Beaucoup d’équipes produit et développement se posent aujourd’hui la même question : "Avec le Cyber Resilience Act, qu’est-ce que je dois changer concrètement dans mon développement ?"
La confusion est normale. Le CRA est souvent perçu comme un texte de conformité supplémentaire, alors qu’il touche en réalité à la manière de concevoir, développer, livrer, maintenir et corriger un produit logiciel. La Commission européenne résume bien l’enjeu : le CRA impose des exigences cybersécurité obligatoires pour les produits comportant des éléments numériques, couvrant leur planification, conception, développement et maintenance sur l’ensemble du cycle de vie. Il est entré en vigueur le 10 décembre 2024 ; les principales obligations s’appliqueront à partir du 11 décembre 2027, et les obligations de reporting à partir du 11 septembre 2026.
La bonne lecture est donc la suivante : le CRA ne vous demande pas seulement d’être “plus secure”. Il vous demande d’industrialiser la sécurité de votre produit et de pouvoir la démontrer.
Le principal malentendu est de croire que le CRA ajoute simplement quelques contrôles techniques. En réalité, il change le point de départ.
Avant, beaucoup d’équipes raisonnaient ainsi :
Avec le CRA, la logique devient différente :
Autrement dit, on ne parle plus seulement de bonnes pratiques de sécurité applicative. On parle d’un cadre qui oblige à faire le lien entre :
C’est là que beaucoup d’équipes confondent sécurité et conformité.
La sécurité cherche à réduire les risques réels sur le produit.
La conformité CRA cherche à s’assurer que cette sécurité est pensée, mise en œuvre, maintenue et démontrable dans un cadre réglementaire.
Donc la bonne question n’est pas :
“Quel document faut-il produire ?”
La bonne question est :
“Quelles pratiques de développement dois-je rendre systématiques, traçables et défendables ?”
Le CRA impose que les produits avec éléments numériques respectent des exigences essentielles de cybersécurité pendant la conception, le développement et la production, mais aussi pendant la durée où ils sont censés être utilisés. La Commission rappelle également que les produits doivent être conçus, mis à jour et maintenus pour protéger les utilisateurs.
Concrètement, cela veut dire que le développement ne peut plus traiter la sécurité comme un contrôle final ou un audit de dernière minute.
Dans les faits, cela pousse à renforcer :
Tu ne peux plus te contenter de dire :
Le CRA pousse à faire de la sécurité une exigence produit, pas seulement une exigence d’infrastructure.
La Commission indique explicitement que le CRA introduit un duty of care pour les fabricants, afin que les produits soient secure by design and by default.
C’est probablement l’un des changements les plus importants.
En pratique, cela veut dire :
Une fonctionnalité d’administration activée par défaut, une API trop permissive, des credentials faibles ou un mode debug trop facile à laisser actif deviennent beaucoup plus difficiles à défendre.
Le CRA pousse donc à se demander :
si un client installe ou utilise le produit normalement, est-ce que le niveau de sécurité de départ est déjà raisonnable ?
Le CRA ne s’arrête pas à la sortie du produit. La Commission rappelle que les fabricants doivent aussi gérer les vulnérabilités pendant le cycle de vie de leurs produits.
C’est un point majeur pour les équipes dev et produit.
Concrètement, cela implique de mieux organiser :
Et ce n’est pas théorique. À partir du 11 septembre 2026, les fabricants devront notifier les vulnérabilités activement exploitées et les incidents sévères affectant la sécurité du produit, avec :
Il faut pouvoir répondre à des questions très concrètes :
Si ces réponses ne sont pas claires aujourd’hui, le CRA va vous obliger à les formaliser.
C’est un autre changement très concret.
En mars 2026, ENISA a publié un advisory technique sur l’usage sécurisé des package managers. Le document explique les risques liés aux packages tiers, présente des pratiques pour les sélectionner, les intégrer, les surveiller et traiter les vulnérabilités dans les dépendances.
Cela recoupe très directement les attentes CRA. Car pour démontrer la sécurité d’un produit, il faut aussi comprendre ce qui le compose.
En pratique, cela pousse à renforcer :
Tu dois être capable de répondre à des questions comme :
Le CRA n’est pas qu’un texte de sécurité technique. C’est aussi un texte de démonstration.
La Commission précise que les produits concernés devront satisfaire à des exigences essentielles et, selon les cas, passer par une évaluation de conformité avant leur mise sur le marché européen. ENISA et le JRC ont aussi travaillé sur une cartographie entre les exigences CRA et les standards existants, précisément pour aider à traduire les obligations en pratiques et preuves plus opérationnelles.
Concrètement, cela veut dire qu’une équipe de développement ne doit pas seulement faire les choses. Elle doit aussi pouvoir montrer :
Avant, beaucoup d’équipes documentaient surtout pour les clients, les audits ou la certification.
Avec le CRA, la documentation devient une composante normale de la conformité produit.
Le CRA vise explicitement le manque de mises à jour de sécurité en temps utile et impose une logique de sécurité sur la durée d’usage attendue du produit. La Commission résume le texte en expliquant qu’il établit des exigences non seulement pendant la conception et la production, mais aussi pendant le temps où le produit est censé être utilisé.
Pour beaucoup d’éditeurs, cela pose une question simple mais souvent mal cadrée :
combien de temps notre produit est-il maintenu, et que couvre réellement ce support en matière de sécurité ?
Concrètement, cela pousse à clarifier :
Le CRA a une dimension réglementaire, bien sûr. Mais l’impact réel est surtout produit, engineering, DevSecOps et maintenance.
Le scan est utile, mais insuffisant. Le CRA touche aussi la conception, les configurations par défaut, la gestion de cycle de vie, la documentation et la maintenance.
Ce n’est pas parce qu’une checklist est remplie que le produit est réellement bien sécurisé. Le CRA pousse justement à relier exigences formelles et sécurité effective.
Les packages et composants tiers deviennent un angle mort dangereux si l’inventaire et la surveillance ne sont pas tenus.
C’est une erreur classique. Les principales obligations s’appliqueront en décembre 2027, mais les obligations de reporting arrivent dès septembre 2026, et les transformations SDLC prennent du temps.
Pour une équipe produit ou développement, les priorités les plus concrètes sont généralement celles-ci.
Le CRA prévoit explicitement une cybersecurity risk assessment pour informer la conception et le cycle de vie.
L’objectif est d’être défendable sur le secure by default.
Avec rôles, délais, priorisation, traçabilité et boucle de correction.
Inventaire, surveillance, politique de mise à jour, traitement des vulnérabilités tierces.
Pas pour “faire joli”, mais pour démontrer ce qui est réellement fait.
Support, versions, correctifs, fin de vie.
Le Cyber Resilience Act ne demande pas seulement d’ajouter quelques mesures de sécurité. Il vous oblige à mieux structurer votre développement.
Ce qu’il faut retenir :
Oui. La Commission indique clairement que le CRA impose des exigences cybersécurité pendant la planification, la conception, le développement, la production et la maintenance des produits avec éléments numériques.
En général : l’analyse de risque produit, les paramètres sécurisés par défaut, la gestion des vulnérabilités, le suivi des dépendances, la documentation et la politique de maintenance sécurité.
Les deux. C’est un texte de conformité, mais il a un impact direct sur la façon dont vous faites de la sécurité produit au quotidien.
Parce que les changements de cycle de développement, de documentation et de gouvernance produit prennent du temps, et que certaines obligations de reporting s’appliquent dès le 11 septembre 2026.