Prendre rendez-vous
EU Cyber Resilience Act

EU Cyber Resilience Act (CRA) – De l'analyse des ecarts CRA a l'evaluation de conformite

Nous accompagnons les fabricants, importateurs et distributeurs dans leur mise en conformite CRA tout au long du cycle de vie des produits : Security by Design, Security by Default, gestion des vulnerabilites, processus de signalement des incidents et gestion robuste des preuves.

Le CRA en bref : comment rendre vos produits cyber-securises

Le CRA consolide les obligations relatives aux produits, la gestion des vulnerabilites, la transparence de la chaine d'approvisionnement et les exigences d'information des utilisateurs en quatre piliers centraux. Le CRA exige des mesures de securite tout au long du cycle de vie du produit – pas seulement lors de la mise sur le marche initiale.

Avec le Cyber Resilience Act, l'UE etablit un cadre juridique contraignant pour garantir la securite des produits comportant des elements numeriques tout au long de leur cycle de vie. Les fabricants, importateurs et distributeurs sont tenus de prendre en compte le Security by Design des la phase de developpement.

Sep 2026Obligations de signalement actives
Dec 2027Conformite CRA complete
15 M€amende max. en cas d'infraction
4 piliers du CRA

Exigences CRA en un coup d'oeil

01

Exigences produit : niveau de cybersecurite adequat, Security-by-Design, Security-by-Default, protection de la confidentialite, de l'integrite et de la disponibilite

02

Gestion des vulnerabilites : accepter les signalements, tests reguliers, mises a jour de securite gratuites avec notification des utilisateurs, divulgation publique des vulnerabilites

03

Composants tiers et chaine d'approvisionnement : nomenclature logicielle (SBOM), diligence raisonnable pour les composants tiers, suivi des vulnerabilites potentielles aupres des fournisseurs

04

Informations minimales du fabricant : point de contact pour les vulnerabilites, identification du produit, informations sur l'utilisation prevue, declaration de conformite UE

05

Obligations de signalement actives a partir du 11 septembre 2026 : alerte precoce sous 24h, notification sous 72h, rapport final sous 14 jours/1 mois

06

Conformite CRA complete requise d'ici le 11 decembre 2027

Security by Design —
tout au long du cycle de vie.

Le CRA exige des mesures de securite non seulement lors de la mise sur le marche, mais en continu — du developpement a la fin de vie.

A partir du 11 sep. 2026

Obligations de signalement pour les vulnerabilites activement exploitees

Le signalement CRA est une architecture de delais reglementaires. Les fabricants portent la charge de la preuve et de l'evaluation pour le declenchement du signalement et le debut du delai.

24h

Alerte precoce

Rapport initial immediat a l'ENISA/autorite nationale pour les vulnerabilites activement exploitees.

72h

Notification

Evaluation detaillee avec contre-mesures, severite et produits concernes.

14 jours

Rapport final

Rapport complet sur la vulnerabilite incluant la cause racine et les mesures prises.

1 mois

Rapport d'incident

Rapport final pour les incidents de securite graves.

Nos services

Votre conformite CRA en un coup d'oeil

Inventaires complets des actifs

Recensement systematique des produits numeriques, composants et dependances. Base de toutes les mesures CRA ulterieures.

Gestion des vulnerabilites

Identification, evaluation et correction continues des vulnerabilites avec des delais de reponse clairs conformement aux exigences CRA.

Processus de documentation

Saisie structuree des mesures, evaluations des risques et preuves de conformite – pret pour l'audit et conforme au marquage CE.

Signalement des incidents et obligations

Le signalement CRA est une architecture de delais reglementaires. Les fabricants portent la charge de la preuve et de l'evaluation lorsqu'un declencheur de signalement survient et que le delai commence.

Integration SMSI et CSMS

Efficacite par l'integration : la liaison entre SMSI, CSMS et processus de developpement cree des synergies au lieu de bureaucratie supplementaire.

Formation des equipes

Les equipes de developpement et de securite comprennent le Secure-by-Design. La culture de la securite est ancree – pour les developpeurs, chefs de produit et dirigeants.

CRA Navigator®

EU CRA Navigator — Etes-vous pret ?

En collaboration avec JUN Legal, nous avons developpe le CRA Navigator — un outil pour une premiere orientation fondee sur les exigences du EU Cyber Resilience Act.

Verification d'impact

Evaluation immediate de si et comment vos produits sont soumis aux exigences CRA.

Analyse rapide des ecarts

Identification rapide des lacunes structurelles dans vos processus de securite et de developpement.

Orientation juridiquement fondee

Classification claire allant des methodes de developpement securise a la gestion des vulnerabilites.

Normes et referentiels

Integre dans vos structures de conformite existantes

KertosOneTrustVantaTrustSpaceInterValidServiceNowAtlassianDrataSecfixISMS.onlineKertosOneTrustVantaTrustSpaceInterValidServiceNowAtlassianDrataSecfixISMS.online
WizMicrosoft PurviewSAP GRCRSA ArcherMetricStreamLogicGateQualysCompliance.aiNAVEX GlobalDiligentWizMicrosoft PurviewSAP GRCRSA ArcherMetricStreamLogicGateQualysCompliance.aiNAVEX GlobalDiligent
Approche

5 etapes vers la conformite CRA

01

Inventaires complets des actifs

Recensement systematique des produits numeriques, composants et dependances.

02

Gestion des vulnerabilites

Identification, evaluation et correction continues avec des delais de reponse clairs.

03

Processus de documentation

Saisie structuree des mesures, evaluations des risques et preuves de conformite.

04

Formation des equipes

Les equipes de developpement et de securite comprennent le Secure-by-Design ; la culture de la securite est ancree.

05

Evaluation de conformite CE

Creation de la documentation technique, execution de l'evaluation de conformite et marquage CE par categorie de produit.

Produits cyber-securises —
du developpement a la fin de vie.

Le CRA rend la cybersecurite obligatoire pour tous les produits numeriques sur le marche de l'UE.

Services CRA

Nos services pour votre conformite CRA

Analyse des ecarts CRAClassification des produitsCycle de vie de developpement securiseThreat ModelingGestion SBOMGestion des vulnerabilitesEvaluation de conformite CEDocumentation techniqueObligations de signalement & reponse aux incidentsFormation developpeurs & dirigeantsIntegration SMSI & CSMSPre-audits & evaluations simulees

Categories de produits sous le CRA

Les produits standard (smartphones, logiciels de controle) necessitent une autodeclaration. Les produits importants de classe I (IAM, VPN, routeurs) necessitent des normes harmonisees ou des tests par des tiers. Les produits critiques de classe II (pare-feu, HSM, cartes a puce) necessitent obligatoirement une evaluation par un organisme notifie.

FAQ

Questions frequemment posees

Ganzheitliche CRA-Compliance

Ein Ansprechpartner. Zwei Expertisen. Von der technischen Produktprüfung bis zum Cyber Security Management System — alles aus einer Hand.

Valeri Milke
Ihr Ansprechpartner

Valeri Milke

Begleitet Sie persönlich durch Ihre CRA-Compliance — technisch wie organisatorisch.

Produktsicherheit
Technische Produktsicherheit

Technische Prüfung Ihrer Produkte entlang des gesamten Entwicklungszyklus — vom Design bis zur Konformitätsbewertung nach CRA.

  • Threat Modeling & Security-by-Design
  • Source Code Reviews
  • Security-Testing in CI/CD (SAST, SCA)
  • Penetrationstests
  • Konformitätsbewertung nach CRA
CSMS & Prozesse
CSMS, Organisation & Prozesse

Aufbau tragfähiger Security-Strukturen im Unternehmen — vom Managementsystem bis zu den Meldepflichten gemäß CRA.

  • Aufbau & Implementierung des CSMS
  • SSDLC-Prozesse & Security-Governance
  • Incident Management & PSIRT
  • Meldepflichten nach CRA (24 h / 72 h)
  • CRA-Compliance-Strategie

Assurez votre conformite CRA a temps

De l'analyse des ecarts CRA a l'evaluation de conformite – votre partenaire pour des produits securises et conformes au marquage CE. Reservez des experts CRA maintenant.

Prendre rendez-vous