Après le trafic de drogue, le trafic de vulnérabilités informatiques

Selon les experts en sécurité de chez IBM, les vulnérabilités informatiques feraient l’objet d’un trafic juteux pour le crime organisé et pour ceux que celui-ci soudoie.

Certains experts seraient en effet payés pour taire certaines failles de sécurité.

D’autre part, certains éditeurs de logiciels paieraient eux aussi des infos afin de pouvoir corriger discrètement les trous de sécurité touchant leurs produits.

Source

L’article en anglais

Publicités
Publié dans Cyber-criminalité. Étiquettes : , . Leave a Comment »

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :