Accueil » Sécurité technique » Bug Bounty
BUG BOUNTY ?
Présentation en quelques mots
- Crowd Security se basant sur une communauté d’experts
- Les tests peuvent être réalisés dans différentes conditions
- Programmes privés ou publiques
- Environnement de production, pré-production, etc.
- Accéder aux meilleurs experts de la planète
- Tests réalisés dans la durée et en continu
- Rémunération des chercheurs à la vulnérabilité qualifiée et validée
- Action complémentaire aux tests d’intrusion applicatifs
Flexibilité de l’offre de service
- Programmes privés
- Permet de se lancer progressivement
- Meilleure maîtrise de sa charge
- Ouverture des programmes aux chercheurs sélectionnés
- Programmes publics
- Idéal pour les structures matures
- Remonte 4 fois plus de vulnérabilités
- Permet d’être dans des conditions réelles
- Permet d’être visible et valorisé dans l’écosystème de la cybersécurité
PROGRAMME MANAGÉ DE BUG BOUNTY
#1 – Initialisation du programme
- Cadrage du programme
- Objectif du programme
- Durée cible du programme
- Équipes mobilisées
- Choix du budget « Reward »
- Barème de rémunération
- Modalités d’attributions
- Organisation de la communication
- Lancement du programme
#2 – Pilotage du programme
- Gestion du programme
- Traitement des bugs remontés
- Validation technique des bugs après correctif
- Accompagnement des équipes de développement
- Gestion de la communauté de chercheurs
- Suivi récurent du programme
- Réunions hebdomadaires de suivi
- Rapports mensuels
#3 – Finalisation du programme
- Rapport final
- Synthèse de la mission
- Description de l’ensemble des bugs
- Suivi des modifications du programme
- Restitution
- Debriefing de la mission
- Passation des éléments
- Réversibilité
- Transfert de compétences
Besoin de conseils ou d’informations supplémentaires ?