N° 106 21 Avril 2022
CYBER ACTUALITÉS DE LA SEMAINE CYBERDOSSIER
L'indice mondial de cybersécurité (GCI) permet de mesurer l'engagement des pays en cybersécurité. Découvrez l'indice de développement de cybersécurité de l'Ouganda CYBER-CONSEIL
Un botnet est un réseau d'ordinateurs infectés qui, sous le contrôle d'un seul ordinateur maître... L'objectif est de porter atteinte à des cibles désignées. Plus d'informations dans notre article. BONNES PRATIQUES CYBER
Les PME sont une cible de choix pour les cybercriminels, ayant plus d'actifs et d'argent que les consommateurs, mais des cyberdéfense moins sophistiquées que les grandes entreprises. Lisez notre guide de cybersécurité pour les PME
CYBER AGENDA
CYBER ÉVÉNEMENT
SIT Forum 2022 : le rendez-vous des décideurs africains de la cybersécurité. Pour cette année 2022, Africa CyberSecurity Mag est Partenaire Média Officiel de l'événement qui se déroule du 17 au 31 Mai 2022. CYBER ÉVÉNEMENT
Le Cyber Africa Forum est un événement unique qui rassemble les acteurs africains et internationaux de la cybersécurité autour d’un salon et d’un forum. En 2022, la seconde édition aura lieu les 09 et 10 Mai à Abidjan. Plus d'informations dans notre article
LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE
Une vulnérabilité a été découverte dans l'implémentation Microsoft du protocole RPC - Remote Procedure Call. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. De multiples vulnérabilités ont été découvertes dans Asterisk. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance. Une faille de sécurité récemment découverte dans Chromium vient tout juste d’être patchée par Google. Considérée comme une menace « élevée », la vulnérabilité requiert la mise à jour immédiate de tous les navigateurs basés sur Chromium. Une vulnérabilité a été découverte dans la base de données H2. Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement
Africa Cybersecurity Mag
Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici |