A l’heure où les vulnérabilités constituent une place de marché mondiale, analysons les diverses options dont disposent, désormais, les chercheurs en sécurité et les hackers. White market, Grey market et Black market, des notions à maîtriser parfaitement !
Webinaire Sécurité du 18 septembre 2018 : Zero Day Initiative ! Aujourd’hui à 10h

Zero Day Initiative mène ses recherches en interne, c’est un fait. Mais pourquoi sa communauté externe de chercheurs reste un atout majeur ? Pourquoi faut-il désormais compter sur cette base ? Le travail des chercheurs, ayant identifié une vulnérabilité, est rémunéré. Quels sont les critères pris en compte ?
Pleins feux sur les vulnérabilités
Le marché des vulnérabilités est un lieu où se retrouvent acheteurs et vendeurs. Aujourd’hui, les options se multiplient pour les chercheurs et les hackers afin de renforcer la sécurité des infrastructures IT. L’objectif n’est-il pas de parvenir à une divulgation responsable des vulnérabilités ?
Découvrez comment Zero Day Initiative répond aux challenges des entreprises et repoussent les exactions des hackers, lors du Webinaire Trend Micro le 18 septembre 2018 à 10h.
Tout savoir sur les chercheurs en sécurité et les hackers
Webinaire TrendMicro le 18 septembre 2018 à 10h
Téléchargez cette ressource

SMART DSI – N°36
La Revue SMART DSI, analyses et dossiers pour tous les acteurs de la transformation numérique de l'entreprise, met sa nouvelle édition en accès sur demande, gagnez en compétences et expertise IT Professionnelle, découvrez les dossiers experts.
Les critères clés
Le travail des chercheurs est analysé selon des critères. Analysons-les :
- L’utilisation
Le produit impacté est-il utilisé couramment
- L’exploitation
L’exploitation de la vulnérabilité peut-elle aboutir au piratage d’un serveur ou d’un client ?
- Les privilèges
Quel est le niveau de privilèges requis ?
- La présence
La vulnérabilité est-elle présente dans les configurations/installations par défaut ?
- La valeur
Quelle est la valeur des produits impactés : bases de données, serveur d’e-commerce, DNS, routeurs, pare-feux, SCADA/ICS …
18 septembre 2018 à 10h
Zero Day Initiative = un atout majeur & fondamental
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
