15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

dossier<br />

« bug bounty Program » :<br />

l'avènement des plates-formes européennes<br />

par sAnDrA esqUiVA Hesse et toUFik AirAne<br />

L<br />

Le concept du "Bug Bounty Program"<br />

est né Outre-Atlantique en 1996 dans<br />

les locaux de Netscape. L'idée est<br />

simple et efficace : combiner les<br />

besoins en sécurité des systèmes<br />

d'information des entreprises et des<br />

institutions au talent des hackers.<br />

Grâce au développement croissant du<br />

secteur de la sécurité informatique et à<br />

la ferveur de passionnés de la<br />

recherche de vulnérabilités, cette<br />

collaboration a remodelé, en quelques<br />

années, le paysage de la sécurité<br />

sAnDrA esqUiVA<br />

Hesse<br />

avocat au barreau de Paris<br />

et new-York<br />

toUFik AirAne<br />

consultant en sécurité<br />

société enKi<br />

informatique et redoré l'image des<br />

hackers auprès des acteurs de notre<br />

société. Ce modèle est actuellement<br />

propulsé par les géants de la toile tel<br />

que Google, Twitter, Facebook, Uber<br />

ou récemment Apple.<br />

Les "Bug Bounty Program" ont ce<br />

pouvoir de canaliser l'énergie d'une<br />

armée de hackers en effaçant leurs<br />

motivations individuelles et hétérogènes<br />

par la motivation de gagner des<br />

récompenses pécuniaires et une<br />

reconnaissance publique. En mettant en<br />

place un "Bug Bounty Program", les<br />

entreprises coupent l’herbe sous le pied<br />

des attaquants malveillants. En effet, les<br />

tentations d'exploitations malveillantes<br />

sont absorbées par le gain immédiat et<br />

légal que représente le fait de soumettre<br />

la vulnérabilité sur une plateforme de<br />

Bug Bounty. L'esprit de compétition ainsi<br />

que le nombre croissant d'auditeurs<br />

impliquent qu'une vulnérabilité identifiée<br />

sera aussitôt soumise avant qu'un<br />

4 e trimestre 2016 Revue de la Gendarmerie Nationale<br />

81

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!