Go to international content

Politique de sécurité

Ce document cadre la politique de divulgation des vulnérabilités pour tous les projets de l'Incubateur des territoires

Politique de divulgation

Nous étudierons les rapports légitimes et mettrons tout en oeuvre pour répondre au plus vite. Merci de bien vouloir éviter la violation de la vie privée, la destruction de données et la dégradation ou l'interruption de nos services.

Il est également important de suivre les consignes listées dans la partie Proof of concepts ci-dessous pour assurer la qualité de votre démonstration.

Pour toutes questions ou doutes à propos de notre politique de divulgation, n'hésitez pas à nous contacter par email. Si besoin, nous mettons à disposition notre clé PGP publique pour assurer la confidentialité de la communication.

Temps de traitement

Nous ferons au mieux pour respecter les temps de traitement suivants pour répondre aux professionnels participants :

Réponse initiale : 2 jours ouvrés maximum

Réponse de traitement : 10 jours ouvrés maximum

Portée

Sont dans la portée de notre politique de sécurité tous les sous-domaines dans lesquels un fichier .well-known/security.txt faisant référence à cette page peut être trouvé. Merci de toujours vérifier que le fichier security.txt renvoie vers cette page. Si ce n'est pas le cas, le sous-domaine est considéré comme hors de portée.

      
        curl http://example.incubateur.anct.gouv.fr/.well-known/security.txt
        Contact: mailto:contactincubateur@anct.gouv.fr
      
    

Exclusions

Les types de tests suivant sont considérés comme hors de portée :

  • Résultats d'un test physique comme un accès à un bureau.
  • Résultats provenant de méthodes d'ingénierie sociale (hameçonnage par exemple).
  • Résultats d'applications ou de systèmes hors de la portée de notre politique de sécurité.
  • Rapport de vulnérabilité fondés sur un PoC vidéo.
  • Rapport ne s'appuyant pas sur un PoC.
  • Rapports théoriques sur de potentiels dommages.
  • Vulnérabilités remontées par des outils automatisés ou des scanners sans analyses complémentaires.
  • Les sujets liés à un service tiers doivent être rapportés à l'équipe en charge du service en question.

Les sujets suivants sont exclus :

  • Déni de service sur la couche réseau
  • Bugs UI/UX
  • Problèmes d'en-têtes non accompagnés d'une démonstration fonctionnelle
  • Divulgation de bannières de services

Cadre de la preuve

Type de vulnérabilités Quand rapporter
XSS Un simple alert(document.domain) devrait suffire.
RCE Merci de ne pas exécuter du code malveillant. Une simple évaluation de variable ou un print devrait être suffisant pour démontrer la vulnérabilité.
SQLi Rapporter le problème dès que vous avez une erreur SQL qui indique une injection ou bien divulgué la version du serveur SQL
Redirection invalide Paramétrer la redirection vers http://example.com
Divulgation d'informations Si votre rapport contient des données sensibles, vous pouvez utiliser notre clé PGP pour chiffrer votre message.
CSRF Attachez soit un fichier démontrant la vulnérabilité ou coller le code dans votre rapport.
SSRF Ne jouez pas avec le réseau interne s'il vous plait. Si vous devez retrouver un fichier, merci de ne requêter que le fichier security.txt.
LFI La meme règle s'applique ici. N'allez pas à l'encontre de celles-ci et de la philosophie de ce document. Il devrait y avoir un fichier security.txt dans le dossier .well-known. Le retrouver devrait être suffisant pour administrer la preuve.

Références

Merci d'avance pour votre contribution à la sécurité de nos projets !

Cette page est fortement inspirée de celle d'Edoverflow contributeur de la RFC9116.

Security policy

This is a vulnerability disclosure program for all of projects and code the organism publish.

Disclosure policy

We will investigate legitimate reports and make every effort to quickly resolve any vulnerability. Please make a good faith effort to avoid privacy violations, destruction of data, and interruption or degradation of our services.

Please follow the guidelines listed in the Proof of concepts section below to ensure that your proof of concept is detailed enough to demonstrate the issue.

If you have any questions or concerns about our disclosure policy, please do not hesitate to contact us via email. If needed, you can use our PGP public key to protect your communication.

Service-level agreement (Performance expectations)

We will make a best effort to meet the following expectations for professionals participating in this program: Time to first response: 2 business days or less. Time to triage: 10 business days or less.

In-scope

All subdomains where you can retrieve a .well-know/security.txt. Please always verify that the security.txt file points to this page. If it doesn't, then that project is considered as out of scope.

      
        curl http://example.incubateur.anct.gouv.fr/.well-known/security.txt

        Contact: mailto:contactincubateur@anct.gouv.fr
      
    

Exclusions

The following test types are excluded from the scope:

  • Findings from physical testing such as office access (e.g. open doors, tailgating).
  • Findings derived primarily from social engineering (e.g. phishing, vishing).
  • Findings from applications or systems not listed in the "Scope" section.
  • Vulnerability reports with video only PoCs.
  • Reports that state that software is out of date or vulnerable without a proof of concept.
  • Highly speculative reports about theoretical damage.
  • Vulnerabilities as reported by automated tools without additional analysis as to how they’re an issue.
  • Issues in third-party services should be reported to the respective team.

The following issue types are excluded from scope:

  • Network-level Denial of Service (DoS/DDoS) vulnerabilities
  • UI and UX bugs (including spelling mistakes).
  • Host header issues without an accompanying proof-of-concept demonstrating vulnerability.
  • Banner grabbing issues.
  • CSP uses unsafe-inline without solid PoC

Proof of concepts

Issue type When to report the issue
XSS For XSS, a simple alert(document.domain) should suffice.
RCE Please only execute harmless code. Simply printing something or evaluating an expression should be enough to demonstrate the issue.
SQLi Report it as soon as you have a SQL error that indicates SQL injection or you are able to disclose the SQL server's version number.
Unvalidated redirect Set the redirect endpoint to http://example.com.
Information disclosure If your report contains sensitive data, please use our PGP key to encrypt it.
CSRF Either attach a file to demonstrate the issue or paste the code in a code block in your report.
SSRF Do not go playing around on any internal networks. If you feel the necessity to retrieve an internal file, please only request the internal security.txt file.
LFI The same applies here — please do not go against the guideline listed in the Disclosure policy section. There should be a security.txt file located in the root directory. Being able to retrieve that file should be enough to demonstrate the issue.

References

Thank you for helping us keep our projects safe!

Page strongly based on Edoverflow security policy page, contributor to RFC9116.