// ID CiTé
Veille juridique - Actualité professionnelle des Collectivités Territoriales






TIC - Réseaux - Téléphonie

Actu - Bug Bounty - FAQ sur une démarche de recherches de vulnérabilités informatiques

Article ID.CiTé du 27/05/2024



Actu -  Bug Bounty -  FAQ sur une démarche de recherches de vulnérabilités informatiques
Le bug bounty est une pratique ayant émergé dans les années 1990. Ce terme a officiellement fait son entrée dans le vocabulaire de la défense où il est défini comme une « rémunération octroyée par une organisation à un expert informatique indépendant qui découvre une faille de sécurité au sein d’un système informatique utilisé par cette organisation. »

Il s’agit d’une démarche de recherches de vulnérabilités informatiques réalisées par des experts indépendants, appelés « hackers éthiques », « hunters », « chasseurs de primes » ou « chercheurs », aucune terminologie officielle n’étant retenue pour les désigner. Ils reçoivent une récompense monétaire pour chaque vulnérabilité qu’ils découvrent.

Qu’est-ce qu’un programme de bug bounty ? Une plateforme ? Quelle sélection et quelles obligations pour le hunter ? Comment les mettre en place ?

Le Clusif met à votre disposition un guide « Les essentiels » pour répondre aux questions les plus fréquemment posées sur le Bug bounty.

Il est désormais téléchargeable en accès libre .
Source - 
CLUSIF




Attention: refus de réception Altospam !

Si vous utilisez Altospam et que vous constatez une mauvaise réception ou une interruption dans la réception des bulletins, vérifiez:
- Votre dossier de spams
- Vos critères de configuration d'altospam

Si le problème persiste...
Merci de remplir le formulaire ci-dessous en fournissant le maximum de détails.
Besoin d'aide ? Un problème ?







Les derniers articles les plus lus