Politique de signalement des vulnérabilités de sécurité
Politique de signalement des vulnérabilités de sécurité
Triton Digital estime que la communauté des chercheurs en sécurité peut fournir un service précieux à la société, en veillant à ce que les entreprises jouent un rôle actif et significatif en ce qui concerne la confidentialité et la sécurité des informations conservées sur leurs clients. Nous apprécions les efforts de bonne foi déployés par cette communauté et nous nous efforçons de travailler en collaboration avec les chercheurs en sécurité pour confirmer, reproduire et prendre les mesures appropriées en ce qui concerne les vulnérabilités légitimes signalées. Nous encourageons les chercheurs en sécurité à nous informer de toute vulnérabilité de sécurité légitime en suivant notre processus de divulgation des vulnérabilités décrit ci-dessous.
Si vous avez identifié une faille de sécurité légitime et que vous souhaitez nous la signaler, veuillez envoyer un courriel à secops@tritondigital.com. Assurez-vous d’inclure votre nom, vos coordonnées et le nom de votre entreprise (le cas échéant). Veuillez ne pas inclure d’informations sur la vulnérabilité dans le courriel initial. Pour les demandes que nous jugeons légitimes, nous répondrons à votre courriel avec une session cryptée afin d’assurer la sécurité et la confidentialité des informations envoyées et reçues. Toute correspondance ultérieure sera sécurisée par des canaux cryptés et peut inclure des détails sur la vulnérabilité.
Lignes directrices sur la divulgation responsable
Nous enquêterons sur les rapports légitimes de vulnérabilités de sécurité et nous nous efforcerons de les résoudre dès que raisonnablement possible. Par souci de bonne foi et d’encouragement au signalement responsable, et tant que vous vous conformez à nos demandes raisonnables, nous n’avons pas l’intention d’intenter d’action en justice contre vous ou de faire appel aux forces de l’ordre pour enquêter sur vous si vous suivez nos directives liées à la divulgation responsable indiquées ci-dessous :