Mardi 23 Mai 2017

Wavestone lance son programme de "Bug Bounty"

Lundi 19 Décembre 2016
Les entreprises étant toujours à la recherche de nouvelles manières d’identifier et d’éradiquer les vulnérabilités de leurs systèmes, les programmes de "Bug Bounty", consistant à solliciter des chasseurs de failles et à les rémunérer en fonction des vulnérabilités identifiées, pourraient logiquement les intéresser. Wavestone vient justement de lancer le sien baptisé "Bug Bounty by Wavestone".

Né il y a 20 ans avec Netscape, le principe des programmes de Bug Bounty est assez simple : il s'agit de récompenser financièrement les internautes qui remontent des vulnérabilités, afin de les remercier pour leur aide. Le concept est intéressant, et pourtant, en France, ce type d'initiatives reste rare. "Au-delà des tests d’intrusion habituels, le Bug Bounty est une manière complémentaire d’évaluer la sécurité de son site Internet, en particulier pour les entreprises les plus matures, indique Yann Filliat, responsable de l’offre Audit de Wavestone. Le Bug Bounty apporte en effet une dynamique séduisante pour les entreprises qui peuvent ainsi espérer être récompensées de leurs efforts de sécurisation en ne payant que lorsque des failles sont détectées". 

Le cabinet de conseil Wavestone a donc décidé de compléter son offre d’audits de sécurité et tests d’intrusion avec ce programme "Bug Bounty by Wavestone" et plusieurs garanties à la clé : 
  • les auditeurs mobilisés (plus de 40 avec des expertises variées dans de nombreux domaines techniques) ont tous une relation de travail stable et officielle au sein de Wavestone et sont soumis à une charte éthique.
  • les tests sont réalisés dans le périmètre de la certification sécurité ISO 27001, qui a pour but d’assurer la confidentialité des données d’audits.
  • chaque Bug Bounty fait l’objet d’une qualification amont par un expert Wavestone, ceci pour répondre aux questions que se pose le commanditaire, mobiliser les bons auditeurs et garantir que le périmètre souhaité sera concrètement audité.
  • en plus de détailler les failles techniques, les rapports de faille précisent les recommandations à mettre en œuvre.
  • un échange téléphonique de clôture est systématiquement réalisé à l’issue de la période du Bug Bounty pour fournir une synthèse consolidée des vulnérabilités et aider à prioriser les actions à mener si besoin.
Ce programme est ouvert aux soumissions depuis le le 1er décembre sur le site de Wavestone dans la rubrique Offre – Cybersécurité & confiance numérique.
Les 10 derniers articles
Services
  • EST
  • Proposer un communiqué de presse
Communiqués de presse