app.hubspot.com Open in urlscan Pro
2606:4700::6813:9b53  Public Scan

Submitted URL: http://t.sidekickopen15.com/s1t/c/5/f18dQhb0S7lM8dDMPbW2n0x6l2B9nMJN7t5X-FfhMynW4WrKVR64Jv-6W56dBGq46hBdn102?t=https%3A%2F%2...
Effective URL: https://app.hubspot.com/documents/3893520/view/29727782?accessId=4e9db4
Submission Tags: falconsandbox
Submission: On July 26 via api from US — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

Skip links to display main content.

ShareDownload

11questions que tout le monde se pose sur le Bug Bounty/11Make IT a Safer
WorldL’ i d é e d u b u g b o u n t y e s t n é e c h e z N e t s c a p e , l a
p r e m i è r e s t a r t - u p de l’ère du web, en 1995. En deux décennies,
elle a peu à peu conquisla Silicon Valley, puis les entreprises américaines dans
leur ensemble, avant de débarquer sur le continent européen. Le principe est
très simple, mais il s’avère d’une redoutable efficacité : plutôt que de
s’offrir une campagne de « pentesting » (test d'intrusion), où un chercheur en
sécurité informatique inspecte une technologie à la recherche de vulnérabilités
pour, au bout d’un temps donné, faire l’inventaire de ses découvertes, on
s’adresse à une communauté de chercheurs, en leur proposant d’acheter le
résultat de leurs trouvailles. On passe ainsi d’une logique de moyens à une
logique de résultats, d’un diagnostic ponctuel à un audit continu, d’une mission
contractée dans un cadre formel à un service qui peut s’interrompre et reprendre
à tout moment, et dont on peut modifier le périmètre de recherche à volonté.

Page 1 of 14
1234567891011121314




DEMOURES JEAN-EUDES SHARED THIS DOCUMENT WITH YOU.

Please enter your email address to continue


Submit