Pour gérer vos consentements :
Categories: Cybersécurité

Bug Bounty : quelle place dans une politique cyber ?

» Blue Team, Red Team, Purple Team ? Sur le système d’information, les premiers sont les chats. Les deuxième sont les souris. Les troisième peuvent jouer dans les deux camps. » explique Clément Domingo.

Interrogé par Olivier Bouzereau, dans le cadre de la Silicon Week, il détaille  son expérience de hacker éthique, ses dernières missions de bug bounty et les types de tests concernés. Il nous aide à cerner la place à leur accorder dans la politique de cybersécurité et les résultats  que l’on peut obtenir.

Fondateur de l’association Hackers sans frontières, il passe en revue l’actualité de la cybersécurité à l’heure de la guerre en Ukraine et les risques d’attaque inhérents sur les entreprises et les organismes d’importance vitale.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

11 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

14 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

16 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago