Pour gérer vos consentements :
Categories: Cybersécurité

Bug Bounty : quelle place dans une politique cyber ?

» Blue Team, Red Team, Purple Team ? Sur le système d’information, les premiers sont les chats. Les deuxième sont les souris. Les troisième peuvent jouer dans les deux camps. » explique Clément Domingo.

Interrogé par Olivier Bouzereau, dans le cadre de la Silicon Week, il détaille  son expérience de hacker éthique, ses dernières missions de bug bounty et les types de tests concernés. Il nous aide à cerner la place à leur accorder dans la politique de cybersécurité et les résultats  que l’on peut obtenir.

Fondateur de l’association Hackers sans frontières, il passe en revue l’actualité de la cybersécurité à l’heure de la guerre en Ukraine et les risques d’attaque inhérents sur les entreprises et les organismes d’importance vitale.

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

15 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

17 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

19 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

19 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

20 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

2 jours ago