N° 82 28 Octobre 2021
CYBER ACTUALITÉS DE LA SEMAINE CYBER-ACTU
Un an après son interview avec Africa CyberSecurity Mag, Jules Hervé Yimeumi fait le point sur la question de cybersécurité en Afrique. Plus d'informations dans notre article CYBER ACTU
Un nouveau rapport publié par INTERPOL donne des informations clés sur la cybercriminalité en Afrique. l'organisation internationale espère que le rapport aidera les pays africains à comprendre les menaces les plus répandues. Plus d'informations dans notre article BONNES PRATIQUES CYBER
Le mois d’Octobre est reconnu comme le mois européen de la cybersécurité, l’occasion de réfléchir aux moyens de rester en sécurité en ligne. Découvrez quelques conseils dans notre article CYBER-ACTU
ESET, leader européen de la sécurité des Endpoints, a participé au Forum DSI International 2021. À cette occasion, l'entreprise a animé un atelier sur les rançongiciels et le cyber-espionnage. Plus d'informations dans notre article CYBER AGENDA ACM LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE
Une vulnérabilité a été découverte dans les produits ESET. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. Lisez notre article pour en savoir plus
Les chercheurs d'ESET ont décrit le fonctionnement d'un virus qu'ils ont surnommé « FontOnLake » et qui cible les systèmes sous Linux. Une vulnérabilité a été découverte dans les produits Belden. Elle permet à un attaquant de provoquer un déni de service à distance. Les systèmes affectés sont : Hirschmann Classic RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions antérieures à 09.1.04 ; Hirschmann HiOS RSP, RSPE, RSPS, OS2, RED, EES, MSP, OS3 et GRS1040 versions antérieures à 08.4.00 et Hirschmann HiLCOS BAT54-Rail versions antérieures à 8.80
Trois vulnérabilités libellées CVE-2021-41773, CVE-2021-42013 et CVE-2021-41524 ont été découvertes sur des versions de Apache HTTP Server. Elles permettraient à un attaquant d’exécuter un déni de service à distance, une atteinte à l’intégrité et à la confidentialité des données et une exécution du code à distance.
Africa Cybersecurity Mag
Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici |