N° 49 11 Mars 2021
CYBER ACTUALITÉS DE LA SEMAINE CYBER-ACTU
Interview exclusive avec Xavier Poisson Gouyou Beauchamps CYBER-ACTU
Arnaque autour des vaccins : le vaccin est une arme essentielle dans la lutte contre la covid, mais aussi un sujet qui risque d'être exploité par les fraudeurs et les fournisseurs de fausses informations. CYBER-ACTU
Cybersécurité Afrique: La formation, une priorité avec African Women in Tech Startups CYBER-ACTU
À l’occasion de la Journée internationale des femmes célébrée chaque 8 mars, Africa CyberSecurity Mag a décidé de mettre en lumière 8 femmes praticiennes de la cybersécurité en Afrique CYBERDOSSIER
Cybersécurité : Les pays africains et les données CYBER AGENDA ACM WEBINAIRE
La cybersécurité au service des banques. Le groupe WALLIX acceuille lors de ce webinaire 3 responsables de la sécurité informatique de groupes bancaires africains qui ont choisi WALLIX pour les accompagner dans la sécurisation de leur infrastructure IT. Plus d'informations en lisant notre article CYBER ÉVENEMENT
Event 100% digital pour accompagner les entreprises dans leur transition numérique. Participez au DigiCloud du 17 au 19 Mars 2021. Plus d'informations en lisant notre article WEBINAIRE
Au programme : État de l'art de la cybersécurité, panorama des techniques d'attaques, bonnes pratiques, outils LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE
Une nouvelle recherche a fourni un autre moyen de voler des données sensibles en exploitant ce qui est le premier canal latéral "sur puce, cross-core" dans les processeurs Intel Coffee Lake et Skylake. De multiples vulnérabilités ont été découvertes dans GRUB2. Elles permettent la possibilité de passer une commande à GRUB2 ou de manipuler d'autres ressources utilisées par GRUB2, de provoquer une exécution de code arbitraire. Chez Microsoft, on a les Patch Tuesday, et on a les autres. Les autres sont généralement les plus inquiétants : c’est le cas d’un nouveau patch diffusé par Microsoft
De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et une atteinte à la confidentialité des données.
Africa Cybersecurity Mag
Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici |