
Le bug bounty est une pratique ayant émergé dans les années 1990. Ce terme a officiellement fait son entrée dans le vocabulaire de la défense où il est défini comme une « rémunération octroyée par une organisation à un expert informatique indépendant qui découvre une faille de sécurité au sein d’un système informatique utilisé par cette organisation. »
Il s’agit d’une démarche de recherches de vulnérabilités informatiques réalisées par des experts indépendants, appelés « hackers éthiques », « hunters », « chasseurs de primes » ou « chercheurs », aucune terminologie officielle n’étant retenue pour les désigner. Ils reçoivent une récompense monétaire pour chaque vulnérabilité qu’ils découvrent.
Qu’est-ce qu’un programme de bug bounty ? Une plateforme ? Quelle sélection et quelles obligations pour le hunter ? Comment les mettre en place ?
Le Clusif met à votre disposition un guide « Les essentiels » pour répondre aux questions les plus fréquemment posées sur le Bug bounty.
Il est désormais téléchargeable en accès libre .
Source - CLUSIF
Il s’agit d’une démarche de recherches de vulnérabilités informatiques réalisées par des experts indépendants, appelés « hackers éthiques », « hunters », « chasseurs de primes » ou « chercheurs », aucune terminologie officielle n’étant retenue pour les désigner. Ils reçoivent une récompense monétaire pour chaque vulnérabilité qu’ils découvrent.
Qu’est-ce qu’un programme de bug bounty ? Une plateforme ? Quelle sélection et quelles obligations pour le hunter ? Comment les mettre en place ?
Le Clusif met à votre disposition un guide « Les essentiels » pour répondre aux questions les plus fréquemment posées sur le Bug bounty.
Il est désormais téléchargeable en accès libre .
Source - CLUSIF
Dans la même rubrique
-
Actu - Statistiques des déploiements FttH début 2025 : " c'est mieux que si c'était pire "
-
Actu - Fibre optique - Accès au réseau fibre FttH et principe de non-discrimination : l’Arcep présente son bilan complémentaire sur les processus opérationnels d’Orange
-
Doc - La réponse de l’État aux cybermenaces sur les systèmes d’information civils
-
Actu - Cybersécurité : les bénéfices économiques du RGPD
-
RM - Opérations d'entretien des abords des lignes dans le déploiement de la fibre