Dernier épisode

CyberEcho – Semaine du 20 au 26 Avril 2026

Voici le resumer de l’actualite cyber de la semaine du 20 au 26 Avril 2026

À la une

Afrique & Monde

Plus de 1 300 serveurs Microsoft SharePoint exposés sur Internet seraient toujours non corrigés face à une vulnérabilité déjà exploitée comme zero-day

Plus de 1 300 serveurs Microsoft SharePoint exposés sur Internet seraient toujours non corrigés face à une vulnérabilité déjà exploitée comme zero-day. L’alerte souligne la persistance d’un risque majeur pour les entreprises et administrations qui utilisent SharePoint en version on-premise.

Vercel victime d’une cyberattaque liée à Context.ai : des identifiants clients potentiellement exposés

Vercel, plateforme cloud très utilisée par les développeurs web et créatrice de Next.js, a confirmé une faille de sécurité impliquant un accès non autorisé à certains systèmes internes. L’incident serait lié à la compromission de Context.ai, un outil tiers utilisé par un employé de l’entreprise.

NIST va cesser d’évaluer certaines failles de sécurité face à l’explosion du nombre de vulnérabilités

Le National Institute of Standards and Technology (NIST) a annoncé un changement majeur dans la gestion des vulnérabilités : l’organisme ne fournira plus systématiquement de notes de gravité et d’analyses détaillées pour les failles jugées non prioritaires. Cette décision intervient face à une hausse massive du volume de CVE ces dernières années.

Podcasts & Interviews

CyberEcho – Semaine du 20 au 26 Avril 2026

Voici le resumer de l’actualite cyber de la semaine du 20 au 26 Avril 2026

A Savoir – Les DeepFakes en Cybersecurite

Dans cet épisode de « À savoir », la discussion porte sur la menace croissante que représentent les deepfakes, avec des exemples concrets d’attaques de ce type et des réflexes simples pour s’en protéger. La conversation aborde les bases des deepfakes, des exemples concrets d’attaques de ce type, les moyens de s’en protéger, et se termine par des points clés à retenir et un appel à l’action.

A Savoir – Le phishing par QR CODE

Cet épisode présente le danger du phishing par code QR, examine des cas concrets, donne des conseils de protection et conclut en évoquant la nature évolutive des cybermenaces.

CyberEcho – Semaine du 13 au 19 Avril 2026

Dans le CyberEco de cette semaine, nous abordons les failles de sécurité critiques, l’utilisation abusive de l’IA à des fins malveillantes, la recrudescence des cyberattaques en Afrique, ainsi que l’importance accordée à la souveraineté numérique et à la protection des infrastructures. Le paysage des menaces évolue rapidement, mais des réponses commencent à voir le jour, notamment en matière de souveraineté numérique et de protection des infrastructures.

Actualités Cyber

Le Ghana renforce sa cybersécurité et durcit sa stratégie face à la montée des cybermenaces

Le Ghana intensifie sa stratégie nationale de cybersécurité face à l’augmentation des cyberattaques et des risques numériques. Les autorités ont annoncé un renforcement des mesures réglementaires et opérationnelles afin de mieux protéger les infrastructures critiques, les institutions publiques et les citoyens. Cette évolution s’inscrit dans un contexte où la transformation digitale s’accélère dans le pays, augmentant mécaniquement la surface d’exposition aux cybermenaces. Le gouvernement souhaite ainsi anticiper les risques et structurer une réponse plus efficace face à une cybercriminalité en constante évolution.

Afrique : les cyberattaques explosent avec l’adoption de l’intelligence artificielle selon un rapport 2026 de Check Point Technologies

Un nouveau rapport publié par Check Point Software Technologies révèle une augmentation significative des cyberattaques en Afrique, alimentée par la montée en puissance de l’intelligence artificielle. Cette évolution marque un tournant dans le paysage des menaces numériques sur le continent. Selon les données du rapport, les organisations africaines subissent désormais un volume d’attaques nettement supérieur aux moyennes mondiales, avec une croissance rapide des incidents ciblant les infrastructures publiques, les entreprises et les services financiers.

IA et cyberattaques : la Côte d’Ivoire passe à l’offensive numérique

Face à l’augmentation des cyberattaques, la Côte d’Ivoire adopte une stratégie offensive basée sur l’intelligence artificielle pour renforcer sa cybersécurité et protéger ses infrastructures numériques.

Le darknet : une organisation criminelle digne d’une entreprise moderne

Une enquête de 4 ans révèle que les vendeurs du darknet fonctionnent comme des entreprises, avec marketing, réputation client et organisation structurée, transformant la cybercriminalité en véritable économie parallèle.

Windows 11 25H2 : Microsoft impose une mise à jour forcée sur les appareils non gérés

Microsoft déploie automatiquement Windows 11 version 25H2 sur tous les appareils non gérés par un service informatique. Cette mise à jour forcée Windows 11 touche les éditions Famille et Pro encore sous la version 24H2. Elle intervient avant la fin du support de cette version, prévue le 13 octobre 2026.

Streaming illégal en France : Google, Cloudflare et Cisco contraints de bloquer des sites pirates via DNS

La lutte contre le piratage franchit une nouvelle étape en France. La cour d’appel de Paris a confirmé une décision historique obligeant des acteurs majeurs du numérique comme Google, Cloudflare et Cisco à bloquer l’accès à des centaines de sites pirates via leurs services DNS.

Sénégal et Finlande renforcent leur alliance pour sécuriser le numérique et développer l’intelligence artificielle

Le Sénégal franchit une nouvelle étape dans sa transformation numérique en renforçant sa coopération avec la Finlande autour de la cybersécurité et de l’intelligence artificielle. Ce partenariat stratégique vise à bâtir un écosystème numérique plus sécurisé, souverain et innovant.

“Don’t Go to the Police” : un documentaire choc qui révèle les coulisses du cybercrime mondial

Le site Don’t Go to the Police, lancé par Orange Cyberdefense, accompagne un documentaire immersif qui plonge au cœur du cybercrime moderne. Ce film propose une enquête inédite sur les attaques ransomware, en particulier celles menées par des groupes comme LockBit, parmi les plus actifs au monde. À travers une investigation internationale mobilisant plus de 18 experts, le documentaire décrypte les mécanismes des cyberattaques, depuis une simple intrusion locale jusqu’à des impacts globaux sur des centaines de milliers d’entreprises.

Cloud souverain en Afrique : Wingu Africa lance une plateforme en Éthiopie pour rapatrier les données locales

Le fournisseur panafricain Wingu Africa renforce sa présence en Afrique de l’Est avec le lancement de sa plateforme Wingu Cloud Exchange (WCX) en Éthiopie. Cette initiative vise à permettre aux entreprises locales de stocker et gérer leurs données directement sur le territoire national, un enjeu clé pour la souveraineté numérique et la cybersécurité.

Metasploit Pro 5.0.0 : une refonte majeure pour les équipes de sécurité offensive

Rapid7 a publié Metasploit Pro 5.0.0, une mise à jour majeure qui repense entièrement l’approche du red teaming et des tests d’intrusion. Cette version introduit un nouveau flux de travail intuitif, une cartographie réseau en temps réel, des modules Active Directory avancés couvrant les failles ESC9, ESC10 et ESC16, ainsi qu’une authentification SSO SAML. Pour les équipes de sécurité africaines et mondiales, c’est un bond qualitatif significatif dans la capacité à tester et renforcer les infrastructures complexes.

Kali Linux IA tests intrusion : fini le cloud, vive le local

Kali Linux vient de publier un guide révolutionnaire pour les professionnels de la sécurité. Il permet désormais de piloter des outils de tests d’intrusion via l’IA générative, entièrement en local. Aucune donnée ne quitte la machine. Cette avancée répond directement aux exigences de confidentialité des équipes rouges et des organisations sensibles.

Coruna : l’outil de piratage sophistiqué qui ébranle la sécurité des iPhone

Un kit d’exploitation baptisé Coruna cible les iPhone via 23 vulnérabilités enchaînées sur iOS. Cette menace, potentiellement issue d’un arsenal de surveillance étatique, expose des millions d’appareils dans le monde. Les organisations africaines et mondiales utilisant des flottes d’iPhone doivent agir immédiatement.

SOMCIRT Somalie cybersécurité : la Corne de l’Afrique se dote de son premier CERT national

Le 7 mars 2026, la Somalie a officiellement lancé la Somalia Computer Incident Response Team (SOMCIRT), son premier centre national dédié à la réponse aux incidents cybersécurité. Inauguré par le Premier ministre Hamza Abdi Barre à Mogadiscio, ce centre marque une étape historique dans la transformation numérique sécurisée du pays. Cet événement illustre une tendance forte : l’Afrique renforce progressivement mais résolument ses défenses cyber nationales.

Cybersécurité Côte d’Ivoire : le rôle central de l’ANSSI dans la protection du numérique

La cybersécurité en Côte d’Ivoire repose désormais sur l’ANSSI, l’agence chargée de coordonner la protection du numérique national. Aux côtés de la PLCC, de la DITT et du CI-CERT, elle structure la lutte contre les cybermenaces.

Nigeria : les opérateurs télécoms doivent signaler tout incident cyber en 4 heures

Le régulateur des télécommunications du Nigeria impose aux opérateurs télécoms de signaler rapidement les incidents cyber. Cette mesure vise à améliorer la gestion des cyberattaques et à renforcer la protection des infrastructures numériques.

Inscrivez vous à notre newsletter

Pour ne pas manquer toute l’actualité de la cybersécurité