> Sécurité > Webinaire Sécurité du 18 septembre 2018 : Zero Day Initiative ! Aujourd’hui à 10h

Webinaire Sécurité du 18 septembre 2018 : Zero Day Initiative ! Aujourd’hui à 10h

Sécurité - Par iTPro.fr - Publié le 14 septembre 2018
email

A l’heure où les vulnérabilités constituent une place de marché mondiale, analysons les diverses options dont disposent, désormais, les chercheurs en sécurité et les hackers. White market, Grey market et Black market, des notions à maîtriser parfaitement !

Webinaire Sécurité du 18 septembre 2018 : Zero Day Initiative ! Aujourd’hui à 10h

Zero Day Initiative mène ses recherches en interne, c’est un fait. Mais pourquoi sa communauté externe de chercheurs reste un atout majeur ? Pourquoi faut-il désormais compter sur cette base ? Le travail des chercheurs, ayant identifié une vulnérabilité, est rémunéré. Quels sont les critères pris en compte ?

 

Pleins feux sur les vulnérabilités

Le marché des vulnérabilités est un lieu où se retrouvent acheteurs et vendeurs. Aujourd’hui, les options se multiplient pour les chercheurs et les hackers afin de renforcer la sécurité des infrastructures IT. L’objectif n’est-il pas de parvenir à une divulgation responsable des vulnérabilités ?

 

Découvrez comment Zero Day Initiative répond aux challenges des entreprises et repoussent les exactions des hackers, lors du Webinaire Trend Micro le 18 septembre 2018 à 10h.

Tout savoir sur les chercheurs en sécurité et les hackers

Webinaire TrendMicro le 18 septembre 2018 à 10h

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Les critères clés

Le travail des chercheurs est analysé selon des critères. Analysons-les :

  • L’utilisation

Le produit impacté est-il utilisé couramment

  • L’exploitation

L’exploitation de la vulnérabilité peut-elle aboutir au piratage d’un serveur ou d’un client ?

  • Les privilèges

Quel est le niveau de privilèges requis ?

  • La présence

La vulnérabilité est-elle présente dans les configurations/installations par défaut ?

  • La valeur

Quelle est la valeur des produits impactés : bases de données, serveur d’e-commerce, DNS, routeurs, pare-feux, SCADA/ICS …

Assistez au webinaire

18 septembre 2018 à 10h

Zero Day Initiative = un atout majeur & fondamental

 

Sécurité - Par iTPro.fr - Publié le 14 septembre 2018