Pour gérer vos consentements :

Bug Bounty : les chasseurs de bug cèdent-ils à la facilité ?

Les Bug Bounty finiraient-ils par lasser les chercheurs de bugs de trouver des failles complexes ?  La question est posée par High-Tech Bridge, société spécialisée dans l’automatisation de la sécurité, sollicitée par nos confrères de The Register. « Les entreprises commencent à faire l’expérience de la « fatigue des Bug Bounty », c’est-à-dire quand les chercheurs ont découvert les failles simples et facilement détectables, mais hésitent à passer des jours et des nuits pour rechercher des vulnérabilités plus élaborées », indique la société. Une manière aussi pour cette dernière de mettre en avant ses solutions de tests de sécurité et d’expliquer qu’elles sont capables de découvrir en 3 jours d’audit au moins 2 vulnérabilités critiques et non détectées par la majorité des entreprises  disposant d’un Bug Bounty privé ou public.

Mais au-delà de l’aspect opportuniste de ce débat, la question de la motivation des chasseurs de bugs est posée. Jay Kaplan de Synack, firme spécialisée dans le pen test et la mise en place de Bug Bounty privé, concède qu’il puisse y avoir un spleen sur les Bug Bounty tout en précisant que des équipes correctement organisées et encouragées sont susceptibles d’aller regarder au-delà « des fruits accessibles » (les failles faciles à trouver) pour dénicher des défauts plus complexes. Pour expliquer ce manque de « persévérance » des chercheurs, il précise que « bon nombre des chasseurs de bug ont du travail pendant la journée en tant que spécialiste de la sécurité et ils participent à ces programmes la nuit et les week-ends, ils veulent donc maximiser leurs temps ».

Un Bug Bounty c’est vivant !

Pour Korben (Manuel Dorne) qui, avec Guillaume Vassault-Houlière RSSI chez Qwant, a monté Bounty Factory, la plateforme européenne de Bug Bounty, « la plupart du temps, avant de passer sur un bug bounty public, les sociétés préfèrent commencer d’abord par un audit, puis un bug bounty privé. Cela permet d’éliminer un grand nombre de failles faciles à trouver. Après quand le programme s’ouvre au public, les chercheurs doivent pousser leurs recherches un peu plus loin ».

Pour autant, le phénomène de lassitude n’inquiète pas le blogueur pour plusieurs raisons. « En fonction de la criticité de la faille, la récompense peut être plus ou moins élevée. Donc si le chercheur en sécurité veut toucher plus d’argent, il devra trouver des choses un peu plus complexes que ce qui peut être remonté par des scanners. En sachant que ces derniers sont interdits dans les programmes. De même, un bug bounty, c’est vivant, et c’est à la société qui l’a lancé, de le faire vivre en étendant le périmètre, en proposant des récompenses plus élevées. » Sans oublier, « le côté « jeu / chasse » avec la satisfaction personnelle de trouver des failles que personne d’autre n’a trouvé, et qui pourront aussi faire l’objet de conférences ou d’une ligne sur le CV ».

Jay Kaplan milite pour une approche hybride. « Trouver les failles faciles est une tâche répétitive qui peut être automatisée. » Et d’ajouter : « Par contre les attaques avancées exigent l’ingéniosité, la créativité et l’expertise humaine. » Et de citer l’exemple du programme Hack The Pentagon qui travaille sur avec cette approche hybride.

A lire aussi :

Sécurité : OVH lance son premier Bug Bounty

Apple lance enfin son bug bounty sur iOS et iCloud

Crédit Photo : Vchal-Shutterstock

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

3 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

3 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

4 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

4 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

4 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

5 jours ago