La plateforme de « bug bounty » (prime aux bogues, en VF) HackerOne vient d’annoncer avoir attribué plus de 300 millions de dollars de récompenses aux hackers éthiques et aux chercheurs en vulnérabilité depuis sa création en 2012.
Trente d’entre eux ont gagné plus d’un million de dollars, l’un d’eux plus de 4 millions au total. Si les hackers éthiques interrogés prévoient que les IA génératives seront une cible privilégiée dans les années à venir, et si 61 % déclarent s’en servir pour trouver davantage de vulnérabilités, les entreprises de crypto-actifs et de blockchain offrent les récompenses globales moyennes les plus élevées, jusqu’à 100 050 dollars pour la prime le plus élevée l’an passé.
Le prix médian d’un bug sur la plateforme est de 500 dollars cette année et atteint 3 000 dollars dans le 90e percentile (les 10 % les plus élevés), alors que pour les failles critiques et de haute gravité, le paiement moyen est de 3 700 dollars dans tous les secteurs et va jusqu’à 12 000 dollars dans le 90e percentile, relève cela dit Bleeping Computer :
« Cette année, il a fallu en moyenne 25,5 jours aux organisations pour finaliser la correction des bogues signalés, soit une amélioration de 28 % par rapport à l’année dernière. »
Sourcehttps://www.nextinpact.com/lebrief/1345
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.