Le bug bounty est une pratique ayant émergé dans les années 1990. Ce terme a officiellement fait son entrée dans le vocabulaire de la défense où il est défini comme une « rémunération octroyée par une organisation à un expert informatique indépendant qui découvre une faille de sécurité au sein d’un système informatique utilisé par cette organisation. »
Il s’agit d’une démarche de recherches de vulnérabilités informatiques réalisées par des experts indépendants, appelés « hackers éthiques », « hunters », « chasseurs de primes » ou « chercheurs », aucune terminologie officielle n’étant retenue pour les désigner. Ils reçoivent une récompense monétaire pour chaque vulnérabilité qu’ils découvrent.
Qu’est-ce qu’un programme de bug bounty ? Une plateforme ? Quelle sélection et quelles obligations pour le hunter ? Comment les mettre en place ?
Le Clusif met à votre disposition un guide « Les essentiels » pour répondre aux questions les plus fréquemment posées sur le Bug bounty. Il est désormais téléchargeable en accès libre.