Politique de divulgation des vulnérabilités



Introduction

Hager Group adopte une approche « secure by design » pour ses produits et ses services connectés.

La présente politique de divulgation des vulnérabilités fait partie intégrante de cette approche. Elle décrit la manière dont vous pouvez signaler les vulnérabilités des produits et services de Hager Group en matière de cybersécurité et de respect de la vie privée. Elle explique par ailleurs la procédure suivie après réception d’un signalement. 

Veillez à bien lire l’intégralité de la présente politique avant de signaler une vulnérabilité et à toujours vous conformer à ses dispositions.

Nous vous sommes reconnaissants pour le temps et les efforts que vous consacrez au signalement des failles afin de préserver la sûreté et la sécurité de nos produits. Cependant, nous n’avons pas de programme de prime et nous n’offrons pas de récompenses monétaires aux personnes qui signalent des vulnérabilités.

 



Comment signaler une vulnérabilité ?

Si vous pensez avoir détecté une vulnérabilité sur l’un de nos produits, sur une application ou un service associé, ou sur le site web de Hager Group, nous vous prions de le signaler à l’aide du formulaire ci-dessous.
Veuillez noter que l’infrastructure interne de Hager Group est exclue du champ d’application.
Votre rapport doit contenir les informations suivantes :
- Votre adresse e-mail et votre nom (facultatif) pour faciliter la coordination. Les informations fournies seront uniquement utilisées pour vous contacter et vous remercier (si vous y consentez). Pour de plus amples informations, veuillez consulter notre déclaration de confidentialité.
- Les produits vulnérables et la configuration utilisée pour détecter la vulnérabilité : informations sur le produit, le service ou le site web qui contiennent la vulnérabilité. Par exemple : nom, version, numéro de série, adresse IP, URL, etc.
- Une description de la vulnérabilité et de ses effets possibles. Si vous le pouvez, indiquez également les possibles causes racines.
- Les étapes pour reproduire la vulnérabilité. Il peut s’agir d’une liste d’étapes ou de recommandations que nous pouvons utiliser pour vérifier et trier la vulnérabilité.



Que se passe-t-il ensuite ?

L’objectif est de résoudre toutes les vulnérabilités en 90 jours.

Nous vous tiendrons informés de nos avancées tout au long du processus.

Soumission du rapport

Réponse au signalement

1 semaine maximum

Triage

1 mois maximum

Résolution

Nous vous tiendrons informé toutes les 2 semaines et vous aurez la possibilité de confirmer que les problèmes ont bien été résolus avant la publication de la correction.

Publication de la correction et avis

90 jours après le signalement (à condition qu’il n’y ait pas d’embargo). Si vous êtes d’accord, nous vous remercierons dans notre avis (conjoint) et dans la page de remerciement de notre site web.

sur

Guide

Veillez à respecter les instructions suivantes lorsque vous signalez une vulnérabilité. Hager Group n’engagera pas de poursuites judiciaires à l’encontre des chercheurs qui respectent cette politique.

Vous êtes tenu de :

  • Soumettre un rapport de vulnérabilité contenant toutes les informations requises.
  • Collaborer avec notre équipe en répondant à toutes les questions concernant votre rapport dans un délai maximum d’une semaine.
  • Respecter toutes les lois et réglementations applicables.
  • Accepter de ne pas divulguer publiquement une vulnérabilité signalée avant la publication d’une correction ou d’une mesure d’atténuation et avant d’en avoir reçu l’autorisation.
 

Il est interdit de :

  • Demander une compensation financière pour le signalement d’une vulnérabilité.
  • Avoir recours à l’ingénierie sociale, à l’hameçonnage ou à des attaques physiques à l’encontre de notre personnel ou de notre infrastructure.
  • Tenter de perturber les services ou les systèmes opérationnels. Veuillez vous abstenir d’utiliser des outils de balayage invasifs ou destructeurs à haute intensité pour trouver des vulnérabilités dans les systèmes hébergés. Ne JAMAIS effectuer d’attaques par déni de service.
  • Modifier les données des systèmes ou des services sans autorisation.
 

Signaler une vulnérabilité