> Sécurité > Webinaire Sécurité du 18 septembre 2018 : Zero Day Initiative ! Aujourd’hui à 10h

Webinaire Sécurité du 18 septembre 2018 : Zero Day Initiative ! Aujourd’hui à 10h

Sécurité - Par iTPro.fr - Publié le 14 septembre 2018
email

A l’heure où les vulnérabilités constituent une place de marché mondiale, analysons les diverses options dont disposent, désormais, les chercheurs en sécurité et les hackers. White market, Grey market et Black market, des notions à maîtriser parfaitement !

Webinaire Sécurité du 18 septembre 2018 : Zero Day Initiative ! Aujourd’hui à 10h

Zero Day Initiative mène ses recherches en interne, c’est un fait. Mais pourquoi sa communauté externe de chercheurs reste un atout majeur ? Pourquoi faut-il désormais compter sur cette base ? Le travail des chercheurs, ayant identifié une vulnérabilité, est rémunéré. Quels sont les critères pris en compte ?

 

Pleins feux sur les vulnérabilités

Le marché des vulnérabilités est un lieu où se retrouvent acheteurs et vendeurs. Aujourd’hui, les options se multiplient pour les chercheurs et les hackers afin de renforcer la sécurité des infrastructures IT. L’objectif n’est-il pas de parvenir à une divulgation responsable des vulnérabilités ?

 

Découvrez comment Zero Day Initiative répond aux challenges des entreprises et repoussent les exactions des hackers, lors du Webinaire Trend Micro le 18 septembre 2018 à 10h.

Tout savoir sur les chercheurs en sécurité et les hackers

Webinaire TrendMicro le 18 septembre 2018 à 10h

Téléchargez gratuitement cette ressource

Comment aborder la sauvegarde moderne ?

Comment aborder la sauvegarde moderne ?

Au-delà de l’effet de « corvée », souvent soulignée par les administrateurs, la sauvegarde moderne est un nouveau concept qui a le potentiel de transformer toute direction des systèmes d’information, quelle que soit sa taille, et d’apporter des réponses fonctionnelles nouvelles pour rendre le service informatique plus efficace. Découvrez comment aborder la sauvegarde moderne

Les critères clés

Le travail des chercheurs est analysé selon des critères. Analysons-les :

  • L’utilisation

Le produit impacté est-il utilisé couramment

  • L’exploitation

L’exploitation de la vulnérabilité peut-elle aboutir au piratage d’un serveur ou d’un client ?

  • Les privilèges

Quel est le niveau de privilèges requis ?

  • La présence

La vulnérabilité est-elle présente dans les configurations/installations par défaut ?

  • La valeur

Quelle est la valeur des produits impactés : bases de données, serveur d’e-commerce, DNS, routeurs, pare-feux, SCADA/ICS …

Assistez au webinaire

18 septembre 2018 à 10h

Zero Day Initiative = un atout majeur & fondamental

 

Sécurité - Par iTPro.fr - Publié le 14 septembre 2018