Dernier épisode

A SAVOIR – Bug Bounty vs CTF : Comprendre les différence et leurs bénéfices.

Cette conversation explore les programmes de Bug Bounty et les CTF, deux approches populaires dans le domaine de la cybersécurité. Le Bug Bounty permet aux chercheurs de tester des systèmes réels pour identifier des vulnérabilités, tandis que les CTF sont des compétitions pédagogiques visant à développer des compétences techniques dans un environnement contrôlé. Les deux formats sont complémentaires et offrent des opportunités d’apprentissage et de développement professionnel, en particulier en Afrique où de nombreuses initiatives émergent.

À la une

Afrique & Monde

Vulnérabilité Chrome Gemini : une faille critique découverte dans Google Chrome

La vulnérabilité Chrome Gemini (CVE-2026-0628) permettait à des extensions malveillantes d’accéder à la caméra, au microphone et aux fichiers locaux via le panneau IA intégré à Chrome. Google a publié un correctif en janvier 2026. La mise à jour du navigateur est essentielle.

Hornetsecurity Afrique francophone : un nouveau partenariat stratégique avec Disway

Hornetsecurity Afrique francophone officialise un partenariat avec Disway pour distribuer ses solutions de cybersécurité. L’objectif est de renforcer la protection des e-mails, la sécurité cloud et la défense contre les ransomwares pour les entreprises locales.

Ransomwares en Afrique : une menace en forte croissance qui inquiète les États

Les attaques par ransomware augmentent fortement en Afrique, ciblant administrations, hôpitaux et institutions financières. Le manque de maturité cyber et la digitalisation rapide favorisent ces attaques. Les États renforcent leurs stratégies, mais la prévention et la formation restent essentielles.

Podcasts & Interviews

A SAVOIR – Bug Bounty vs CTF : Comprendre les différence et leurs bénéfices.

Cette conversation explore les programmes de Bug Bounty et les CTF, deux approches populaires dans le domaine de la cybersécurité. Le Bug Bounty permet aux chercheurs de tester des systèmes réels pour identifier des vulnérabilités, tandis que les CTF sont des compétitions pédagogiques visant à développer des compétences techniques dans un environnement contrôlé. Les deux formats sont complémentaires et offrent des opportunités d’apprentissage et de développement professionnel, en particulier en Afrique où de nombreuses initiatives émergent.

CyberEcho – Semaine du 16 au 22 Février 2026

Cet épisode aborde quatre thèmes principaux : l’enquête sur la protection des données au Nigeria, le correctif de sécurité critique de Google, la violation de données de PayPal et une attaque par ransomware contre une entreprise ivoirienne. Chaque thème souligne l’importance de la sécurité des données et les risques potentiels associés aux plateformes et services numériques.

CyberEcho – Semaine du 09 au 15 Février 2026

Cette conversation aborde les principales actualités en matière de cybersécurité pour la semaine du 9 au 15 février 2026, en mettant l’accent sur une vulnérabilité critique chez Fortinet, une campagne de phishing ciblant Telegram, un partenariat stratégique en Côte d’Ivoire, et une vulnérabilité chez Palo Alto. Les intervenants discutent des implications de ces événements sur la sécurité informatique et l’importance de la mise à jour des systèmes.

A SAVOIR – Quelques lois en matière de cybersécurité en Côte d’Ivoire

cette vidéo aborde la cybersécurité en Côte d’Ivoire, en mettant l’accent sur le cadre légal qui protège les citoyens, les entreprises et l’État. Il présente plusieurs lois essentielles, notamment celles concernant la protection des données, la lutte contre la cybercriminalité et la régulation des télécommunications. L’importance de respecter ces lois pour garantir un environnement numérique sécurisé est également soulignée.

Actualités Cyber

Cyberattaque Air Côte d’Ivoire : 280 Go de données sensibles publiées par Inc Ransom

Une cyberattaque majeure aurait visé Air Côte d’Ivoire, avec la publication présumée de 280 Go de données sensibles par le groupe de ransomware Inc Ransom. Selon les analyses partagées par l’expert en cybersécurité Clément Domingo, la fuite concernerait des données internes couvrant plus de 15 années, incluant des informations RH, techniques et clients. Cet incident relance le débat sur la maturité cyber des grandes entreprises en Afrique de l’Ouest et souligne l’urgence de renforcer les dispositifs de protection, de détection et de réponse aux attaques numériques en Côte d’Ivoire.

Piratage WhatsApp en Côte d’Ivoire : comment les cybercriminels opèrent

Le piratage de WhatsApp en Côte d’Ivoire devient une menace majeure pour les particuliers et les professionnels. Lors de son intervention sur 7info, l’ANSSI Côte d’Ivoire a expliqué comment les cybercriminels exploitent la messagerie vocale, le vol de code, le SIM Swap ou encore le phishing pour prendre le contrôle des comptes. L’article détaille ces techniques et fournit des conseils pratiques pour sécuriser son compte : activer la vérification en deux étapes, protéger sa messagerie vocale et ne jamais partager son code. La sensibilisation et les bons réflexes numériques sont les clés pour éviter les cyberattaques et protéger ses données personnelles.

Opération anti-cybercriminalité : 651 arrestations et 4,3 millions USD récupérés dans 16 pays africains

La cybercriminalité en Afrique fait l’objet d’une riposte majeure. Une opération coordonnée par INTERPOL dans 16 pays a conduit à 651 arrestations et à la récupération de plus de 4,3 millions USD. Les autorités ont démantelé des réseaux impliqués dans des fraudes en ligne, de fausses applications et des escroqueries financières, marquant une avancée importante dans la lutte contre les menaces numériques sur le continent.

CVE-2026-20127 Cisco SD-WAN : une faille zero-day exploitée activement depuis 2023

La faille CVE-2026-20127 Cisco SD-WAN, notée 10.0, est exploitée depuis 2023. Elle permet un accès administrateur sans authentification aux solutions Catalyst SD-WAN de Cisco.

Microsoft a officiellement rappelé que plusieurs versions lancées en 2016 arrivent en fin de support.

Microsoft annonce la fin du support de Windows Server 2016 et Windows 10 2016. Après 2026-2027, ces systèmes ne recevront plus de correctifs de sécurité. Les entreprises doivent planifier leur migration vers Windows Server 2025 ou Windows 11 LTSC pour éviter des risques cyber majeurs.

VMware Aria vulnérable : plusieurs failles critiques permettent l’exécution de code à distance

Broadcom alerte sur plusieurs vulnérabilités critiques affectant VMware Aria Operations. Ces failles permettent l’exécution de code à distance, l’injection de scripts et l’élévation de privilèges. Les entreprises utilisant VMware Cloud Foundation et Telco Cloud doivent appliquer les correctifs en urgence.

Fuite de données Instagram : données sensibles de 17 ,5 millions de comptes exposées, attention aux risques

Fuite de données Instagram : informations personnelles de 17 ,5 millions de comptes exposées et dangers pour la sécurité

Cameroun : l’ANTIC alerte sur l’hébergement des données à l’étranger et les risques pour la sécurité numérique

l’Agence nationale des Technologies de l’Information et de la Communication (ANTIC)-Cameroun a récemment tiré la sonnette d’alarme : environ 80 % des données nationales seraient hébergées à l’étranger malgré l’existence du domaine “.cm” compatible DNSSEC, ce qui met en lumière des risques sérieux pour la souveraineté numérique et la sécurité des données au Cameroun. Le directeur général de l’ANTIC a rappelé que dépendre majoritairement de centres de données situés hors du territoire expose les citoyens et institutions à des vulnérabilités majeures : perte de contrôle sur les données, difficultés à garantir la conformité, risques d’interception, de fuite ou d’utilisation non autorisée.

Nigeria 2025 : boom des data-centers – opportunité numérique ou pari sur la cybersécurité ?

Le marché des data-centers au Nigeria connaît un essor spectaculaire. Selon Techpoint Africa, tandis que la capacité actuelle est d’environ 56,1 MW en 2025, les projections tablent sur une montée à plus de 218 MW d’ici 2030, voire jusqu’à 279-400 MW selon certaines études. Plusieurs opérateurs – locaux et internationaux – construisent ou prévoient des centres Tier III/colocation, et des projets “hyperscale” destinés au cloud ou à l’IA sont en cours.

Plus de 6 milliards de mots de passe volés : pourquoi le mot de passe fort ne suffit plus

Une nouvelle étude de Specops Software révèle que plus de 6 milliards de mots de passe volés ont été analysés au cours des 12 derniers mois, confirmant que le simple fait de choisir un mot de passe fort n’est plus suffisant pour protéger un compte contre les cyberattaques.

Kaspersky alerte sur une arnaque exploitant les invitations d’équipe OpenAI

Des chercheurs de Kaspersky ont découvert une campagne d’arnaque sophistiquée qui profite des fonctionnalités de collaboration d’OpenAI pour tromper des victimes et les inciter à interagir avec des emails frauduleux ou des liens malveillants.

Cisco : vulnérabilité 0-day critique dans Secure Email Gateway exploitée dans la nature

Cisco a confirmé l’exploitation active d’une faille de sécurité 0-day très critique dans son logiciel AsyncOS, utilisé par les appliances Secure Email Gateway et Secure Email and Web Manager. Cette vulnérabilité, identifiée comme CVE-2025-20393, permet à des attaquants non authentifiés d’exécuter des commandes arbitraires avec privilèges root, ce qui peut compromettre complètement les systèmes ciblés.

Cybersécurité & supply-chain : pourquoi la confiance dans la chaîne d’approvisionnement est un impératif stratégique

À l’ère du cloud, des services interconnectés, des fournisseurs externes et des infrastructures distribuées, la chaîne d’approvisionnement — technique et logicielle — n’est plus un simple combiné de prestataires : c’est un écosystème interdépendant. Une faille chez un fournisseur suffit à perturber l’ensemble de la chaîne. L’essor des plateformes partagées, des applications interconnectées, des services cloud et des prestataires externalisés multiplie les maillons vulnérables. Une erreur de configuration, une vulnérabilité dans un service tiers, ou un accès mal protégé chez un sous-traitant peut conduire à des fuites de données, des interruptions d’activité, voire des atteintes à la réputation.

Anastacia Tshesane nommée nouvelle CEO de PwC South Africa à partir de juillet 2026

Le 3 décembre 2025, PwC a officialisé la nomination de Anastacia Tshesane comme prochaine directrice générale (CEO) de PwC South Africa, à compter du 1er juillet 2026. Elle succèdera à Shirley Machaba, qui achèvera son mandat le 30 juin 2026 après 24 ans de carrière au sein du groupe.

patch critique – Android corrige des failles 0-day exploitées dans la nature

Le géant Android vient de déployer une mise à jour de sécurité d’urgence en décembre 2025 pour corriger plusieurs vulnérabilités critiques, dont au moins deux failles 0-day activement exploitées dans des attaques réelles.

Inscrivez vous à notre newsletter

Pour ne pas manquer toute l’actualité de la cybersécurité