app.hubspot.com
Open in
urlscan Pro
2606:4700::6813:9b53
Public Scan
Submitted URL: http://t.sidekickopen15.com/s1t/c/5/f18dQhb0S7lM8dDMPbW2n0x6l2B9nMJN7t5X-FfhMynW4WrKVR64Jv-6W56dBGq46hBdn102?t=https%3A%2F%2...
Effective URL: https://app.hubspot.com/documents/3893520/view/29727782?accessId=4e9db4
Submission Tags: falconsandbox
Submission: On July 26 via api from US — Scanned from DE
Effective URL: https://app.hubspot.com/documents/3893520/view/29727782?accessId=4e9db4
Submission Tags: falconsandbox
Submission: On July 26 via api from US — Scanned from DE
Form analysis
0 forms found in the DOMText Content
Skip links to display main content. ShareDownload 11questions que tout le monde se pose sur le Bug Bounty/11Make IT a Safer WorldL’ i d é e d u b u g b o u n t y e s t n é e c h e z N e t s c a p e , l a p r e m i è r e s t a r t - u p de l’ère du web, en 1995. En deux décennies, elle a peu à peu conquisla Silicon Valley, puis les entreprises américaines dans leur ensemble, avant de débarquer sur le continent européen. Le principe est très simple, mais il s’avère d’une redoutable efficacité : plutôt que de s’offrir une campagne de « pentesting » (test d'intrusion), où un chercheur en sécurité informatique inspecte une technologie à la recherche de vulnérabilités pour, au bout d’un temps donné, faire l’inventaire de ses découvertes, on s’adresse à une communauté de chercheurs, en leur proposant d’acheter le résultat de leurs trouvailles. On passe ainsi d’une logique de moyens à une logique de résultats, d’un diagnostic ponctuel à un audit continu, d’une mission contractée dans un cadre formel à un service qui peut s’interrompre et reprendre à tout moment, et dont on peut modifier le périmètre de recherche à volonté. Page 1 of 14 1234567891011121314 DEMOURES JEAN-EUDES SHARED THIS DOCUMENT WITH YOU. Please enter your email address to continue Submit