- Vos nom et coordonnées.
- Le nom, le modèle et le numéro de version du micrologiciel/logiciel du produit concerné.
- Description détaillée de la vulnérabilité, y compris son type et son impact potentiel.
- Les conditions de déclenchement ou les étapes de vérification de la vulnérabilité.
- Tout document complémentaire susceptible de nous aider à vérifier et à résoudre le problème.
Intervention en cas d'incident
Nous nous engageons à assurer la sécurité de nos produits et solutions, et invitons sincèrement les partenaires de tous horizons à se joindre à nous pour une défense collaborative.
Processus de réponse et de divulgation des vulnérabilités
-
Reçu
Recevoir et collecter les rapports de vulnérabilité, contacter et confirmer avec les personnes ayant signalé les vulnérabilités.
-
Vérification
Confirmer l'existence réelle des vulnérabilités signalées et identifier avec précision les risques réels.
-
Développement de la remédiation
Élaborer des stratégies de réparation scientifiques et applicables afin de garantir le retour du système à un état sûr.
-
Libérer
Informer des progrès et boucler la boucle de communication.
-
Avis de vulnérabilité
Divulgation transparente, recommandations de sécurité des publications.


