Dernier épisode

A SAVOIR – Bug Bounty vs CTF : Comprendre les différence et leurs bénéfices.

Cette conversation explore les programmes de Bug Bounty et les CTF, deux approches populaires dans le domaine de la cybersécurité. Le Bug Bounty permet aux chercheurs de tester des systèmes réels pour identifier des vulnérabilités, tandis que les CTF sont des compétitions pédagogiques visant à développer des compétences techniques dans un environnement contrôlé. Les deux formats sont complémentaires et offrent des opportunités d’apprentissage et de développement professionnel, en particulier en Afrique où de nombreuses initiatives émergent.

À la une

Afrique & Monde

Vulnérabilité Chrome Gemini : une faille critique découverte dans Google Chrome

La vulnérabilité Chrome Gemini (CVE-2026-0628) permettait à des extensions malveillantes d’accéder à la caméra, au microphone et aux fichiers locaux via le panneau IA intégré à Chrome. Google a publié un correctif en janvier 2026. La mise à jour du navigateur est essentielle.

Hornetsecurity Afrique francophone : un nouveau partenariat stratégique avec Disway

Hornetsecurity Afrique francophone officialise un partenariat avec Disway pour distribuer ses solutions de cybersécurité. L’objectif est de renforcer la protection des e-mails, la sécurité cloud et la défense contre les ransomwares pour les entreprises locales.

Ransomwares en Afrique : une menace en forte croissance qui inquiète les États

Les attaques par ransomware augmentent fortement en Afrique, ciblant administrations, hôpitaux et institutions financières. Le manque de maturité cyber et la digitalisation rapide favorisent ces attaques. Les États renforcent leurs stratégies, mais la prévention et la formation restent essentielles.

Podcasts & Interviews

A SAVOIR – Bug Bounty vs CTF : Comprendre les différence et leurs bénéfices.

Cette conversation explore les programmes de Bug Bounty et les CTF, deux approches populaires dans le domaine de la cybersécurité. Le Bug Bounty permet aux chercheurs de tester des systèmes réels pour identifier des vulnérabilités, tandis que les CTF sont des compétitions pédagogiques visant à développer des compétences techniques dans un environnement contrôlé. Les deux formats sont complémentaires et offrent des opportunités d’apprentissage et de développement professionnel, en particulier en Afrique où de nombreuses initiatives émergent.

CyberEcho – Semaine du 16 au 22 Février 2026

Cet épisode aborde quatre thèmes principaux : l’enquête sur la protection des données au Nigeria, le correctif de sécurité critique de Google, la violation de données de PayPal et une attaque par ransomware contre une entreprise ivoirienne. Chaque thème souligne l’importance de la sécurité des données et les risques potentiels associés aux plateformes et services numériques.

CyberEcho – Semaine du 09 au 15 Février 2026

Cette conversation aborde les principales actualités en matière de cybersécurité pour la semaine du 9 au 15 février 2026, en mettant l’accent sur une vulnérabilité critique chez Fortinet, une campagne de phishing ciblant Telegram, un partenariat stratégique en Côte d’Ivoire, et une vulnérabilité chez Palo Alto. Les intervenants discutent des implications de ces événements sur la sécurité informatique et l’importance de la mise à jour des systèmes.

A SAVOIR – Quelques lois en matière de cybersécurité en Côte d’Ivoire

cette vidéo aborde la cybersécurité en Côte d’Ivoire, en mettant l’accent sur le cadre légal qui protège les citoyens, les entreprises et l’État. Il présente plusieurs lois essentielles, notamment celles concernant la protection des données, la lutte contre la cybercriminalité et la régulation des télécommunications. L’importance de respecter ces lois pour garantir un environnement numérique sécurisé est également soulignée.

Actualités Cyber

Nuit du Hack Dakar 2025 : un rendez-vous majeur pour la cybersécurité

La Nuit du Hack Dakar 2025 cybersécurité Sénégal a réuni experts, étudiants et professionnels autour des enjeux stratégiques de la sécurité numérique en Afrique de l’Ouest. Entre conférences techniques, compétitions CTF et échanges sur les cybermenaces émergentes, l’événement s’impose comme un levier majeur pour renforcer les compétences locales et promouvoir une culture de cybersécurité durable au Sénégal.

Cyberattaque Air Côte d’Ivoire : analyse complète et impacts

Le 19 février 2026, Air Côte d’Ivoire a été touchée par une cyberattaque Air Côte d’Ivoire revendiquée par Incransom. Cet article détaille les impacts, les risques pour les passagers et les mesures de cybersécurité essentielles.

Une vulnérabilité Splunk Enterprise Windows expose les systèmes à un accès SYSTEM

Une vulnérabilité Splunk Enterprise Windows, identifiée comme CVE-2026-20140, permet à un utilisateur local disposant de faibles privilèges d’obtenir un accès SYSTEM complet via une attaque de détournement de DLL. Affectant plusieurs versions de Splunk Enterprise sur Windows, cette faille d’élévation de privilèges locale présente un score CVSS de 7,7 (élevé). Des correctifs sont disponibles et doivent être appliqués immédiatement afin de limiter les risques pour les environnements d’entreprise.

Des pirates exploitent l’IA pour compromettre plus de 600 appareils FortiGate dans 55 pays

Une opération mondiale utilisant l’intelligence artificielle a permis la compromission de plus de 600 appareils FortiGate, mettant en lumière l’industrialisation des cyberattaques assistées par IA.

Vulnérabilité zero-day Chrome : CVE-2026-2441 exploitée en production, mise à jour urgente requise

Une vulnérabilité zero-day Chrome CVE-2026-2441 est activement exploitée. Cette faille critique UAF dans le moteur Blink permet une exécution de code dans le sandbox. Google recommande une mise à jour immédiate.

React2Shell 2025 : la faille React / Next.js exploitée massivement, agissez maintenant !

Le 3 décembre 2025, une vulnérabilité critique baptisée React2Shell (CVE-2025-55182) a été rendue publique dans le module React Server Components (RSC), utilisé largement dans les applications web modernes basées sur Next.js ou d’autres frameworks JavaScript populaires. Moins d’une semaine après son annonce, des campagnes d’exploitation massives ont été observées — attaquants opportunistes, groupes liés à des États, bots automatisés : tous exploitent cette faille pour lancer des attaques de type Remote Code Execution (RCE).

React2shell : faille critique dans React / Next.js permet l’exécution de code à distance

Une vulnérabilité « Critique » (CVE-2025-55182 pour React, CVE-2025-66478 pour Next.js) a été découverte le 3 décembre 2025 dans React Server Components (RSC). Cette faille — surnommée « React2shell » — permet à un attaquant non authentifié d’exécuter du code arbitraire sur le serveur via une simple requête HTTP malformée.

Attention aux arnaques en ligne : pourquoi les fêtes sont une période à haut risque

À l’approche des fêtes de fin d’année, les experts en cybersécurité tirent la sonnette d’alarme : la période d’achats est devenue un terrain fertile pour les arnaques en ligne. Selon ABC News 4, des escrocs exploitent le stress des consommateurs, la frénésie des promotions et l’avalanche de publicités pour piéger les internautes via des annonces frauduleuses, des faux e-mails, des appels ou SMS malveillants, et des contenus générés par l’intelligence artificielle.

Fuite de données Instagram : données sensibles de 17 ,5 millions de comptes exposées, attention aux risques

Fuite de données Instagram : informations personnelles de 17 ,5 millions de comptes exposées et dangers pour la sécurité

React2Shell 2025 : la faille React / Next.js exploitée massivement, agissez maintenant !

Le 3 décembre 2025, une vulnérabilité critique baptisée React2Shell (CVE-2025-55182) a été rendue publique dans le module React Server Components (RSC), utilisé largement dans les applications web modernes basées sur Next.js ou d’autres frameworks JavaScript populaires. Moins d’une semaine après son annonce, des campagnes d’exploitation massives ont été observées — attaquants opportunistes, groupes liés à des États, bots automatisés : tous exploitent cette faille pour lancer des attaques de type Remote Code Execution (RCE).

React2shell : faille critique dans React / Next.js permet l’exécution de code à distance

Une vulnérabilité « Critique » (CVE-2025-55182 pour React, CVE-2025-66478 pour Next.js) a été découverte le 3 décembre 2025 dans React Server Components (RSC). Cette faille — surnommée « React2shell » — permet à un attaquant non authentifié d’exécuter du code arbitraire sur le serveur via une simple requête HTTP malformée.

ShadyPanda : plus de 4,3 millions d’utilisateurs piégés par des extensions Chrome / Edge malveillantes

En 2025, des chercheurs en cybersécurité ont révélé qu’une vaste campagne malveillante, baptisée ShadyPanda, a compromis des millions de navigateurs via des extensions pour Google Chrome et Microsoft Edge. Ce qui semblait être des outils légitimes — bloqueurs, utilitaires visuels, thèmes, nouveaux onglets — s’est transformé en logiciels espions capables d’exécuter du code à distance, collecter l’historique de navigation, les clics, les données stockées et bien plus.

Gmail peut lire vos e-mails et leurs pièces jointes pour alimenter ses « fonctionnalités intelligentes ».

Gmail peut lire vos e-mails et leurs pièces jointes pour alimenter ses fonctionnalités intelligentes

OpenAI, X et d’autres sites majeurs inaccessibles suite à une panne de Cloudflare

OpenAI, X et d’autres sites majeurs inaccessibles suite à une panne de Cloudflare

Inscrivez vous à notre newsletter

Pour ne pas manquer toute l’actualité de la cybersécurité