Google a officiellement annoncé l’expansion de son programme de prime aux bugs. Les chercheurs pourront désormais gagner de l’argent en détectant les utilisations abusives des données des utilisateurs et en identifiant les vulnérabilités des applications Android comportant plus de 100 millions d’installations.

Programme de récompense pour la protection des données des développeurs (DDPRP)

La première innovation sera le programme DDPRP , dans lequel les spécialistes de la sécurité de l’information pourront signaler les cas d’abus des données des utilisateurs. Ces problèmes peuvent être rencontrés dans les applications tierces ayant accès à l’API Google, dans les applications Android du Google Play Store, ainsi que dans les applications et les extensions du Chrome Web Store.

« L’objectif de ce programme est d’encourager tous ceux qui peuvent fournir des preuves fiables et sans ambiguïté d’utilisation abusive de données », a déclaré Google. «Ce programme vise en particulier à identifier les situations dans lesquelles des données utilisateur sont utilisées ou vendues de manière inattendue, ainsi que réutilisées illégalement sans le consentement de l’utilisateur.»

Les professionnels de la sécurité de l’information qui détectent des cas d’abus de données ont droit à une récompense pouvant aller jusqu’à 50 000 dollars.

Dans ce cas, Google suit l’exemple de Facebook. En avril 2018, après un scandale impliquant Cambridge Analytica et l’utilisation abusive de données par l’utilisateur, le réseau social a mis à jour le programme de prime aux bugs afin que les personnes qui découvrent une telle utilisation abusive dans une application tierce puissent recevoir jusqu’à 40 000 $ de récompenses.

Permettez-moi de vous rappeler qu’au début de ce mois, Facebook a étendu l’action de ce programme sur Instagram après un autre incident déplaisant lié à Hyp3r. En effet, au début du mois d’août 2019, Hyp3r, partenaire publicitaire d’Instagram, a été reconnu coupable de collecte de données d’utilisateur pour la compilation ultérieure de profils de publicité. Hyp3r a secrètement collecté et stocké des millions de récits d’utilisateurs, d’images, de données de géolocalisation, de biographies, d’intérêts, etc. En conséquence, Hyp3r a été bloqué par Facebook pour violation des règles de la plate-forme.

Prime aux bugs pour les grandes applications

Une autre annonce intéressante de Google est un programme de récompense pour toutes les erreurs trouvées dans les applications volumineuses du Google Play Store. Les chercheurs pourront désormais rechercher des vulnérabilités dans toutes les applications dont le compteur d’installations a dépassé 100 millions, et signaler les problèmes à Google. Dans ce cas, les développeurs de telles applications n’ont pas besoin de s’inscrire spécifiquement ni de prendre d’autres mesures.

Les rapports sur les vulnérabilités seront reçus via le GPSRP de la sécurité Google Play sur la plate-forme HackerOne , puis ils seront transmis aux développeurs d’applications. S’ils ne parviennent pas à résoudre les erreurs identifiées, Google exclura les applications du Play Store.

Fait intéressant, les principaux développeurs tels que Facebook, Microsoft ou Twitter, qui ont leurs propres programmes de primes de bugs, ne sont pas exclus du GPSRP. De plus, Google affirme que les chercheurs peuvent signaler deux fois les erreurs: via GPSRP et directement via les programmes de primes de bugs des entreprises elles-mêmes, leur permettant ainsi de gagner deux fois plus de récompenses.

Bien qu’à première vue, il semble que Google paie de sa poche les bugs des applications tierces et que cela n’ait aucun sens, la société explique que c’est en fait pratique et rentable. Le fait est que GPSRP a été lancé en 2017, mais n’avait pas beaucoup de popularité: pour toujours, Google ne payait que 265 000 USD aux chercheurs, bien que le programme incluait déjà un certain nombre d’applications populaires (sélectionnées manuellement par Google).

Google explique que tous les rapports de vulnérabilité reçus au cours des trois dernières années n’ont pas été vains. Tous les rapports d’erreur ont été catalogués et inclus dans un système qui analyse automatiquement les applications du Google Play Store à la recherche de problèmes similaires. Si un bug est détecté, les développeurs de l’application vulnérable reçoivent un avertissement via la console Google Play et ont la possibilité de résoudre le problème ou leurs applications sont supprimées du répertoire. Ce système s’appelle App Security Improvement (ASI) et, selon la société , il a déjà aidé 300 000 développeurs à réparer plus de 1 000 000 d’applications sur Google Play.

Share.
Leave A Reply


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

> DATA EXTRACTED TO CLIPBOARD_
XLS_Compta_2026.xlsx - Excel
Fichier    Accueil    Insertion    Mise en page    Formules    Données
A B C D E
1REF-5749Bilan T3 Operations4010,00 €Validé22/01/2026
2REF-2861Bilan T2 Operations3556,00 €Validé22/01/2026
3REF-9621Bilan T1 Operations4091,00 €Validé22/01/2026
4REF-3378Bilan T2 Operations4847,00 €Validé22/01/2026
5REF-3104Bilan T1 Operations1659,00 €Validé22/01/2026
6REF-5631Bilan T2 Operations1274,00 €Validé22/01/2026
7REF-7257Bilan T3 Operations4965,00 €Validé22/01/2026
8REF-6725Bilan T2 Operations1429,00 €Validé22/01/2026
9REF-8185Bilan T3 Operations4914,00 €Validé22/01/2026
10REF-5951Bilan T3 Operations4371,00 €Validé22/01/2026
11REF-6228Bilan T2 Operations3500,00 €Validé22/01/2026
12REF-6794Bilan T1 Operations4273,00 €Validé22/01/2026
13REF-7117Bilan T4 Operations2115,00 €Validé22/01/2026
14REF-4941Bilan T1 Operations2313,00 €Validé22/01/2026
15REF-7803Bilan T4 Operations4694,00 €Validé22/01/2026
16REF-8765Bilan T2 Operations917,00 €Validé22/01/2026
17REF-6315Bilan T4 Operations3921,00 €Validé22/01/2026
18REF-1809Bilan T3 Operations4257,00 €Validé22/01/2026
19REF-6254Bilan T1 Operations914,00 €Validé22/01/2026
20REF-3706Bilan T1 Operations1390,00 €Validé22/01/2026
21REF-4463Bilan T3 Operations1869,00 €Validé22/01/2026
22REF-3807Bilan T3 Operations1241,00 €Validé22/01/2026
23REF-8998Bilan T1 Operations2547,00 €Validé22/01/2026
24REF-5498Bilan T2 Operations1199,00 €Validé22/01/2026
25REF-1377Bilan T3 Operations337,00 €Validé22/01/2026
26REF-4161Bilan T1 Operations2677,00 €Validé22/01/2026
27REF-5011Bilan T1 Operations2855,00 €Validé22/01/2026
28REF-3153Bilan T4 Operations3053,00 €Validé22/01/2026
29REF-6635Bilan T2 Operations4264,00 €Validé22/01/2026
30REF-9514Bilan T1 Operations3962,00 €Validé22/01/2026
Press ESC twice to restore
ARTBEN_OS [ROOT ACCESS]
> SYSTEM READY.
> Tapez 'help' pour la liste des commandes.
------------------------------------------------
root@artben:~$
☝️

ACCÈS SÉCURISÉ

MAINTENEZ LE CURSEUR POUR SCANNER L'EMPREINTE

SYSTÈME: ONLINE
ARTBEN // COMMAND CENTER
LEVEL 5 ACCESS
ALGORITHME YOUTUBE
Wait...
ABONNÉS RÉELS (LIVE)
ROCKSTAR SERVERS
GTA_VI_DEV_BUILD.iso PRET
PS6_Specs_Leak.pdf PRET
TAILLE: 145 GB
TRAFIC GLOBAL
CONNEXION SATELLITE...
T'ES SÉRIEUX ?

Tu croyais vraiment que j'avais GTA VI ?
Ou un bouton magique pour YouTube ?

Le seul secret, c'est de s'abonner.
(Et de lire mes articles).
:(

Your device ran into a problem and needs to restart.

We're just collecting some error info, and then we'll restart for you.

0% complete
Stop Code: CRITICAL_ARTBEN_OVERLOAD
☣️

ZONE DE DANGER

Vous êtes sur le point d'initier le protocole OMEGA.
Cela effacera définitivement la base de données du site.

5
> INITIALISATION DU FORMATAGE...
SYSTEM_HALTED.

T'AS EU PEUR ? 🤣

Ne joue pas avec le feu.

Exit mobile version