Email     Mot de passe  
Connexion | Inscription
Le réseau des web-tv collaboratives de tous les pros
Proposez vos sujets, stimulez la collaboration
Partagez votre expertise, recrutez vos clients
 
Transformation numérique, IT
& Social business
Entreprises et
marchés professionnels
Entrepreneuriat, Innovation
et Recherche
Ressources Humaines
et Management
Tactiques décisionnelles et fonctions stratégiques
(e)Marketing,
communication(s)
Trouvailles et
tendances caféinées
Économie et Société
Politoscope
Facebook le fait, Tesla le fait, ainsi que tous les grands noms de la technologie : les bugs bounties sont devenus le passage obligé de toute technologie souhaitant renforcer sa sécurité, du simple site web à la voiture connectée. En récompensant des hackers qui trouvent des failles de sécurité sur une technologie, de nombreuses entreprises se sécurisent de façon bien plus efficace qu’autrefois. Quel est le principe d'un bug bounty ? Depuis quand ce type d'approche de la sécurité existe-t-il ? Que gagnent les hackers qui participent à un Bug Bounty ? Que gagnent les entreprises qui lancent leur propre Bug Bounty ? Prennent-elle des risques à s’exposer ainsi aux hackers ? Qu'est ce qu'une défense 'en miroir' ?
Et hop, voici mon feedback :
Je signale mon opinion : je trouve ce sujet...




Infos diverses
Lieu : Studio cafeine.tv à Levallois : 122, rue Edouard Vaillant 92300 LEVALLOIS PERRET Plan d'accès : http://cafeine.tv/plan
Format : Talkshow
Traitement : Analyse de concept
Secteur d'activité : Informatique - Sécurité
Webcast
notes
Intervenants (3)
AUDIENCE
 
en partenariat avec 

Facebook le fait, Tesla le fait, ainsi que tous les grands noms de la technologie : les bugs bounties sont devenus le passage obligé de toute technologie souhaitant renforcer sa sécurité, du simple site web à la voiture connectée.

En récompensant des hackers qui trouvent des failles de sécurité sur une technologie, de nombreuses entreprises se sécurisent de façon bien plus efficace qu’autrefois.

Quel est le principe d'un bug bounty ?

Depuis quand ce type d'approche de la sécurité existe-t-il ?

Que gagnent les hackers qui participent à un Bug Bounty ?

Que gagnent les entreprises qui lancent leur propre Bug Bounty ?

Prennent-elle des risques à s’exposer ainsi aux hackers ?

Qu'est ce qu'une défense 'en miroir' ?


Sujets potentiellement connexes :