Cyber Resilience Act (CRA) : ce qu'il exige, qui est concerne et comment se preparer
2026-03-07
By Emre Salmanoglu

Cyber Resilience Act (CRA) : ce qu'il exige, qui est concerne et comment se preparer

Guide pratique du Cyber Resilience Act de l'UE — ce que le CRA exige pour les produits comportant des elements numeriques, qui est concerne, les exigences essentielles de securite, les procedures d'evaluation de la conformite et comment les editeurs de logiciels peuvent se preparer.

CRA
Cyber Resilience Act
Reglementation UE
Securite des produits
Securite logicielle
Marquage CE

Cyber Resilience Act (CRA) : ce qu'il exige, qui est concerne et comment se preparer

Le Cyber Resilience Act (CRA) est le reglement de l'UE etablissant des exigences obligatoires de cybersecurite pour les produits comportant des elements numeriques. Adopte en 2024, avec une mise en oeuvre progressive jusqu'a decembre 2027, le CRA comble une lacune critique dans la legislation europeenne de cybersecurite en abordant la securite des produits avant leur mise sur le marche.

Pour les entreprises de logiciels B2B, le CRA represente un changement fondamental : la cybersecurite n'est plus une fonctionnalite volontaire mais un prerequis legal pour l'acces au marche de l'UE. Les produits doivent etre concus avec la securite a l'esprit, les vulnerabilites doivent etre activement gerees, et les fabricants doivent fournir des mises a jour de securite tout au long du cycle de vie du produit.

Ce guide couvre ce que le CRA exige, a qui il s'applique, les obligations essentielles de conformite et comment les editeurs de logiciels peuvent se preparer.


Champ d'application et applicabilite du CRA

Que sont les produits comportant des elements numeriques

Le CRA couvre tout produit logiciel ou materiel et ses solutions de traitement de donnees a distance mis sur le marche de l'UE :

CategorieExemples
Logiciel autonomeApplications de bureau, applications mobiles, plateformes SaaS
Systemes d'exploitationOS de bureau, OS mobile, OS embarque
Appareils IoTAppareils domestiques connectes, objets portables, appareils connectes
Equipements reseauRouteurs, commutateurs, pare-feu, points d'acces
Systemes industrielsAutomates programmables, systemes SCADA, IoT industriel
ComposantsBibliotheques logicielles, SDK, micrologiciels, microcontroleurs

Classification des produits

Le CRA categorise les produits par niveau de risque, determinant l'evaluation de conformite requise :

CategorieEvaluationExemples
Par defautAuto-evaluation (si les normes harmonisees s'appliquent)Logiciels generalistes, enceintes connectees, jeux
Important Classe IAuto-evaluation avec normes harmonisees, ou tiersGestion d'identite, gestionnaires de mots de passe, VPN, SIEM, gestion de reseau
Important Classe IITiers obligatoire (organisme notifie)Systemes d'exploitation, hyperviseurs, pare-feu, microcontroleurs, cartes a puce, automatisation industrielle
CritiqueTiers obligatoire (certification UE)Modules de securite materielle, passerelles de compteurs intelligents, cartes a puce pour signatures electroniques qualifiees

Qui doit se conformer

RoleObligations
FabricantsConcevoir des produits securises, realiser l'evaluation de conformite, fournir des mises a jour, signaler les vulnerabilites, maintenir la documentation technique, marquage CE
ImportateursVerifier la conformite du fabricant, s'assurer du marquage CE, conserver les declarations disponibles, signaler les produits non conformes
DistributeursVerifier le marquage CE, s'assurer de la documentation de conformite, signaler les produits non conformes
Open source (non commercial)Exemptes de la plupart des obligations ; les intendants open source ont des exigences de transparence allegees

Exigences essentielles de cybersecurite

Exigences de securite des produits (Annexe I, Partie I)

Les produits comportant des elements numeriques doivent satisfaire ces exigences essentielles :

Conception et developpement

  • Concus, developpes et produits pour assurer un niveau de cybersecurite adapte base sur l'evaluation des risques
  • Livres sans vulnerabilites connues exploitables
  • Configuration securisee par defaut, incluant la possibilite de reinitialiser a l'etat securise d'origine
  • Protection contre l'acces non autorise avec authentification et gestion des identites appropriees

Protection des donnees

  • Proteger la confidentialite des donnees stockees, transmises et traitees (chiffrement au repos et en transit)
  • Proteger l'integrite des donnees, commandes et configurations contre la manipulation
  • Traiter uniquement les donnees adequates, pertinentes et limitees a l'usage prevu (minimisation des donnees)

Resilience et disponibilite

  • Concus pour assurer la disponibilite, incluant la resilience contre les attaques par deni de service
  • Minimiser l'impact negatif sur la disponibilite des services fournis par d'autres appareils ou reseaux
  • Reduire les surfaces d'attaque, incluant les interfaces externes
  • Concus pour limiter l'impact d'un incident grace a des mecanismes d'attenuation d'exploitation adaptes

Surveillance et journalisation

  • Fournir des capacites de journalisation et de surveillance des evenements de securite
  • Capacite de detection et de signalement des evenements de securite
  • Mecanismes de distribution securisee des mises a jour

Exigences de gestion des vulnerabilites (Annexe I, Partie II)

Les fabricants doivent etablir et maintenir :

ExigenceDescription
Identification des vulnerabilitesIdentifier et documenter les vulnerabilites, y compris par des tests reguliers et des rapports de tiers
Documentation des composantsMaintenir un Software Bill of Materials (SBOM) identifiant les composants et dependances
Mises a jour de securiteAppliquer des mises a jour efficaces et regulieres, fournies gratuitement pendant la periode de support
Divulgation des vulnerabilitesMettre en oeuvre une politique de divulgation coordonnee des vulnerabilites
Partage d'informationPartager en temps opportun les informations sur les vulnerabilites corrigees
Distribution des mises a jourFournir des mecanismes securises de distribution des mises a jour
Avis de securiteDiffuser des avis sur les vulnerabilites et les correctifs disponibles

Signalement des incidents et des vulnerabilites

Signalement a l'ENISA

Les fabricants doivent signaler a l'ENISA (via une plateforme de signalement unique) :

EvenementNotification initialeNotification completeRapport final
Vulnerabilite activement exploitee24 heures72 heures14 jours
Incident grave impactant la securite24 heures72 heures14 jours

L'ENISA transmet les notifications aux CSIRT nationaux concernes et aux autorites de surveillance du marche.

Notification aux utilisateurs

Les fabricants doivent egalement :

  • Informer les utilisateurs des incidents et des vulnerabilites activement exploitees
  • Fournir des conseils sur les mesures potentielles d'attenuation des risques
  • Lorsque possible, fournir des mesures correctives (correctifs, solutions de contournement)

Delai de signalement

L'obligation de signalement s'applique pendant toute la duree de vie attendue du produit ou pendant un minimum de cinq ans a compter de la mise sur le marche du produit, selon la duree la plus courte.


Evaluation de conformite et marquage CE

Procedures d'evaluation

ProcedureApplicable aProcessus
Controle interne (auto-evaluation)Produits par defaut ; Classe I avec normes harmoniseesLe fabricant evalue par rapport aux exigences, cree la documentation technique, emet la declaration UE de conformite
Examen UE de typeClasse I sans normes harmonisees ; Classe II ; produits critiquesUn organisme notifie examine la conception technique et un echantillon du produit
Assurance qualite completeAlternative pour Classe I/IIUn organisme notifie approuve et surveille le systeme d'assurance qualite du fabricant
Certification UEProduits critiques lorsque specifieCertification dans le cadre d'un schema de certification de cybersecurite de l'UE

Documentation technique

Les fabricants doivent preparer et maintenir une documentation technique comprenant :

  • Description generale du produit et usage prevu
  • Details de conception et de developpement pertinents pour la cybersecurite
  • Evaluation des risques et moyens de satisfaire les exigences essentielles
  • Liste des normes harmonisees appliquees (ou autres solutions)
  • Rapports de tests des evaluations de cybersecurite
  • Software Bill of Materials (SBOM)
  • Declaration UE de conformite
  • Informations sur les mises a jour de securite et la periode de support

Marquage CE

Les produits satisfaisant toutes les exigences applicables recoivent le marquage CE, qui :

  • Indique la conformite aux exigences essentielles de cybersecurite
  • Est requis pour la mise sur le marche de l'UE
  • Doit etre appose de maniere visible, lisible et indelebile
  • Pour les produits uniquement logiciels, peut etre inclus dans la documentation ou l'interface numerique

Calendrier de mise en oeuvre du CRA

DateEtape
2024CRA adopte et entre en vigueur
Septembre 2026Obligations de signalement pour les fabricants (signalement des vulnerabilites et incidents a l'ENISA)
Decembre 2027Toutes les exigences du CRA pleinement applicables, incluant l'evaluation de conformite et le marquage CE

CRA et autres referentiels

CRA et NIS2

AspectCRANIS2
ObjetSecurite des produits (pre-marche)Cybersecurite organisationnelle (operationnelle)
PerimetreProduits comportant des elements numeriquesEntites essentielles et importantes
NatureReglement (directement applicable)Directive (necessite une transposition)
EvaluationEvaluation de conformite avant la mise sur le marcheGestion des risques et signalement des incidents en exploitation
SignalementVulnerabilites activement exploitees a l'ENISAIncidents significatifs aux autorites competentes
RelationComplementaires — le CRA securise le produit, NIS2 securise l'organisation qui l'utilise

CRA et ISO 27001

AspectISO 27001Ajouts du CRA
ObjetSMSI organisationnelSecurite au niveau du produit
Gestion des vulnerabilitesA.8.8 Gestion des vulnerabilites techniquesSBOM obligatoire, divulgation coordonnee, correctifs gratuits
Signalement des incidentsProcedures internesSignalement a l'ENISA sous 24/72 heures
Developpement securiseA.8.25-A.8.31 Securite applicativeConception securisee par defaut obligatoire
Chaine d'approvisionnementA.5.19-A.5.23 Securite des fournisseursDocumentation des composants et exigences SBOM

Se preparer a la conformite CRA

Pour les fabricants de logiciels

  1. Classifiez votre produit — Determinez si votre produit est par defaut, Important Classe I/II ou critique
  2. Analyse des ecarts — Cartographiez les pratiques de securite actuelles par rapport aux exigences essentielles du CRA (Annexe I)
  3. Cycle de developpement securise — Mettez en oeuvre ou renforcez les pratiques SDL, incluant la modelisation des menaces et les tests de securite
  4. Gestion des vulnerabilites — Etablissez la divulgation coordonnee des vulnerabilites, la gestion des correctifs et les processus d'avis de securite
  5. Creation du SBOM — Generez et maintenez un Software Bill of Materials pour tous les produits
  6. Documentation technique — Preparez la documentation demontrant la conformite aux exigences essentielles
  7. Preparation au signalement — Developpez la capacite de signalement des vulnerabilites et incidents a l'ENISA sous 24 heures
  8. Planification de la periode de support — Definissez et communiquez la periode de support securite pour chaque produit

Pour les entreprises SaaS B2B

  1. Determinez l'applicabilite — Evaluez si votre SaaS constitue un produit comportant des elements numeriques ou un traitement de donnees a distance
  2. Revoyez les contrats clients — Preparez-vous aux exigences contractuelles alignees sur le CRA de la part des acheteurs entreprises
  3. Renforcez la gestion des vulnerabilites — Mettez en oeuvre la generation de SBOM, l'analyse de vulnerabilites et la divulgation coordonnee
  4. Publiez sur le Trust Center — Rendez la documentation de securite, les processus de gestion des vulnerabilites et les preuves de conformite accessibles aux acheteurs
  5. Planifiez l'evaluation de conformite — Determinez la voie d'evaluation appropriee et preparez-vous en consequence
  6. Surveillez les normes harmonisees — Suivez le developpement des normes harmonisees qui permettront l'auto-evaluation pour les produits Classe I

Comment Orbiq accompagne la conformite CRA

  • Trust Center — Publiez votre posture de conformite CRA — pratiques de developpement securise, processus de gestion des vulnerabilites, disponibilite du SBOM et politiques de mises a jour de securite en libre-service pour les acheteurs
  • Surveillance continue — Suivez les exigences essentielles du CRA a travers vos controles de securite produit avec un statut de conformite en temps reel
  • Gestion des preuves — Centralisez la documentation technique, les rapports de tests de securite et les registres de vulnerabilites cartographies aux exigences de l'Annexe I du CRA
  • Questionnaires alimentes par l'IA — Repondez automatiquement aux questions des questionnaires de securite lies au CRA des clients entreprises

Pour aller plus loin

  • Conformite NIS2 — Comprendre la relation entre la securite produit du CRA et la securite organisationnelle NIS2
  • Conformite DORA — Implications du CRA pour les fournisseurs TIC au service du secteur financier
  • Test d'intrusion — Satisfaire les exigences de tests de securite du CRA
  • Reponse aux incidents — Developper les capacites de signalement pour les notifications de vulnerabilites et d'incidents du CRA

Ce guide est maintenu par l'equipe Orbiq. Derniere mise a jour : mars 2026.

Cyber Resilience Act (CRA) : ce qu'il exige, qui est concerne et comment se preparer | Orbiq