Aller au contenu principal
Accueil

Accueil
  • Accueil
  • CYBER-ACTU
  • CYBER
    • CYBERDOSSIER
    • CYBERVEILLE
    • CYBERJURIDICTION
    • CYBERINTERVIEW
    • ÉCONOMIE DE LA CYBERSÉCURITÉ
    • GÉOCYBER & CYBERSTRATÉGIE
  • BONNES PRATIQUES
    • BONNES PRATIQUES CYBER
    • BOÎTE À OUTILS
  • ANALYSES
    • POST-MORTEM
    • FORENSICS
  • CYBER ALERTS
  • WEBINAIRES
  • AGENDA
  • Se connecter

Main navigation

  • Home
  • CYBER-ACTU
  • CYBER
  • BONNES PRATIQUES
  • ANALYSES
  • CYBER ALERTS
  • WEBINAIRES
  • AGENDA
CYBER-ACTU

Résolution sur la protection des femmes contre la violence numérique en Afrique

12/08/2022
CYBER-CONSEIL

À la découverte des attaques par injection !

10/08/2022
CYBER-ACTU

Rapport KnowBe4 et IDC : la cybersécurité en Afrique Subsaharienne

08/08/2022
CYBER-ACTU

Safer Kids Online : un portail pour accompagner enfants, ados et parents dans leur apprentissage numérique

01/08/2022
BONNES PRATIQUES CYBER

Comment faire face aux cybermenaces en vacances ?

19/07/2022

CYBERDOSSIERS

  • CYBERDOSSIER

    Indice de cybersécurité de la RDC : Entre lois et documents cadres, le bilan d'un pays en pleine transformation numérique

    24/07/2022
  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas du Zimbabwe]

    21/06/2022
  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas de l'Afrique du Sud]

    14/06/2022
  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas du Nigéria]

    20/05/2022

CYBER-ACTU

  • CYBER-ACTU

    Résolution sur la protection des femmes contre la violence numérique en Afrique

    12/08/2022
  • CYBER-ACTU

    Cybersécurité : la démarche inclusive pour le Togo

    10/08/2022
  • CYBER-ACTU

    Cyber Shujaa Program : la cybersécurité vers les jeunes au Kenya

    08/08/2022
  • CYBER-ACTU

    Rapport KnowBe4 et IDC : la cybersécurité en Afrique Subsaharienne

    08/08/2022
  • CYBER-ACTU

    Sextorsion au Bénin : l’Office de répression de la cybercriminalité alerte sur un nouveau mode opératoire

    08/08/2022
  • CYBER-ACTU

    Les autorités rwandaises et mauriciennes de protection des données partagent leurs expériences dans le secteur financier

    05/08/2022

CYBER-THINGS

  • CYBER-INTERVIEW

    Cybersécurité en Afrique : la présence stratégique de Huawei au côté des acteurs africains

    26/07/2022
  • CYBERDOSSIER

    Indice de cybersécurité de la RDC : Entre lois et documents cadres, le bilan d'un pays en pleine transformation numérique

    24/07/2022
  • CYBER-INTERVIEW

    La transformation de la signature électronique au Mali avec Mme Fanta Coumba KAREMBE

    13/07/2022
  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas du Mozambique]

    05/07/2022
  • CYBER-INTERVIEW

    Souveraineté numérique et Protection des données en Afrique avec Ali EL AZZOUZI

    28/06/2022
  • CYBERDOSSIER

    Indice Développement Cybersécurité par Pays [Cas du Zimbabwe]

    21/06/2022

Articles Récents

  • CYBER-ACTU

    Résolution sur la protection des femmes contre la violence numérique en Afrique

    12/08/2022
  • CYBER-ACTU

    Cybersécurité : la démarche inclusive pour le Togo

    10/08/2022
  • CYBER-CONSEIL

    À la découverte des attaques par injection !

    10/08/2022

Inscrivez-vous à notre Newsletter

Recevez chaque semaine toute l'actualité de la CyberSécurité

BONNES PRATIQUES CYBER

BONNES PRATIQUES CYBER

Cybersécurité : 5 raisons de ne pas télécharger des jeux piratés

08/08/2022
  • BONNES PRATIQUES CYBER

    Comment faire face aux cybermenaces en vacances ?

    19/07/2022
  • BONNES PRATIQUES CYBER

    Directeur financier, ne sous-estimez pas les menaces et risques liés au cyber

    06/07/2022

CYBER-ANALYSE

  • ANALYSE FORENSICS

    Analyse détaillée des vulnérabilités des pilotes du noyau Windows

    16/01/2022
  • ANALYSE FORENSICS

    Android/FakeAdBlocker détourne des services de raccourcissement d’URL et des calendriers iOS pour diffuser des chevaux de Troie sur des appareils Android

    26/07/2021
  • ANALYSE FORENSICS

    Le ransomware Egregor

    23/12/2020
  • ANALYSE FORENSICS

    Site Internet d’Africa Cybersecurity Mag inaccessible : Faille, bug ou erreur humaine ?

    30/11/2020
Accueil

Africa CyberSecurity Mag est un magazine spécialisé sur la Cybersécurité, la CyberDéfense, la CyberJuridiction et la Protection Numérique édité par la société CyberSpector. Le magazine fait un focus sur l’actualité de la CyberSécurité en Afrique et dans le monde et organise plusieurs activités spécifiques (conférences, Webinaires, Journée d’études et de réflexions).

Email : contact@cybersecuritymag.africa

Actualités Cyber en Afrique

Afrique du Sud
Algérie
Angola
Botswana
Burkina Faso
Burundi
Bénin
Cameroun
Cap-Vert
Centrafrique
Comores
Côte d'Ivoire
Djibouti
Égypte
Érythrée
Éthiopie
Gabon
Gambie
Ghana
Guinée
Guinée-Bissau
Guinée équatoriale
Kenya
Lesotho
Libéria
Libye
Madagascar
Malawi
Mali
Maroc


Maurice
Mauritanie
Mozambique
Namibie
Niger
Nigeria
Ouganda
Rwanda
RD Congo
Rep. Congo
Seychelles
Sierra Leone
Somalie
Soudan
Soudan du Sud
Swaziland
Sénégal
Sao Tomé
Tanzanie
Tchad
Togo
Tunisie
Zambie
Zimbabwe

Tous droits réservés Africa Cybersecurity Mag by CyberSpector - 2022

Footer

  • Confidentialité
  • CGU
  • Cookies
  • Mentions Légales
  • Newsletters
  • Sitemap
  • RSS
  • À propos
  • Contact