Bienvenue à Abeeway Bug Bounty

Notre équipe de sécurité s’efforce en permanence de sécuriser les informations des clients. Nous reconnaissons le rôle important que jouent les chercheurs indépendants en sécurité et notre communauté d’utilisateurs dans le maintien de la sécurité d’Actility et de ses utilisateurs. Si vous découvrez une vulnérabilité, veuillez nous en informer en suivant les instructions ci-dessous.

Notre engagement

Nous répondrons à votre demande dans les plus brefs délais.

Nous vous tiendrons au courant de l’évolution de la situation.

Si vous respectez les règles, nous ne prendrons jamais de mesures juridiques à votre encontre.

Notre engagement

Actility paiera une prime pour certains bogues de sécurité, comme détaillé ci-dessous. Pour être éligibles, tous les bugs de sécurité doivent répondre aux critères généraux suivants :

  • Les bogues de sécurité doivent être originaux et ne pas avoir été signalés auparavant.
  • Les bogues de sécurité doivent être un exploit à distance, la cause d’une escalade des privilèges ou d’une fuite d’informations.
  • Le déposant ne doit pas faire partie de l’équipe d’Actility ou de l’un de ses sous-traitants.

Règles

  • N’essayez pas d’accéder au compte ou aux données d’un autre utilisateur.
    • Créez autant de comptes que nécessaire pour procéder à vos tentatives.
  • Ne pas effectuer d’attaque qui pourrait nuire à la fiabilité/intégrité de nos services ou de nos données
    • Les attaques DDoS/spam ne sont PAS acceptées.
  • Attendez qu’un bogue soit corrigé pour le divulguer.
    • N’hésitez pas à envoyer un ping à notre équipe de sécurité si vous souhaitez connaître l’état d’un rapport de bogue.
  • Tester uniquement les vulnérabilités situées sur les technologies d’Actility, à l’exclusion des CMS comme wordpress.
  • N’affectez pas les autres utilisateurs avec vos tests
  • Ne pas utiliser de scanners ou d’outils automatisés pour trouver des vulnérabilités.
    • Nous vous demandons de démontrer la vulnérabilité à l’aide d’un exemple valide/productible.
  • Ne pas tenter d’attaques non techniques telles que l’ingénierie sociale, l’hameçonnage ou les attaques physiques contre nos utilisateurs, nos employés ou notre infrastructure.

Réclamer une prime

Pour réclamer une prime :