Programme de bug bounty
Qu'est-ce que Programme de bug bounty ?
Programme de bug bountyInitiative formelle par laquelle une organisation invite des chercheurs externes a signaler des vulnerabilites et verse des recompenses fondees sur l'impact.
Un programme de bug bounty transforme les tests de securite participatifs en processus maitrise. L'organisation publie le perimetre, les regles d'engagement, les exclusions et les paliers de recompense, puis recoit les rapports de chercheurs independants via sa propre plateforme ou un prestataire de triage comme HackerOne, Bugcrowd ou Intigriti. Les vulnerabilites sont validees, reproduites, priorisees et corrigees, avec des paiements lies a la severite (souvent CVSS). Les programmes peuvent etre publics ou prives (sur invitation) et completent, sans remplacer, l'equipe AppSec interne, les outils SAST/DAST et les tests d'intrusion. Une clause de safe harbour juridique est indispensable pour que les chercheurs de bonne foi ne soient pas poursuivis au titre des lois anti-piratage.
● Exemples
- 01
Google Vulnerability Reward Program, Microsoft Bug Bounty, Apple Security Bounty.
- 02
Un editeur SaaS exploite un programme prive sur HackerOne avec des primes de 500 a 50 000 USD.
● Questions fréquentes
Qu'est-ce que Programme de bug bounty ?
Initiative formelle par laquelle une organisation invite des chercheurs externes a signaler des vulnerabilites et verse des recompenses fondees sur l'impact. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Programme de bug bounty ?
Initiative formelle par laquelle une organisation invite des chercheurs externes a signaler des vulnerabilites et verse des recompenses fondees sur l'impact.
Comment fonctionne Programme de bug bounty ?
Un programme de bug bounty transforme les tests de securite participatifs en processus maitrise. L'organisation publie le perimetre, les regles d'engagement, les exclusions et les paliers de recompense, puis recoit les rapports de chercheurs independants via sa propre plateforme ou un prestataire de triage comme HackerOne, Bugcrowd ou Intigriti. Les vulnerabilites sont validees, reproduites, priorisees et corrigees, avec des paiements lies a la severite (souvent CVSS). Les programmes peuvent etre publics ou prives (sur invitation) et completent, sans remplacer, l'equipe AppSec interne, les outils SAST/DAST et les tests d'intrusion. Une clause de safe harbour juridique est indispensable pour que les chercheurs de bonne foi ne soient pas poursuivis au titre des lois anti-piratage.
Comment se défendre contre Programme de bug bounty ?
Les défenses contre Programme de bug bounty combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Programme de bug bounty ?
Noms alternatifs courants : VRP, Programme de primes a la faille.
● Termes liés
- attacks№ 221
Divulgation coordonnee des vulnerabilites (CVD)
Processus par lequel un decouvreur, l'editeur concerne et parfois un coordinateur conviennent d'un calendrier avant la publication d'une faille de securite.
- roles№ 132
Chasseur de bug bounty
Chercheur en sécurité indépendant qui découvre et signale des vulnérabilités à des éditeurs via des programmes de bug bounty ou de divulgation coordonnée, en échange de récompenses financières et de reconnaissance.
- defense-ops№ 813
Test d'intrusion
Cyberattaque simulée et autorisée contre des systèmes, applications ou personnes pour identifier les faiblesses exploitables avant les véritables adversaires.
- vulnerabilities№ 1216
Vulnérabilité
Faiblesse d'un système, d'une application ou d'un processus qu'un attaquant peut exploiter pour porter atteinte à la confidentialité, l'intégrité ou la disponibilité.
- vulnerabilities№ 261
CVSS (Common Vulnerability Scoring System)
Cadre ouvert, maintenu par le FIRST, qui produit un score de gravité 0–10 pour une vulnérabilité selon ses caractéristiques d'exploitation et son impact.
- defense-ops№ 1217
Évaluation des vulnérabilités
Examen systématique d'un environnement pour identifier, classer et prioriser les faiblesses de sécurité, généralement sans exploitation active.
● Voir aussi
- № 1234Hacker au Chapeau Blanc
- № 451Hacker au Chapeau Gris
- № 390Hacker Ethique