Politique de divulgation responsable

Chez Weglot, nous prenons la sécurité de nos systèmes au sérieux et nous apprécions la communauté de la sécurité.
La divulgation des failles de sécurité nous aide à garantir la sécurité et la confidentialité de nos utilisateurs.

Lignes directrices

Nous demandons à tous les chercheurs :

  • Tout mettre en œuvre pour éviter les violations de la vie privée, la dégradation de l'expérience des utilisateurs, l'interruption des systèmes de production et la destruction des données lors des tests de sécurité.
  • Effectuer des recherches uniquement dans le cadre du champ d'application défini ci-dessous
  • Utiliser les canaux de communication identifiés pour nous communiquer des informations sur les vulnérabilités.
  • Gardez les informations sur les vulnérabilités que vous avez découvertes confidentielles entre vous et Weglot jusqu'à ce que nous ayons eu 30 jours pour résoudre le problème.

Si vous suivez ces lignes directrices lorsque vous nous signalez un problème, nous nous engageons à.. :

  • Ne pas intenter ou soutenir une action en justice liée à votre recherche
  • Travailler avec vous pour comprendre et résoudre le problème rapidement (y compris une première confirmation de votre rapport dans les 72 heures suivant sa soumission).
  • Reconnaître votre contribution dans notre Temple de la renommée des chercheurs en sécurité (en cours de construction), si vous êtes le premier à signaler le problème et que nous apportons une modification au code ou à la configuration sur la base de ce problème.

Champ d'application

Hors champ d'application

Tous les services hébergés par des fournisseurs et services tiers sont exclus du champ d'application. Ces services comprennent

Dans l'intérêt de la sécurité de nos utilisateurs, de notre personnel, de l'Internet en général et de vous en tant que chercheur en sécurité, les types de tests suivants sont exclus du champ d'application :

  • Résultats des tests physiques tels que l'accès aux bureaux (par exemple, portes ouvertes, queue de poisson)
  • Résultats provenant principalement de l'ingénierie sociale (par exemple, hameçonnage, hameçonnage vocal)
  • Résultats obtenus à partir d'applications ou de systèmes ne figurant pas dans la section "Champ d'application".
  • bugs et fautes d'orthographe de l'interface utilisateur et de l'interface graphique
  • Vulnérabilités en matière de déni de service au niveau du réseau (DoS/DDoS)

Des choses que nous ne voulons pas recevoir :

  • Informations personnelles identifiables (IPI)
  • Données relatives aux titulaires de cartes de crédit

Comment signaler une faille de sécurité ?

Si vous pensez avoir trouvé une faille de sécurité dans l'un de nos produits ou l'une de nos plates-formes, veuillez nous en faire part en envoyant un courriel à [email protected].

Veuillez joindre les informations suivantes à votre rapport :

  • Description de la localisation et de l'impact potentiel de la vulnérabilité
  • Une description détaillée des étapes nécessaires pour reproduire la vulnérabilité (les scripts POC, les captures d'écran et les captures d'écran compressées nous sont tous utiles).
  • Votre nom/manière de faire et un lien pour être reconnu dans notre Hall of Fame (en cours de construction). Il n'y a pas de paiement.

Des choses que nous ne voulons pas recevoir :

  • Informations personnelles identifiables (IPI)
  • Données relatives aux titulaires de cartes de crédit


Résumé :
Essayez gratuitement