Filtrer
Actualités (150 résultats)
Le Congo valide le projet de référentiel national de sécurité des systèmes d’information
Le Congo vient de valider son Référentiel Général de Sécurité des Systèmes d'Information (RGSSI), un document stratégiqu...
Le Gabon établit un partenariat avec les États-Unis pour structurer la réponse aux cybermenaces
Le Gabon renforce sa défense face aux cybermenaces en s'associant aux États-Unis pour structurer sa stratégie nationale...
Inside Caller-as-a-Service Fraud: The Scam Economy Has a Hiring Process
Les arnaqueurs ont créé une véritable industrie organisée appelée « Caller-as-a-Service », où des criminels se comporten...
Phishing reclaims the top initial access spot, attackers experiment with AI tools
Le phishing s'est réaffirmé en 2026 comme la méthode privilégiée des cybercriminels pour infiltrer les organisations, re...
New npm supply-chain attack self-spreads to steal auth tokens
Une nouvelle attaque informatique cible l'écosystème npm (Node Package Manager), la plateforme centrale où les développe...
Monica Powers ABDS 2026 as Lead Sponsor, Elevating Africa’s Web3 Summit Experience in Lagos
Monica Technologies headlines Africa’s Web3 Summit 2026 in Lagos, promoting...
Multiples vulnérabilités dans Google Chrome (16 avril 2026)
Référence : N/A MoyenDate de publication : 16/04/2026 📄 Résumé De multiples vulnérabilités ont été découvertes dan...
Vulnérabilité dans Apache Kafka (16 avril 2026)
Une faille de sécurité importante a été identifiée dans Apache Kafka, un logiciel largement utilisé pour gérer les flux...
Multiples vulnérabilités dans les produits Cisco (16 avril 2026)
Cisco a signalé la découverte de plusieurs failles de sécurité critiques affectant ses produits ISE (Identity Services E...
Multiples vulnérabilités dans Drupal (16 avril 2026)
Drupal, l'une des plateformes de gestion de contenu les plus populaires au monde, fait face à plusieurs failles de sécur...
New GoGra malware for Linux uses Microsoft Graph API for comms
A Linux variant of the GoGra backdoor uses legitimate Microsoft infrastructure, relying on an Outlook inbox for stealthy...
Apple Intelligence flaw kept stolen tokens reusable on another device
Apple Intelligence, le service d'intelligence artificielle intégré aux systèmes d'exploitation Apple, prétend offrir une...