aux urnes pour des élections présidentielles, les législatives et les locales.
CYBERDOSSIER Cybersécurité en Afrique : Comment garantir la paix et la sécurité dans un monde interconnecté ?
CYBERDOSSIER Protéger le Cyberespace Ghanéen : La puissance de l'authentification multifactorielle et des mots de passe forts
CYBERDOSSIER Intelligence Artificielle et cybersécurité : L'engagement d'Orange Côte d’Ivoire envers la protection des entreprises régionales
CYBER-ACTU Session du forum mondial de l’UA sur la cybersécurité : Rôle des PPP et de la collaboration inter et intra-agences dans la lutte contre le cyberterrorisme
CYBER-ACTU Journée mondiale de la cybersécurité ICS de l’IIoT 2023 : la sécurité numérique des sociétés au cœur des échanges
CYBER-ACTU Les catastrophes naturelles : un terrain propice pour les escroqueries aux faux appels de dons
BONNES PRATIQUES CYBER Coupe du Monde FIFA 2022 : Méfiez-vous des fausses loteries, de la fraude aux billets et autres arnaques
ANALYSE FORENSICS Android/FakeAdBlocker détourne des services de raccourcissement d’URL et des calendriers iOS pour diffuser des chevaux de Troie sur des appareils Android
ANALYSE FORENSICS Site Internet d’Africa Cybersecurity Mag inaccessible : Faille, bug ou erreur humaine ?