Bug Bounty

Accueil » Sécurité technique » Bug Bounty

BUG BOUNTY ?

Présentation en quelques mots

  • Crowd Security se basant sur une communauté d’experts
  • Les tests peuvent être réalisés dans différentes conditions
    • Programmes privés ou publiques
    • Environnement de production, pré-production, etc.
  • Accéder aux meilleurs experts de la planète
  • Tests réalisés dans la durée et en continu
  • Rémunération des chercheurs à la vulnérabilité qualifiée et validée
  • Action complémentaire aux tests d’intrusion applicatifs

Flexibilité de l’offre de service

  • Programmes privés
    • Permet de se lancer progressivement
    • Meilleure maîtrise de sa charge
    • Ouverture des programmes aux chercheurs sélectionnés
  • Programmes publics
    • Idéal pour les structures matures
    • Remonte 4 fois plus de vulnérabilités
    • Permet d’être dans des conditions réelles
    • Permet d’être visible et valorisé dans l’écosystème de la cybersécurité

PROGRAMME MANAGÉ DE BUG BOUNTY

#1 – Initialisation du programme

  • Cadrage du programme
    • Objectif du programme
    • Durée cible du programme
    • Équipes mobilisées
  • Choix du budget « Reward »
    • Barème de rémunération
    • Modalités d’attributions
  • Organisation de la communication
  • Lancement du programme

#2 – Pilotage du programme

  • Gestion du programme
    • Traitement des bugs remontés
    • Validation technique des bugs après correctif
    • Accompagnement des équipes de développement
    • Gestion de la communauté de chercheurs
  • Suivi récurent du programme
    • Réunions hebdomadaires de suivi
    • Rapports mensuels

#3 – Finalisation du programme

  • Rapport final
    • Synthèse de la mission
    • Description de l’ensemble des bugs
    • Suivi des modifications du programme
  • Restitution
    • Debriefing de la mission
    • Passation des éléments
  • Réversibilité
    • Transfert de compétences

DÉCOUVREZ ÉGALEMENT

Audit de sécurité

Vérifier sa sécurité vis-à-vis des référentiels et des bonnes pratiques

Accéder

Test d’intrusion

Vérifier la sécurité de ses actifs essentiels en employant les techniques des pirates

Accéder

Approche Red Team

Offre complète regroupant l’ensemble des tests d’intrusion sur plusieurs mois

Accéder

Besoin de conseils ou d’informations supplémentaires ?