Politique coordonnée de divulgation des vulnérabilités

La sécurité de nos systèmes est notre priorité absolue. Si vous découvrez une vulnérabilité dans l'un de nos systèmes, veuillez nous en informer afin que nous puissions agir immédiatement. En guise de remerciement, nous offrons une récompense pour le premier signalement d'une vulnérabilité inconnue.

Ce que nous vous demandons

  • Restez à l'affût, utilisez https://sandbox.elabjournal.com ou https://preview-developer.elabnext.com/ pour vos tests.
  • Envoyez un e-mail contenant vos résultats à security@elabnext.com. Si vous souhaitez uniquement envoyer votre e-mail de manière cryptée, veuillez nous en informer à l'adresse e-mail ci-dessus. Nous vous enverrons des instructions sur la manière de nous envoyer des informations cryptées.
  • Fournissez suffisamment d'informations pour reproduire le problème. En général, l'adresse IP ou l'URL et une description suffisent, mais des vulnérabilités complexes peuvent nécessiter des explications supplémentaires.
  • N'utilisez pas à mauvais escient ou n'exploitez pas la vulnérabilité ou le problème, par exemple en téléchargeant plus de données que nécessaire. Ou en consultant, supprimant ou modifiant les données d'autres personnes.
  • Ne révélez pas le problème aux autres tant qu'il n'est pas résolu. Avez-vous obtenu des données confidentielles grâce à la fuite ? Supprimez-les dès que le problème est résolu.
  • N'utilisez pas d'attaques contre la sécurité physique, l'ingénierie sociale, le déni de service distribué, le spam ou les applications de tiers.


L'adresse e-mail security@elabnext.com ne peut être utilisée que pour les notifications de vulnérabilités dans nos mesures de sécurité. Aucune autre question ou remarque relative à l'utilisation du site Web ElabNext ne sera traitée.

Ce que nous promettons

  • Nous répondrons à votre signalement dans les 7 jours ouvrables.
  • Nous fournirons notre évaluation du rapport et une date de solution prévue. Nous classerons également la vulnérabilité comme faible, moyenne, élevée ou critique.
  • Nous traiterons votre rapport dans la plus stricte confidentialité. Nous ne partagerons pas vos données personnelles avec des tiers, sauf si nous y sommes légalement tenus. Vous pouvez également signaler un problème de manière anonyme.
  • Nous vous tiendrons au courant de l'évolution de la solution au problème.
  • Dans toute information publique concernant le problème, nous indiquerons votre nom en tant que découvreur, mais uniquement si vous le souhaitez.
  • Nous offrons une récompense pour tout premier signalement d'une vulnérabilité inconnue. La récompense exacte sera déterminée en fonction de la gravité de la vulnérabilité et de la qualité du rapport, allant d'une mention honorable à une récompense monétaire.
  • Nous nous efforçons de résoudre toute vulnérabilité le plus rapidement possible.


Récompenses en fonction de la gravité

Si vous avez suivi les instructions ci-dessus, nous n'engagerons aucune action en justice contre vous en ce qui concerne le rapport.

Récompenses basées sur le tableau de gravité

* Si la connexion fédérée (par exemple LDAP/AD/AD FS/ Single Sign-On) est active, les mots de passe ne sont pas obligatoires et ne sont pas stockés.

Outre les données personnelles requises, le système a la possibilité de stocker d'autres données personnelles, telles que le titre du poste ou l'adresse de l'organisation. Toutes les applications logicielles BIO-iTECH fournissent un accès direct à toutes les données personnelles du profil utilisateur, à partir duquel l'utilisateur a la possibilité de supprimer ou de modifier toute information personnelle du système. Pour les clients disposant d'un cloud privé ou d'une installation sur site, l'administrateur système ou l'utilisateur clé peut modifier la politique de confidentialité pour la conformité au RGPD dans les paramètres du système.

Temple de la renommée

Le Temple de la renommée des chercheurs en sécurité rend hommage aux contributions exceptionnelles de personnes qui ont considérablement amélioré notre cybersécurité en identifiant et en signalant les vulnérabilités. Grâce à leur expertise et à leur engagement éthique, ces chercheurs dévoués jouent un rôle crucial dans la sauvegarde de notre univers numérique, dans l'amélioration des pratiques de sécurité et dans la protection d'innombrables systèmes et données. Ce temple de la renommée célèbre leurs compétences, leur intégrité et leur dévouement remarquables, en reconnaissant l'impact profond qu'ils ont sur notre vie numérique et en garantissant un avenir plus sûr pour tous.

Severity incident Security Researcher
Medium Milan Jain
Medium Sivakumar Gooda
Medium 2 Himanshu Sondhi
Medium Mayur Pandya

Abonnez-vous à notre newsletter

Restez au courant de nos dernières actualités, annonces de produits et articles.

Merci ! Votre candidature a été reçue !
Oups ! Une erreur s'est produite lors de l'envoi du formulaire.