{"id":229,"date":"2026-05-17T01:54:46","date_gmt":"2026-05-16T22:54:46","guid":{"rendered":"https:\/\/biyer.com.tr\/?p=229"},"modified":"2026-05-17T01:54:46","modified_gmt":"2026-05-16T22:54:46","slug":"relever-la-barre-qualite-responsabilite-partagee-et-avenir-du-programme-de-bug-bounty-de-github","status":"publish","type":"post","link":"https:\/\/biyer.com.tr\/?p=229","title":{"rendered":"Relever la barre\u00a0: qualit\u00e9, responsabilit\u00e9 partag\u00e9e et avenir du programme de bug bounty de GitHub"},"content":{"rendered":"<p>La communaut\u00e9 de recherche en s\u00e9curit\u00e9 est l&#8217;un des plus grands atouts de GitHub. Chaque ann\u00e9e, des chercheurs du monde entier nous aident \u00e0 trouver et \u00e0 corriger les vuln\u00e9rabilit\u00e9s, rendant ainsi la plateforme plus s\u00fbre pour plus de 180 millions de d\u00e9veloppeurs. Notre programme de bug bounty existe parce que nous pensons que la collaboration avec des chercheurs externes est l&#8217;un des moyens les plus efficaces d&#8217;am\u00e9liorer la s\u00e9curit\u00e9, et nous y restons profond\u00e9ment attach\u00e9s.<\/p>\n<p>Mais comme tout programme de bug bounty, nous nous adaptons \u00e0 un paysage changeant. Nous souhaitons partager ce que nous constatons, ce que nous faisons \u00e0 ce sujet et notre vision des limites de s\u00e9curit\u00e9 d&#8217;une plateforme comme GitHub.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-the-volume-problem\">Le probl\u00e8me du volume<\/h2>\n<p>Au cours de l&#8217;ann\u00e9e \u00e9coul\u00e9e, le volume de soumissions dans l&#8217;ensemble du secteur a consid\u00e9rablement augment\u00e9. De nouveaux outils, notamment l\u2019IA, ont abaiss\u00e9 les barri\u00e8res \u00e0 l\u2019entr\u00e9e de la recherche en mati\u00e8re de s\u00e9curit\u00e9, ce qui constitue \u00e0 bien des \u00e9gards une \u00e9volution positive. Plus de personnes explorant les surfaces d&#8217;attaque signifie plus d&#8217;opportunit\u00e9s de trouver de vrais probl\u00e8mes.<\/p>\n<p>Cependant, parall\u00e8lement \u00e0 l&#8217;augmentation du nombre de rapports l\u00e9gitimes, nous avons constat\u00e9 une forte augmentation des soumissions qui ne d\u00e9montrent pas d&#8217;impact r\u00e9el sur la s\u00e9curit\u00e9. Il s&#8217;agit notamment de rapports sans preuve de concept, de sc\u00e9narios d&#8217;attaque th\u00e9oriques qui ne r\u00e9sistent pas \u00e0 un examen minutieux et de conclusions d\u00e9j\u00e0 couvertes par notre liste d&#8217;in\u00e9ligibles publi\u00e9e. Ce n&#8217;est pas unique \u00e0 GitHub. Les programmes de l&#8217;ensemble du secteur sont aux prises avec le m\u00eame d\u00e9fi, et certains ont \u00e9t\u00e9 compl\u00e8tement ferm\u00e9s.<\/p>\n<p>Nous ne voulons pas aller dans cette direction. Au lieu de cela, nous souhaitons investir dans l&#8217;am\u00e9lioration de notre programme.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-what-makes-a-strong-submission\">Qu&#8217;est-ce qui fait une soumission solide<\/h2>\n<p>Nous \u00e9levons la barre en ce qui concerne ce que nous consid\u00e9rons comme une soumission compl\u00e8te. \u00c0 l&#8217;avenir, les rapports seront \u00e9valu\u00e9s plus strictement en fonction des crit\u00e8res suivants\u00a0:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Une preuve de concept fonctionnelle avec un impact d\u00e9montr\u00e9 sur la s\u00e9curit\u00e9.<\/strong> Montrez-nous l&#8217;impact, ne vous contentez pas de le d\u00e9crire. Que pourrait r\u00e9ellement r\u00e9aliser un attaquant ? Nous avons besoin d\u2019une preuve de concept fonctionnelle qui d\u00e9montre une exploitation r\u00e9elle et un impact concret sur la s\u00e9curit\u00e9. Montrez-nous la fronti\u00e8re qui peut \u00eatre franchie, et pas seulement celle qui existe th\u00e9oriquement. Si votre rapport indique &#8220;cela pourrait conduire \u00e0&#8230;&#8221; mais n&#8217;indique pas que c&#8217;est le cas <em>c&#8217;est le cas<\/em>, il est incomplet.<\/li>\n<li><strong>Conscience de la port\u00e9e et des r\u00e9sultats non \u00e9ligibles.<\/strong> Avant de soumettre, consultez notre <a href=\"https:\/\/bounty.github.com\/scope\" id=\"https:\/\/bounty.github.com\/scope\" target=\"_blank\" rel=\"noreferrer noopener\">port\u00e9e<\/a> et <a href=\"https:\/\/bounty.github.com\/ineligible\" target=\"_blank\" rel=\"noreferrer noopener\">liste des r\u00e9sultats non \u00e9ligibles<\/a>. Les rapports couvrant des cat\u00e9gories connues non \u00e9ligibles (configuration DMARC\/SPF\/DKIM, \u00e9num\u00e9ration des utilisateurs, en-t\u00eates de s\u00e9curit\u00e9 manquants sans chemin d&#8217;attaque d\u00e9montr\u00e9, et autres) seront ferm\u00e9s comme non applicables, ce qui peut avoir un impact sur votre signal HackerOne et votre r\u00e9putation.<\/li>\n<li><strong>Validation avant soumission.<\/strong> Quels que soient les outils que vous utilisez (scanners, analyse statique, assistants IA), vous devez valider le r\u00e9sultat avant de soumettre. Un faux positif examin\u00e9 manuellement est d\u00e9tect\u00e9 avant qu&#8217;il ne fasse perdre du temps \u00e0 quiconque. Celui qui n&#8217;en a pas, c&#8217;est juste le bruit.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\" id=\"h-we-welcome-ai-in-security-research\">Nous accueillons l&#8217;IA dans la recherche sur la s\u00e9curit\u00e9<\/h2>\n<p>Nous voulons \u00eatre explicites \u00e0 ce sujet\u00a0: <strong>nous n&#8217;avons aucun probl\u00e8me avec le fait que les chercheurs utilisent des outils d&#8217;IA.<\/strong> L&#8217;IA est un multiplicateur de force et nous nous attendons \u00e0 ce qu&#8217;elle joue un r\u00f4le croissant dans la recherche sur la s\u00e9curit\u00e9. Nous utilisons l\u2019IA dans nos propres programmes de s\u00e9curit\u00e9 interne, et nous constatons que les meilleurs chercheurs externes font de m\u00eame. Nous nous en r\u00e9jouissons.<\/p>\n<p>Ce dont nous avons besoin, c&#8217;est de la m\u00eame norme \u00e0 laquelle nous nous sommes toujours attendus\u00a0: la validation. Une d\u00e9couverte assist\u00e9e par l&#8217;IA qui a \u00e9t\u00e9 v\u00e9rifi\u00e9e, reproduite et soumise avec une preuve de concept fonctionnelle est une excellente soumission. Un r\u00e9sultat non valid\u00e9 soumis tel quel sans reproduction ni impact d\u00e9montr\u00e9 ne l\u2019est pas. Ce n&#8217;est pas une nouvelle norme. C&#8217;est la m\u00eame norme que nous appliquons \u00e0 la sortie du scanner, \u00e0 l&#8217;analyse statique ou \u00e0 tout autre outil. Le chercheur humain est responsable de l&#8217;exactitude de la soumission.<\/p>\n<p>Nous demandons \u00e9galement aux chercheurs de maintenir des rapports concis et structur\u00e9s. Un rapport solide comporte trois \u00e9l\u00e9ments\u00a0: un <strong>bref r\u00e9sum\u00e9<\/strong> du probl\u00e8me, des <strong>\u00e9tapes claires \u00e0 reproduire<\/strong> avec des preuves \u00e0 l&#8217;appui (captures d&#8217;\u00e9cran, requ\u00eates HTTP, sortie du terminal) et une <strong>d\u00e9claration d&#8217;impact<\/strong> expliquant ce qu&#8217;un attaquant peut r\u00e9ellement r\u00e9aliser. C&#8217;est \u00e7a. Les rapports verbeux tels que les r\u00e9cits th\u00e9oriques de plusieurs pages, le contexte d&#8217;arri\u00e8re-plan repos\u00e9 ou les \u00e9l\u00e9ments de remplissage g\u00e9n\u00e9r\u00e9s par l&#8217;IA ralentissent le tri car les d\u00e9couvertes r\u00e9elles sont enterr\u00e9es. Plus votre rapport est clair et direct, plus vite nous pouvons y donner suite.<\/p>\n<p>Les outils n&#8217;ont pas d&#8217;importance. La qualit\u00e9 du travail oui.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-understanding-github-s-security-model-shared-responsibility\">Comprendre le mod\u00e8le de s\u00e9curit\u00e9 de GitHub\u00a0: responsabilit\u00e9 partag\u00e9e<\/h2>\n<p>Un mod\u00e8le que nous observons fr\u00e9quemment m\u00e9rite sa propre discussion. De nombreux rapports d\u00e9crivent des sc\u00e9narios dans lesquels un utilisateur interagit avec du contenu contr\u00f4l\u00e9 par un attaquant (un r\u00e9f\u00e9rentiel malveillant, un probl\u00e8me contrefait, un code non fiable) et subit un r\u00e9sultat ind\u00e9sirable. Ces rapports sont souvent bien r\u00e9dig\u00e9s et leurs observations sont techniquement pr\u00e9cises, mais ils ne comprennent pas o\u00f9 se situe la limite de s\u00e9curit\u00e9.<\/p>\n<p>Nous investissons massivement dans des syst\u00e8mes et des \u00e9quipes d\u00e9di\u00e9s \u00e0 la d\u00e9tection et au traitement des contenus malveillants sur l&#8217;ensemble de la plate-forme, de l&#8217;analyse automatis\u00e9e \u00e0 l&#8217;examen manuel. Cela dit, GitHub fonctionne sur un <strong>mod\u00e8le de responsabilit\u00e9 partag\u00e9e<\/strong>. Les utilisateurs sont responsables de\u00a0:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Choisir les r\u00e9f\u00e9rentiels, les probl\u00e8mes et le code auxquels ils font confiance.<\/strong> GitHub h\u00e9berge plus de 600\u00a0millions de r\u00e9f\u00e9rentiels. Tous ne sont pas b\u00e9nins. Les utilisateurs sont cens\u00e9s faire preuve de jugement sur les objets avec lesquels ils interagissent.<\/li>\n<li><strong>Examiner le contenu avant de l&#8217;ex\u00e9cuter ou d&#8217;interagir avec celui-ci.<\/strong> Cela s&#8217;applique au code, aux scripts, aux flux de travail et \u00e0 tout autre contenu ex\u00e9cutable.<\/li>\n<li><strong>Comprendre que cloner un r\u00e9f\u00e9rentiel signifie choisir de faire confiance \u00e0 ce code.<\/strong> Les hooks Git, les scripts de build et autres automatisations au niveau du r\u00e9f\u00e9rentiel s&#8217;ex\u00e9cutent parce que l&#8217;utilisateur a choisi d&#8217;extraire ce r\u00e9f\u00e9rentiel.<\/li>\n<li><strong>Configurer son propre environnement en toute s\u00e9curit\u00e9.<\/strong> La gestion des jetons, le stockage des identifiants et les param\u00e8tres de s\u00e9curit\u00e9 locaux rel\u00e8vent de la responsabilit\u00e9 de l&#8217;utilisateur.<\/li>\n<\/ul>\n<p>Lorsqu&#8217;une \u00ab\u00a0attaque\u00a0\u00bb oblige la victime \u00e0 rechercher activement et \u00e0 interagir avec un contenu contr\u00f4l\u00e9 par l&#8217;attaquant (clonage d&#8217;un d\u00e9p\u00f4t malveillant, demande \u00e0 un outil d&#8217;IA d&#8217;analyser du code non fiable, ouverture d&#8217;un fichier contrefait), la limite de s\u00e9curit\u00e9 est la d\u00e9cision de l&#8217;utilisateur de faire confiance \u00e0 ce contenu. Ces sc\u00e9narios ne repr\u00e9sentent g\u00e9n\u00e9ralement pas un contournement des contr\u00f4les de s\u00e9curit\u00e9 de GitHub.<\/p>\n<h3 class=\"wp-block-heading\" id=\"h-common-examples\">Exemples courants<\/h3>\n<p>Pour aider les chercheurs \u00e0 calibrer, voici les mod\u00e8les que nous observons r\u00e9guli\u00e8rement et qui rel\u00e8vent d&#8217;une responsabilit\u00e9 partag\u00e9e\u00a0:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<thead>\n<tr>\n<th><strong>Sc\u00e9nario<\/strong><\/th>\n<th><strong>Pourquoi c&#8217;est une responsabilit\u00e9 partag\u00e9e<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Injection rapide via le contenu que l&#8217;utilisateur a choisi de transmettre \u00e0 un outil d&#8217;IA<\/td>\n<td>L&#8217;utilisateur a d\u00e9cid\u00e9 de lui faire confiance content<\/td>\n<\/tr>\n<tr>\n<td>Git hooke ou filtre l&#8217;ex\u00e9cution de code dans un d\u00e9p\u00f4t que l&#8217;utilisateur a extrait<\/td>\n<td>Voici comment Git fonctionne par conception<\/td>\n<\/tr>\n<tr>\n<td>Contenu malveillant dans un r\u00e9f\u00e9rentiel clon\u00e9 par l&#8217;utilisateur<\/td>\n<td>Le clonage est un acte de confiance<\/td>\n<\/tr>\n<tr>\n<td>LLM produit une sortie inattendue lors du traitement d&#8217;entr\u00e9es non fiables<\/td>\n<td>L&#8217;utilisateur a choisi pour fournir cette contribution<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>La recherche dans ces domaines reste extr\u00eamement pr\u00e9cieuse. Si vous pensez avoir trouv\u00e9 un angle mort dans nos d\u00e9fenses (un moyen de contourner un contr\u00f4le de s\u00e9curit\u00e9 r\u00e9el qui affecte les utilisateurs <em>sans<\/em> les obliger \u00e0 faire activement confiance \u00e0 un contenu malveillant), c&#8217;est exactement ce dont nous voulons entendre parler. Ces conclusions font partie des soumissions les plus marquantes que nous recevons. Et si vous rencontrez du contenu qui enfreint nos conditions d&#8217;utilisation, veuillez <a href=\"https:\/\/docs.github.com\/en\/communities\/maintaining-your-safety-on-github\/reporting-abuse-or-spam\">signalez-le<\/a>.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-what-this-means-for-researchers\">Ce que cela signifie pour les chercheurs<\/h2>\n<p><strong>Si vous soumettez d\u00e9j\u00e0 des recherches de qualit\u00e9<\/strong>, merci. Rien ne change pour vous, sauf des temps de r\u00e9ponse plus rapides gr\u00e2ce \u00e0 la r\u00e9duction du bruit de la file d&#8217;attente.<\/p>\n<p><strong>Si vous d\u00e9butez avec le bug bounty<\/strong>, bienvenue\u00a0! Prenez quelques minutes pour lire notre port\u00e9e, examiner la liste des \u00e9l\u00e9ments non \u00e9ligibles et investir dans une preuve de concept fonctionnelle avant de soumettre. Les soumissions de qualit\u00e9 des nouveaux chercheurs sont toujours appr\u00e9ci\u00e9es.<\/p>\n<p><strong>Si vous avez donn\u00e9 la priorit\u00e9 au volume<\/strong>, nous vous encourageons \u00e0 privil\u00e9gier la profondeur. Une d\u00e9couverte bien document\u00e9e et valid\u00e9e vaut plus de 10 d\u00e9couvertes sp\u00e9culatives, tant en termes de primes que de r\u00e9putation. Les chercheurs qui gagnent le plus gr\u00e2ce \u00e0 notre programme sont ceux qui vont en profondeur.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-changes-to-how-we-reward-low-risk-findings\">Modifications dans la fa\u00e7on dont nous r\u00e9compensons les d\u00e9couvertes \u00e0 faible risque<\/h2>\n<p>Toutes les soumissions valides ne repr\u00e9sentent pas un risque de s\u00e9curit\u00e9 significatif. Certains rapports identifient des opportunit\u00e9s de renforcement ou des lacunes dans la documentation qui, bien que non exploitables, conduisent n\u00e9anmoins \u00e0 des am\u00e9liorations que nous choisissons d&#8217;apporter. Nous appr\u00e9cions ce travail.<\/p>\n<p>\u00c0 l&#8217;avenir, nous mettrons \u00e0 jour la fa\u00e7on dont nous traitons ces cas. Les soumissions qui ne d\u00e9montrent pas d&#8217;impact significatif sur la s\u00e9curit\u00e9 mais qui aboutissent \u00e0 un correctif de code ou de documentation seront reconnues avec un <strong>cadeau GitHub<\/strong> plut\u00f4t qu&#8217;avec une prime. Cela nous permet de reconna\u00eetre la contribution tout en concentrant nos ressources Bounty sur les r\u00e9sultats qui ont le plus grand impact sur la s\u00e9curit\u00e9 de la plateforme.<\/p>\n<p>Nous pr\u00e9f\u00e9rons voir les chercheurs investir leur temps dans des recherches plus approfondies et \u00e0 fort impact et \u00eatre r\u00e9mun\u00e9r\u00e9s en cons\u00e9quence plut\u00f4t que d&#8217;optimiser le volume de r\u00e9sultats \u00e0 faible risque.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-looking-ahead\">Regard vers l&#8217;avenir<\/h2>\n<p>Nous nous engageons \u00e0 faire du programme de bug bounty de GitHub l&#8217;un des meilleurs du secteur, pour les chercheurs et pour la s\u00e9curit\u00e9 de la plateforme. Cela signifie un tri plus rapide, une communication plus claire et la garantie que les r\u00e9sultats valides re\u00e7oivent l&#8217;attention et la compensation qu&#8217;ils m\u00e9ritent. L&#8217;augmentation des normes de qualit\u00e9 fait partie de cet investissement.<\/p>\n<p>Les chercheurs en s\u00e9curit\u00e9 rendent GitHub plus s\u00fbr pour tous les d\u00e9veloppeurs qui en d\u00e9pendent. Ce travail est important et nous ne le tenons pas pour acquis.<\/p>\n<p>Bon piratage\u00a0! &#128640;<\/p>\n<p>Le message <a href=\"https:\/\/github.blog\/security\/raising-the-bar-quality-shared-responsibility-and-the-future-of-githubs-bug-bounty-program\/\">Relever la barre\u00a0: qualit\u00e9, responsabilit\u00e9 partag\u00e9e et avenir du programme de primes aux bogues de GitHub<\/a> est apparu en premier sur <a href=\"https:\/\/github.blog\">Le GitHub Blog<\/a>.<\/p>\n<p><a href=\"https:\/\/github.blog\/security\/raising-the-bar-quality-shared-responsibility-and-the-future-of-githubs-bug-bounty-program\/\" target=\"_blank\">Aller \u00e0 la source originale<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La communaut\u00e9 de recherche en s\u00e9curit\u00e9 est l&#8217;un des plus grands atouts de GitHub. Chaque ann\u00e9e, des chercheurs du monde entier nous aident \u00e0 trouver et \u00e0 corriger les vuln\u00e9rabilit\u00e9s, rendant ainsi la plateforme plus s\u00fbre pour plus de 180 millions de d\u00e9veloppeurs. Notre programme de bug bounty existe parce que nous pensons que la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-229","post","type-post","status-publish","format-standard","hentry","category-genel"],"_links":{"self":[{"href":"https:\/\/biyer.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biyer.com.tr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biyer.com.tr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biyer.com.tr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biyer.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=229"}],"version-history":[{"count":0,"href":"https:\/\/biyer.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/229\/revisions"}],"wp:attachment":[{"href":"https:\/\/biyer.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biyer.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biyer.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}