Annonce importante
Transition vers un programme de Bug Bounty privé
Nous sommes ravis d'annoncer que nous passons de notre programme public de Bug Bounty à un programme privé, sur invitation uniquement. Ce changement nous permettra de concentrer nos efforts et nos ressources sur la collaboration avec un groupe restreint de chercheurs en sécurité reconnus et fiables.
La date de prise d'effet
Veuillez noter qu'à compter du 26 mai, nous mettrons fin à notre programme public de Bug Bounty.
Vous pourrez toujours signaler des découvertes via notre Programme de Divulgation des Vulnérabilités (VDP), mais aucune récompense ne sera accordée. Nous vous remercions pour votre compréhension et votre soutien continu. Ensemble, nous pouvons garantir la sécurité et la confidentialité de nos utilisateurs.
Confiance, transparence et collaboration
Vous pensez avoir découvert une faille de sécurité dans l’un de nos produits ? Vous êtes au bon endroit. Notre équipe spécialisée est prête à collaborer avec vous pour trouver une solution le plus rapidement possible.


Champ d’application du programme
Les vulnérabilités touchant des produits maintenus conformément à notre cycle de vie produit, seront étudiées et traitées par notre équipe. Outre les produits, les domaines suivants font également partie de ce champ d’application :
- *.clearance.network
- *.clearid.io
- *.genetec.cloud
- *.genetec.com
- login.genetec.com
- *.genetec.one
- *.geneteccloud.com
- *.q2c.eu
- *.autovu.com
- *.curbsense.com
- *.autovu.cloud
Quelles vulnérabilités pouvez-vous signaler ?
Vulnérabilités admissibles
- Défauts dans l’authentification
- Contournement des modèles d’autorisation de notre plateforme/de respect de la vie privée
- Élévation de privilèges
- Scripts intersites (XSS)
- Falsification de demandes intersites (CSRF/XSRF)
- Exécution de code à distance
- Injection SQL
- Inclusion de fichiers locaux
- Référence d’objet direct non sécurisée
- Falsification des requêtes côté serveur
Vulnérabilités hors de notre champ d’intervention
- Vulnérabilités reposant sur l’ingénierie sociale (notamment les attaques par hameçonnage visant des employés de Genetec)
- Attaques par déni de service (DOS)
- Tentatives physiques contre des biens ou des centres de données de Genetec
- Attaque prenant le contrôle administratif d’une machine gérant des services
- Non respect de bonnes pratiques sans répercussion concrète sur la sécurité (par exemple, en-têtes HTTP manquants, configuration SSL/TLS, etc.)