Pentest & Bug Bounty
  • đŸ„·Pentest et Bug Bounty
    • đŸ‘ŸPentest Methodology
    • 💾Bug Bounty Methodology
      • 📓Ecrire un bon rapport
      • ⚖Aspect Juridique (FR)
  • 👣OSINT / Recon
    • 🧩Sock Puppet
    • 🧠Mindmaps
    • 🏱Entreprise
    • 👀Leaks
    • 👊Manuel / Dorks
      • Google dorks
      • Github dorks
      • Twitter Dorks
      • Shodan Dorks
    • đŸ‘„RĂ©seaux sociaux (SOCMINT)
      • đŸ•”ïžTelegram OSINT
      • đŸ‘»Snapchat OSINT
      • đŸ€”â€â™‚ïžLinkedin OSINT
      • đŸ—ŁïžFacebook OSINT
      • đŸŽŒTik tok OSINT
      • đŸ“·Instagram OSINT
      • 🐩Twitter OSINT
      • 🔊Discord OSINT
    • đŸ–‡ïžDomaines et Sous-domaines
    • đŸšȘScan de ports / web
    • ✉Emails
    • 🔗RĂ©seau
    • đŸ“·Screenshots
    • đŸ“čLive camera
    • 🧔Reconnaissance faciale / images
    • 🌆Images
    • đŸ—șMaps
    • đŸ‘ïžActive Directory
    • ☁Cloud
    • Autre
  • 🌐Pentest Web
    • ✊Brute force / Fuzzing
    • 💉Injections
      • đŸȘXSS
        • PDF injection
      • 📄HTMLi
      • 📃XXE
      • 7ïžâƒŁSSTI
      • 🔱SQLi
        • đŸ‘«UNION based
        • ⏳Time based
        • đŸ„œBoolean based / Error Based
        • đŸ“€Out-Of-Band
      • ↩CRLF
      • 🐚OS injection
      • ☕Log4Shell
      • đŸ„ CSV
      • đŸ»ESI
      • 😎XSLT
      • 💌Injections dans emails
      • 🔀ELi
        • OGNLi
    • â†ȘOpen redirect
    • 📁Path Traversal / LFI / RFI
    • 🔓Bypass
      • ă€°ïžWAF / Filter bypass
      • 22FA
    • ☠Charges utiles
    • 📚CMS (Content Management System)
      • WordPress
      • Joomla!
      • Magento
      • Drupal
    • 🎭SOP bypass
      • CORS
      • postMessage()
      • JSONP
    • đŸ–±ïžClickjacking
    • ⚙Insecure deserialization
    • â˜ŁïžWeb Cache Poisoning / Deception
    • đŸ€HTTP Smuggling
    • 👋OAuth
    • ⛔SAML
    • đŸ—ïžJSON Web Token
    • 🎣CSRF
      • 🚀Cross-site WebSocket Hijacking (CSWSH)
    • 🎯IDOR
    • đŸ•čSSRF
      • Cloud SSRF
      • Protocol Smuggling
    • ⚙APIs
      • đŸœïžREST
      • đŸ“¶GraphQL
    • ❓Mot de passe oubliĂ©
    • 🛒Fonctions d'achat et de facturation
    • đŸ‘œBroken authentication / register
    • 🏁Panneaux d'administration
    • ⏬Upload features
    • 🔗Broken Link Hijacking
    • 🎼Prise de contrĂŽle de sous-domaine
    • 🛂Prise de contrĂŽle de DNS
    • ☝One liners
    • 🚧Misconfigurations
    • 🗿Analyse statique
      • PHP
      • Ruby On Rails
      • Perl
      • JAVA
      • Javascript
      • Python
      • Golang
      • .NET
    • đŸȘŁAWS S3
    • đŸ€–Captcha
    • đŸȘžRace conditions
    • ☄.git exposĂ©
    • 💭Business logic
    • đŸ„ĄPrototype pollution
    • 💣Dependency confusion
    • 🛑DoS
      • đŸ€ŻReDoS
      • 👏Hash flooding
      • 🧹Cookie bomb
    • Autre
      • Flask
      • Symphony
      • Spring Boot
      • Django
      • Jenkins
  • đŸŒ©ïžPentest Cloud
    • IaC (Infrastructure as Code)
      • Terraform
      • Helm
      • Kustomize
    • AWS
      • Enumeration
    • Azure
      • Entra ID
      • Azure Resource Manager (ARM)
        • Enumeration
    • GCP
      • GCP IAM
      • Authentification
      • Enumeration
    • Kubernetes
  • đŸ•žïžPentest RĂ©seau
    • đŸȘĄProtocoles rĂ©seau
    • 📡Wifi
    • 🔋BLE
    • 📍VPN
  • đŸ—‚ïžPentest AD
    • đŸ‘șGPP
    • âžĄïžMouvements latĂ©raux
      • đŸ”ȘPass The Hash
      • đŸ—ĄïžOver Pass The Hash
    • 📜ADCS
  • đŸ“±Pentest Mobile
    • đŸ€–Android
      • đŸ‘ŸMĂ©thodologie
      • 🌳Setup environnement
      • 🍇Collecte d'informations
      • 🔠Enumeration des donnĂ©es locales
      • 🔙Reverse engineering
        • đŸȘąDĂ©-obfuscation
      • ⛰Analyse statique (Android)
      • 🐞Debug
      • 🎰Stockage de donnĂ©es non sĂ©curisĂ©
        • 📰Logs
        • đŸ€Shared Preferences
        • đŸ”€Strings
        • đŸ—„ïžSQLite DB
        • đŸ—ƒïžRealm DB
        • 🧠MĂ©moire
        • 📍Copy/Paste buffer caching
        • ⌚Keyboard press caching
        • 🔙Backup
        • Carte SD
      • đŸŒ©ïžFirebase/Appspot misconfig
      • 🔗Deeplinks vulns
        • Interception de contenu
        • WebView hijacking (via deeplink)
        • Invalid Digital assets links
      • đŸ–ŒïžWebView vulns
        • WebView Hijacking
        • Exfiltration de donnĂ©es
        • RXSS
        • Vol de token
      • Guides outils
        • ⛏Outil Drozer
          • Injections SQL (Android)
          • Path traversal (Android)
        • 🔬Outil Objection
        • đŸȘOutil Frida
        • Outil Medusa / Mango
      • Bypass
        • đŸ“ČContournement de dĂ©tection d'emulateur
          • 📂Fichiers d'emulateurs
          • đŸ™‹â€â™‚ïžNetwork Operator Name
        • đŸŠ·Contournement des dĂ©tections de rootage
          • 🧼Root management
          • đŸ—ïžClĂ© de signature du noyau
          • 🧊Props dangereux
          • đŸŠžâ€â™‚ïžBinaire "su"
          • ❌Permissions sur les repertoires
        • ☝Contournement des protections biometriques
        • 📜SSL pinning bypass
        • Contournement de code PIN
      • 🔳Lecteur de code QR/EAN/Barres...
      • 💔Injection de backdoor
      • đŸȘ§Task hijacking
      • 🎭Overlay attacks
        • Tapjacking
        • Invisible Keyboard
      • đŸ“”RĂ©silience
        • ⌚Third Party Keyboards
        • ©Allowed Copy/Paste on sensitive fields
        • đŸ›€ïžBackground screen caching
        • đŸ–‹ïžSchĂ©mas de signature
        • âŹ†ïžIn-App updates
      • đŸ€ŻCorruption de MĂ©moire
    • 🍏iOS
      • đŸ„…MĂ©thodologie
      • đŸ§±Setup environnement (iOS)
      • âźïžReverse engineering (iOS)
      • đŸ”ïžAnalyse statique (iOS)
      • 🧿Contournement de dĂ©tection de Jailbreak
      • 📌SSL pinning bypass (iOS)
      • 👇Contournement d'authentification biomĂ©trique
      • 🐛Contournement d'anti-Hooking/Debugging
      • 🙈Stockage de donnĂ©es non sĂ©curisĂ© (iOS)
        • 💭MĂ©moire (iOS)
        • 🏓Copy/Paste buffer caching (iOS)
        • đŸȘCookies (iOS)
        • đŸ—žïžLogs (iOS)
        • ⌚Cache du clavier (IOS)
        • Backup (IOS)
      • đŸ“±Background screen caching
      • 🧑‍🚀WebView vulns (iOS)
      • Deeplinks vulns (iOS)
      • Lecteur de code QR
      • Firebase misc
  • đŸ‘·Pentest physique
    • 🔐Crochetage
    • 💳RFID
    • ⚙Equipements
    • đŸ’ŸHardware Hacking
      • 📈UART
      • đŸ§ȘJTAG
      • ⚡SWD
      • đŸȘąSPI
      • 🚌IÂČC
      • 🔮Fault Injection
      • Side-Channel Attacks
    • 🐣Firmware hacking
  • đŸ–šïžPentest IoT
    • âȘReplay de stream camera
    • đŸ—ŁïžAssistants vocaux
    • đŸ“čCamera IP
    • âŹ‡ïžDoS
    • đŸ–šïžImprimantes
    • 🎬Chromecast
  • 💀Hacking protocols
    • đŸ˜©Telnet - port 23
    • 🔐SSH - port 22
    • đŸ“€FTP - port 21
    • ❔Whois - port 43
    • 👉DNS - port 53
    • 🐕‍đŸŠșKerberos - port 88
    • đŸ’ŒSNMP - ports 161-162
    • 📹SMB - ports 445-139
    • 📧SMTP - ports 25-587
    • 🎩RTSP - port 554
    • 🔎MS-RPC - ports 135-593
    • ➕Rsync - port 873
    • 🔱MS-SQL - port 1433
    • đŸ—ïžDocker - port 2375
    • 🔡MySQL - port 3306
    • 📝LDAP - ports 389, 636, 3268, 3269
    • đŸ–„ïžRDP - port 3389
    • ⌚VNC - ports 5800,5801,5900,5901
  • 😈IngĂ©nierie sociale
    • 🧠Concepts / Principes / Attaques
    • đŸȘ§Ethique
    • đŸ‘€Profils comportementaux
  • 🔓Crack
  • đŸ› ïžAutres outils utiles
    • 🚿Sandbox / Sanitizer
    • đŸ”€GĂ©nĂ©rateurs de wordlists personnalisĂ©es
  • 🌜Post-Exploitation
    • 👔ÉnumĂ©ration /ÉlĂ©vation de privilĂšges
      • 🐧Linux
        • CVE-2022-0847 (Dirty Pipe)
        • CVE 2021-4034 (PwnKit)
        • CVE 2021-3560 (Polkit)
      • đŸȘŸWindows
        • đŸ–šïžPrintNightmare
        • đŸ–šïžSpoolFool
        • 🆔Usurpation de SAMAccountName
        • âČScheduled task/job (T1573.005)
        • 🐝HiveNightmare
        • 🔑Stored Credentials
        • đŸŽ©SeImpersonatePrivilege
        • 🎒SeBackupPrivilege
        • 🍞Unquoted Service Path
        • đŸ§©DLL Hijacking
        • ©SeBackupPrivilege
      • ⛎Docker
    • đŸ‘»Effacement des traces
    • ⚓Persistance / Downloaders
    • đŸ›ĄïžDefense evasion
    • 📩Exfiltration de DonnĂ©es
  • 🔎Forensic
    • 💡MĂ©thodologie
    • đŸ“șLive forensic
    • đŸ’»MĂ©moire non volatile
    • đŸ•ŠïžMĂ©moire volatile
    • 📄File forensic
Propulsé par GitBook
Sur cette page
  • Site
  • Questions FrĂ©quentes
  • Obligations lĂ©gales, fiscales et sociales

Cet article vous a-t-il été utile ?

  1. Pentest et Bug Bounty
  2. Bug Bounty Methodology

Aspect Juridique (FR)

PrécédentEcrire un bon rapportSuivantOSINT / Recon

DerniĂšre mise Ă  jour il y a 2 ans

Cet article vous a-t-il été utile ?

Site

: Explication détaillé de l'aspect juridique du bug bounty en france.

Questions Fréquentes

Peut-on faire du bug bounty sans créer d'entreprise ? => Non

Peut-on faire du bug bounty en tant que pentester sans prévenir son employeur ? => Non

Peut-on faire du bug bounty sans déclarer les revenus liés à cette activité ? => Non

Une simple déclaration comme revenus exceptionnels liés à une activité non professionnelle suffit-elle ? => Non

Obligations légales, fiscales et sociales

Si son activitĂ© auprĂšs de la plateforme ou de plusieurs plateformes est professionnelle (exercice rĂ©gulier et lucratif), le Hunter doit disposer d’un statut lĂ©gal pour son activitĂ©, qui peut s’exercer de maniĂšre individuelle (Autoentrepreneur) ou en sociĂ©tĂ© (EURL, SARL). À dĂ©faut d’inscription Ă  un rĂ©gime juridique adĂ©quat, le Hunter risque d’ĂȘtre poursuivi pour dissimulation d’activitĂ©.

Le Hunter doit se rapprocher des autorités administratives compétentes (URSSAF, administration fiscale) afin de connaßtre les obligations relatives à son activité et procéder à son inscription et aux diverses formalités administratives.

Au-delĂ  d’un certain niveau de revenu tirĂ© de son activitĂ© sur la plateforme ou de plusieurs plateformes, le Hunter pourra ĂȘtre assujetti Ă  la TVA et en consĂ©quence devra facturer, collecter et reverser Ă  l’administration fiscale la TVA affĂ©rente Ă  chaque opĂ©ration. L’administration fiscale applique une franchise de TVA suivant le Chiffre d’affaires annuel du Hunter (33.200 euros franchise en base applicable en 2019).

DĂšs lors qu’il est assujetti, le Hunter doit obligatoirement Ă©mettre une facture conforme Ă  la rĂ©glementation fiscale notamment en y mentionnant son N° de TVA. Le N° de TVA est par principe attribuĂ© automatiquement au moment oĂč le hunter adopte un statut professionnel.

Les mentions lĂ©gales obligatoires sur la facture sont prĂ©vues Ă  l’article 441-3 du code de commerce et aux articles article 242 nonies et 242 nonies A du code gĂ©nĂ©ral des impĂŽts.

De plus, toute source de revenus doit faire l’objet d’une dĂ©claration fiscale au titre de l’impĂŽt sur le revenu et le cas Ă©chĂ©ant, au titre de l’impĂŽt sur les sociĂ©tĂ©s en fonction du statut lĂ©gal adoptĂ©.

Afin de connaĂźtre ses obligations, le Hunter devra se rapprocher de son centre des impĂŽts pour connaĂźtre les formalitĂ©s applicables Ă  sa situation et au statut qu’il aura choisi.

Source:

đŸ„·
💾
⚖
https://noraj.github.io/BB-legal-FR/
https://www.yeswehack.com/fr/entreprises/aide-faq/