Chasseur de bug bounty
Qu'est-ce que Chasseur de bug bounty ?
Chasseur de bug bountyChercheur en sécurité indépendant qui découvre et signale des vulnérabilités à des éditeurs via des programmes de bug bounty ou de divulgation coordonnée, en échange de récompenses financières et de reconnaissance.
Un chasseur de bug bounty est un chercheur en sécurité indépendant qui découvre des vulnérabilités sur des périmètres définis et les signale via des programmes de bug bounty (HackerOne, Bugcrowd, Intigriti, YesWeHack, programmes internes) ou des canaux de divulgation coordonnée. Les revenus sont versés par bug et fortement orientés vers les criticités élevées : les meilleurs chercheurs perçoivent six à sept chiffres par an et gagnent des prix lors d'événements de live hacking. La plupart opèrent en freelance à temps plein ou en parallèle d'un poste en sécurité offensive, et beaucoup migrent ensuite vers le pentest en entreprise ou des postes AppSec chez les éditeurs. Il n'existe pas de parcours unique : la réputation se construit sur un flux public de rapports valides, d'attributions CVE et de writeups. Le respect strict du scope, du safe harbor, la déduplication et la qualité des rapports sont déterminants pour durer.
● Exemples
- 01
Signalement d'une SSRF dans une API SaaS pour une récompense de 25 000 USD via HackerOne.
- 02
Victoire à un événement de live hacking grâce à une chaîne d'exploitation menant à un RCE dans une grande application mobile.
● Questions fréquentes
Qu'est-ce que Chasseur de bug bounty ?
Chercheur en sécurité indépendant qui découvre et signale des vulnérabilités à des éditeurs via des programmes de bug bounty ou de divulgation coordonnée, en échange de récompenses financières et de reconnaissance. Cette notion relève de la catégorie Rôles et carrières en cybersécurité.
Que signifie Chasseur de bug bounty ?
Chercheur en sécurité indépendant qui découvre et signale des vulnérabilités à des éditeurs via des programmes de bug bounty ou de divulgation coordonnée, en échange de récompenses financières et de reconnaissance.
Comment fonctionne Chasseur de bug bounty ?
Un chasseur de bug bounty est un chercheur en sécurité indépendant qui découvre des vulnérabilités sur des périmètres définis et les signale via des programmes de bug bounty (HackerOne, Bugcrowd, Intigriti, YesWeHack, programmes internes) ou des canaux de divulgation coordonnée. Les revenus sont versés par bug et fortement orientés vers les criticités élevées : les meilleurs chercheurs perçoivent six à sept chiffres par an et gagnent des prix lors d'événements de live hacking. La plupart opèrent en freelance à temps plein ou en parallèle d'un poste en sécurité offensive, et beaucoup migrent ensuite vers le pentest en entreprise ou des postes AppSec chez les éditeurs. Il n'existe pas de parcours unique : la réputation se construit sur un flux public de rapports valides, d'attributions CVE et de writeups. Le respect strict du scope, du safe harbor, la déduplication et la qualité des rapports sont déterminants pour durer.
Comment se défendre contre Chasseur de bug bounty ?
Les défenses contre Chasseur de bug bounty combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Chasseur de bug bounty ?
Noms alternatifs courants : Bug hunter, Chasseur de primes (sécurité).
● Termes liés
- roles№ 812
Pentester
Professionnel autorisé de la sécurité offensive qui simule des attaques réelles contre des systèmes, des applications ou des personnes afin de trouver des faiblesses exploitables avant les adversaires.
- defense-ops№ 813
Test d'intrusion
Cyberattaque simulée et autorisée contre des systèmes, applications ou personnes pour identifier les faiblesses exploitables avant les véritables adversaires.
- vulnerabilities№ 1216
Vulnérabilité
Faiblesse d'un système, d'une application ou d'un processus qu'un attaquant peut exploiter pour porter atteinte à la confidentialité, l'intégrité ou la disponibilité.
- vulnerabilities№ 259
CVE (Common Vulnerabilities and Exposures)
Catalogue public attribuant un identifiant unique à chaque vulnérabilité divulguée afin de la référencer sans ambiguïté dans toute l'industrie.
- vulnerabilities№ 261
CVSS (Common Vulnerability Scoring System)
Cadre ouvert, maintenu par le FIRST, qui produit un score de gravité 0–10 pour une vulnérabilité selon ses caractéristiques d'exploitation et son impact.
- compliance№ 781
OWASP Top 10
Document de sensibilisation de l'OWASP qui recense les risques de sécurité les plus critiques des applications web, mis à jour périodiquement à partir de données de vulnérabilités réelles.
● Voir aussi
- № 134Burp Suite
- № 133Programme de bug bounty