Aller au contenu principal
Accueil

Accueil
  • Accueil
  • CYBER-ACTU
  • CYBER
    • CYBERDOSSIER
    • CYBERVEILLE
    • CYBERJURIDICTION
    • CYBERINTERVIEW
    • ÉCONOMIE DE LA CYBERSÉCURITÉ
    • GÉOCYBER & CYBERSTRATÉGIE
  • BONNES PRATIQUES
    • BONNES PRATIQUES CYBER
    • BOÎTE À OUTILS
  • ANALYSES
    • POST-MORTEM
    • FORENSICS
  • CYBER ALERTS
  • CYBER-TV
  • AGENDA

Main navigation

  • Home
  • CYBER-ACTU
  • CYBER
  • BONNES PRATIQUES
  • ANALYSES
  • CYBER ALERTS
  • CYBER-TV
  • AGENDA

Smartphone

Fil d'Ariane

  1. Accueil
  • securite_en_ligne_des_enfants_a_lere_du_smartphone_

    Sécurité en ligne des enfants à l’ère du smartphone : Défis, opportunités, et stratégies de protection

    08/08/2024
  • surveillance_via_les_notifications

    Surveillance des utilisateurs de smartphones via les notifications push : le Sénateur des États-Unis Ron Wyden appelle à la transparence

    08/12/2023
  • Des chercheurs américains dévoilent comment extraire l'audio des médias visuels

    Des chercheurs américains dévoilent comment extraire l'audio des médias visuels

    06/10/2023
  • Guide parental de la sécurité des smartphones, pour vous et vos enfants

    07/09/2022
  • Comprendre le piratage informatique !

    24/08/2022
  • « Oscorp », une nouvelle famille de logiciels malveillants pour Android qui abusent des services d’accessibilité

    01/02/2021
  • telephone

    Votre smartphone peut être piraté par une table et des ultrasons

    04/03/2020
    Votre smartphone ou plutôt son assistant vocal Google Assistant, Alexa ou Siri, peuvent être piratés en faisant vibrer une table avec des ultrasons inaudibles. Une équipe de chercheurs de l’Université de Washington (St Louis) montre comment prendre le contrôle d’un smartphone, extraire des SMS et même passer des appels frauduleux à l’insu de l’utilisateur.

Contenu récent

  • ISOC Bénin anime un atelier de sensibilisation sur la protection des données et la cybersécurité à Pobè

    ISOC Bénin anime un atelier de sensibilisation sur la protection des données et la cybersécurité à Pobè

    12/05/2025
  • La Somalie renforce sa cybersécurité avec un partenariat stratégique signé avec la Malaisie

    La Somalie renforce sa cybersécurité avec un partenariat stratégique signé avec la Malaisie

    12/05/2025
  • Usurpation d’identité et escroquerie en ligne : la BCLCC met fin à une série d’arnaques

    Usurpation d’identité et escroquerie en ligne : la BCLCC met fin à une série d’arnaques

    07/05/2025
Accueil

Africa CyberSecurity Mag est un magazine spécialisé sur la Cybersécurité, la CyberDéfense, la CyberJuridiction et la Protection Numérique édité par la société CyberSpector. Le magazine fait un focus sur l’actualité de la CyberSécurité en Afrique et dans le monde et organise plusieurs activités spécifiques (conférences, Webinaires, Journée d’études et de réflexions).

Email : contact@cybersecuritymag.africa

Actualités Cyber en Afrique

Afrique du Sud
Algérie
Angola
Botswana
Burkina Faso
Burundi
Bénin
Cameroun
Cap-Vert
Centrafrique
Comores
Côte d'Ivoire
Djibouti
Eswatini
Égypte
Érythrée
Éthiopie
Gabon
Gambie
Ghana
Guinée
Guinée-Bissau
Guinée équatoriale
Kenya
Lesotho
Libéria
Libye
Madagascar
Malawi
Mali

 

Maroc
Maurice
Mauritanie
Mozambique
Namibie
Niger
Nigeria
Ouganda
Rwanda
RD Congo
Rep. Congo
Seychelles
Sierra Leone
Somalie
Soudan
Soudan du Sud
Sénégal
Sao Tomé
Tanzanie
Tchad
Togo
Tunisie
Zambie
Zimbabwe

 

 

Tous droits réservés Africa Cybersecurity Mag by CyberSpector - 2023

Footer

  • Confidentialité
  • CGU
  • Cookies
  • Mentions Légales
  • Newsletters
  • Sitemap
  • RSS
  • À propos
  • Contact