CYBER-CONSEIL Qu’est-ce que le doxing et comment s’en protéger ? CYBER-ACTU Le baromètre CESIA de la cybersécurité en Afrique 2023, 3ème édition, est disponible ! CYBER-ACTU Les grands événements de cybersécurité en Afrique en 2023 CYBER-ACTU ANSSI France : la tendance des cybermenaces s'est confirmée en 2022 CYBER-INTERVIEW Enjeux et souveraineté numérique de l’Afrique en 2023 : la nécessaire culture de la cybersécurité CYBERDOSSIERS CYBERDOSSIER Indice Développement Cybersécurité par Pays [Cas du Maroc] CYBERDOSSIER Présidentielles 2023 au Gabon : l’Incontournable question de cybersécurité au cœur des élections CYBERDOSSIER Les équipes de réponse aux incidents en Afrique CYBERDOSSIER Bilan de la ratification de la convention de l’Union Africaine sur la cybersécurité et la protection des données à caractère personnel. CYBER-ACTU CYBER-ACTU Niger- cybercriminalité : formation des cadres juridiques par la CEDEAO CYBER-ACTU ONUDC lance la 3ème édition de Africa Digital Forensics Challenge CYBER-ACTU Cybersécurité au Bénin : l’APDP acquiert d’autres prérogatives CYBER-ACTU Cybercriminalité au Bénin : formation des différents acteurs par l'ASIN et Interpol CYBER-ACTU BlackLotus : Un puissant bootkit capable de contourner le Secure Boot UEFI découvert par ESET Research CYBER-ACTU Togo : CERT_tg lance une plateforme Digitale pour signaler gratuitement tout incident cyber CYBER-THINGS CYBERDOSSIER Indice Développement Cybersécurité par Pays [Cas du Maroc] CYBERDOSSIER Présidentielles 2023 au Gabon : l’Incontournable question de cybersécurité au cœur des élections CYBERDOSSIER Propagation de fausses informations en Afrique: état des lieux de la lutte en Afrique. CYBERDOSSIER Indice Développement Cybersécurité par Pays [Cas du Burkina Faso] CYBERDOSSIER Les équipes de réponse aux incidents en Afrique CYBERDOSSIER Indice Développement Cybersécurité par Pays [Cas de la Gambie] Articles Récents CYBER-ACTU Niger- cybercriminalité : formation des cadres juridiques par la CEDEAO CYBER-ACTU ONUDC lance la 3ème édition de Africa Digital Forensics Challenge CYBER ALERTES Multiples vulnérabilités dans le noyau Linux d’Ubuntu Nous n'avons pas pu confirmer votre inscription. Veuillez confirmer votre inscription par mail. Inscrivez-vous à notre newsletter Pour ne rien manquer de toute l'actualité de la cybersécurité. Votre adresse e-mail En vous inscrivant, vous acceptez de recevoir des informations en provenance d'Africa CyberSecurity Mag S'INSCRIRE BONNES PRATIQUES CYBER BONNES PRATIQUES CYBER Quelles résolutions prendre avec les mots de passe en 2023 ? BONNES PRATIQUES CYBER Coupe du Monde FIFA 2022 : Méfiez-vous des fausses loteries, de la fraude aux billets et autres arnaques BONNES PRATIQUES CYBER Nettoyer sa présence en ligne et protéger sa vie privée en 7 étapes CYBER-ANALYSE ANALYSE FORENSICS Analyse détaillée des vulnérabilités des pilotes du noyau Windows ANALYSE FORENSICS Android/FakeAdBlocker détourne des services de raccourcissement d’URL et des calendriers iOS pour diffuser des chevaux de Troie sur des appareils Android ANALYSE FORENSICS Le ransomware Egregor ANALYSE FORENSICS Site Internet d’Africa Cybersecurity Mag inaccessible : Faille, bug ou erreur humaine ?
CYBERDOSSIER Présidentielles 2023 au Gabon : l’Incontournable question de cybersécurité au cœur des élections
CYBERDOSSIER Bilan de la ratification de la convention de l’Union Africaine sur la cybersécurité et la protection des données à caractère personnel.
CYBER-ACTU BlackLotus : Un puissant bootkit capable de contourner le Secure Boot UEFI découvert par ESET Research
CYBER-ACTU Togo : CERT_tg lance une plateforme Digitale pour signaler gratuitement tout incident cyber
CYBERDOSSIER Présidentielles 2023 au Gabon : l’Incontournable question de cybersécurité au cœur des élections
BONNES PRATIQUES CYBER Coupe du Monde FIFA 2022 : Méfiez-vous des fausses loteries, de la fraude aux billets et autres arnaques
ANALYSE FORENSICS Android/FakeAdBlocker détourne des services de raccourcissement d’URL et des calendriers iOS pour diffuser des chevaux de Troie sur des appareils Android
ANALYSE FORENSICS Site Internet d’Africa Cybersecurity Mag inaccessible : Faille, bug ou erreur humaine ?