Crowdsourcé Recherche rémunérée YesWeHack · HackerOne Mis à jour · Avril 2026

Bug bounty

Aussi appelé : programme de récompense de vulnérabilités · chasse aux bugs · Vulnerability Reward Program (VRP)
Réponse rapide

Programme par lequel une organisation autorise publiquement ou sur invitation des chercheurs en sécurité externes à tester ses systèmes pour identifier des vulnérabilités, avec une rémunération proportionnée à la criticité des failles découvertes.

En une phrase — Le bug bounty est un programme par lequel une organisation autorise des chercheurs en sécurité externes à tester ses systèmes pour identifier des vulnérabilités, avec une rémunération proportionnée à la criticité des failles découvertes.
Origine moderne
Netscape 1995 — Mozilla 2004 — Google et Facebook 2010-2011
Plateformes leaders
HackerOne · Bugcrowd · YesWeHack (FR) · Intigriti
Types de programmes
VDP gratuit · Privé sur invitation · Public rémunéré
Récompenses typiques
De 50 € (low) à 50 000 €+ (critical)
Record mondial
Plus de 2 M$ pour des exploits iOS/Android chez Apple et Google

01 — DéfinitionQu'est-ce qu'un bug bounty ?

Source officielle : YesWeHack.

Un bug bounty (littéralement « prime au bug ») est un programme par lequel une organisation autorise officiellement des chercheurs en sécurité externes à tester ses systèmes, avec une rémunération proportionnée à la criticité des vulnérabilités découvertes et reportées de manière responsable.

Le concept existe depuis longtemps dans l'histoire du logiciel. Netscape a lancé en 1995 le premier programme formel, offrant des récompenses aux chercheurs trouvant des bugs dans son navigateur. Mozilla a relancé l'idée en 2004 avec une prime de 500$. Mais la véritable démocratisation a eu lieu en 2010-2011 avec les programmes de Google (Chromium) et Facebook (plateforme) qui ont montré la pertinence d'une approche crowdsourcée à grande échelle. Les premières plateformes mutualisées (HackerOne fondée en 2012, Bugcrowd en 2012, YesWeHack en 2013, Intigriti en 2016) ont ensuite structuré le marché.

Principe général

  • Une organisation définit un périmètre : quels actifs peuvent être testés, quelles techniques sont autorisées ou interdites.
  • Elle fixe une grille de récompenses par niveau de criticité.
  • Elle publie ces règles de l'engagement (scope, rules) sur une plateforme ou en direct.
  • Des chercheurs externes (bug hunters) s'inscrivent, testent et soumettent leurs découvertes.
  • L'équipe sécurité interne triage chaque rapport, valide, corrige, et rémunère le chercheur.
  • Le chercheur s'engage à divulgation responsable : pas de publication avant correction et autorisation.

Types de programmes

VDP — Vulnerability Disclosure Program

Programme non rémunéré : l'organisation accueille les signalements mais ne paie pas. Offre une reconnaissance (crédits, Hall of Fame), une autorisation légale de tester et un canal structuré pour signaler. De plus en plus d'organisations publiques et privées ouvrent un VDP comme première étape.

Programme privé sur invitation

L'entreprise invite des chercheurs sélectionnés à tester, avec récompenses. Permet de limiter le bruit, sélectionner des profils de qualité, tester progressivement avant d'ouvrir au public. La majorité des programmes matures commencent ainsi.

Programme public rémunéré

Ouvert à tous les chercheurs inscrits sur la plateforme. Maximise la diversité des regards et la couverture. Demande une organisation interne solide pour absorber le volume de rapports.

Programmes ponctuels / challenges

Événements limités dans le temps (week-end, mois) avec des récompenses bonus et parfois un événement en présentiel (live hacking event). Concentrent l'effort des meilleurs chercheurs sur un périmètre précis.

Le bug bounty n'est pas une solution magique qui remplace la sécurité interne. C'est une capacité complémentaire qui apporte un regard externe permanent. Un programme bug bounty mal préparé peut au contraire saturer les équipes et créer de la frustration côté chercheurs — il faut l'intégrer dans un dispositif global mature.

02 — FonctionnementLe cycle d'un rapport

Cycle type d'un rapport bug bounty

  1. Inscription du chercheur à la plateforme et au programme.
  2. Lecture des règles : scope, out-of-scope, techniques autorisées, grille de récompenses, délai de réponse attendu.
  3. Recherche et découverte d'une vulnérabilité.
  4. Reproduction et documentation : étapes précises, captures, proof of concept.
  5. Soumission du rapport via la plateforme, avec classification CVSS et impact estimé.
  6. Triage par l'équipe plateforme ou directement par l'entreprise : vérification, qualification, priorisation.
  7. Réponse initiale : accusé de réception, statut, demande de précisions éventuelles.
  8. Validation : confirmation de la reproductibilité, évaluation de la sévérité selon la grille.
  9. Remédiation côté entreprise : correction développée et déployée.
  10. Retest : le chercheur vérifie que la correction est efficace.
  11. Paiement : versement de la récompense selon la grille.
  12. Divulgation : publication éventuelle du rapport (après accord mutuel).

Rôles clés dans le cycle

Triage

Étape critique qui filtre les rapports de faible qualité, les doublons, les faux positifs. Peut être effectué par l'équipe interne ou par la plateforme (service payant, très utilisé). Un bon triage évite de saturer les développeurs internes avec des rapports sans valeur.

Responsable du programme

Côté entreprise, un responsable dédié (bug bounty program manager) pilote les relations avec la plateforme, la qualification des rapports, la gestion du budget, la communication avec les chercheurs. Souvent rattaché au RSSI ou au responsable sécurité applicative.

Chercheur

Profils variés : professionnels de la sécurité qui chassent en complément, étudiants, autodidactes, pentesters à plein temps. Les meilleurs se spécialisent parfois verticalement (OSINT, mobile, API, cloud, SSRF, IDOR, authentification).

Délais et SLA

Les bons programmes affichent des engagements de temps de réponse :

  • Réponse initiale : 1-3 jours ouvrés typiquement.
  • Triage : 3-7 jours ouvrés.
  • Remédiation critique : 7-30 jours selon criticité.
  • Paiement : 7-30 jours après validation finale.

Des délais trop longs ou des non-réponses frustrent les chercheurs et dégradent la réputation du programme. Les plateformes publient des indicateurs de performance (response efficiency).

Disputes et arbitrage

Désaccords fréquents : criticité contestée, vulnérabilité marquée comme doublon à tort, rapport fermé sans justification claire. Les plateformes proposent des mécanismes d'escalade : médiateurs, revue par des experts, règles de fair play. Réputationnellement, un programme qui traite ses chercheurs correctement attire les meilleurs.

03 — PlateformesLes acteurs du marché

YesWeHack — référence française et européenne

YesWeHack est la plateforme française leader du bug bounty en Europe. Fondée en 2015 à Rouen. Hébergement européen, conformité RGPD, souveraineté des données. Elle s'est imposée comme alternative européenne aux acteurs américains.

  • Plus de 50 000 chercheurs actifs en 2026.
  • Clients publics en France : Ministère des Armées, SNCF, Banque de France, agences gouvernementales via contrats directs.
  • Clients privés : OVHcloud, Doctolib, BlaBlaCar, Sopra Steria, Veolia et beaucoup d'autres.
  • Offres : bug bounty, VDP, pentest as a service (Pentest-as-a-Service), attack surface management.
  • Plateforme de formation YesWeHack Dojo (CTF gratuits).

HackerOne — leader mondial

HackerOne est la plus grande plateforme mondiale, basée à San Francisco. Fondée en 2012 par des anciens de Facebook et Microsoft.

  • Plus de 2 millions de chercheurs inscrits.
  • Clients majeurs : Google, Twitter/X, GitHub, Shopify, Uber, Department of Defense américain, Airbnb.
  • Plus de 300 millions de dollars cumulés versés aux chercheurs.
  • Services : bug bounty, VDP, pentest, code review.
  • Plateforme hacktivity publique qui permet de consulter beaucoup de rapports anonymisés (formation).

Bugcrowd — concurrent historique

Bugcrowd est l'autre acteur majeur américain, basé à San Francisco, fondé en 2012.

  • Communauté large de chercheurs.
  • Clients : Tesla, Mastercard, Cisco, Western Union, Atlassian, Netgear.
  • Forte orientation services managés autour du programme.
  • Spécialité : Next-Gen Pen Test, approche hybride bug bounty / pentest.

Intigriti — acteur européen

Intigriti, plateforme belge fondée en 2016, a pris une position forte en Europe. Souvent présentée comme alternative à HackerOne pour le marché européen.

  • Forte présence Benelux, croissance en France et Allemagne.
  • Communauté active, interface moderne.
  • Clients : Red Bull, Sixt, bpost, acteurs fintech européens.

Programmes directs

Les géants technologiques gèrent souvent leurs programmes en direct :

  • Apple Security Research : récompenses jusqu'à 2 M$ pour les chaînes d'exploit complètes.
  • Google Vulnerability Reward Program : couvre Android, Chrome, Cloud, produits Google. Plus de 50 M$ versés depuis 2010.
  • Microsoft Bug Bounty Programs : multiples programmes (Azure, Microsoft 365, Windows, Xbox).
  • Meta (Facebook) Bug Bounty : historique.
  • GitHub Security Bug Bounty : programme dédié à GitHub.com.

Programmes gouvernementaux

  • Hack the Pentagon (2016) : premier programme du DoD américain.
  • Hack the Army, Hack the Air Force : extensions aux différentes branches militaires US.
  • Programme de divulgation responsable de l'ANSSI : France, cadre VDP pour les systèmes de l'État.
  • EU-HackerOne : programmes pour les logiciels open source utilisés par les institutions européennes.

Autres acteurs à connaître

  • Synack : hybride bug bounty / pentest, communauté sélectionnée très rigoureuse.
  • Cobalt.io : pentest-as-a-service communautaire.
  • Federacy, Bountysource, Zerocopter : acteurs plus petits ou spécialisés.
  • Open Bug Bounty : plateforme non commerciale pour reports de vulnérabilités web publiques.
  • Immunefi : spécialisé Web3 et blockchain, records de récompenses (10 M$ versés en une seule fois).

04 — RécompensesComprendre les grilles de prix

Échelles typiques

Les récompenses varient selon : criticité de la vulnérabilité (généralement mesurée en CVSS), périmètre (critique ou secondaire), taille et budget du programme. Fourchettes typiques pour un programme moyen :

  • Low : 50 - 500 €.
  • Medium : 500 - 2 500 €.
  • High : 2 500 - 10 000 €.
  • Critical : 10 000 - 50 000 € et plus.

Programmes haut de gamme

Certains programmes offrent des récompenses significativement plus élevées pour les vulnérabilités sur actifs critiques :

  • Apple Security Research : jusqu'à 2 000 000 $ pour des chaînes d'exploit iOS permettant un accès à distance sans interaction utilisateur.
  • Google Android : jusqu'à 1 500 000 $ pour des chaînes similaires.
  • Microsoft Hyper-V : jusqu'à 250 000 $ pour une évasion d'hyperviseur.
  • Meta / WhatsApp : jusqu'à 300 000 $ pour des RCE critiques.
  • Immunefi : des récompenses crypto ont dépassé les 10 000 000 $ sur certains smart contracts.

Programmes français

Grilles typiques observées sur des programmes français de taille moyenne (PME / ETI) :

  • Low : 100 - 300 €.
  • Medium : 500 - 1 500 €.
  • High : 1 500 - 5 000 €.
  • Critical : 5 000 - 15 000 € typiquement.

Les grandes entreprises françaises (banques, industriels) alignent leurs grilles sur les standards internationaux avec des plafonds de 20 000 à 50 000 € pour les failles critiques.

Bonus et primes spéciales

  • Bonus temporaires lors de challenges ou de lancements de produits.
  • Bonus créativité pour un exploit particulièrement ingénieux.
  • Bonus chaîne d'exploit : plus élevé si plusieurs vulnérabilités sont combinées.
  • Classement mensuel / annuel : bonus pour les top hunters.
  • Invitation à des événements : live hacking events avec récompenses bonus.

Imposition des récompenses en France

Pour un chercheur français :

  • Les gains de bug bounty sont imposables.
  • Catégorisation fiscale variable selon l'intensité : revenus occasionnels (BNC non professionnels), activité professionnelle déclarée (micro-entreprise, entreprise individuelle, société).
  • Les plateformes émettent généralement des documents de déclaration (factures, états de règlement).
  • Au-delà de seuils, déclaration d'activité professionnelle indispensable.
  • Consultation d'un comptable recommandée dès que les gains deviennent significatifs.

05 — Côté entrepriseMettre en place un programme

Prérequis avant de lancer
  • Maturité sécurité minimale : un programme bug bounty sans processus interne de triage et remédiation crée plus de problèmes qu'il n'en résout.
  • Équipe dédiée : un responsable programme + capacité de triage + développeurs disponibles pour corriger.
  • Budget prévisionnel : plateforme (quelques milliers à dizaines de milliers d'euros par an) + récompenses (prévoir plusieurs dizaines de milliers d'euros la première année sur un programme privé).
  • Architecture applicative comprise : capacité à répondre rapidement aux questions des chercheurs.
  • Support juridique : clauses types, traitement des cas limites, protection légale.
  • Pentest récent avant lancement : éviter que les chercheurs trouvent immédiatement 50 vulnérabilités basiques.
Étapes de déploiement progressif
  • Étape 1 — VDP interne : ouvrir un canal de signalement, tester les processus sans rémunération.
  • Étape 2 — Programme privé restreint : inviter 10-30 chercheurs de qualité, limiter le périmètre.
  • Étape 3 — Élargissement progressif : augmenter la communauté, enrichir le périmètre.
  • Étape 4 — Programme public : ouvrir largement, avec organisation mature.
  • Étape 5 — Événements et challenges : live hacking events, campagnes spéciales.
Rédaction des règles de l'engagement
  • Scope explicite : liste précise des actifs autorisés (domaines, applications, APIs, IP).
  • Out of scope : systèmes tiers, outils internes, infrastructure.
  • Techniques autorisées : web, mobile, API, éventuellement cloud.
  • Techniques interdites : DDoS, social engineering des employés, physique, exploitation des données récupérées.
  • Catégories de vulnérabilités : acceptées et non acceptées.
  • Grille de récompenses : claire et par niveau de sévérité.
  • Délais d'intervention : SLA de réponse, triage, paiement.
  • Politique de divulgation : délais avant publication autorisée.
  • Clauses de safe harbor : protection légale pour les chercheurs respectant les règles.
Budgets indicatifs
  • Programme VDP simple : quelques milliers d'euros par an (plateforme + triage).
  • Programme privé rémunéré petite taille : 20 000 - 50 000 € la première année (plateforme + premières récompenses).
  • Programme public ETI : 50 000 - 200 000 € par an.
  • Programme grand compte : 500 000 € à plusieurs millions d'euros par an.
  • Le coût d'une vulnérabilité trouvée via bug bounty est souvent inférieur à celui d'un incident qui aurait exploité cette même faille.
Pièges classiques
  • Lancer public trop tôt : saturation immédiate, équipes débordées, chercheurs frustrés.
  • Règles floues : disputes, sentiment d'injustice, désengagement des chercheurs.
  • Tarder à répondre : réputation dégradée, départ des bons chercheurs.
  • Sous-payer systématiquement : les chercheurs vont sur d'autres programmes.
  • Rejeter abusivement des rapports : destruction de la confiance.
  • Menacer juridiquement : catastrophe réputationnelle, cas documentés de plaintes retirées mais image durablement abîmée.
  • Considérer bug bounty comme remplacement du pentest : couverture incomplète, pas de garantie de périmètre testé.

06 — Côté chercheurBien démarrer en bug bounty

Acquérir les bases techniques

  • Bases du web : HTTP, HTML, JavaScript, cookies, sessions, authentification.
  • OWASP Top 10 : injections, broken access control, SSRF, XSS, désérialisation.
  • API Security Top 10 : BOLA, authentification défaillante, mass assignment.
  • Bases réseau : DNS, TLS, reverse proxies.
  • Scripting : Python (indispensable), Bash.
  • Outils : Burp Suite (gratuit puis Professional), nuclei, ffuf, httpx.

Plateformes d'entraînement

  • PortSwigger Web Security Academy : référence, gratuit, exhaustif sur le web.
  • Hack The Box : labs variés, progression graduée.
  • TryHackMe : apprentissage encadré, idéal pour débuter.
  • Root-Me : plateforme française populaire.
  • YesWeHack Dojo : CTF en français, orienté bug bounty.
  • HackerOne CTF et Bugcrowd University : gratuits, orientés programmes.
  • PentesterLab : exercices web payants de très bonne qualité.

Apprendre des write-ups

  • HackerOne Hacktivity : rapports publics anonymisés de bug bounty réels.
  • Blogs de chercheurs : Frans Rosén (detectify), InsiderPhD, NahamSec, Stok, Bug Bounty Reports Explained.
  • Conférences : LeHack (Paris), DefCon, Hacktivity Conference, présentations YouTube.
  • Twitter/X et Mastodon : communauté très active, partage de techniques.
  • Discord communautaires : Bug Bounty Hunter, H1 Live, canaux YesWeHack.

Stratégies pour progresser

  • Se spécialiser : plutôt qu'être généraliste moyen, devenir expert d'un type de faille (SSRF, auth, GraphQL, mobile).
  • Lire beaucoup de code : les meilleures découvertes viennent souvent de la compréhension du code.
  • Cibler des programmes adaptés au niveau : débuter sur des cibles simples, VDP.
  • Automatiser la reconnaissance : scripts personnels, tooling pour gagner du temps.
  • Recycler les patterns : quand une vulnérabilité est trouvée, chercher ses variantes sur d'autres parties.
  • Écrire des rapports impeccables : clarté, reproduction précise, impact démontré — impact direct sur la récompense.
  • Persévérer : les 3-6 premiers mois peuvent être frustrants, les premiers rapports fermés sans récompense.

Profils de bug hunters

  • Loisir : quelques heures par semaine en complément d'un autre emploi.
  • Complémentaire professionnel : pentester, ingénieur sécurité qui complète ses revenus.
  • À temps plein : minorité qui vit uniquement du bug bounty, souvent top hunters reconnus.
  • Collectif : équipes de chercheurs qui partagent les découvertes et récompenses.

Risques et éthique

  • Respect strict du scope : sortir du périmètre est une infraction pénale, même pour un chercheur de bonne foi.
  • Non-divulgation : respecter les délais d'embargo avant publication.
  • Confidentialité des données : ne pas récupérer plus que nécessaire, supprimer après PoC.
  • Pas d'extorsion : demander plus que la grille n'est pas acceptable.
  • Collaboration constructive : les meilleurs chercheurs sont ceux qui travaillent avec les équipes, pas contre elles.

08 — FAQQuestions fréquentes

Le bug bounty peut-il remplacer un pentest ?

Non. Ce sont deux approches complémentaires aux objectifs différents. Le pentest garantit une couverture systématique d'un périmètre selon une méthodologie, aboutit à un rapport formel et fournit une preuve de revue (utile pour ISO 27001, SOC 2, conformité). Le bug bounty apporte une surveillance continue avec une diversité de regards élevée mais sans garantie de couverture. Les organisations matures combinent : pentests périodiques (trimestriels à annuels selon criticité) + bug bounty en continu + scanning automatisé.

Quelle est la différence entre VDP et bug bounty ?

Un VDP (Vulnerability Disclosure Program) est un canal structuré de signalement sans rémunération. Il offre : autorisation légale de tester, procédure de signalement claire, reconnaissance des chercheurs (Hall of Fame, crédits). Un bug bounty ajoute la rémunération des vulnérabilités validées. Beaucoup d'organisations commencent par un VDP pour tester leurs processus avant de passer à un programme rémunéré. Les deux peuvent coexister : VDP large sur tous les actifs, bug bounty rémunéré sur le périmètre critique.

Mon organisation n'est pas prête, que faire ?

Ne pas précipiter. Un programme bug bounty lancé sans maturité crée plus de problèmes qu'il n'en résout. Étapes préalables : mettre en place un processus de gestion des vulnérabilités, faire réaliser un ou deux pentests, constituer une équipe de triage, rédiger des clauses juridiques types, préparer un budget. Ouvrir un canal de signalement « security@ » dès aujourd'hui coûte peu et permet de recevoir les signalements spontanés. Un VDP formel peut être une première étape structurante à faible coût.

Les chercheurs peuvent-ils négocier le prix ?

Globalement non — les grilles sont fixes et appliquées selon la criticité CVSS déclarée. Négociation possible si le chercheur démontre un impact plus grave que la criticité initiale (chaîne d'exploit, effet systémique). Les plateformes ont des mécanismes d'arbitrage si désaccord. Exceptions : programmes haut de gamme et vulnérabilités exceptionnelles où des discussions au cas par cas se produisent. Les tentatives d'extorsion ou de surestimation systématique nuisent à la réputation du chercheur sur la plateforme.

Le bug bounty convient-il aux PME ?

Plutôt aux ETI et grandes entreprises. Pour une PME, la charge de triage et de remédiation peut être trop élevée, et le budget limité. Alternatives pour PME :

  • Canal de signalement simple « security@ » avec engagement de non-poursuite.
  • Programme VDP gratuit sur plateforme.
  • Programme bug bounty privé très restreint (5-10 chercheurs invités, budget limité).
  • Pentest annuel classique + scan continu, plus adapté.

La maturité nécessaire est plus importante que la taille : une PME mature peut lancer un VDP efficacement, un grand groupe immature peut échouer à faire vivre son programme.