Informations sur la politique de divulgation des vulnérabilités

Divulgation coordonnée des vulnérabilités
Zoom respecte les principes de la Divulgation coordonnée des vulnérabilités tels que définis dans le document The CERT Guide to Coordinated Vulnerability Disclosure. Nous encourageons les chercheurs à divulguer les vulnérabilités qu'ils découvrent dans le matériel, les logiciels ou les services Zoom dès leur détection. Nous coordonnerons ensuite notre travail avec eux tout au long de l'enquête sur les vulnérabilités et les informerons de son avancée. Nous avons à cœur d'être aussi réactifs et transparents que possible pendant le processus de résolution des failles signalées.

 

Bouclier de protection
Les activités effectuées conformément à la présente politique seront considérées comme un comportement autorisé et nous n’engagerons pas de poursuites judiciaires contre vous. Si des poursuites judiciaires étaient initiées à votre encontre par un tiers s'agissant d'activités effectuées dans le cadre de la présente politique, nous prendrons les mesures nécessaires pour faire savoir que vos actions ont été effectuées en conformité avec la présente politique.

Icône Sécurité

Signaler une faille via le programme de divulgation des vulnérabilités

Pour signaler une faille de sécurité dans l’un des produits ou services Zoom, veuillez envoyer un rapport de vulnérabilité via notre programme de divulgation des vulnérabilités.

 

Remarque : le formulaire étant fourni par HackerOne, les conditions générales de HackerOne s’appliquent.

Signaler une faille de sécurité

Signalez le problème par e-mail

Si vous ne pouvez ou ne souhaitez pas utiliser notre formulaire en ligne, vous pouvez nous soumettre votre problème à l’adresse security-reports@zoom.us.

 

Veuillez chiffrer toutes vos communications par e-mail à l’aide de la clé publique PGP de Zoom.

 

Nous vous prions de donner autant de détails que possible concernant la vulnérabilité, y compris : nom, date et heure de la découverte, résumé du problème, produit ou URL système, version du produit, date de reproduction, étapes permettant de reproduire la vulnérabilité/point de contact.

Pour plus de détails sur le programme privé de recherche d'erreur de Zoom :