
Le bug bounty est une pratique ayant émergé dans les années 1990. Ce terme a officiellement fait son entrée dans le vocabulaire de la défense où il est défini comme une « rémunération octroyée par une organisation à un expert informatique indépendant qui découvre une faille de sécurité au sein d’un système informatique utilisé par cette organisation. »
Il s’agit d’une démarche de recherches de vulnérabilités informatiques réalisées par des experts indépendants, appelés « hackers éthiques », « hunters », « chasseurs de primes » ou « chercheurs », aucune terminologie officielle n’étant retenue pour les désigner. Ils reçoivent une récompense monétaire pour chaque vulnérabilité qu’ils découvrent.
Qu’est-ce qu’un programme de bug bounty ? Une plateforme ? Quelle sélection et quelles obligations pour le hunter ? Comment les mettre en place ?
Le Clusif met à votre disposition un guide « Les essentiels » pour répondre aux questions les plus fréquemment posées sur le Bug bounty.
Il est désormais téléchargeable en accès libre .
Source - CLUSIF
Il s’agit d’une démarche de recherches de vulnérabilités informatiques réalisées par des experts indépendants, appelés « hackers éthiques », « hunters », « chasseurs de primes » ou « chercheurs », aucune terminologie officielle n’étant retenue pour les désigner. Ils reçoivent une récompense monétaire pour chaque vulnérabilité qu’ils découvrent.
Qu’est-ce qu’un programme de bug bounty ? Une plateforme ? Quelle sélection et quelles obligations pour le hunter ? Comment les mettre en place ?
Le Clusif met à votre disposition un guide « Les essentiels » pour répondre aux questions les plus fréquemment posées sur le Bug bounty.
Il est désormais téléchargeable en accès libre .
Source - CLUSIF
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants