De nouvelles failles Bluetooth permettent aux attaquants de se faire passer pour des appareils légitimes
Cybersécurité et coopération régionale : comment construire une réponse africaine face aux cybermenaces ?