A l’heure où les vulnérabilités constituent une place de marché mondiale, analysons les diverses options dont disposent, désormais, les chercheurs en sécurité et les hackers. White market, Grey market et Black market, des notions à maîtriser parfaitement !
Webinaire Sécurité du 18 septembre 2018 : Zero Day Initiative ! Aujourd’hui à 10h
Zero Day Initiative mène ses recherches en interne, c’est un fait. Mais pourquoi sa communauté externe de chercheurs reste un atout majeur ? Pourquoi faut-il désormais compter sur cette base ? Le travail des chercheurs, ayant identifié une vulnérabilité, est rémunéré. Quels sont les critères pris en compte ?
Pleins feux sur les vulnérabilités
Le marché des vulnérabilités est un lieu où se retrouvent acheteurs et vendeurs. Aujourd’hui, les options se multiplient pour les chercheurs et les hackers afin de renforcer la sécurité des infrastructures IT. L’objectif n’est-il pas de parvenir à une divulgation responsable des vulnérabilités ?
Découvrez comment Zero Day Initiative répond aux challenges des entreprises et repoussent les exactions des hackers, lors du Webinaire Trend Micro le 18 septembre 2018 à 10h.
Tout savoir sur les chercheurs en sécurité et les hackers
Webinaire TrendMicro le 18 septembre 2018 à 10h
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
À la une de la chaîne Sécurité
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
