CHAPITRE 9 - NUMÉRIQUE ET SÉCURITÉ 117 Source : Proxriscybe, https://www.prorisk-cyber.com/rssi-externe.php F. Les bugs Bounty Les bugs Bounty sont des méthodes efficaces d'externalisation de la détection des vulnérabilités en matière de cybersécurité des organisations (entreprises et administrations). I - Définition Les bugs bounty, souvent créés sous forme de startup regroupent des informaticiens ou des hackers éthiques compétents pour détecter des bugs et des failles de sécurité dans les systèmes d'information d'une entreprise. Ainsi, des experts testent les systèmes informatiques pour comprendre les problèmes et signaler les failles afin d'améliorer la sécurité d'un site internet, d'une URL, des adresses IP, mais aussi des logiciels. Le bug bounty permet ainsi aux éditeurs de logiciels par exemple de rectifier des failles que pourraient contenir leurs applications. Ces personnes agissent en accord avec l'organisation cible via une plate-forme48 . L'entreprise devra s'assurer que la plateforme met en œuvre tous les moyens afin d'assurer la sécurité des données qui y transitent. Cette sécurité concerne aussi bien les méthodes de stockage des vulnérabilités découvertes que la souveraineté de ladite plateforme sous réserve que la plateforme respecte les règles en termes de confidentialité des données comme la sécurisation de son propre périmètre. Le recours au bug bounty est un moyen pour les entreprises de se conformer à l'obligation de sécurité des données personnelles et d'éviter des sanctions. Le RGPD, dans ses articles 32 à 34, oblige la sécurité des traitements en mettant notamment en œuvre des « mesures techniques et organisationnelles 48. Par exemple, Yogosha : https://yogosha.com/fr/a-propos/https://www.prorisk-cyber.com/rssi-externe.php https://www.yogosha.com/fr/a-propos/