Politique de divulgation coordonnée des vulnérabilités de Keenetic
Émetteur et portée : l'entité émettrice de la présente Politique est Keenetic GmbH, Berliner Straße 300b, 63067 Offenbach am Main, Allemagne. Cette Politique est établie comme la politique normative régissant l'ensemble des entités Keenetic dans le monde.
En tant que chercheur en sécurité ou rapporteur de vulnérabilité, votre travail est essentiel pour renforcer la sécurité des produits et des infrastructures numériques. Nous avons élaboré cette politique de divulgation coordonnée des vulnérabilités (« CVD ») afin de garantir que vos constatations sont traitées avec respect, gérées de manière responsable et rapidement prises en compte. Elle précise la manière dont Keenetic (dénommée « Keenetic GmbH », « nous », « notre ») répondra à vos rapports, les garanties auxquelles vous pouvez vous attendre et les étapes conduisant à une procédure de divulgation réussie.
En outre, nous souhaitons que vos contributions soient valorisées. Nous vous encourageons à participer au programme de Bug Bounty de Keenetic, qui offre des récompenses financières afin d'exprimer notre reconnaissance et de favoriser une collaboration durable.
En participant à ce processus, vous contribuez non seulement à protéger les utilisateurs et les organisations, mais vous rejoignez également une communauté où votre expertise est reconnue et récompensée. Ensemble, nous pouvons rendre les produits Keenetic plus sûrs, instaurer la confiance et renforcer l'écosystème numérique.
Ⅰ. Portée de la politique CVD : ce que nous considérons comme une vulnérabilité valide
Une vulnérabilité valide, au sens de la présente politique, s'entend d'une faiblesse, anomalie ou problème de sécurité affectant directement l'un des produits ou l'infrastructure de Keenetic et pouvant être exploitée.
Pour être considéré comme un rapport valide, l'information divulguée ne doit pas déjà être publique, ce qui garantit ainsi que le rapport apporte un élément nouveau et exploitable au processus de sécurité. En outre, les rapports générés uniquement par des outils ou des analyses automatisés sans documentation probante suffisante ne sont pas jugés adéquats, car ils ne fournissent pas les éléments nécessaires à une analyse et à une remédiation pertinentes d'une vulnérabilité valide. Chaque rapport devrait idéalement contenir des détails à l'appui. Cela nous aide à nous concentrer sur les problèmes réels et à y répondre plus rapidement.
Ⅱ. Comment signaler une vulnérabilité
Lorsque vous découvrez une vulnérabilité valide, soumettez un rapport en utilisant les canaux suivants.
E-mail : vous pouvez nous écrire à security@keenetic.com afin d'assurer une coordination et un suivi appropriés.
Formulaire Web : nous mettons à disposition un formulaire sécurisé de soumission sur notre page de divulgation des vulnérabilités : https://keenetic.com/security/anonymous-reporting-form. Ce formulaire prend en charge les signalements anonymes. Vous n'êtes pas tenu(e) de fournir des informations personnelles pour soumettre un rapport. Toutefois, gardez à l'esprit qu'en cas de signalement anonyme, nous ne pourrons pas vous poser de questions de suivi, ce qui peut limiter notre capacité à enquêter sur le problème. Le formulaire Web est disponible en anglais et vous guide pour inclure les informations essentielles dont nous avons besoin.
Security.txt : nous maintenons un fichier keenetic.com/security.txt sur notre site Web qui énumère nos contacts et préférences en matière de divulgation de vulnérabilités. Les rapporteurs peuvent se référer à ce fichier pour obtenir des informations à jour sur la manière de nous joindre.
Lors de la soumission d'un rapport, veuillez inclure autant de détails techniques que possible. Cela nous aide à hiérarchiser et corriger le problème plus rapidement. Nous suggérons de fournir :
• Une description de la vulnérabilité et de son impact potentiel. Que pourrait réaliser un acteur malveillant ? Quels aspects de confidentialité/intégrité/disponibilité sont touchés ? Quel pourrait être le système affecté dans l'infrastructure informatique de Keenetic (p. ex. systèmes d'entreprise de Keenetic, système d'exploitation, application, surveillance et gestion à distance, Cloud et compte Keenetic) ?
• Les noms de produits, versions et configurations spécifiques affectés. (Pour les sites Web ou services, inclure les URL ou les adresses IP ; pour le matériel ou les logiciels, inclure les références de modèle ou les numéros de version.)
• Étapes pour reproduire le problème. P. ex., quelles commandes, entrées ou actions déclenchent la vulnérabilité. Des captures d'écran ou un code de preuve de concept (PoC) sont très utiles.
• Le cas échéant, toute remédiation suggérée ou référence à des correctifs (facultatif mais apprécié).
• Vos coordonnées (nom ou pseudonyme et un moyen de contact sécurisé) si vous souhaitez une réponse. Vous pouvez signaler anonymement, mais nous ne pourrons pas vous contacter pour obtenir des précisions ni fournir des mises à jour d'état.
Informations facultatives : le rapporteur peut fournir volontairement des coordonnées pour la coordination, mais n'est pas tenu de soumettre des informations personnelles identifiables. Vous pouvez utiliser notre formulaire anonyme basé sur le site Web.
Ⅲ. Ce que nous attendons de vous - Code de conduite
Nous ne récompensons et ne reconnaissons les rapporteurs au titre de la présente politique CVD que s'ils respectent des normes élevées d'intégrité et de comportement responsable lors de la découverte et du signalement de vulnérabilités. Par conséquent, les comportements suivants ne sont pas tolérés :
• Tests de bonne foi : les rapporteurs ne doivent effectuer que des tests non perturbateurs et nécessaires pour confirmer l'existence de la vulnérabilité (preuve de concept). Ils ne doivent pas intentionnellement compromettre des données d'utilisateurs, perturber des services ou endommager des systèmes.
• Aucune exploitation au‑delà des tests : l'exploitation active d'une vulnérabilité au‑delà des tests initiaux de preuve de concept est strictement interdite. En particulier, n'abusez pas de la vulnérabilité pour compromettre des données, modifier des configurations, pivoter vers d'autres systèmes ou accéder de manière persistante à nos systèmes. Le déclenchement du problème pour en prouver l'existence est suffisant. N'extrayez pas, par exemple, plus de données que nécessaire pour démontrer la faille. Si vous rencontrez des informations sensibles (p. ex., données personnelles d'utilisateurs, éléments propriétaires), cessez les tests et signalez‑les immédiatement, sans divulguer ni conserver ces informations.
• Pas d'ingénierie sociale ni d'attaques physiques : n'utilisez pas de techniques d'ingénierie sociale (e-mails d'hameçonnage, prétextes téléphoniques, etc.) contre nos employés ou systèmes, et n'effectuez aucun test de sécurité physique (tel que tenter d'entrer dans nos bureaux ou centres de données). Cette politique se limite aux vulnérabilités techniques de nos produits et de notre infrastructure et exclut les vecteurs d'attaque sociaux et physiques.
• Pas de déni de service ni « d'attaques par force brute » : abstenez‑vous d'effectuer des attaques DoS/DDoS ou tout test susceptible de dégrader la disponibilité de nos services pour les utilisateurs, ainsi que des « attaques par force brute ». Nous souhaitons éviter toute perturbation pour nos clients.
• Pas d'attaques visant des tiers ou des systèmes publics : ne ciblez pas de vulnérabilités dans des services ou produits tiers que nous utilisons (veuillez plutôt en informer directement ces fournisseurs). De même, ne testez pas des systèmes qui ne nous appartiennent pas ou que nous n'exploitons pas. Si, par inadvertance, vous accédez à des données ou à des systèmes d'autres parties au cours de vos recherches, informez‑nous et cessez immédiatement toute action. Ne compromettez ni ne manipulez de données de tiers au cours de vos recherches.
• Confidentialité et usage des informations : les rapporteurs doivent garder confidentiels les détails de la vulnérabilité et ne doivent pas divulguer publiquement, vendre ou autrement diffuser du code d'exploitation ou des détails techniques permettant l'exploitation tant que Keenetic n'a pas publié un avis public ou autrement autorisé la divulgation. Cela ne restreint pas le rapporteur de notifier les autorités compétentes, le CSIRT national ou les forces de l'ordre lorsque la loi l'exige ou lorsque la divulgation immédiate est nécessaire pour prévenir un préjudice imminent.
Délai de remédiation : il doit être accordé à Keenetic un délai raisonnable de remédiation, basé sur la sévérité, pour enquêter, corriger et diffuser des mises à jour de sécurité. Si Keenetic ne remédie pas ou ne fournit pas une atténuation crédible dans un délai raisonnable, le rapporteur peut en informer un CSIRT national ou une autorité compétente.
Si un rapporteur viole par inadvertance une partie de ce code de conduite, nous nous engageons à traiter malgré tout toute vulnérabilité découverte de bonne foi au mieux de nos capacités. Toutefois, un tel rapporteur pourrait ne pas recevoir de récompense.
Ⅳ. Nos engagements envers vous lors du signalement d'une vulnérabilité
Tous les rapports reçus sont traités au mieux de nos compétences. Par conséquent, vous devriez fournir au moins un moyen de contact valide lors du signalement d'une vulnérabilité. Bien entendu, vous pouvez signaler une vulnérabilité de manière anonyme.
1. Réponse
Après nous avoir envoyé un rapport de vulnérabilité, nous vous informerons de sa bonne réception. Cette confirmation sera une réponse personnalisée de notre équipe de sécurité. Si nous avons besoin de précisions ou d'informations supplémentaires, nous vous les demanderons dès que possible. Sachez qu'en cas de soumission anonyme, nous ne pouvons évidemment pas répondre, mais nous poursuivrons l'enquête. Pour la transmission d'informations confidentielles, nous avons besoin que vous fournissiez au minimum votre adresse électronique afin de pouvoir utiliser notre clé de chiffrement PGP disponible à l'adresse https://keenetic.com/fr/security/keenetic-security-pgp-public-key.asc
Après une analyse approfondie du rapport, nous vous fournirons un retour indiquant si nous confirmons ou rejetons la vulnérabilité signalée, des questions pertinentes pour comprendre la vulnérabilité signalée ou une explication des raisons pour lesquelles l'enquête prend plus de temps que prévu.
2. Communication confidentielle
Dans la mesure permise par la loi, nous veillons à ce que chaque rapport de vulnérabilité reçu soit traité de manière confidentielle et à ce que vos données personnelles ne soient pas divulguées à des tiers sans votre consentement explicite.
Les informations requises pour la divulgation publique de la vulnérabilité validée et vérifiée sont rendues publiques dans la mesure où la loi nous y oblige.
3. Signalement anonyme (optionnel)
Vous pouvez utiliser notre formulaire anonyme basé sur le site Web.
Bien que nous respections votre souhait de rester anonyme, veuillez noter que les signalements anonymes ne peuvent être traités que de manière limitée, voire pas du tout, faute de possibilité de solliciter des précisions techniques ou de contenu, en particulier dans le cas de problèmes complexes.
4. Communication respectueuse et ouverte
Toutes les communications resteront professionnelles et nos communications seront respectueuses. Nous attendons la même courtoisie en retour. Nous appliquons une tolérance zéro à l'égard de toute discrimination, tout harcèlement ou tout manque de respect dans les communications de part et d'autre.
Notre équipe de sécurité peut vous contacter pour mieux comprendre le problème ou demander des éléments techniques et des instructions reproductibles afin que la vulnérabilité puisse être reproduite et corrigée. Nous vous encourageons à demander des mises à jour à tout moment. Nous considérons les relances comme bienvenues et comme un signe d'intérêt, et non comme une gêne.
Ⅴ. Coordination et clôture de la divulgation
Les vulnérabilités validées et vérifiées sont divulguées publiquement par Keenetic. L'avis public comprend :
-
Une description de la vulnérabilité.
-
Des informations permettant aux utilisateurs d'identifier les produits/versions affectés.
-
L'impact et la sévérité.
-
Des instructions claires sur l'application de mesures correctives ou d'un correctif.
Le processus de divulgation coordonnée des vulnérabilités est considéré comme achevé si la vulnérabilité a été atténuée ou corrigée par des mesures appropriées, si elle a été divulguée publiquement, ou si les indications du rapport de vulnérabilité sont infondées et, par conséquent, le rapport ne peut être traité que dans une mesure limitée ou pas du tout.
Nous considérons qu'un processus de CVD est terminé lorsque l'un des événements suivants se produit :
-
un correctif ou une atténuation a été déployé et un avis public publié ; ou
-
le problème signalé a été jugé ne pas constituer une vulnérabilité (faux positif ou hors périmètre) et cette décision a été communiquée au rapporteur ; ou
-
nous sommes dans l'impossibilité de reproduire le problème ou avons besoin d'informations supplémentaires et le rapporteur demeure sans réponse pendant une période prolongée (généralement 30 jours), auquel cas nous clôturons le dossier dans l'attente de nouvelles informations.
Nous communiquons la fin du processus de CVD au rapporteur, sauf si la vulnérabilité a été signalée de manière anonyme.
Ⅵ. Récompenses
Nous apprécions vivement les efforts des rapporteurs et de toutes les personnes qui nous signalent en privé des vulnérabilités. En signe de remerciement, nous exploitons un Programme de Bug Bounty. Les chercheurs externes en sécurité qui signalent de manière responsable des vulnérabilités conformément à la présente politique peuvent être éligibles à une récompense financière à titre de reconnaissance. Le montant de toute récompense est déterminé individuellement en fonction de la sévérité de la vulnérabilité signalée, comme décrit dans nos Conditions du Programme de Bug Bounty.
Ⅶ. Protection juridique
En respectant la présente politique CVD, Keenetic reconnaît que le rapporteur agit dans le cadre d'une recherche « de bonne foi » et n'engagera pas de poursuites pénales contre le rapporteur en lien avec les activités de recherche.