Conformité

CRA : roadmap des jalons 09/2026 et 12/2027 pour éditeurs SaaS

Le Cyber Resilience Act se déploie en deux temps. Voici le séquencement réaliste pour ne pas se faire éjecter du marché européen, jalon par jalon.

Aroua Biri 9 min

Le Cyber Resilience Act (CRA) est probablement le règlement européen le plus impactant pour les éditeurs de logiciels en 2026-2027. Son périmètre est large : tout produit comportant des éléments numériques mis sur le marché européen. Les sanctions à l'arrivée sont sévères : plus de marquage CE = plus de mise sur le marché, ce qui inclut les mises à jour des produits déjà déployés.

Voici la roadmap pratique pour aborder les deux jalons clés.

Êtes-vous concerné ?

Très probablement oui, sauf exceptions très spécifiques :

  • Inclus : SaaS B2B, applications mobiles commerciales, IoT, firmware, librairies redistribuées, drivers, plugins commerciaux.
  • Exclus partiels : open source non commercialisé (mais attention aux nouvelles obligations spécifiques aux contributeurs payés et aux "open source stewards").
  • Exclus : services purs sans composant logiciel embarqué (ce qui est rare).

Si vous facturez un logiciel directement ou indirectement, vous êtes très probablement dans le périmètre.

Jalon 1 — 11 septembre 2026 : signalement actif

À cette date, vous devez être capables de :

Signalement à l'ENISA et au CSIRT national

  • Vulnérabilités activement exploitées : signalement à l'ENISA dans les 24 heures de la connaissance.
  • Incidents critiques : signalement dans les 24 heures (early warning) puis 72 heures (notification complète) puis 14 jours (rapport final).

Capacité opérationnelle requise

  • Un canal de réception des signalements de vulnérabilités (security@yourdomain, ou mieux : security.txt sur votre site).
  • Un processus de triage avec SLO documenté : combien de temps entre réception et triage ? entre triage et patch ?
  • Un canal de communication d'urgence avec l'ENISA et votre CSIRT national (en France : CERT-FR / ANSSI).
  • Un plan de communication client en cas d'incident critique.

Ce qu'il faut avoir en place avant septembre 2026

  1. Inventaire complet de vos produits dans le périmètre CRA.
  2. Process de gestion de vulnérabilité documenté, avec rôles et responsabilités.
  3. Bug bounty ou VDP (Vulnerability Disclosure Program) — au minimum un canal de réception.
  4. Runbook d'incident intégrant les délais ENISA. Voir Gérer un incident cyber en 7 étapes.
  5. Templates de communication pré-rédigés (clients, autorités, médias).

Jalon 2 — 11 décembre 2027 : application complète

À cette date, plus de marquage CE conforme = plus de mise sur le marché européen, y compris pour les mises à jour de produits déjà déployés. C'est le verrou commercial.

Exigences techniques essentielles (Annexe I, partie 1)

Le produit doit être conçu de manière à :

  • Avoir une protection appropriée au risque (par défaut sécurisé, configuration par défaut sécurisée).
  • Protéger contre les accès non autorisés.
  • Protéger la confidentialité des données traitées.
  • Protéger l'intégrité du code, configurations, données.
  • Limiter les surfaces d'attaque (interfaces, services, ports).
  • Permettre l'observabilité (logs).
  • Permettre les correctifs sécurité en temps voulu.

Obligations sur le cycle de vie (Annexe I, partie 2)

  • Identifier et documenter les vulnérabilités sur la durée de vie du produit (au moins 5 ans).
  • Maintenir un SBOM (Software Bill of Materials).
  • Fournir des correctifs gratuits et en temps voulu.
  • Information transparente sur les vulnérabilités traitées.

Documentation technique

Dossier complet pour démontrer la conformité :

  • Description du produit, périmètre, classes de risque.
  • Cybersécurité by design, choix d'architecture, contrôles.
  • SBOM à jour.
  • Procédures de gestion des vulnérabilités.
  • Tests effectués, résultats.
  • Marquage CE et déclaration de conformité UE.

La feuille de route réaliste sur 18 mois

Mai-Juin 2026 : Diagnostic

  • Cartographie des produits dans le périmètre CRA.
  • Audit sécurité existant : où sont les écarts ?
  • SBOM initial sur le produit principal.
  • Désignation d'un référent CRA en interne.

Juillet-Août 2026 : Outillage

  • Mise en place du canal de signalement (security.txt + email + bug bounty).
  • Process incident enrichi pour les délais ENISA.
  • Templates de communication.

Septembre 2026 — DEADLINE 1

  • Capacité de signalement opérationnelle.
  • Premier exercice de table-top avec scenario CRA.

Octobre 2026 — Mars 2027 : Industrialisation

  • Sécurisation pipeline CI/CD (DevSecOps quality gates).
  • SBOM automatisé sur toutes les builds.
  • Réduction du MTTR vulnérabilités (objectif Critical < 7 jours).
  • Documentation technique complète.

Avril 2027 — Septembre 2027 : Pre-audit

  • Pre-audit interne ou externe pour vérifier la conformité.
  • Closing des gaps identifiés.
  • Formation des équipes.

Octobre 2027 — Novembre 2027 : Audit officiel

  • Pour les produits "important" et "critical" classes : audit par organisme notifié.
  • Pour les autres : auto-évaluation documentée.

Décembre 2027 — DEADLINE 2

  • Marquage CE en place sur les produits.
  • Documentation auditable maintenue à jour.

Les pièges à éviter

"On verra ça plus tard"

12 mois pour bâtir l'opérationnel, ce n'est pas long. Les organismes notifiés vont être saturés en 2027.

"On délègue à un cabinet juridique"

Le CRA est techniquement contraignant. Un cabinet juridique seul ne peut pas vous mettre en conformité. Il faut un duo juridique + technique. Pour la partie technique opérationnelle, c'est très précisément le périmètre des offres WeeSec.

"On a déjà ISO 27001, c'est pareil"

ISO 27001 est un système de management de la sécurité de l'information. CRA porte sur les caractéristiques techniques du produit lui-même. Complémentaire mais différent. Une ISO 27001 vous facilite le CRA d'environ 30-40%, pas plus.

"Le SBOM, on a un script"

Un SBOM CRA-compliant doit être : automatique, à jour à chaque build, exportable au format SPDX ou CycloneDX, traçable sur la chaîne de production. Un script bash qui liste vos node_modules ne suffit pas.

Recoupement avec l'AI Act et NIS2

Pour les produits IA, le CRA s'ajoute à l'AI Act. Pour les services entrant dans NIS2, double-conformité aussi. Une approche commune (système de management de la sécurité) couvre 70-80% des deux. Les 20-30% restants sont spécifiques.

Un sujet connexe chez vous ?

20 minutes pour cadrer ensemble. Aucune offre commerciale envoyée à froid.

Réserver un échange Calendly