A l’heure où les vulnérabilités constituent une place de marché mondiale, analysons les diverses options dont disposent, désormais, les chercheurs en sécurité et les hackers. White market, Grey market et Black market, des notions à maîtriser parfaitement !
Webinaire Sécurité du 18 septembre 2018 : Zero Day Initiative ! Aujourd’hui à 10h
![Webinaire Sécurité du 18 septembre 2018 : Zero Day Initiative ! Aujourd’hui à 10h Webinaire Sécurité du 18 septembre 2018 : Zero Day Initiative ! Aujourd’hui à 10h](https://www.itpro.fr/wp-content/uploads/2018/09/Webinaire-ZDI-18-Septembre-2018-600x307.png)
Zero Day Initiative mène ses recherches en interne, c’est un fait. Mais pourquoi sa communauté externe de chercheurs reste un atout majeur ? Pourquoi faut-il désormais compter sur cette base ? Le travail des chercheurs, ayant identifié une vulnérabilité, est rémunéré. Quels sont les critères pris en compte ?
Pleins feux sur les vulnérabilités
Le marché des vulnérabilités est un lieu où se retrouvent acheteurs et vendeurs. Aujourd’hui, les options se multiplient pour les chercheurs et les hackers afin de renforcer la sécurité des infrastructures IT. L’objectif n’est-il pas de parvenir à une divulgation responsable des vulnérabilités ?
Découvrez comment Zero Day Initiative répond aux challenges des entreprises et repoussent les exactions des hackers, lors du Webinaire Trend Micro le 18 septembre 2018 à 10h.
Tout savoir sur les chercheurs en sécurité et les hackers
Webinaire TrendMicro le 18 septembre 2018 à 10h
Téléchargez cette ressource
![Guide inmac wstore pour l’équipement IT de l’entreprise](https://www.itpro.fr/wp-content/uploads/2024/04/Guide-inmac-wstore-Juillet-2024.jpg)
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Les critères clés
Le travail des chercheurs est analysé selon des critères. Analysons-les :
- L’utilisation
Le produit impacté est-il utilisé couramment
- L’exploitation
L’exploitation de la vulnérabilité peut-elle aboutir au piratage d’un serveur ou d’un client ?
- Les privilèges
Quel est le niveau de privilèges requis ?
- La présence
La vulnérabilité est-elle présente dans les configurations/installations par défaut ?
- La valeur
Quelle est la valeur des produits impactés : bases de données, serveur d’e-commerce, DNS, routeurs, pare-feux, SCADA/ICS …
18 septembre 2018 à 10h
Zero Day Initiative = un atout majeur & fondamental
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ressource, Culture, Gouvernance : les 3 défis de l’IA
- Renforcer son niveau de maturité en cyber-résilience
- Jeux Olympiques 2024 dans les coulisses de la gestion des équipement IT
- Top 10 des technologies émergentes pour 2024
- Libérer les potentiels inexploités pour répondre à la pénurie de compétences techniques
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)