Empêchez les attaques de rançongiciels grâce à la sécurité participative

Brèves sur la cybersécurité B2B

Partager le post

Plus de sécurité grâce à une meilleure collaboration entre les équipes. Les rapports de vulnérabilité Bug Bounty peuvent aider à lancer des projets de sécurité importants, car il est préférable de connaître les vulnérabilités au démarrage d'un projet plutôt que d'attendre qu'il y en ait trop.

Parfois, les développeurs n'ont tout simplement pas le temps, les outils, les compétences ou la motivation pour écrire un code parfaitement sécurisé. Les programmes Bug Bounty offrent une visibilité factuelle sur l'impact financier des failles de sécurité au sein d'un processus. Cela permet aux équipes de développement et aux fournisseurs de services d'être tenus responsables de la création ou de la livraison de produits dangereux. Les failles de sécurité inhérentes peuvent ainsi être comblées et une amélioration continue peut être encouragée.

Contrairement aux méthodes conventionnelles de contrôle de sécurité, telles que les audits ou les tests d'intrusion, l'interaction avec les chercheurs en sécurité est possible via la plate-forme de primes de bogues. Cela crée un transfert continu de connaissances et de compétences entre les hackers éthiques et les développeurs, ce qui conduit non seulement à de meilleures compétences en cybersécurité du côté client, mais également à une plus grande sensibilisation à la sécurité au sein de l'équipe. Cela permet aux équipes de sécurité de suivre les vecteurs d'attaque de ransomware en constante évolution.

De nouvelles voies ouvrent de nouvelles possibilités

Deezer, un service français de streaming de musique en ligne, a mis en place un bug bounty pour protéger les artistes des fraudes liées à sa plateforme de streaming. Romain Lods, responsable de l'ingénierie chez Deezer, recommande des outils comme le bug bounty pour minimiser la dépendance aux systèmes hérités qui sont plus complexes à sécuriser par la suite. "Il vaut mieux connaître les failles de sécurité au démarrage d'un projet que d'attendre qu'il y en ait trop à traiter après avoir fait de mauvais choix d'architecture. Les rapports de vulnérabilité de bug bounty nous ont aidés à lancer d'importants projets de sécurité. Notre attitude vis-à-vis de la cybersécurité a évolué grâce au Bug Bounty », a déclaré Romain Lods.

Meilleur contrôle de la sécurité avec un logiciel tiers

Fini le temps où les organisations choisissaient, installaient et exécutaient des logiciels sans aucune diligence raisonnable. Comme l'ont montré les cas récents de Kaseya, Solarwinds and Co., les logiciels tiers et les composants open source sont depuis longtemps les principales cibles des cybercriminels. Les éditeurs de logiciels peuvent aider leurs clients à répondre aux exigences de sécurité en accélérant les tests grâce à leurs propres programmes de primes de bogues. De cette façon, ils peuvent mettre l'accent sur la sécurité de leurs produits, éliminer les problèmes de sécurité et ainsi accélérer les ventes.

Grâce à cette transparence, les programmes publics de bug bounty assurent une plus grande confiance entre les clients et les entreprises partenaires. Ils démontrent un engagement au-delà des solutions de sécurité conventionnelles. Les entreprises peuvent annoncer qu'elles effectuent non seulement des tests de sécurité annuels, semestriels ou périodiques, mais aussi recherchent en permanence d'éventuelles vulnérabilités avec la prime de bogue afin de les corriger afin de fermer les passerelles pour les attaques de ransomwares.

Plus sur YesWeHack.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus