Email     Mot de passe  
Connexion | Inscription
Usages, contenus et (cyber)culture du web social
Cloud, Entreprise collaborative et gouvernance
Big Data - Social CRM - Social Business
Éducation, Innovation socio-digitale et devt durable
Editeurs - écosystème et enjeux
Business modèles,
Entrepreneunariat, Financement
Mobile Business ou entreprise mobile ?
Libertés, devoirs et responsabilités numériques
Actus, tendances, trouvailles
À propos
de nous
Facebook le fait, Tesla le fait, ainsi que tous les grands noms de la technologie : les bugs bounties sont devenus le passage obligé de toute technologie souhaitant renforcer sa sécurité, du simple site web à la voiture connectée. En récompensant des hackers qui trouvent des failles de sécurité sur une technologie, de nombreuses entreprises se sécurisent de façon bien plus efficace qu’autrefois. Quel est le principe d'un bug bounty ? Depuis quand ce type d'approche de la sécurité existe-t-il ? Que gagnent les hackers qui participent à un Bug Bounty ? Que gagnent les entreprises qui lancent leur propre Bug Bounty ? Prennent-elle des risques à s’exposer ainsi aux hackers ? Qu'est ce qu'une défense 'en miroir' ?
Et toc, voici mon feedback :
Je signale mon opinion : je trouve ce sujet...




Infos diverses
Lieu : Studio cafeine.tv à Levallois : 122, rue Edouard Vaillant 92300 LEVALLOIS PERRET Plan d'accès : http://cafeine.tv/plan
Format : Talkshow
Traitement : Analyse de concept
Secteur d'activité : Informatique - Sécurité
Webcast
notes
Intervenants (3)
AUDIENCE
 
en partenariat avec 

Facebook le fait, Tesla le fait, ainsi que tous les grands noms de la technologie : les bugs bounties sont devenus le passage obligé de toute technologie souhaitant renforcer sa sécurité, du simple site web à la voiture connectée.

En récompensant des hackers qui trouvent des failles de sécurité sur une technologie, de nombreuses entreprises se sécurisent de façon bien plus efficace qu’autrefois.

Quel est le principe d'un bug bounty ?

Depuis quand ce type d'approche de la sécurité existe-t-il ?

Que gagnent les hackers qui participent à un Bug Bounty ?

Que gagnent les entreprises qui lancent leur propre Bug Bounty ?

Prennent-elle des risques à s’exposer ainsi aux hackers ?

Qu'est ce qu'une défense 'en miroir' ?


Sujets potentiellement connexes :