Consentement
Toutes les activités de hacking sont menées uniquement avec le consentement complet et explicite de la partie concernée.
Transparence
Les procédures et méthodes sont communiquées ouvertement et documentées pour promouvoir la confiance et la compréhension.
Sécurité
La sécurité et l'intégrité des systèmes affectés sont assurées en tout temps, et l'accès est strictement contrôlé.
Confidentialité
La protection des données personnelles est assurée, et toute forme de fuite de données ou de collecte de données inutile est évitée.
Légalité
Toutes les activités respectent strictement les lois et règlements en vigueur.
Divulgation Coordonnée
Les divulgations de résultats sont effectuées exclusivement selon les directives convenues à l'avance.
Respect
Une interaction respectueuse avec toutes les parties impliquées est toujours maintenue.
Signaler d'abord
Les hackers suivent explicitement la stratégie 'Signaler d'abord', au lieu de 'Exploiter d'abord'. Après le signalement initial d'une vulnérabilité, ils demandent à l'entreprise si des enquêtes supplémentaires sont souhaitées pour coordonner ensemble les étapes appropriées.