N° 111 26 Mai 2022
CYBER ACTUALITÉS DE LA SEMAINE CYBERINTERVIEW
Découvrez cette interview, avec Julien Jean, sur les enjeux de la sécurité numérique et spécifiquement sur la résilience cyber en Afrique. CYBERDOSSIER
L'indice mondial de cybersécurité (GCI) permet de mesurer l'engagement des pays en cybersécurité. Il mesure le respect des engagements en cybersécurité par les États membres de l'UIT à travers divers piliers. Découvrez l'indice de développement de cybersécurité du Nigéria. CYBER-CONSEIL
Un malware désigne du code informatique malicieux qui peut être dangereux pour les systèmes informatiques... Découvrez comment s'en protéger dans notre article CYBER-ACTU
Le mercredi, 25 Mai, est la Journée de l'Afrique et l’occasion de revenir sur les enjeux qui se posent au continent en cybersécurité. C'est aussi la date anniversaire de la signature du RGPD. Plus d'informations dans notre article CYBER-ACTU
Rejoignez l'événement pour suivre les toutes dernières conclusions des études d’ESET sur l’Ukraine, y compris les travaux avec le CERT ukrainien lors de la récente attaque contre le réseau électrique du pays. CYBERCRIME
On se révèle bien plus facilement sur internet que dans la vie réelle. Cette facilité favorise un rapprochement très rapide entre les interlocuteurs contrairement aux méthodes jadis utilisées.
CYBER AGENDA
CYBER ÉVÈNEMENT
SIT Forum 2022 : le rendez-vous des décideurs africains de la cybersécurité. Pour cette année 2022, Africa CyberSecurity Mag est Partenaire Média Officiel de l'événement qui se déroule du 17 au 31 Mai 2022.
CYBER ÉVÈNEMENT
En marge de l'Africa Internet Summit (AIS) 2022, l'AFNOG organise un workshop jeudi 27 Mai 2022.
Plus d'informations dans notre article
LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE
De multiples vulnérabilités ont été découvertes dans les produits F-Secure. Elles permettent à un attaquant de provoquer un déni de service à distance. De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.
Une vulnérabilité a été découverte dans VMware Spring Cloud Gateway. Elle permet à un attaquant de forger une requête malveillante spécialement conçue afin de provoquer une exécution de code arbitraire à distance. Une vulnérabilité a été découverte dans la base de données H2. Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement
Africa Cybersecurity Mag
Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici |