N° 114 16 Juin 2022
CYBER ACTUALITÉS DE LA SEMAINE CYBERDOSSIER
L'indice mondial de cybersécurité (GCI) permet de mesurer l'engagement des pays en cybersécurité à travers divers piliers. Découvrez l'indice de développement de cybersécurité de la Zambie. CYBERDOSSIER
L'indice mondial de cybersécurité (GCI) permet de mesurer l'engagement des pays en cybersécurité. Il mesure le respect des engagements en cybersécurité par les États membres de l'UIT à travers divers piliers. Découvrez l'indice de développement de cybersécurité de l'Afrique du Sud. CYBER-CONSEIL
L'usurpation d’identité est l’utilisation des informations personnelles d’une personne sans son accord... Apprenez en plus sur les moyens de s'en protéger dans notre article CYBER-ACTU
L'ONG Hackers Without Borders (HWB), lancé en Février 2022, vient de signer un partenariat prometteur avec CrowdSec, éditeur d'une solution de cyberdéfense open-source. Plus d'informations dans notre article CYBER-ACTU
Le Togo est devenu officiellement membre du « Forum of incident Response and Security Teams First ». Le pays est le 15e africain et le 5e de l’Afrique de l’Ouest à rejoindre l'organisation. Plus d'informations dans notre article
CYBER AGENDA
CYBER ÉVÉNEMENT
Du 15 au 23 juin 2022, la société civile sénégalaise se donne rendez-vous pour réfléchir autour de l’état des lieux de la résilience des mesures de lutte contre la cybercriminalité au Sénégal et faire des projections pour un Sénégal numérique souverain.
LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE
Horde est un logiciel modulable et libre, utilisant PHP et destiné à l’usage en groupe de travail (groupware). Une vulnérabilité a été découverte dans le « Webmail Horde » et est libellée sous la référence CVE-2022-30287. Plus d'informations dans notre article De multiples vulnérabilités ont été découvertes dans Drupal Core. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données. Plus d'informations dans notre article
Une vulnérabilité a été découverte dans VMware Spring Cloud Gateway. Elle permet à un attaquant de forger une requête malveillante spécialement conçue afin de provoquer une exécution de code arbitraire à distance. Une vulnérabilité a été découverte dans la base de données H2. Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement
Africa Cybersecurity Mag
Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici |