Conformité

Vulnerability disclosure CRA : monter un programme

Le CRA exige un canal de signalement de vulnérabilités opérationnel à partir de septembre 2026. Voici les exigences précises et l'architecture du programme — basique mais robuste.

Aroua Biri 7 min

Le Cyber Resilience Act exige des éditeurs un programme de divulgation de vulnérabilités (VDP — Vulnerability Disclosure Program) opérationnel à partir du 11 septembre 2026. Ce qui semble basique cache plusieurs exigences précises souvent omises. Voici comment monter un programme conforme, sans complexité inutile.

Ce que demande le CRA

D'après l'article 13 du règlement et les standards complémentaires :

  • Canal de signalement : un moyen accessible de signaler une vulnérabilité.
  • Procédure de triage : analyse et priorisation des signalements.
  • Coordination avec la personne qui signale (chercheur, client, citoyen).
  • Correction dans des délais raisonnables.
  • Communication des correctifs aux utilisateurs.
  • Notification ENISA dans les 24h pour les vulnérabilités activement exploitées.
  • Notification ENISA dans les 72h pour les incidents significatifs liés.

Le canal de signalement

security.txt (RFC 9116) — incontournable

Standard pour publier les informations de contact sécurité :

``` # https://yourapp.example/.well-known/security.txt

Contact: mailto:security@yourapp.example Contact: https://yourapp.example/security/report Expires: 2027-01-01T00:00:00.000Z Encryption: https://yourapp.example/.well-known/security.asc Acknowledgments: https://yourapp.example/security/hall-of-fame Preferred-Languages: fr, en Canonical: https://yourapp.example/.well-known/security.txt Policy: https://yourapp.example/security/policy Hiring: https://yourapp.example/jobs/security ```

À déposer à la racine de votre site : /.well-known/security.txt (et /security.txt en redirect).

Signé optionnellement avec PGP/GPG pour les signalements sensibles.

Email security@

Boîte mail dédiée, monitorée par une équipe sécurité. Pas un alias qui finit en spam.

Formulaire web

Page dédiée avec formulaire structuré qui demande :

  • Description de la vulnérabilité.
  • Étapes de reproduction.
  • Impact potentiel.
  • Identité du chercheur (optionnel).
  • Souhait de divulgation (responsible disclosure ou public).

Chiffrement

Pour les vulnérabilités hautement sensibles, le chercheur peut souhaiter chiffrer son rapport. Publier votre clé PGP/GPG dans .well-known/security.asc.

La procédure de triage

Étape 1 — Réception

Notification à l'équipe sécurité dans l'heure (idéalement temps réel via webhook/Slack).

Étape 2 — Acknowledgment

Réponse au chercheur dans les 48 heures (jour ouvré). Format type :

Bonjour [nom],
Nous avons bien reçu votre signalement de vulnérabilité concernant [composant]. Nous l'analysons en priorité. Vous pouvez nous suivre via [ticket interne ID].
Cordialement, [nom]

Étape 3 — Validation

Reproduction de la vulnérabilité par l'équipe. Détermination de :

  • Validité : est-ce une vraie vulnérabilité ?
  • Criticité : score CVSS 3.1 ou équivalent.
  • Périmètre : quelle version, quels environnements affectés ?
  • Exploitabilité : conditions de déclenchement, complexité.

Étape 4 — Décision

  • Critical : remédiation prioritaire, déploiement urgent.
  • High : remédiation dans 30 jours.
  • Medium : remédiation dans 90 jours.
  • Low/info : roadmap normale.

Étape 5 — Coordination avec le chercheur

  • Confirmation de la réception et de la validité.
  • Estimation du délai de correction.
  • Discussion du calendrier de divulgation publique (responsible disclosure standard : 90 jours).

Étape 6 — Correction

Développement, test, déploiement.

Étape 7 — Communication aux utilisateurs

Pour les CVE significatifs :

  • CVE assigné (via votre CNA ou MITRE).
  • Notice publique sur votre page security advisories.
  • Communication ciblée aux clients impactés.
  • Crédit au chercheur si souhaité.

Étape 8 — Notification ENISA (si critique)

Pour les vulnérabilités activement exploitées : notification ENISA dans les 24 heures.

Pour les incidents significatifs déclenchés par la vulnérabilité : notifications dans les 24h / 72h / 1 mois selon timeline NIS2-DORA-CRA.

Bug bounty vs VDP

VDP (Vulnerability Disclosure Program)

  • Pas de récompense financière (sauf hall of fame, swag).
  • Ouvert à tous.
  • Périmètre généralement large.
  • Coût opérationnel modeste.
  • Suffisant pour conformité CRA.

Bug bounty

  • Récompenses financières variables ($100 à $50k+ selon criticité).
  • Souvent privé (chercheurs sélectionnés) ou public (HackerOne, Bugcrowd, YesWeHack).
  • Périmètre précisé strictement.
  • Coût opérationnel plus élevé.
  • Génère plus de signal mais aussi plus de bruit.

Recommandation : pour démarrer, VDP suffit. Si vous voulez accélérer la découverte de vulnérabilités, bug bounty privé sur invitation après 6-12 mois de VDP.

Templates de policy

Votre page /security/policy doit contenir :

Périmètre

Quels actifs sont dans le scope ? Quels actifs sont hors scope (ex: services tiers, environnements de test) ?

Règles d'engagement

  • Pas de DoS.
  • Pas d'accès à des données autres que les vôtres.
  • Pas de phishing du staff.
  • Respect des utilisateurs.

Engagement de l'éditeur

  • Délai de réponse.
  • Pas de poursuite légale si conditions respectées.
  • Crédit public possible.
  • Coordination de divulgation.

Hall of fame

Liste des chercheurs ayant contribué (avec leur accord).

Le hall of fame — sous-estimé

Reconnaissance publique des chercheurs qui contribuent. Quelques noms et la date de leur contribution. Coût : zéro. Bénéfice : motive des chercheurs sérieux à signaler chez vous plutôt que de vendre la vulnérabilité ailleurs.

Articulation avec les acteurs

Avec ENISA

ENISA met en place une plateforme de signalement coordonnée. À partir de 2026, votre programme doit pouvoir notifier ENISA dans les délais.

Avec CERT-FR / ANSSI

Pour les acteurs français, CERT-FR coordonne sur les vulnérabilités significatives. Maintenir un contact établi.

Avec MITRE

Devenir CNA (CVE Numbering Authority) si vous gérez beaucoup de CVE. Sinon, demander des CVE via votre CSIRT national.

Ressources humaines

Pour une scale-up européenne :

  • Phase initiale (peu de signalements) : 0.2-0.5 ETP.
  • Mature : 1-2 ETP dédiés au programme + équipe dev impliquée pour les corrections.

Le mix typique : un PM sécurité + un dev sénior pour les corrections + l'équipe dev pour les implémentations.

Mesurer le programme

KPIs à tracker :

  • Volume de signalements : croissance attendue, signe de maturité du programme.
  • MTTR triage : temps entre réception et validation.
  • MTTR correction par criticité.
  • Taux de signalements valides (vs duplicates, false positives).
  • Satisfaction des chercheurs (peuvent partager publiquement).

Le piège — VDP "boîte mail"

Certaines organisations annoncent "envoyez à security@" sans process derrière. Résultat : signalements traités quelques semaines/mois plus tard, chercheurs frustrés, image dégradée, et non-conformité CRA parce que les délais ne sont pas tenus.

Posture saine : un programme léger mais opérationnel dès le démarrage > un programme ambitieux qui ne fonctionne pas.

Un sujet connexe chez vous ?

20 minutes pour cadrer ensemble. Aucune offre commerciale envoyée à froid.

Réserver un échange Calendly