Toutes nos félicitations à Gael KUATE sur l’obtention de son E|CIH

Architecture
Cette dernière itération du programme Certified Incident Handler (E|CIH) d'EC-Council a été conçue et développée en collaboration avec des praticiens de la cybersécurité et de la gestion et de la réponse aux incidents du monde entier. Il s'agit d'un programme complet de niveau spécialisé qui transmet les connaissances et les compétences dont les organisations ont besoin pour gérer efficacement les conséquences d'une violation en réduisant l'impact de l'incident, tant sur le plan financier que sur celui de la réputation. Ce programme aborde toutes les étapes de la gestion des incidents et du processus d'intervention afin d'améliorer les compétences en tant que gestionnaire d'incidents et intervenant. Cette approche fait de l'E|CIH l'une des certifications liées à la gestion des incidents et à la réponse aux incidents les plus complètes du marché…
Read More

Test Samsung Galaxy S21: few new features, but a very successful smartphone

Architecture
A few weeks after putting the Samsung Galaxy S21 Ultra under the microscope, it's time to take a closer look at the most affordable model in South Korea's new range. "Accessible" is a bit of an exaggeration. But if you keep in mind that 400€ separates the Galaxy S21 from the S21 Ultra, the term is not so shameful. Especially since this year, Samsung has somewhat revised its pricing policy. Contrary to last year, no 4G model on the horizon. Samsung is definitely switching (on the high-end in any case) to 5G, and adjusts the sliders accordingly. And the result is very pleasant: the Galaxy S21 5G starts the auction at €859, compared to €909 for the Galaxy S20 4G last year. A positioning that makes the Galaxy S21 a…
Read More

Apple Watch : notre sélection des meilleures applications pour votre montre connectée

Architecture
L'Apple Watch est une montre connectée très complète dont différentes applications installées par défaut vous permettant de communiquer, de surveiller votre santé ou de vous déplacer sans sortir votre smartphone de votre poche. Mais la smartwatch d'Apple peut aller plus loin grâce aux centaines d'applications tierces disponibles sur l'App Store. Sport, santé, bien-être, productivité, navigation ou encore communication, il y en a pour tous les goûts. Nous vous présentons ici nos applications coup de coeur qui vous permettront d'utiliser votre Apple Watch tout au long de la journée. Sport Le fitness est au coeur de l'expérience proposée par l'Apple Watch. De nombreux éditeurs proposent de vous accompagner dans vos efforts et de vous donner des conseils pour améliorer votre condition physique et vos performances. Strava CommunautaireAussi complète dans le tracking…
Read More
Sharing eBook With Your Kindle Could Have Let Hackers Hijack Your Account

Sharing eBook With Your Kindle Could Have Let Hackers Hijack Your Account

Architecture
Amazon has addressed a number of flaws in its Kindle e-reader platform that could have allowed an attacker to take control of victims' devices by simply sending them a malicious e-book. Dubbed "KindleDrip," the exploit chain takes advantage of a feature called "Send to Kindle" to send a malware-laced document to a Kindle device that, when opened, could be leveraged to remotely execute arbitrary code on the device and make unauthorized purchases. "The code runs as root, and the attacker only needs to know the email address assigned to the victim's device," said Yogev Bar-On, a security researcher for Readlmode Labs, in a technical write-up on Thursday. The first vulnerability lets a bad actor send an e-book to a Kindle, the second flaw allows for remote code execution while the…
Read More
Suite aux plaintes d’arnaques, l’opérateur Orange Cameroun renforce la sécurité des transactions Mobile Money

Suite aux plaintes d’arnaques, l’opérateur Orange Cameroun renforce la sécurité des transactions Mobile Money

Architecture, News
La récurrence des plaintes d’arnaques par Mobile Money (transactions financières par téléphone mobile) vient de pousser l’opérateur Orange Cameroun à proposer une sécurisation plus poussée de ce type de transactions financières. Depuis le 19 janvier, l’opérateur a lancé une application Mobile Money téléchargeable sur internet qui a la particularité d’intégrer la reconnaissance faciale pour la validation des envois et retraits d'argent et les paiements de service. Par ailleurs, cette nouvelle application propose la validation des transactions via les empreintes digitales et un code QR  (code à réponse rapide). De même, l’usager peut lui-même changer son code secret en cas de problèmes d’usurpation de compte. Depuis un certain temps de nombreux usagers se plaignent d’arnaques ou tentatives de fraudes sur leurs comptes. De façon pratique, il arrive qu’un titulaire de compte…
Read More
Facebook-WhatsApp backtracks on the controversial “Data-Sharing” Update.

Facebook-WhatsApp backtracks on the controversial “Data-Sharing” Update.

Architecture
Originally set to go live on February 8, WhatsApp parent company Facebook has just announced that it will delay the deployment of the controversial Data-Sharing Update by three months (03). Citing “a lot of misinformation” about the extent of this policy and the kind of data that will be collected by Facebook as the reason for this delay. The confusion surrounding the update, coupled with no other option to disagree beyond shutting down the account, has led to further scrutiny in India, Italy, and Turkey, not to mention an exodus of users to privacy-focused messaging competitors such as Signal and Telegram. In the intervening days, Signal has become one of the most downloaded apps on Android and iOS, in part boosted by a tweet from Tesla CEO Elon Musk, who…
Read More
LUTTE CONTRE LA CYBERCRIMINALITE EN INSTITUTION BANCAIRE

LUTTE CONTRE LA CYBERCRIMINALITE EN INSTITUTION BANCAIRE

Architecture
Aujourd’hui, les établissements financiers sont de plus en plus victimes de cyber criminalité. Entre brèches internes et attaques d’origines externes, les causes de ce Boom cybercriminel sont de plus en plus nombreuses. Une étude victimologique, dont le but est d’identifier les points communs entre les victimes nous révèle assez d’informations pertinentes et utiles dans le cadre de la mise en place d’un plan de riposte global. D’après une étude menée par le Centre Africain de Recherche Cyber Stratégique, les vulnérabilités ayant favorisées la compromission des entreprises financières en Afrique sont reparties comme suit :   74% de vulnérabilités causées par les failles internes En effet, comme le révèle l’étude, plusieurs piratages partent toujours de l’intérieur. La plupart du temps, les opérations cybercriminelles menées avec succès sont celles qui ont bénéficiées d’une…
Read More
SEMINAIRE DE FORMATION SUR LA PROTECTION DE L’INFORMATION EN ENTREPRISE

SEMINAIRE DE FORMATION SUR LA PROTECTION DE L’INFORMATION EN ENTREPRISE

Architecture
A l'occasion de la journée internationale de la protection des données, CYBERIX organise un webinaire sur la Protection des Données Confidentielles. Le 28 Janvier 2021 A partir de 10H00   THEME: PROTECTION DE L’INFORMATION EN ENTREPRISE La protection de l’information est l’ensemble des actions visant à préserver le patrimoine informationnel de l’entreprise en vue d’acquérir et de conserver un avantage concurrentiel. Toute entreprise est exposée au risque de perte ou de détournement de l’information ; vol de support informatique, interception de communication... La protection des informations sensibles doit être une préoccupation de l’ensemble des acteurs de l’entreprise. Désormais l’entreprise doit concilier la nécessité de communiquer des informations et de préserver certaines d’entre elles en mettant en place une politique de sécurité de son système d’information. Ainsi après les phases de collecte…
Read More
AGRÉMENT MINISTÈRE DES POSTES ET TELECOMMUNICATION.

AGRÉMENT MINISTÈRE DES POSTES ET TELECOMMUNICATION.

Architecture
Chers Clients, Bonjour Après avoir longtemps servi les entreprises camerounaises dans le secteur de la Cyber Sécurité, CYBERIX s’est fait remarquer dans les services suivants : Tests d’intrusions Audits de Certification 27001 Formation en Cyber sécurité Etude de vulnérabilités Investigations numériques Riches de notre expérience et de notre savoir-faire, nous nous sommes dressés au sommet de notre secteur, apportant notre appui à la fois aux institutions privées et publiques. Très récemment, CYBERIX a postulé auprès de l’Etat du Cameroun, afin d’être un Cabinet Auditeur Expert agréé par le ministère des postes et des communications, ceci afin de pouvoir recevoir un agrément nous autorisant à réaliser les audits règlementaires auxquels les entreprises doivent être soumises conformément au décret N°2012/1643/PM du 14 Juin 2012, fixant les conditions et les modalités d'audit de sécurité…
Read More
COMMUNIQUÉ DE PRESSE : CYBERIX SIGNE UN PARTENARIAT AVEC FORTINET

COMMUNIQUÉ DE PRESSE : CYBERIX SIGNE UN PARTENARIAT AVEC FORTINET

Architecture
Fortinet, est l’un des leaders mondiaux en matière d’équipement réseaux, notamment en sécurité des interconnexions. C’est donc cette place de choix, qui a retenue l’attention de notre équipe lors de la mise en place de notre stratégie de pénétration du marché. En phase de déploiement, nous avons donc contacté cette prestigieuse entreprise, notre but étant d’établir un partenariat revendeur avec elle. Au bout de 2 mois d’échange et de démarche, CYBERIX est désormais ADVOCATE PARTNER INTEGRATOR de FORTINET. Ce partenariat nous permet de revendre leurs équipements, mais aussi nous accorde le statut d’intégrateur de solutions réseaux basées sur les technologies FORTINET. Ainsi, pour vos achats, mais aussi l’implémentation des technologies FORTINET, le choix idéal serait de faire confiance à CYBERIX.
Read More