Hacking éthique - Pentest et Bug Bounty pour une Cybersécurité pro-active
Le hacking éthique au service de la traque aux vulnérabilités ?
Si des hackers mal intentionnés peuvent endommager la sécurité d'une entreprise, pourquoi des hackers éthiques ne pourraient-il pas la renforcer ?
Découvrez comment des hackers peuvent éprouver vos lignes de défense avec la chasse aux vulnérabilités.
Aujourd’hui la plupart des entreprises ont pris conscience des cybermenaces et ont entrepris la modernisation de leurs outils. Mais bon nombre adoptent une posture uniquement défensive.
Aux aguets, elles comptent sur l’analyse des données collectées par des systèmes de sécurité automatisés pour résister au choc d’une attaque.
Ces outils sont indispensables mais pas suffisant…ils ne permettent pas de réduire en amont la surface d’exposition du Système d’Information en corrigeant les vulnérabilités exploitables par un attaquant.
+
Animés par la même conviction que la Cybersécurité doit évoluer vers une posture proactive, Adista, 1er opérateur alternatif Cloud et Télécoms B2B, et Yogosha, Vulnerability Operations Center fédérant une élite de hackers éthiques, unissent leurs forces autour de la gestion des vulnérabilités.
Pentest, Bug Bounty, Programme de Gestion des Vulnérabilités, VOC (Vulnerability Operation Center)…durant ce webinaire, nous vous faisons passer du côté des attaquants pour étudier et mieux comprendre leurs modes opératoires et comment adapter votre cybersécurité.
Au programme :
- Bénéfices de la gestion des vulnérabilités
- Décryptage des concepts de Pentest, de Bug Boutny, VD & VOC
- Cas clients en mode avant/après
Animation assurée par :
David Boucher
Responsable du Pôle Cybersécurité - Adista
Christophe Marnat
SVP France, Southern Europe & North Africa - Yogosha
L’organisateur du webinar pourra utiliser les coordonnées des participants, pour leur communiquer des informations commerciales liées à son activité professionnelle. Pour en savoir plus, s’y opposer ou exercer vos droits, voir leur Politique de confidentialité ci-dessous :
ADISTA (323159715) Politique de confidentialité
Les expertises associées
Hacker - pirate informatique
Les ressources à télécharger
L'organisateur du webinar n'a pas encore mis de document à disposition. Si vous êtes inscrit(e) au webinar, vous serez informé(e) par e-mail lorsqu'une ressource sera disponible.