Vous avez découvert une faille de sécurité ?

Parlez-nous en

Vulnérabilités trouvées sur les sites web ESET listés

Notre partenariat avec HackTrophy nous aide à garder une longueur d'avance sur toute menace potentielle. Faites-nous part de tout problème de sécurité sur nos sites Web. Les rapports confirmés sur les sites Web énumérés ci-dessous sont compensés par des récompenses financières.

* Le site Web mondial d'ESET comprend les sous-services go.eset.com, cookie.eset.com, search.eset.com et api.eset.com

Vulnérabilités trouvées dans les produits ESET ou les sites web ESET

Si vous pensez avoir trouvé une vulnérabilité dans un produit ESET ou une application web qui n'est pas définie dans le cadre de HackTrophy, veuillez nous en informer de manière confidentielle à l'adresse suivante security@eset.com.

Si vous pensez avoir trouvé une vulnérabilité dans un produit ESET ou une application web, veuillez nous en informer confidentiellement.

Avant de soumettre le rapport, veuillez lire la section Politique en matière de rapports et Hors champ. Chaque rapport reçoit une première mise à jour dans les trois jours ouvrables (8x5 CET) via security@eset.com. Une réponse automatique est envoyée lorsque le rapport est créé avec succès dans le système et que l'on attend le retour d'information du spécialiste de la sécurité. Notre objectif est de fournir un correctif pour les vulnérabilités confirmées dans les 90 jours. Les rapports confirmés et corrigés sont récompensés par un sac à surprises.

Veuillez noter que nous n'ouvrirons pas d'enquête policière ni n'engagerons de poursuites contre vous pour le contenu du rapport.

Informations sensibles et personnelles

Ne tentez jamais d'accéder à des informations personnelles ou à des données sensibles. Si vous obtenez des informations sensibles ou personnelles au cours de votre recherche de sécurité, suivez les étapes suivantes :

- STOP vos recherches ou actions qui comprennent des données ou des informations personnelles immédiatement

- NE PAS sauvegarder, copier, divulguer, transférer ou faire toute activité liée aux données ou aux informations personnelles

- ALERTE nous immédiatement et nous soutenir dans l'effort d'atténuation.

Vulnérabilités hors du champ d'application

Politique en matière de rapports

  • Contactez-nous via security@eset.com
  • Les rapports et tous les documents connexes sont chiffrés par PGP public key
    • Indiquez votre organisation et le nom de votre contact
      • Rédiger une description claire de la vulnérabilité potentielle
  • Ajouter toutes les informations nécessaires pour valider la vulnérabilité potentielle
  • Inclure la version du produit et du module ESET (voir KB product et KB module pour déterminer le numéro de version) dans les rapports relatifs au produit
  • Les rapports relatifs aux produits doivent contenir un fichier journal de ESET SysInspector si applicable
  • Preuve du concept – veuillez fournir une description aussi détaillée que possible, y compris des captures d'écran ou des vidéos (marquées comme privées lorsqu'elles sont téléchargées sur des services de streaming).
  • Les suggestions d'atténuation sont très appréciées
  • Incluez l'impact de la vulnérabilité potentielle que vous pensez qu'elle a sur les utilisateurs, les employés d'ESET ou autres.
  • Nous demandons au journaliste de garder confidentielle toute communication concernant la vulnérabilité.
  • Informez-vous de tout projet de divulgation et coordonnez-vous avec nous
  • Doit être rédigé en langue anglaise

Veuillez noter que le rapport peut être rejeté lorsque :

  • correspondent aux critères de la section "Hors champ".
  • ne pas suivre notre politique de rapport
  • est dupliqué, seul le rapport original du premier reporter est pris en compte

Le rapporteur sera informé de toute mise à jour dans le processus de correction/atténuation.

ESET est un fervent partisan, ainsi qu'un praticien, du processus de divulgation responsable et reconnaît publiquement les efforts des rapporteurs de vulnérabilité de sécurité s'ils ne souhaitent pas rester anonymes.

MERCI.