Annuaire Cybersécurité
- Société: YesWeHack
- Adresse: 14 rue Charles V
- 75004 PARIS
- Mail : contact@yeswehack.com
- Site web : https://www.yeswehack.com
• Bug Bounty
• Politique de Divulgation de Vulnérabilités (VDP)
• Pentest Management
• Attack Surface Management
Effectifs : 120 salariés
80 000+ hackers éthiques
Fondée en 2015, YesWeHack est une plateforme globale de Bug Bounty et de gestion des vulnérabilités. Avec des bureaux en France et à Singapour, YesWeHack sécurise des organisations de toutes tailles et de tous secteurs dans plus de 40 pays.
P-DG & co-fondateur
COO & co-fondateur
YesWeHack est une plateforme globale de Bug Bounty et de gestion des vulnérabilités. Fondée par des hackers éthiques en 2015, YesWeHack connecte les organisations du monde entier à des dizaines de milliers de hackers éthiques, dont l’objectif est de découvrir les vulnérabilités potentielles au sein de sites web, applications mobiles, appareils connectés et infrastructures numériques.
Nos clients bénéficient d’un système de triage réalisé en interne, d’un accompagnement sur mesure, d’un modèle agile et adaptable à chaque contexte et d’un paiement basé sur les résultats.
La plateforme YesWeHack offre une gamme de solutions intégrées, basées sur des API : le Bug Bounty (recherche de vulnérabilités via une approche crowdsourcée) ; la Politique de Divulgation de Vulnérabilités, VDP (création d'un canal sécurisé pour le signalement de vulnérabilités externes) ; le Pentest Management (gestion des rapports de pentest issus de différentes sources) ; l'Attack Surface Management (cartographie continue de l’exposition numérique et détection des vecteurs d'attaque) ; ainsi que le "Dojo" (formation au hacking éthique).
YesWeHack se conforme à des exigences strictes en matière de sécurité, de traçabilité financière et de respect de la vie privée. Les services de YesWeHack sont certifiés ISO 27001, ISO 27017 et accrédités CREST. L'infrastructure de YesWeHack s'appuie sur un hébergement privé basé en UE, conforme au RGPD et répondant aux normes les plus strictes : ISO 27001, ISO 27017, ISO 27018, ISO 27701 et SOC II Type 2. La plateforme YesWeHack est également soumise en permanence à un programme public de Bug Bounty.
Les programmes de Bug Bounty privés sont limités à un nombre spécifique de chasseurs triés sur le volet – et les règles, périmètres et récompenses applicables ne sont pas divulgués publiquement. YesWeHack choisit les chercheurs dont les compétences et l'expérience sont les mieux adaptées à vos périmètres, à votre budget et à vos exigences en matière de tests. Seuls les chercheurs vérifiés et accomplis sont éligibles aux programmes privés.
• Programmes de Bug Bounty Publics :
ouverts à l’ensemble de notre communauté de chasseurs vérifiés – et leurs règles sont publiquement accessibles. En ouvrant votre programme au plus grand nombre, vous maximisez la couverture des tests et démontrez votre engagement cyber auprès de vos clients, partenaires et actionnaires.
•
Politique de Divulgation de Vulnérabilités (VDP) :
Permettez aux chercheurs de signaler les vulnérabilités qu'ils découvrent en leur offrant un canal sécurisé et simplifié.• Pentest Management : Orchestrez tous vos pentests via une interface unifiée.
• Attack Surface Management : Maîtrisez votre exposition en ligne et priorisez la correction des vulnérabilités les plus critiques.
• Plus de 700 clients répartis dans une quarantaine de pays
• Programmes publics : Orange, Ooredoo, Telenor, Louis Vuitton, Decathlon, Contentsquare, Doctolib, Blablacar, Tencent, Swiss Post, France Identité Numérique, FranceConnect…
YesWeHack
Voir la fiche sur l'annuaire cybersécurité
- Site web
- https://www.yeswehack.com
- Adresse
-
75004 Paris
France
- Offre
- YesWeHack est une plateforme globale de Bug Bounty et de gestion des vulnérabilités.
- Adhérent
-
- CESIN
- Hexatrust
- Activité principale
- Fournisseurs de solutions (logiciels, matériels)
- Domaines d'applications
-
- Données
- Applications
- Réseaux
- Identité
- Objets connectés
Activité principale : Fournisseurs de solutions (logiciels, matériels)
- État des lieux
-
- Analyse de risques
- Analyse de vulnérabilité
- Protection
-
- Contrôle d'accès et gestion des identités
- Protection de la donnée
- Protection applicative
- Protection réseau & infrastructure
- Exploitation
-
- Sécurité & DevOps
- SOC
- Dashboards sécurité
- Spécificités
-
- Solutions délivrées en mode SaaS