Sujets
Documents disponibles dans cette catégorie (13)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Kevin Denis, Auteur | 2025"Quand j’étais jeune, j’ai vu un film où le héros piratait le système informatique de son université pour changer ses notes, et il finissait à deux doigts de démarrer la 3ème guerre mondiale. À l’époque, ça m’a semBlé être de la puRe magie. Une ...![]()
Article : texte imprimé
Bertrand Garé, Auteur | 2024"Pour la première fois de son histoire, la filiale de LVMH a organisé un bug bounty en direct avec YesWeHack. Selon l'équipe chargée de la cyber, les résultats sont satisfaisants." (Extrait de L'informaticien n°226)![]()
Article : texte imprimé
François Jeanne, Auteur | 2024"L'éditeur de solutions RH et finances a eu recours aux services des hackers de la plateforme YesWeHack pour poser la dernière pierre à l'édifice de sa stratégie cybersécurité. Un investissement rentable et surtout un message rassurant envoyé à ses clients soucieux de la protection des données de leurs collaborateurs."...![]()
Article : texte imprimé
Marc-Antoine Ledieu, Auteur | 2023"Rechercher et identifier des vulnérabilités, c'est bien. Rechercher et identifier des vulnérabilités dans le respect des règles légales, c'est mieux. Mais quelles sont les règles applicables au bug bounty ? Regardons ce qu'il en est côté plateforme et côté pentester." (Extrait de MISC n°129)![]()
Article : texte imprimé
Daniel Le Gall, Auteur | 2023"Le bug bounty est un marché en plein essor qui attire de plus en plus de professionnels de la cybersécurité. Dans cet article, nous allons rencontrer un "chasseur" expérimenté qui nous parlera des avantages de cette activité, ainsi que des compétences nécessaires pour réussir dans le domaine." (Extrait...![]()
Article : texte imprimé
Victor Vuillard, Auteur | 2023"En s'approchant au plus près de ce que ferait un attaquant, le bug bounty offre la promesse d'identifier des vulnérabilités avant qu'un acteur malveillant ne les exploite. Cet article décrit un exemple de mise en place de bug bounty, sa plus-value, mais aussi ses limites et ses contraintes. Sur...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2023"Les plateformes de bug bounty sont des espaces permettant de connecter des chercheurs en sécurité et des organisations dans le but de signaler des vulnérabilités dans les systèmes de ces organisations, en échange d'une récompense pour les chercheurs. Ces plateformes gagnent en popularité pour les entreprises, car elles fournis...![]()
Article : texte imprimé
Rémi Gascou, Auteur | 2023"Lors de recherche de vulnérabilités web sur des périmètres très vastes, il est essentiel d'automatiser la première phase de reconnaissance. Pour ce faire, les pentesters utilisent souvent des scanners de vulnérabilités, open source ou payants. Le plus connu d'entre eux est le scanner open source Nuclei, comportant de nombreuses fonction...![]()
Article : texte imprimé
Fanny Forgeau, Auteur | 2022"La philosophie du bug bounty est simple : combattre le feu par le feu. Si des hackers mal intentionnés peuvent nuire à la cybersécurité d’une entreprise, pourquoi des hackers éthiques ne pourraient-ils pas au contraire y contribuer ?" (Extrait de [Programmez !] n°8)![]()
Article : texte imprimé
Sébastien Palais, Auteur | 2022"Le bug bounty est à la mode. Solution miracle pour les uns, pur produit marketing pour les autres, la chasse aux bugs divise le petit monde de la cybersécurité." (Extrait de [Programmez !] n°8)



