Programme Bug Bounty
La sécurité est une collaboration. Signalez les bugs et soyez récompensé.
À propos de Deriv
Nous fournissons des services de trading en ligne à plus de 2 millions de clients via des applications de bureau et mobiles sur plusieurs plateformes.
La sécurité est importante pour nous. Nous améliorons constamment nos produits et services en collaborant avec des chercheurs en sécurité indépendants du monde entier.

Périmètre
Seuls les actifs Deriv sont couverts par ce programme. Si vous découvrez des bugs sur des applications tierces, veuillez les signaler à leurs propriétaires respectifs. Vous pouvez soumettre des rapports de bugs relatifs aux aspects suivants de notre activité :
Activités importantes
Notre site de paiement : cashier.deriv.com
Notre site de connexion : oauth.deriv.com
Notre API WebSockets : *.binaryws.com api.deriv.com
Notre principale plateforme de trading : app.deriv.com*
*Cela ne couvre que les fonctionnalités gérées par Deriv
Notre plateforme historique de trading : smarttrader.deriv.com
Activités générales
Nos dépôts GitHub :
github.com/binary-com
Notre application de trading CFD par Devexperts : dx.deriv.com
Deriv P2P : Notre application de paiements peer-to-peer (Application Android, application iOS)
Deriv GO : Notre application de trading d'options (Application Android, application iOS)
Deriv X : Notre application de trading CFD par DevExperts (Application Android, application iOS)
Notre site pour les campagnes de marketing : trade.deriv.com (tiers)
Activités de proximité
Notre site pour les ressources statiques : static.deriv.com
Notre site de suivi : t.deriv.com
Notre serveur de flux FIX pour Deriv X : fix.deriv.com
Nos applications internes : *.deriv.cloud
L'adresse de notre blog : https://blog.deriv.com/
Les applications tierces suivantes ne sont pas couvertes par ce programme :
Notre site graphique : tradingview.deriv.com
Le site de notre programme pour diplômés : besquare.deriv.com
Notre plateforme de trading CFD par MetaQuotes : trade.mql5.com
Le site de notre communauté : community.deriv.com
Vulnérabilités hors du champ d'application
Le détournement de clics sur des pages sans actions sensibles
Falsification de requêtes intersites (CSRF en anglais) sur des formulaires non authentifiés ou des formulaires sans actions sensibles.
Attaques nécessitant un accès de type homme du milieu (HDM) ou un accès physique au dispositif de l'utilisateur.
Bibliothèques vulnérables connues antérieurement sans preuve de concept (PdC) fonctionnelle
Redirection ouverte - sauf si un impact supplémentaire sur la sécurité peut être démontré
Résultats de scanners de vulnérabilité automatisés sans PdC pour démontrer une vulnérabilité spécifique.