Pour gérer vos consentements :
Categories: Régulations

Microsoft invite les hackers pour le Blue Hat

Microsoft souhaite renforcer sa collaboration avec les ‘hackers’ pour corriger ce qui ne va pas dans ses solutions (et le travail ne manque pas…)

Les sujets abordés lors de cet évènement sont variés: sécurité mobile, hardware hacking, les outils de sécurité Microsoft et l’économie souterraine liée à la vente de vulnérabilités.

Cet évènement Blue Hat existe depuis deux ans. Il a été imaginé pour établir le dialogue entre la communauté des hackers et les ingénieurs de Microsoft.

L’éditeur souhaite que les chercheurs indépendants souvent très critiques vis-à-vis de ses OS lui expliquent comment appréhender et améliorer son approche de la sécurité.

Microsoft organise deux conférences Blue Hat par an. Il est difficile de pouvoir accéder à cette conférence plus ou moins secrète qui regroupe des centaines d’ingénieurs de Microsoft et les ‘hackers’ les plus performants du moment.

Le nom de « Blue Hat » fait référence à la conférence Black Hat security. La couleur bleue correspond à celle du badge des membres de Microsoft sur le campus.

« Ce rassemblement offre aux spécialistes de la sécurité une chance de partager des informations avec les équipes de Microsoft » explique Robert Hansen, CEO de Sectheory.com une société de conseils en sécurité informatique.

Parmi les intervenants de cette édition du Blue Hatn citons quelques célébrités du genre telles que David Maynor et Robert Graham d’Errata Security, Kevin Mahaffey et John Hering de Flexilis et Rob Thomas du Team Cymru.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago