Bug Bounty : Interview de Yes We Hack, nouveau partenaire du ministère des Armées

Un Bounty avant mars 24
image dediée
Crédits : Marc Rees (licence CC-BY-SA 3.0)
Securité
Marc Rees

Yes We Hack a été choisi par le Commandement de la cyberdéfense (COMCYBER) et ses 3 400 cybercombattants pour devenir la première plateforme à se lancer dans l’exercice d’un bug bounty. Romain Lecoeuvre, directeur technique de la société, a bien voulu répondre à nos questions lors du FIC de Lille.

Le ministère des Armées a mis le cap sur un programme de bug bounty. L’annonce a été faite lors du Forum Internationale sur la cybercriminalité. Une première qui a profité à la plateforme française Yes We Hack.

Que prévoit ce partenariat noué avec entre le ministère et votre plateforme ?

Le COMCYBER va pouvoir créer ses propres programmes sur les périmètres du ministère en invitant sa communauté de chercheurs, une communauté de confiance provenant de la réserve opérationnelle cyber. Tous ces chercheurs en vulnérabilité testeront donc les périmètres mis à contribution par le ministère des Armées. Le premier programme est prévu pour fin février, comme l’a annoncé la ministre, Florence Parly.

 « Périmètres », c’est-à-dire ?

Un site web, une URL, des adresses IP, ce peut être également des logiciels du ministère des Armées. Probablement vont-ils commencer par defense.gouv.fr, ou l’un de ses sous-domaines en particulier.

De notre côté, nous avons travaillé avec le COMCYBER lorsqu’il cherchait une solution innovante, capable de répondre à ses besoins en termes de périmètres exposés, par définition très vastes pour ce ministère. Il voulait aussi pouvoir mettre à profit sa réserve opérationnelle pour la faire monter en compétence au fil de ces tests.

Quelle est la genèse de ce partenariat ?

Lisez la suite : 62 % de ce contenu reste à découvrir

Seuls nos abonnés peuvent lire l'intégralité de cet article.


chargement
Chargement des commentaires...