Le Cyber Resilience Act (CRA) marque un tournant majeur dans la réglementation européenne sur la sécurité des produits numériques.
Adopté fin 2024 et applicable à partir de décembre 2027, il vise à imposer des exigences de cybersécurité dès la conception à l’ensemble des acteurs de la chaîne numérique : éditeurs logiciels, fabricants d’équipements connectés, prestataires SaaS et intégrateurs.
🎯 Son objectif : garantir que tout produit numérique vendu dans l’UE est sécurisé par défaut, pendant tout son cycle de vie.
Mais concrètement, êtes-vous concerné ? Et comment vous préparer sans transformer votre roadmap produit en cauchemar réglementaire ?
Le CRA s’applique à toute entité qui conçoit, développe, intègre ou met sur le marché un produit comportant des éléments numériques.
Cela inclut :
Selon la Commission européenne (janvier 2025), plus de 90 % des entreprises tech européennes devront se conformer à tout ou partie des exigences du CRA.
Le règlement introduit quatre grands volets d’obligations :
Les produits doivent intégrer la sécurité dès la phase de développement :
L’éditeur doit garantir :
Tout incident majeur ou faille exploitée doit être notifié dans un délai de 24 heures au CSIRT européen (ENISA), puis documenté sous 72 h.
Cette obligation rapproche le CRA du régime NIS 2.
Les fabricants et éditeurs doivent constituer un dossier de conformité comprenant :
Le CRA classe les produits en quatre catégories de criticité :
1️⃣ Classe I – Faible risque : logiciels sans impact sur la sécurité ou la vie privée (ex. calculatrice).
2️⃣ Classe II – Modéré : logiciels manipulant des données non sensibles mais interconnectés.
3️⃣ Classe III – Critique : produits pouvant affecter des fonctions critiques (santé, énergie, transport).
4️⃣ Classe IV – Élevé : systèmes dont la compromission aurait un impact majeur sur la sécurité nationale ou la vie humaine.
💡 Exemple :
Chaque classe détermine le niveau d’audit, de documentation et de certification exigé.
Le CRA ne se limite pas à la technique : il oblige les entreprises à structurer leur gouvernance sécurité produit.
Les directions doivent désormais :
📉 Selon ENISA 2025, 63 % des PME logicielles n’ont aucune procédure de revue de sécurité intégrée au développement.
Et 41 % ignorent quelles obligations s’appliqueront à leur produit sous le CRA.
Voici une feuille de route claire en 5 étapes :
Faites l’inventaire de vos logiciels, modules, API et dépendances open-source.
Appliquez une méthode comme EBIOS RM ou ISO 27005 : quel impact en cas de compromission ? quelles menaces ? quelles dépendances critiques ?
Créez un registre CRA contenant :
Le CRA exige un pilotage dynamique de la conformité (vulnérabilités, correctifs, incidents).
Les produits des classes III et IV nécessiteront une évaluation par un organisme notifié.
Anticiper ces audits dès 2025 permet de limiter le risque de non-conformité à l’échéance 2027.
CompliKey centralise et structure la gestion CRA dans une interface claire et collaborative :
Chaque produit peut être rattaché à sa classe de criticité, avec les mesures exigées (par annexe I à III du règlement).
Suivez les actions correctives, responsables, dates cibles et statuts ; mesurez le risque résiduel et la progression de conformité.
Visualisez en temps réel :
💡 Les éditeurs utilisant CompliKey constatent :
Le Cyber Resilience Act n’est pas une simple contrainte : c’est une opportunité de renforcer la confiance dans les produits européens et de professionnaliser la gouvernance sécurité des éditeurs.
Les entreprises qui anticipent dès 2025 auront un avantage concurrentiel fort : crédibilité, conformité et confiance client.
Avec CompliKey, vous structurez votre conformité CRA de bout en bout : du diagnostic aux preuves, dans un seul tableau de bord.