FAQ CRA
Notre interprétation du texte juridique
Cette FAQ vise à donner des repères pratiques pour interpréter le Cyber Resilience Act (Règlement (UE) 2024/2847). Elle reflète notre lecture technique du texte à ce jour. Ce n’est pas un avis juridique. La conformité dépend du périmètre produit, de l’usage prévu, de l’environnement d’exploitation, de la classification (normal/important/critical), des rôles dans la chaîne d’approvisionnement et de la procédure d’évaluation de conformité choisie. Validez vos décisions avec votre conseil juridique et, le cas échéant, votre organisme de conformité/notifié.
Des questions ? Écrivez-nous à info@ac6-training.com.
Q1) Le CRA impose-t-il une période de support définie ?
Oui. Le fabricant doit définir une période de support sécurité, en communiquer la fin et assurer le traitement des vulnérabilités et les mises à jour de sécurité pendant cette période.
- Définir la période de support : basée sur la durée d’usage attendue, les attentes utilisateurs, la nature/finalité du produit, l’environnement d’exploitation et les périodes de support des composants clés.[2][5]
- Maintenir l’analyse de risque durant la période de support.[2]
- Visibilité utilisateur : la date de fin (au moins mois/année) doit être claire à l’achat ; si possible, notifier les utilisateurs à la fin du support.[6]
- Pendant le support : traiter les vulnérabilités (y compris des composants) et fournir des mises à jour de sécurité.[2][8] Le CRA ne fixe pas un nombre d’années unique ; la durée est définie par le fabricant mais doit être justifiée (risque/durée de vie) et documentée pour les utilisateurs et dans le dossier technique.[2][5][6]
Q2) Un module de calcul tiers soudé (MCU/firmware) est-il un produit ? Qu’en est-il du produit fini ?
Souvent oui : le module est un PDE, et le produit fini est aussi un PDE.
- Si le module est mis sur le marché de l’UE séparément, il entre dans la définition de PDE car le CRA inclut « des composants matériels ou logiciels mis séparément sur le marché ».[1]
- Obligations du module (s’il est vendu séparément) : analyse de risque, contrôles de l’annexe I, traitement des vulnérabilités, documentation technique, instructions utilisateur/intégrateur, et bonne procédure de conformité.[2][7][8]
- Obligations du produit fini : le fabricant final reste responsable de la conformité CRA de l’ensemble (module + votre logiciel + tout traitement de données à distance).[1][2]
- Due diligence d’intégration : les composants tiers (dont OSS) ne doivent pas compromettre la cybersécurité ; exercez la diligence requise.[3] En pratique, le vendeur du module devrait fournir des docs de sécurité (SBOM, politique de support/MAJ, consignes de configuration). Le fabricant du produit fini doit garder une SBOM système et un plan de remédiation couvrant la pile logicielle du module.[7][8]