NoLimitSecu

La face cachée du Bug Bounty

14 snips
Oct 5, 2025
Dans cet épisode, Adrien Jeanneau, Responsable du triage sur YesWeHack, partage son expertise sur le fonctionnement des programmes de bug bounty. Il explique comment les vulnérabilités sont vérifiées et triées, ainsi que l'importance des correctifs pour les paiements. Adrien aborde aussi les défis liés à la reproduction des failles et à l'impact croissant de l'IA sur la qualité des rapports. De plus, il souligne le rôle essentiel du triage en tant que pont entre chercheurs et clients, contribuant à la sensibilisation et à l'amélioration des processus.
Ask episode
AI Snips
Chapters
Transcript
Episode notes
INSIGHT

Principe Et But Du Bug Bounty

  • Le bug bounty met en relation des chercheurs en sécurité et des clients via des périmètres définis.
  • Les chercheurs reçoivent une récompense si la vulnérabilité validée correspond à la criticité évaluée.
ANECDOTE

Reproduction Demande Parfois De Jouer Au Jeu

  • Hervé raconte qu'un valideur de failles Pokémon Go a dû jouer deux semaines pour atteindre le niveau requis.
  • Cette histoire illustre la complexité pratique de reproduire certaines vulnérabilités mobiles.
ADVICE

Valider Par Reproduction Et Vérifier Le Périmètre

  • Reproduisez systématiquement chaque vulnérabilité pour valider et mesurer son impact.
  • Vérifiez le périmètre autorisé et l'historique pour éviter les doublons avant de recommander une récompense.
Get the Snipd Podcast app to discover more snips from this episode
Get the app