Signalement des problèmes de sécurité
- Type de problème (p. ex. dépassement de tampon, injection SQL, cross-site scripting, etc.)
- Emplacement du code source affecté (le cas échéant)
- Toute configuration particulière requise pour reproduire le problème
- Instructions pas à pas pour reproduire le problème
- Preuve de concept ou code d’exploitation (si possible)
- Impact du problème, y compris la manière dont un attaquant pourrait l’exploiter
- Toute autre information pertinente
Clé publique GPG
Politique
Safe Harbor
- S’efforcent de bonne foi d’éviter toute atteinte à la vie privée, toute destruction de données, ainsi que toute interruption ou dégradation de nos services
- N’interagissent qu’avec des comptes que vous possédez ou pour lesquels vous avez l’autorisation explicite du titulaire
- N’exploitent pas une faille de sécurité découverte à d’autres fins que des tests
- Signalent rapidement toute vulnérabilité découverte
- Suivent les lignes directrices énoncées dans ce document