Table of Contents
Plus de 10.000 rapports de vulnérabilités ont été soumis via notre plateforme. Un petit pas pour la cybersécurité collaborative, un grand pas pour Yogosha.
Nous avons tous des petits moments de fierté personnelle. Ces choses qui n’ont l’air de rien pour les autres, mais qui témoignent du fruit de nos efforts. Nous sommes fiers de pouvoir dire qu’un cap a été franchi : celui des 10.000 rapports de vulnérabilités envoyés sur la plateforme Yogosha.
70% des rapports de vulnérabilités soumis sur la plateforme Yogosha sont validés
4.24 millions de dollars. C’est le coût moyen pour une entreprise d’une violation de données suite à l’exploitation d’une faille de sécurité, selon le rapport d’IBM Cost of a Data Breach 2021. Et en matière de cybersécurité, il y aura toujours des vulnérabilités à découvrir. Reste à savoir qui les trouvera en premier.
Les programmes de sécurité crowdsourcée proposés par Yogosha ont tous le même objectif. Identifier des vulnérabilités exploitables avant qu’elles ne tombent entre de mauvaises mains. Et sans vouloir brosser nos hackers d’élite dans le sens du poil, on doit bien dire qu’ils excellent à ce jeu-là :
- Plus de 80% des hunters Yogosha ont soumis au moins un rapport de vulnérabilité, ce qui en fait l’une des communautés de hackers éthiques les plus actives au monde ;
- Plus de 70% des rapports de vulnérabilités soumis sur notre plateforme sont acceptés par nos clients ;
- Les vulnérabilités identifiées sur la plateforme Yogosha depuis sa création représenteraient un coût théorique de plus d’un milliard d’euros si elles avaient été exploitées par des hackers mal intentionnés – des black hats.
Seuls 20% des candidats rejoignent la communauté des hunters Yogosha
Si les hackers Yogosha sont si efficaces, ce n’est pas un hasard. Contrairement à la plupart des plateformes de bug bounty dont les communautés sont ouvertes à tous, la communauté Yogosha est privée. Nous travaillons seulement avec des chercheurs en sécurité chevronnés.
Nos tests d’admission sont parmi les plus exigeants du marché. Ils sont le fruit d’un travail conjoint entre nos experts et HackTheBox, et permettent d’évaluer les compétences techniques et pédagogiques des candidats. Résultat : seuls 20% d’entre eux rejoignent notre communauté.
Certains vous diront que vous avez besoin d’une armée de hackers éthiques pour veiller à votre sécurité numérique. Nous rétorquerons que vous avez seulement besoin des meilleurs soldats.
Un processus de sélection bénéfique aux entreprises et aux hackers éthiques
Cette sélection intransigeante est non seulement gage de qualité et de sécurité pour les entreprises qui nous font confiance, mais aussi pour les hackers éthiques eux-mêmes grâce à :
- un triage des rapports de vulnérabilités rapide et efficace
- une concurrence entre chercheurs moins soutenue que sur les plateformes publiques
- des paiements sécurisés
- des périmètres de recherche exclusifs à Yogosha
- l’appartenance à une communauté d’élite restreinte qui pousse à l’émulation de groupe
La plateforme Yogosha pour simplifier la gestion des vulnérabilités
La plateforme Yogosha permet non seulement de générer des rapports de haute qualité, mais elle facilite également la gestion des vulnérabilités.
Une gestion des vulnérabilités centralisée
Chaque étape d’un rapport peut être traitée directement depuis la plateforme, de la qualification à la clôture en passant par la vérification et le paiement. Les dashboards de suivi permettent de piloter la sécurité de toutes vos entités, et les échanges avec les hackers sont centralisés sur la plateforme pour un gain de temps non négligeable.
Des programmes managés et un triage des vulnérabilités pris en charge
Yogosha prend en charge le triage des vulnérabilités afin que les équipes internes puissent se concentrer sur des affaires plus stratégiques. Le triage des vulnérabilités est une tâche extrêmement chronophage et onéreuse. Selon Cobalt, le coût de la gestion des vulnérabilités pour un bug bounty public s’étale de 25.000$ à 250.000$. Avec Yogosha, ce coût indirect n’existe pas puisque la gestion des vulnérabilités est comprise dans chaque programme – bug bounty, pentest crowdsourcé et VDP.
Une intégration des rapports pour une approche DevSecOps
Notre technologie offre aux entreprises un parfait contrôle sur l’activité des hackers, et leurs rapports sont nativement intégrés dans les outils de développement pour une approche DevSecOps efficace. Les rapports peuvent être exportés en un clic, et les failles à corriger en priorité envoyées directement aux développeurs – via Jira ou Gitlab par exemple. Le workflow s’en trouve facilité, et la gestion des vulnérabilités grandement améliorée.