N° 105 14 Avril 2022
CYBER ACTUALITÉS DE LA SEMAINE CYBERDOSSIER
L'indice mondial de cybersécurité (GCI) permet de mesurer l'engagement des pays en cybersécurité. Découvrez l'indice de développement de cybersécurité de la Tunisie CYBER-CONSEIL
Le rançongiciel ou ransomware, est un logiciel malveillant qui empêche les utilisateurs d'accéder à leur système ou à leurs fichiers personnels et exige le paiement... CYBER-ACTU
La PLCC, à l’écoute de la population a reçu une information anonyme relative à la présence d’individus qui s’adonnent à des activités cybercriminelles dans des cybercafés.
CYBER AGENDA
CYBER ÉVÉNEMENT
SIT Forum 2022 : le rendez-vous des décideurs africains de la cybersécurité. Pour cette année 2022, Africa CyberSecurity Mag est Partenaire Média Officiel de l'événement qui se déroule du 17 au 31 Mai 2022. CYBER ÉVÉNEMENT
Le Cyber Africa Forum est un événement unique qui rassemble les acteurs africains et internationaux de la cybersécurité autour d’un salon et d’un forum. En 2022, la seconde édition aura lieu les 09 et 10 Mai à Abidjan. Plus d'informations dans notre article
LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE
De multiples vulnérabilités ont été découvertes dans le noyau Linux. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données. De multiples vulnérabilités ont été découvertes dans les produits QNAP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données Une faille de sécurité récemment découverte dans Chromium vient tout juste d’être patchée par Google. Considérée comme une menace « élevée », la vulnérabilité requiert la mise à jour immédiate de tous les navigateurs basés sur Chromium. Une vulnérabilité a été découverte dans la base de données H2. Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement
Africa Cybersecurity Mag
Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici |