Loi sur la résilience cybernétique
Loi sur la résilience cybernétique
Vue d'ensemble
La Loi sur la résilience cybernétique (CRA) introduit des exigences obligatoires en matière de cybersécurité pour les produits matériels et logiciels comportant des éléments numériques. Elle couvre l'ensemble du cycle de vie du produit, de la conception à la fin du support, et vise à lutter contre la prolifération des produits IoT et logiciels non sécurisés.[1]
La CRA s'applique aux produits mis sur le marché de l'UE, quel que soit leur lieu de fabrication.
Calendrier d'application
| Date | Étape clé |
|---|---|
| 10 décembre 2024 | Entrée en vigueur de la CRA |
| 11 septembre 2026 | Début des obligations de déclaration |
| 11 décembre 2027 | Application complète de toutes les exigences |
Produits concernés
Produits couverts
Produits avec éléments numériques qui :
- Ont une connexion de données logique ou physique directe ou indirecte à un appareil ou un réseau
- Incluent des composants matériels et logiciels
Catégories
| Catégorie | Exigences | Exemples |
|---|---|---|
| Par défaut | Auto-évaluation | La plupart des logiciels, IoT basique |
| Important Classe I | Évaluation basée sur des normes | Navigateurs, gestionnaires de mots de passe, VPN, gestion de réseau |
| Important Classe II | Évaluation par un tiers | Systèmes d'exploitation, pare-feux, routeurs, hyperviseurs |
| Critique | Évaluation par un tiers + certification | Modules de sécurité matériels, compteurs intelligents, cartes à puce |
Exemptions
- Logiciels open source (développement non commercial)
- SaaS (couvert par d'autres réglementations)
- Produits déjà réglementés (dispositifs médicaux, véhicules, aviation)
- Produits de défense et de sécurité nationale
Exigences essentielles en matière de cybersécurité[2]
Sécurité dès la conception
Les produits doivent être conçus et développés pour garantir :
- Niveau de sécurité approprié : Basé sur les risques prévisibles
- Absence de vulnérabilités exploitables connues : Au moment de la mise sur le marché
- Configuration sécurisée par défaut : Y compris la capacité de réinitialisation d'usine
- Protection de la confidentialité : Pour les données stockées, transmises et traitées
- Protection de l'intégrité : Contre toute modification non autorisée
- Disponibilité : Résilience contre les dénis de service
- Surface d'attaque minimale : Réduire les vecteurs d'attaque potentiels
- Limitation de l'impact des incidents : Minimiser les conséquences des violations
Authentification et contrôle d'accès
- Identifiants par défaut forts et uniques ou définis par l'utilisateur lors du premier usage
- Protection contre les attaques par force brute
- Mécanismes d'authentification sécurisés
Protection des données
- Stockage chiffré des données sensibles
- Transmission sécurisée des données
- Suppression ou anonymisation des données lorsqu'elles ne sont plus nécessaires
Exigences de gestion des vulnérabilités[3]
Les fabricants doivent :
- Identifier les vulnérabilités : Par des tests et une surveillance
- Documenter les composants : Maintenir une liste des composants logiciels (SBOM)
- Traiter les vulnérabilités : Fournir des mises à jour de sécurité sans retard indu
- Divulguer les vulnérabilités : Coordonner avec les parties concernées
- Mises à jour de sécurité : Mises à jour gratuites pendant la période de support définie (minimum 5 ans)
Déclaration des vulnérabilités
À partir de septembre 2026, les fabricants doivent déclarer :
| Type de rapport | Délai |
|---|---|
| Vulnérabilité activement exploitée | 24 heures à l'ENISA |
| Incident avec impact sur la sécurité | 24 heures à l'ENISA/CSIRT |
| Notification de vulnérabilité | 72 heures à l'ENISA |
Évaluation de la conformité
| Catégorie | Procédure |
|---|---|
| Par défaut | Auto-déclaration ou examen de type UE |
| Important Classe I | Normes harmonisées OU évaluation par un tiers |
| Important Classe II | Évaluation de conformité par un tiers |
| Critique | Examen de type UE + assurance qualité de la production |
Les produits doivent afficher le marquage CE confirmant la conformité.
Sanctions
- Non-conformité : Jusqu'à 15 millions d'euros ou 2,5 % du chiffre d'affaires mondial
- Violation des exigences essentielles : Jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires
- Autres infractions : Jusqu'à 5 millions d'euros ou 1 % du chiffre d'affaires[4]
Actions recommandées pour les développeurs
Pour les fabricants de logiciels et matériels :
- Inventorier les produits : Déterminer ceux qui sont concernés et leur catégorie
- Sécurité dès la conception : Intégrer la sécurité dans les processus de développement
- Gestion des vulnérabilités : Établir des procédures de détection et de traitement
- Création de SBOM : Documenter les composants logiciels et leurs dépendances
- Planification du support : Définir et communiquer les périodes de support
- Mécanismes de mise à jour : Mettre en place des systèmes sécurisés de distribution des mises à jour
- Préparation à la conformité : Préparer la documentation technique