Consentement

Toutes les activités de hacking sont menées uniquement avec le consentement complet et explicite de la partie concernée.

Transparence

Les procédures et méthodes sont communiquées ouvertement et documentées pour promouvoir la confiance et la compréhension.

Sécurité

La sécurité et l'intégrité des systèmes affectés sont assurées en tout temps, et l'accès est strictement contrôlé.

Confidentialité

La protection des données personnelles est assurée, et toute forme de fuite de données ou de collecte de données inutile est évitée.

Légalité

Toutes les activités respectent strictement les lois et règlements en vigueur.

Divulgation Coordonnée

Les divulgations de résultats sont effectuées exclusivement selon les directives convenues à l'avance.

Respect

Une interaction respectueuse avec toutes les parties impliquées est toujours maintenue.

Signaler d'abord

Les hackers suivent explicitement la stratégie 'Signaler d'abord', au lieu de 'Exploiter d'abord'. Après le signalement initial d'une vulnérabilité, ils demandent à l'entreprise si des enquêtes supplémentaires sont souhaitées pour coordonner ensemble les étapes appropriées.