#

Politique de divulgation responsable

OTA Sync valorise la sécurité de nos utilisateurs ainsi que la sécurité de nos systèmes. Ce programme de reporting de sécurité responsable vous permet d'alerter OTA Sync d'éventuelles failles de sécurité. Nous encourageons le signalement des failles de sécurité trouvées dans OTA Sync en vente au détail.
Cet article explique comment soumettre votre rapport ainsi que nos directives.

#

Règles et règlements

  • N'essayez pas de lire, d'écrire ou d'accéder à des données privées auxquelles vous avez accès
  • Ne divulguez aucune vulnérabilité publiquement.
  • N'exécutez aucun test susceptible d'interrompre les services ou de dégrader la capacité des utilisateurs à les utiliser.
  • N'utilisez pas de scanners automatisés bruyants.
  • Tous les tests doivent respecter les portées et les domaines décrits ci-dessous.
#

Portée

  • app.otasync.me
  • beta.otasync.me
  • app.otasync.me/engine
  • app.otasync.me/multiproperty
  • OTA Sync Application mobile

Vulnérabilités hors de portée

  • otasync.me
  • Problèmes DMARC/SPF
  • Problèmes liés aux versions TLS/SSL
  • Distributed Denial of Service
  • Énumération des e-mails ou des comptes
  • Tout problème d'accès physique
  • Vulnérabilité de sécurité signalée précédemment
  • Ingénierie sociale
  • Attaques de phishing
  • Toute vulnérabilité dans les applications ou sites Web tiers.
  • Toute vulnérabilité de sécurité côté client (par exemple, navigateurs, plugins)

Soumissions de rapports

Nous vous demandons de vous engager à assurer la sécurité de nos utilisateurs. Veuillez donc nous donner le temps d'analyser les soumissions via ce programme et de corriger les vulnérabilités de sécurité que vous pourriez découvrir. Les rapports doivent être soumis à bureau@otasync.me avec les informations suivantes

  1. Description du problème
  2. Version du navigateur (le cas échéant)
  3. Scénario (le cas échéant)
  4. Étapes à suivre pour reproduire
  5. Toute information/référence supplémentaire
  6. Preuve de concept : scripts, captures d'écran et captures d'écran compressées
  7. Impact de la vulnérabilité

Nous vous tiendrons informés de nos progrès tout au long du processus.