Description
Une politique de sécurité du système d'information se révèle efficace si, après la cyberattaque, la reprise des activités informatiques est rapide et sans préjudice. En amont, l'équipe cyber doit mener des missions toujours plus variées, les attaquants atteignant un niveau de professionnalisme inégalé. En quoi consistent ces missions de bug bounty et quel est le rôle de la Red team ? Faut-il développer de telles compétences en interne, dans son écosystème ou faire appel aux hackers éthiques ?Bug Bounty et Red Team, piliers de la PSSI
27th Sep, 14:40 - 15:10
Présentée par
Thèmatiques
Description
Une politique de sécurité du système d'information se révèle efficace si, après la cyberattaque, la reprise des activités informatiques est rapide et sans préjudice. En amont, l'équipe cyber doit mener des missions toujours plus variées, les attaquants atteignant un niveau de professionnalisme inégalé. En quoi consistent ces missions de bug bounty et quel est le rôle de la Red team ? Faut-il développer de telles compétences en interne, dans son écosystème ou faire appel aux hackers éthiques ?