Présentation rapide
Zendesk collabore avec des chercheurs en sécurité lorsque des vulnérabilités nous sont signalées, comme décrit dans cet article. Nous validerons, répondrons et corrigerons les vulnérabilités pour soutenir notre engagement à la sécurité et la confidentialité. Nous n’engagerons pas de poursuites juridiques, ne suspendrons pas, ni n’interdirons l’accès au Service à l’encontre de ceux qui découvriraient de manière responsable des vulnérabilités de sécurité. Zendesk se réserve le droit d’agir en justice en cas de non-conformité.
Comment puis-je participer ?
Si vous découvrez une faille de sécurité, nous vous encourageons à la signaler en prenant les mesures suivantes :
- Créer un compte sur hackerone.com, si ce n’est déjà fait.
- Communiquer les détails de vulnérabilités potentielles en envoyant un rapport. Des informations supplémentaires se trouvent dans notre page Conditions de divulgation.
- Notre équipe de sécurité examinera votre rapport et vous informera de son statut.
- Les rapports qui présentent un risque acceptable mais qui montrent un comportement à risque valide seront considérés comme informatifs.
- Les rapports identiques seront considérés comme « Doublons » de l’envoi initial ; le rapport initial pourra être classé comme (sans limitation) « Trié », « S/O » ou « Pour information ». - Si vous êtes le premier à envoyer un rapport signalant une vulnérabilité valide, notre équipe vous contactera pour discuter des conditions de la récompense. Les rapports en double ne seront pas récompensés.
Instructions pour les rapports
Incluez les informations suivantes dans votre rapport :
- URL vulnérable : emplacement de la vulnérabilité.
- Paramètre vulnérable : le cas échéant, le paramètre concerné par la vulnérabilité.
- Type de vulnérabilité : type de vulnérabilité.
- Description de la vulnérabilité : description détaillée du problème.
- Étapes à reproduire : informations précises sur la reproduction du problème.
- Captures d’écran ou vidéo : démonstration de l’attaque.
- Scénario de l’attaque : un scénario d’exemple d’attaque pourra illustrer le risque et permettre de résoudre plus rapidement votre problème.
Où puis-je trouver des informations supplémentaires ?
Cet article aborde brièvement le programme Bug Bounty de Zendesk. Pour en savoir plus, consultez notre publication officielle : https://hackerone.com/zendesk.
Traduction - exonération : cet article a été traduit par un logiciel de traduction automatisée pour permettre une compréhension élémentaire de son contenu. Des efforts raisonnables ont été faits pour fournir une traduction correcte, mais Zendesk ne garantit pas l’exactitude de la traduction.
Si vous avez des questions quant à l’exactitude des informations contenues dans l’article traduit, consultez la version anglaise de l’article, qui représente la version officielle.
0 commentaire