Email     Password  
Connection | Subscription
OnLine
Media
Collaborative
technologies
e-Business
Social Innovation
& "Digitainable"
Entrepreneurship
Software
development
Mobile
Business
Digital rights
and duties
Actus, tendances et trouvailles (NEW)
A propos de nous
Facebook le fait, Tesla le fait, ainsi que tous les grands noms de la technologie : les bugs bounties sont devenus le passage obligé de toute technologie souhaitant renforcer sa sécurité, du simple site web à la voiture connectée. En récompensant des hackers qui trouvent des failles de sécurité sur une technologie, de nombreuses entreprises se sécurisent de façon bien plus efficace qu’autrefois. Quel est le principe d'un bug bounty ? Depuis quand ce type d'approche de la sécurité existe-t-il ? Que gagnent les hackers qui participent à un Bug Bounty ? Que gagnent les entreprises qui lancent leur propre Bug Bounty ? Prennent-elle des risques à s’exposer ainsi aux hackers ? Qu'est ce qu'une défense 'en miroir' ?
Here's my feedback:
I transmit my opinion: I find this subject...




Misc infos
Location : Studio cafeine.tv à Levallois : 122, rue Edouard Vaillant 92300 LEVALLOIS PERRET Plan d'accès : http://cafeine.tv/plan
Format : Talkshow
Treatment : Concept Analysis
Activity sector : Computer & Network Security
Webcast
notes
Speakers (3)
AUDIENCE
 
en partenariat avec 

Facebook le fait, Tesla le fait, ainsi que tous les grands noms de la technologie : les bugs bounties sont devenus le passage obligé de toute technologie souhaitant renforcer sa sécurité, du simple site web à la voiture connectée.

En récompensant des hackers qui trouvent des failles de sécurité sur une technologie, de nombreuses entreprises se sécurisent de façon bien plus efficace qu’autrefois.

Quel est le principe d'un bug bounty ?

Depuis quand ce type d'approche de la sécurité existe-t-il ?

Que gagnent les hackers qui participent à un Bug Bounty ?

Que gagnent les entreprises qui lancent leur propre Bug Bounty ?

Prennent-elle des risques à s’exposer ainsi aux hackers ?

Qu'est ce qu'une défense 'en miroir' ?


Connected subjects:
  • ZDNet France