{"id":94274,"date":"2026-04-03T16:07:20","date_gmt":"2026-04-03T16:07:20","guid":{"rendered":"https:\/\/mybusinessfuture.com\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/"},"modified":"2026-04-05T06:29:07","modified_gmt":"2026-04-05T06:29:07","slug":"reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten","status":"publish","type":"post","link":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/","title":{"rendered":"R\u00e8glement sur la cyberr\u00e9silience : Ce que les fabricants doivent faire d\u00e8s maintenant"},"content":{"rendered":"<p style=\"display:inline-block;background:#F21F05;color:#fff;padding:4px 14px;border-radius:20px;font-size:0.85em;margin-bottom:18px;\">7 min de lecture<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>Le R\u00e8glement europ\u00e9en sur la cyberr\u00e9silience (CRA) est entr\u00e9 en vigueur en d\u00e9cembre 2024 et concerne tout fabricant mettant sur le march\u00e9 europ\u00e9en des produits comportant des \u00e9l\u00e9ments num\u00e9riques. \u00c0 compter de septembre 2026, les premi\u00e8res obligations de d\u00e9claration entreront en vigueur ; \u00e0 partir de d\u00e9cembre 2027, tous les produits devront satisfaire aux nouvelles exigences en mati\u00e8re de cybers\u00e9curit\u00e9. Pour les entreprises industrielles du moyen secteur, cela signifie que chaque capteur connect\u00e9, chaque syst\u00e8me de commande de machine et chaque composant logiciel rel\u00e8ve de ce r\u00e8glement. Le temps d&rsquo;agir devient court.<\/strong><\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">L&rsquo;essentiel en bref<\/h2>\n<div style=\"background:#fafafa;border-left:4px solid #F21F05;padding:20px 24px;margin:32px 0;border-radius:0 8px 8px 0\">\n<ul>\n<li><strong>Obligation de d\u00e9claration \u00e0 compter de septembre 2026 :<\/strong> les fabricants doivent signaler dans les 24 heures \u00e0 l&rsquo;ENISA les vuln\u00e9rabilit\u00e9s activement exploit\u00e9es (CRA UE, art. 14).<\/li>\n<li><strong>Conformit\u00e9 compl\u00e8te \u00e0 compter de d\u00e9cembre 2027 :<\/strong> tous les produits comportant des \u00e9l\u00e9ments num\u00e9riques doivent porter le marquage CE selon la norme CRA. En l&rsquo;absence de conformit\u00e9, aucune mise sur le march\u00e9 europ\u00e9en n&rsquo;est autoris\u00e9e.<\/li>\n<li><strong>Amendes pouvant atteindre 15 millions d&rsquo;euros :<\/strong> ou 2,5 % du chiffre d&rsquo;affaires annuel mondial en cas de violation des obligations fondamentales (CRA UE, art. 64).<\/li>\n<li><strong>90 % des produits \u00e9valu\u00e9s par auto-\u00e9valuation :<\/strong> seuls les produits \u00e0 haut risque (cat\u00e9gorie II) n\u00e9cessitent une \u00e9valuation par un organisme tiers. Les produits standards peuvent \u00eatre \u00e9valu\u00e9s directement par les fabricants.<\/li>\n<li><strong>Triade r\u00e9glementaire CRA, NIS2, R\u00e8glement IA :<\/strong> ces trois textes entrent en application simultan\u00e9ment. Il convient d&rsquo;en tirer parti &#8211; la norme ISO\/IEC 27001 couvre une grande partie des exigences organisationnelles.<\/li>\n<\/ul>\n<\/div>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Ce que le CRA r\u00e9glemente et qui il concerne<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Le R\u00e8glement sur la cyberr\u00e9silience constitue le premier texte r\u00e9glementaire de l&rsquo;Union europ\u00e9enne \u00e0 introduire des exigences contraignantes en mati\u00e8re de cybers\u00e9curit\u00e9 pour tous les produits comportant des \u00e9l\u00e9ments num\u00e9riques. Son champ d&rsquo;application est d\u00e9lib\u00e9r\u00e9ment large : il englobe aussi bien le mat\u00e9riel connect\u00e9 (routeurs, appareils domestiques intelligents, capteurs industriels IoT) que les logiciels purs, y compris les applications, les syst\u00e8mes d&rsquo;exploitation et les pare-feu.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Pour les entreprises industrielles du moyen secteur, cela a des cons\u00e9quences consid\u00e9rables. Chaque syst\u00e8me de commande de machine dot\u00e9 d&rsquo;une connexion r\u00e9seau, chaque capteur disposant d&rsquo;une fonction de mise \u00e0 jour du micrologiciel (firmware) et chaque syst\u00e8me embarqu\u00e9 int\u00e9gr\u00e9 dans une installation de production rel\u00e8ve de ce r\u00e8glement.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Particuli\u00e8rement pertinent pour le moyen secteur : les importateurs et distributeurs qui mettent des produits sur le march\u00e9 de l&rsquo;UE assument \u00e9galement des obligations propres. Celui qui importe un module IoT chinois et le commercialise sous sa propre marque est consid\u00e9r\u00e9 comme \u00ab fabricant \u00bb et doit prouver la conformit\u00e9 compl\u00e8te au CRA. Cela concerne un grand nombre de constructeurs de machines et d&rsquo;int\u00e9grateurs de syst\u00e8mes qui int\u00e8grent des composants provenant de pays tiers dans leurs solutions.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">M\u00eame ceux qui ne fabriquent pas eux-m\u00eames ces produits, mais les int\u00e8grent dans leurs propres solutions, supportent, en tant qu&rsquo;int\u00e9grateurs, des obligations de conformit\u00e9.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Seules quelques cat\u00e9gories sont express\u00e9ment exclues : les dispositifs m\u00e9dicaux (d\u00e9j\u00e0 r\u00e9glement\u00e9s par le R\u00e8glement sur les dispositifs m\u00e9dicaux, MDR), les v\u00e9hicules automobiles (r\u00e9glementation UNECE), les \u00e9quipements a\u00e9ronautiques et certains produits nationaux li\u00e9s \u00e0 la s\u00e9curit\u00e9. Les logiciels open source ne sont concern\u00e9s que lorsqu&rsquo;ils sont commercialis\u00e9s \u00e0 des fins commerciales.<\/p>\n<blockquote style=\"border-left:4px solid #F21F05;margin:32px 0;padding:20px 24px;background:#fafafa;border-radius:0 8px 8px 0;font-size:1.1em;line-height:1.6;color:#333;\"><p>\n\u00ab\u00a0Le CRA garantit que les produits mat\u00e9riels et logiciels arrivent sur le march\u00e9 avec moins de vuln\u00e9rabilit\u00e9s et que les fabricants prennent au s\u00e9rieux la s\u00e9curit\u00e9 tout au long du cycle de vie d&rsquo;un produit.\u00a0\u00bb<br \/>\n<cite style=\"display:block;margin-top:12px;font-size:0.8em;color:#888;font-style:normal;\">&#8211; Commission europ\u00e9enne, communiqu\u00e9 de presse sur le CRA, septembre 2022<\/cite>\n<\/p><\/blockquote>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Les trois \u00e9ch\u00e9ances : ce qui entre en vigueur et quand<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Le CRA est entr\u00e9 en vigueur le 10 d\u00e9cembre 2024 et sera appliqu\u00e9 progressivement en trois \u00e9tapes. La premi\u00e8re \u00e9ch\u00e9ance arrive plus t\u00f4t que beaucoup d&rsquo;entreprises ne l&rsquo;attendent.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>11 juin 2026 :<\/strong> l&rsquo;habilitation des organismes d&rsquo;\u00e9valuation de la conformit\u00e9 devient effective. \u00c0 compter de cette date, les autorit\u00e9s nationales doivent avoir d\u00e9sign\u00e9 les organismes habilit\u00e9s \u00e0 \u00e9valuer les produits \u00e0 haut risque (cat\u00e9gories I et II).<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>11 septembre 2026 :<\/strong> les obligations de d\u00e9claration relatives aux vuln\u00e9rabilit\u00e9s et aux incidents de s\u00e9curit\u00e9 entrent en vigueur. Les fabricants doivent signaler \u00e0 l&rsquo;ENISA, dans les 24 heures, toute vuln\u00e9rabilit\u00e9 activement exploit\u00e9e. Pour les incidents de s\u00e9curit\u00e9 graves, le d\u00e9lai de d\u00e9claration est de 72 heures. Cette obligation entre en vigueur six mois avant l&rsquo;application compl\u00e8te du r\u00e8glement et constitue, pour de nombreuses entreprises, la premi\u00e8re \u00e9ch\u00e9ance contraignante.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>11 d\u00e9cembre 2027 :<\/strong> application int\u00e9grale de toutes les exigences. \u00c0 compter de cette date, seuls les produits conformes au CRA portant le marquage CE seront autoris\u00e9s \u00e0 \u00eatre commercialis\u00e9s sur le march\u00e9 de l&rsquo;UE. Les produits d\u00e9j\u00e0 pr\u00e9sents sur le march\u00e9 avant cette date et non substantiellement modifi\u00e9s b\u00e9n\u00e9ficient d&rsquo;une protection du statu quo.<\/p>\n<div class=\"evm-stat evm-stat-timeline\" style=\"padding:24px 0;margin:32px 0;\">\n<div style=\"display:flex;gap:16px;margin-bottom:20px;\">\n<div style=\"width:80px;text-align:right;font-weight:700;color:#c0392b;font-size:14px;\">D\u00e9c. 2024<\/div>\n<div style=\"width:3px;background:#F21F05;border-radius:2px;flex-shrink:0;\"><\/div>\n<div style=\"font-size:13px;color:#444;\">Entr\u00e9e en vigueur du CRA (publication au Journal officiel)<\/div>\n<\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:20px;\">\n<div style=\"width:80px;text-align:right;font-weight:700;color:#c0392b;font-size:14px;\">Sep. 2026<\/div>\n<div style=\"width:3px;background:#F21F05;border-radius:2px;flex-shrink:0;\"><\/div>\n<div style=\"font-size:13px;color:#444;\">Obligation de d\u00e9claration des vuln\u00e9rabilit\u00e9s et des incidents de s\u00e9curit\u00e9<\/div>\n<\/div>\n<div style=\"display:flex;gap:16px;\">\n<div style=\"width:80px;text-align:right;font-weight:700;color:#c0392b;font-size:14px;\">D\u00e9c. 2027<\/div>\n<div style=\"width:3px;background:#F21F05;border-radius:2px;flex-shrink:0;\"><\/div>\n<div style=\"font-size:13px;color:#444;\">Obligation de conformit\u00e9 compl\u00e8te pour tous les produits<\/div>\n<\/div>\n<\/div>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Cat\u00e9gories de produits : standard, important, critique<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Le CRA classe les produits en trois niveaux de risque, d\u00e9terminant ainsi la proc\u00e9dure d&rsquo;\u00e9valuation de la conformit\u00e9. Cette classification a des r\u00e9percussions directes sur les co\u00fbts et les efforts requis.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>Produits standard (environ 90 % de tous les produits) :<\/strong> capteurs IoT simples, appareils domestiques intelligents sans fonction de s\u00e9curit\u00e9, logiciels grand public et \u00e9quipements de bureau. Les fabricants peuvent attester leur conformit\u00e9 par auto-\u00e9valuation. Aucun organisme tiers n&rsquo;est requis.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>Produits importants (cat\u00e9gorie I) :<\/strong> syst\u00e8mes d&rsquo;exploitation, pare-feu, routeurs, logiciels VPN, syst\u00e8mes de gestion r\u00e9seau. Une \u00e9valuation selon des normes harmonis\u00e9es ou une v\u00e9rification par un tiers est requise.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>Produits critiques (cat\u00e9gorie II) :<\/strong> modules mat\u00e9riels de s\u00e9curit\u00e9, passerelles de compteurs intelligents, <a href=\"https:\/\/mybusinessfuture.com\/fr\/obligation-dinstaller-des-compteurs-intelligents-ce-que-les-pme-doivent-savoir-d\/\">syst\u00e8mes de commande industrielle<\/a> et infrastructures \u00e0 cl\u00e9 publique (PKI). Une \u00e9valuation de la conformit\u00e9 par un organisme tiers d\u00e9sign\u00e9 est imp\u00e9rativement obligatoire.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Ce que les fabricants doivent concr\u00e8tement mettre en \u0153uvre<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Les exigences du CRA se r\u00e9partissent en trois domaines : d\u00e9veloppement s\u00e9curis\u00e9, gestion des vuln\u00e9rabilit\u00e9s et documentation.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>S\u00e9curit\u00e9 par conception (Security by Design) :<\/strong> les produits doivent \u00eatre d\u00e9velopp\u00e9s d\u00e8s la phase de conception selon le principe du \u00ab s\u00e9curis\u00e9 par d\u00e9faut \u00bb. Cela implique une surface d&rsquo;attaque minimale, des communications chiffr\u00e9es, l&rsquo;absence de mots de passe cod\u00e9s en dur et des m\u00e9canismes de mise \u00e0 jour s\u00e9curis\u00e9s. Les fabricants doivent d\u00e9montrer que la s\u00e9curit\u00e9 n&rsquo;a pas \u00e9t\u00e9 ajout\u00e9e a posteriori, mais int\u00e9gr\u00e9e d\u00e8s le d\u00e9part.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>Gestion des vuln\u00e9rabilit\u00e9s :<\/strong> les fabricants doivent fournir des mises \u00e0 jour de s\u00e9curit\u00e9 pendant toute la dur\u00e9e du cycle de vie du produit, et au minimum pendant cinq ans apr\u00e8s sa mise sur le march\u00e9. Toute vuln\u00e9rabilit\u00e9 activement exploit\u00e9e doit \u00eatre signal\u00e9e \u00e0 l&rsquo;ENISA dans les 24 heures. Cela exige la mise en place d&rsquo;un processus PSIRT fonctionnel (\u00e9quipe de r\u00e9ponse aux incidents de s\u00e9curit\u00e9 des produits).<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>Documentation technique :<\/strong> pour chaque produit, une documentation exhaustive doit \u00eatre disponible : analyse des risques, description de l&rsquo;architecture de s\u00e9curit\u00e9, rapports de tests, SBOM (liste des composants logiciels) et d\u00e9claration UE de conformit\u00e9.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Un point souvent sous-estim\u00e9 : l&rsquo;obligation de fournir gratuitement des mises \u00e0 jour de s\u00e9curit\u00e9 pendant au moins cinq ans. Pour les fabricants de composants industriels dont le cycle de vie s&rsquo;\u00e9tend sur dix \u00e0 vingt ans, cela repr\u00e9sente un engagement \u00e0 long terme substantiel. Celui qui lance aujourd&rsquo;hui un module de commande connect\u00e9 doit garantir qu&rsquo;il pourra encore \u00eatre correctement mis \u00e0 jour en 2032. Cela exige une architecture logicielle durable et une infrastructure de mise \u00e0 jour op\u00e9rationnelle allant bien au-del\u00e0 du cycle de vie typique d&rsquo;un produit.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Dans la pratique, cela signifie \u00e9galement que les fabricants doivent repenser leurs relations avec leurs fournisseurs. Si une biblioth\u00e8que open source int\u00e9gr\u00e9e dans un produit n&rsquo;est plus maintenue, le fabricant doit soit d\u00e9velopper lui-m\u00eame les correctifs, soit remplacer la composante. La SBOM devient ici un syst\u00e8me d&rsquo;alerte pr\u00e9coce : elle identifie les d\u00e9pendances existantes et les risques latents.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La SBOM est particuli\u00e8rement pertinente, car elle doit lister exhaustivement tous les composants logiciels, y compris les biblioth\u00e8ques open source.<\/p>\n<div class=\"evm-stat evm-stat-highlight\" style=\"text-align:center;background:#fff5f5;border-radius:12px;padding:32px 24px;margin:32px 0;\">\n<div style=\"font-size:48px;font-weight:700;color:#c0392b;letter-spacing:-0.03em;\">15 Mio. \u20ac<\/div>\n<div style=\"font-size:15px;color:#444;margin-top:8px;max-width:400px;margin-left:auto;margin-right:auto;\">Amende maximale en cas de violation du CRA (ou 2,5 % du chiffre d&rsquo;affaires annuel)<\/div>\n<div style=\"font-size:12px;color:#888;margin-top:8px;\">Source : R\u00e8glement europ\u00e9en sur la cyberr\u00e9silience, art. 64<\/div>\n<\/div>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">SBOM : pourquoi la liste des composants logiciels devient un facteur d\u00e9cisif<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La Software Bill of Materials (SBOM) constitue l&rsquo;un des nouveaux instruments centraux du CRA. Dans la pratique, elle est comparable \u00e0 la liste des ingr\u00e9dients figurant sur un emballage alimentaire : elle recense chaque composant logiciel int\u00e9gr\u00e9 dans un produit. Pour de nombreux acteurs du moyen secteur, cela repr\u00e9sente un d\u00e9fi, car les d\u00e9pendances dans les piles logicielles modernes sont complexes.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Un syst\u00e8me embarqu\u00e9 typique dans une commande de machine comprend un syst\u00e8me d&rsquo;exploitation temps r\u00e9el, des biblioth\u00e8ques de communication, des modules cryptographiques et des dizaines d&rsquo;autres composants, souvent int\u00e9gr\u00e9s sous forme open source. Chacun de ces composants peut contenir des vuln\u00e9rabilit\u00e9s que le fabricant doit conna\u00eetre et ma\u00eetriser.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La bonne nouvelle : des normes et outils \u00e9prouv\u00e9s existent. CycloneDX et SPDX sont les deux formats SBOM dominants. Des outils de construction comme Syft ou Grype g\u00e9n\u00e8rent automatiquement des SBOM \u00e0 partir du r\u00e9f\u00e9rentiel de code. Pour les entreprises utilisant d\u00e9j\u00e0 des pipelines CI\/CD, la g\u00e9n\u00e9ration de SBOM peut \u00eatre int\u00e9gr\u00e9e dans le processus de construction existant, sans perturber le flux de d\u00e9veloppement.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Pour les entreprises ne d\u00e9veloppant pas elles-m\u00eames de logiciels, mais achetant des composants aupr\u00e8s de fournisseurs, la r\u00e8gle est la suivante : exigez une SBOM de vos fournisseurs. Le CRA d\u00e9place la responsabilit\u00e9 le long de la cha\u00eene d&rsquo;approvisionnement. Celui qui int\u00e8gre des composants d\u00e9pourvus de SBOM dans ses propres produits assume lui-m\u00eame la responsabilit\u00e9 des vuln\u00e9rabilit\u00e9s inconnues.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Co\u00fbt concret du CRA pour le moyen secteur<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Les co\u00fbts de conformit\u00e9 d\u00e9pendent fortement de la cat\u00e9gorie de produit et du niveau de maturit\u00e9 des processus de s\u00e9curit\u00e9 existants. Pour les produits standard faisant l&rsquo;objet d&rsquo;une auto-\u00e9valuation, les experts sectoriels estiment les co\u00fbts ponctuels \u00e0 20 000 \u00e0 50 000 euros par gamme de produits, principalement destin\u00e9s \u00e0 la documentation, \u00e0 l&rsquo;analyse des risques et \u00e0 la cr\u00e9ation de la SBOM.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Pour les produits des cat\u00e9gories I et II, n\u00e9cessitant une \u00e9valuation externe, les co\u00fbts augmentent \u00e0 80 000 \u00e0 200 000 euros. S&rsquo;y ajoutent des co\u00fbts r\u00e9currents li\u00e9s \u00e0 la gestion des vuln\u00e9rabilit\u00e9s : un processus PSIRT d\u00e9di\u00e9, incluant surveillance, d\u00e9veloppement de correctifs et d\u00e9clarations \u00e0 l&rsquo;ENISA, n\u00e9cessite au minimum une demi-\u00e9quivalent temps plein, voire davantage en pratique.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">L&rsquo;autre face de la m\u00e9daille : selon le BSI (Office f\u00e9d\u00e9ral de la s\u00e9curit\u00e9 informatique), le co\u00fbt moyen d&rsquo;un incident de cybers\u00e9curit\u00e9 dans le moyen secteur s&rsquo;\u00e9l\u00e8ve \u00e0 500 000 euros. Un seul incident grave d\u00e9passe les co\u00fbts de conformit\u00e9 sur plusieurs ann\u00e9es. S&rsquo;y ajoute l&rsquo;avantage concurrentiel li\u00e9 \u00e0 l&rsquo;acc\u00e8s au march\u00e9 : celui qui est conforme au CRA peut commercialiser ses produits partout en Europe sans restriction, tandis que les concurrents non conformes sont exclus du march\u00e9.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">CRA, NIS2 et R\u00e8glement IA : la triade r\u00e9glementaire<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Le CRA n&rsquo;existe pas isol\u00e9ment. Avec le <a href=\"https:\/\/mybusinessfuture.com\/fr\/gouvernance-des-donnees-dans-les-pme-un-bilan-pratique-sur-la-nouvelle-loi-dgg\/\">NIS2<\/a> (s\u00e9curit\u00e9 des r\u00e9seaux et des syst\u00e8mes d&rsquo;information) et le <a href=\"https:\/\/mybusinessfuture.com\/fr\/reglement-ia-a-compter-daout-2026-les-systemes-dia-a-haut-risque-dans-les-pme\/\">R\u00e8glement IA<\/a>, il forme une triade r\u00e9glementaire qui touche simultan\u00e9ment les entreprises europ\u00e9ennes. Pour le moyen secteur, cela signifie : identifier les chevauchements et exploiter les synergies.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Le NIS2 oblige les op\u00e9rateurs d&rsquo;infrastructures critiques et importantes \u00e0 mettre en place une gestion des risques et \u00e0 d\u00e9clarer les incidents. Le CRA, quant \u00e0 lui, oblige les fabricants des produits utilis\u00e9s par ces op\u00e9rateurs. Ainsi, celui qui fabrique des capteurs IoT pour les fournisseurs d&rsquo;\u00e9nergie ou des logiciels de commande pour les usines d&rsquo;eau doit respecter \u00e0 la fois les exigences du CRA pour ses produits et celles du NIS2 applicables \u00e0 ses clients.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La bonne nouvelle : de nombreuses exigences se recoupent. Celui qui dispose d\u00e9j\u00e0 d&rsquo;un syst\u00e8me de management de la s\u00e9curit\u00e9 de l&rsquo;information conforme \u00e0 la norme ISO\/IEC 27001 couvre d\u00e9j\u00e0 une grande partie des exigences organisationnelles. L&rsquo;exigence de SBOM du CRA compl\u00e8te les obligations de transparence du R\u00e8glement IA concernant les composants d&rsquo;intelligence artificielle int\u00e9gr\u00e9s dans les produits.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Check-liste : cinq \u00e9tapes vers la conformit\u00e9 au CRA<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">D\u00e9cembre 2027 semble lointain, mais les <a href=\"https:\/\/mybusinessfuture.com\/fr\/reglement-ia-a-compter-daout-2026-les-systemes-dia-a-haut-risque-dans-les-pme\/\" style=\"color:#F21F05;\">obligations de d\u00e9claration \u00e0 compter de septembre 2026<\/a> interviennent dans six mois. Voici une feuille de route pragmatique.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>1. \u00c9tablir un inventaire des produits.<\/strong> Quels produits comportant des \u00e9l\u00e9ments num\u00e9riques l&rsquo;entreprise commercialise-t-elle ? Lesquels disposent d&rsquo;une connexion r\u00e9seau, d&rsquo;un micrologiciel ou de composants logiciels ? Ce recensement constitue la base de la classification des risques.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>2. D\u00e9terminer la classe de risque.<\/strong> Pour chaque produit, v\u00e9rifier s&rsquo;il rel\u00e8ve de la cat\u00e9gorie \u00ab standard \u00bb, \u00ab cat\u00e9gorie I \u00bb ou \u00ab cat\u00e9gorie II \u00bb. Cette classification d\u00e9termine si une auto-\u00e9valuation suffit ou si un organisme tiers est requis.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>3. Mettre en place un processus PSIRT.<\/strong> \u00c0 compter de septembre 2026, les vuln\u00e9rabilit\u00e9s doivent \u00eatre d\u00e9clar\u00e9es dans les 24 heures. Cela exige un processus de r\u00e9ponse aux incidents fonctionnel, avec des responsabilit\u00e9s clairement d\u00e9finies, des coordonn\u00e9es de contact de l&rsquo;ENISA et une proc\u00e9dure de d\u00e9claration document\u00e9e.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>4. Cr\u00e9er une SBOM.<\/strong> Pour chaque produit, \u00e9tablir une Software Bill of Materials recensant tous les composants logiciels, y compris leurs versions et licences. Des outils comme CycloneDX ou SPDX automatisent ce processus.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>5. Mettre en \u0153uvre un cycle de d\u00e9veloppement s\u00e9curis\u00e9 (Secure Development Lifecycle).<\/strong> Le principe \u00ab Security by Design \u00bb doit \u00eatre int\u00e9gr\u00e9 au processus de d\u00e9veloppement. Cela comprend la mod\u00e9lisation des menaces, les revues de code, les tests d&rsquo;intrusion (penetration tests) et des m\u00e9canismes de mise \u00e0 jour s\u00e9curis\u00e9s.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Exemple pratique : un acteur du moyen secteur sur la voie de la conformit\u00e9 au CRA<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Un fabricant de capteurs bas\u00e9 en Souabe, comptant 80 employ\u00e9s, produit des capteurs de temp\u00e9rature et d&rsquo;humidit\u00e9 destin\u00e9s \u00e0 l&rsquo;industrie agroalimentaire. Ces capteurs disposent d&rsquo;une connexion Wi-Fi, transmettent les donn\u00e9es de mesure \u00e0 une plateforme cloud et re\u00e7oivent des mises \u00e0 jour du firmware par voie a\u00e9rienne (over-the-air). Jusqu&rsquo;\u00e0 pr\u00e9sent, il n&rsquo;existait ni processus structur\u00e9 de gestion des vuln\u00e9rabilit\u00e9s, ni SBOM.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">\u00c9tape 1 : inventaire des produits. L&rsquo;entreprise identifie trois gammes de produits comportant des \u00e9l\u00e9ments num\u00e9riques, toutes class\u00e9es \u00e0 risque standard (auto-\u00e9valuation possible).<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">\u00c9tape 2 : cr\u00e9ation de la SBOM. Un prestataire externe analyse le code du firmware et \u00e9tablit une SBOM au format CycloneDX. R\u00e9sultat : 47 composants logiciels, dont 12 biblioth\u00e8ques open source, dont trois n&rsquo;ayant pas \u00e9t\u00e9 mises \u00e0 jour depuis plus d&rsquo;un an. Ces trois composants doivent \u00eatre remplac\u00e9s ou corrig\u00e9s en interne.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">\u00c9tape 3 : mise en place du PSIRT. Le responsable du d\u00e9veloppement logiciel assume la fonction de responsable s\u00e9curit\u00e9. Un processus simple est d\u00e9fini : surveillance des vuln\u00e9rabilit\u00e9s via la National Vulnerability Database (NVD), \u00e9valuation dans les 48 heures, d\u00e9claration \u00e0 l&rsquo;ENISA dans les 24 heures en cas d&rsquo;exploitation active.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">\u00c9tape 4 : documentation. Analyse des risques, architecture de s\u00e9curit\u00e9 et rapports de tests sont r\u00e9dig\u00e9s. Charge de travail totale : environ 35 000 euros et une dur\u00e9e de projet de trois mois.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Conclusion<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Le R\u00e8glement sur la cyberr\u00e9silience transformera durablement le d\u00e9veloppement de produits en Europe. Pour les entreprises industrielles du moyen secteur, il ne s&rsquo;agit pas d&rsquo;une recommandation facultative, mais d&rsquo;une condition obligatoire d&rsquo;acc\u00e8s au march\u00e9. Celui qui souhaite vendre des produits connect\u00e9s dans l&rsquo;UE doit \u00eatre conforme au CRA \u00e0 compter de d\u00e9cembre 2027.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Mais la premi\u00e8re \u00e9ch\u00e9ance contraignante n&rsquo;est pas d\u00e9cembre 2027, mais septembre 2026 : \u00e0 compter de cette date, les vuln\u00e9rabilit\u00e9s doivent \u00eatre d\u00e9clar\u00e9es. Six mois ne constituent pas beaucoup de temps pour mettre en place un processus PSIRT, si aucun n&rsquo;existe encore. Celui qui commence d\u00e8s maintenant y parviendra. Celui qui attend aura \u00e0 rattraper son retard sous pression temporelle. L&rsquo;investissement dans la conformit\u00e9 au CRA n&rsquo;est pas une simple charge. C&rsquo;est un investissement dans la qualit\u00e9 des produits, la s\u00e9curit\u00e9 des clients et l&rsquo;acc\u00e8s durable au march\u00e9 europ\u00e9en, o\u00f9 la cybers\u00e9curit\u00e9 devient une condition fondamentale.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Questions fr\u00e9quentes<\/h2>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>En tant que d\u00e9veloppeur de logiciels, suis-je concern\u00e9 par le CRA ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.8;\">Oui, si votre logiciel est commercialis\u00e9 \u00e0 des fins commerciales. Le CRA s&rsquo;applique \u00e0 tous les produits comportant des \u00e9l\u00e9ments num\u00e9riques, y compris les logiciels purs. Seuls les logiciels open source non commerciaux sont exclus.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>Qu&rsquo;est-ce qu&rsquo;une SBOM ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.8;\">Une Software Bill of Materials est une liste exhaustive de tous les composants logiciels d&rsquo;un produit, y compris les biblioth\u00e8ques open source, leurs versions et leurs licences. Le CRA exige une SBOM dans le cadre de la documentation technique.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>Pendant combien de temps dois-je fournir des mises \u00e0 jour de s\u00e9curit\u00e9 ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.8;\">Au minimum pendant cinq ans apr\u00e8s la mise sur le march\u00e9, ou pendant la dur\u00e9e de vie pr\u00e9vue du produit, selon la p\u00e9riode la plus courte. Les mises \u00e0 jour doivent \u00eatre fournies gratuitement et dans les meilleurs d\u00e9lais.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>Ai-je besoin d&rsquo;un organisme tiers pour l&rsquo;\u00e9valuation ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.8;\">Uniquement pour les produits de cat\u00e9gorie II (critiques), tels que les passerelles de compteurs intelligents ou les syst\u00e8mes de commande industrielle. Les produits standard (environ 90 %) peuvent faire l&rsquo;objet d&rsquo;une auto-\u00e9valuation par le fabricant.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>Que se passe-t-il en cas de non-conformit\u00e9 ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.8;\">Des amendes pouvant atteindre 15 millions d&rsquo;euros ou 2,5 % du chiffre d&rsquo;affaires annuel mondial. En outre, les autorit\u00e9s peuvent refuser l&rsquo;acc\u00e8s au march\u00e9 : les produits non conformes ne pourront plus \u00eatre vendus dans l&rsquo;UE.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px;\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600;\"><strong>En quoi le CRA se distingue-t-il du NIS2 ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.8;\">Le NIS2 r\u00e9glemente les op\u00e9rateurs d&rsquo;infrastructures et de services, tandis que le CRA r\u00e9glemente les fabricants de produits. Si votre entreprise fabrique des produits connect\u00e9s, vous devez respecter le CRA. Si vous utilisez ces produits, les obligations du NIS2 s&rsquo;appliquent \u00e0 vous.<\/p>\n<\/details>\n<div class=\"evm-styled-box\" style=\"background:#fff5f5;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #F21F05;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Lectures recommand\u00e9es par la r\u00e9daction<\/h2>\n<ul>\n<li><a href=\"https:\/\/mybusinessfuture.com\/fr\/reglement-ia-a-compter-daout-2026-les-systemes-dia-a-haut-risque-dans-les-pme\/\">R\u00e8glement IA \u00e0 compter d&rsquo;ao\u00fbt 2026 : l&rsquo;IA \u00e0 haut risque dans le moyen secteur<\/a><\/li>\n<li><a href=\"https:\/\/mybusinessfuture.com\/fr\/dora-reglement-sur-lia-mica-simultanement-pourquoi-la-regulation-technologique-r\/\">DORA, R\u00e8glement IA, MiCA simultan\u00e9ment : pourquoi la RegTech devient une obligation d&rsquo;investissement en 2026<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/20\/nis2-registrierungspflicht-praxis-checkliste-paragraph-30-bsig\/\">Obligation d&rsquo;enregistrement NIS2 manqu\u00e9e ? La check-list pratique<\/a> (SecurityToday)<\/li>\n<\/ul>\n<\/div>\n<div class=\"evm-styled-box\" style=\"background:#fff5f5;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #F21F05;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Plus encore du r\u00e9seau MBF Media<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.cloudmagazin.com\/\">cloudmagazin<\/a> &#8211; Cloud, SaaS et infrastructure IT pour les d\u00e9cideurs<\/li>\n<li><a href=\"https:\/\/www.digital-chiefs.de\/\">Digital Chiefs<\/a> &#8211; Leadership, transformation et perspectives C-Level<\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/\">SecurityToday<\/a> &#8211; Cybers\u00e9curit\u00e9, conformit\u00e9 et protection des donn\u00e9es<\/li>\n<\/ul>\n<\/div>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Lectures compl\u00e9mentaires<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><a href=\"https:\/\/mybusinessfuture.com\/fr\/reglement-ia-a-compter-daout-2026-les-systemes-dia-a-haut-risque-dans-les-pme\/\" target=\"_blank\" rel=\"noopener\">Le R\u00e8glement IA \u00e0 compter d&rsquo;ao\u00fbt 2026 : l&rsquo;IA \u00e0 haut risque dans le moyen secteur<\/a><\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/22\/glassworm-supply-chain-angriff-open-source-npm-vscode-2026\/\" target=\"_blank\" rel=\"noopener\">L&rsquo;attaque de la cha\u00eene d&rsquo;approvisionnement GlassWorm : plus de 400 outils compromis &#8211; SecurityToday<\/a><\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><a href=\"https:\/\/www.cloudmagazin.com\/fr\/2026\/03\/26\/container-supply-chain-security-docker-sbom-2026\/\" target=\"_blank\" rel=\"noopener\">S\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement des conteneurs : Docker et SBOM &#8211; cloudmagazin<\/a><\/p>\n<p style=\"font-size:0.85em;color:#888;text-align:right;margin-top:32px;\"><em>Source de l&rsquo;image : Anete Lusina \/ Pexels<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>7 min de lecture Le R\u00e8glement europ\u00e9en sur la cyberr\u00e9silience (CRA) est entr\u00e9 en vigueur en d\u00e9cembre 2024 et concerne tout fabricant mettant sur le march\u00e9 europ\u00e9en des produits comportant des \u00e9l\u00e9ments num\u00e9riques. \u00c0 compter de septembre 2026, les premi\u00e8res obligations de d\u00e9claration entreront en vigueur ; \u00e0 partir de d\u00e9cembre 2027, tous les produits [&hellip;]<\/p>\n","protected":false},"author":205,"featured_media":89761,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"cyberr\u00e9silience","_yoast_wpseo_title":"Cyberr\u00e9silience: Guide des obligations pour fabricants","_yoast_wpseo_metadesc":"Digitalisierung : Ma\u00eetrisez l'IA et le business. S\u00e9curisez votre avenir avec nos conseils pratiques. Lisez l'article !","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":"","_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":"","featured_post_sortierung":0,"featured_post":0,"pre_headline":"","bildquelle":"","teasertext":"","language":"de","footnotes":""},"categories":[1276,2220],"tags":[],"class_list":{"0":"post-94274","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-digital-business-future","9":"entry"},"wpml_language":"fr","wpml_translation_of":89762,"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberr\u00e9silience: Guide des obligations pour fabricants<\/title>\n<meta name=\"description\" content=\"Digitalisierung : Ma\u00eetrisez l&#039;IA et le business. S\u00e9curisez votre avenir avec nos conseils pratiques. Lisez l&#039;article !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberr\u00e9silience: Guide des obligations pour fabricants\" \/>\n<meta property=\"og:description\" content=\"Digitalisierung : Ma\u00eetrisez l&#039;IA et le business. S\u00e9curisez votre avenir avec nos conseils pratiques. Lisez l&#039;article !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/\" \/>\n<meta property=\"og:site_name\" content=\"MyBusinessFuture\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/MyBusinessFuture\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-03T16:07:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-05T06:29:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4790267-iot-devices.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"868\" \/>\n\t<meta property=\"og:image:height\" content=\"1300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Tobias Massow\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mbusinessfuture\" \/>\n<meta name=\"twitter:site\" content=\"@mbusinessfuture\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tobias Massow\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/\"},\"author\":{\"name\":\"Tobias Massow\",\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760\"},\"headline\":\"R\u00e8glement sur la cyberr\u00e9silience : Ce que les fabricants doivent faire d\u00e8s maintenant\",\"datePublished\":\"2026-04-03T16:07:20+00:00\",\"dateModified\":\"2026-04-05T06:29:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/\"},\"wordCount\":3336,\"publisher\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4790267-iot-devices.jpg\",\"articleSection\":[\"Digital Business &amp; Future\",\"Digital Business &amp; Future\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/\",\"url\":\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/\",\"name\":\"Cyberr\u00e9silience: Guide des obligations pour fabricants\",\"isPartOf\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4790267-iot-devices.jpg\",\"datePublished\":\"2026-04-03T16:07:20+00:00\",\"dateModified\":\"2026-04-05T06:29:07+00:00\",\"description\":\"Digitalisierung : Ma\u00eetrisez l'IA et le business. S\u00e9curisez votre avenir avec nos conseils pratiques. Lisez l'article !\",\"breadcrumb\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#primaryimage\",\"url\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4790267-iot-devices.jpg\",\"contentUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4790267-iot-devices.jpg\",\"width\":868,\"height\":1300,\"caption\":\"Symbolbild: Iot und Devices im redaktionellen Magazinkontext\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/mybusinessfuture.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"R\u00e8glement sur la cyberr\u00e9silience : Ce que les fabricants doivent faire d\u00e8s maintenant\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mybusinessfuture.com\/#website\",\"url\":\"https:\/\/mybusinessfuture.com\/\",\"name\":\"MyBusinessFuture\",\"description\":\"B2B-Magazin f\u00fcr Digitalisierung, KI und Business-Innovation \u2014 Fachartikel f\u00fcr IT-Entscheider im DACH-Raum\",\"publisher\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mybusinessfuture.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mybusinessfuture.com\/#organization\",\"name\":\"MyBusinessFuture\",\"url\":\"https:\/\/mybusinessfuture.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png\",\"contentUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png\",\"width\":398,\"height\":241,\"caption\":\"MyBusinessFuture\"},\"image\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/MyBusinessFuture\",\"https:\/\/x.com\/mbusinessfuture\",\"https:\/\/www.linkedin.com\/showcase\/mybusinessfuture\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760\",\"name\":\"Tobias Massow\",\"description\":\"Tobias Massow ist Gesch\u00e4ftsf\u00fchrer der Evernine Media GmbH und Herausgeber von MyBusinessFuture. Er verantwortet die strategische Ausrichtung des Magazins und des gesamten MBF Media Netzwerks mit vier B2B-Fachmagazinen f\u00fcr IT-Entscheider im deutschsprachigen Raum.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/tobias-massow\/\"],\"url\":\"https:\/\/mybusinessfuture.com\/fr\/experte\/tobias-evm\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberr\u00e9silience: Guide des obligations pour fabricants","description":"Digitalisierung : Ma\u00eetrisez l'IA et le business. S\u00e9curisez votre avenir avec nos conseils pratiques. Lisez l'article !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/","og_locale":"fr_FR","og_type":"article","og_title":"Cyberr\u00e9silience: Guide des obligations pour fabricants","og_description":"Digitalisierung : Ma\u00eetrisez l'IA et le business. S\u00e9curisez votre avenir avec nos conseils pratiques. Lisez l'article !","og_url":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/","og_site_name":"MyBusinessFuture","article_publisher":"https:\/\/www.facebook.com\/MyBusinessFuture","article_published_time":"2026-04-03T16:07:20+00:00","article_modified_time":"2026-04-05T06:29:07+00:00","og_image":[{"width":868,"height":1300,"url":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4790267-iot-devices.jpg","type":"image\/jpeg"}],"author":"Tobias Massow","twitter_card":"summary_large_image","twitter_creator":"@mbusinessfuture","twitter_site":"@mbusinessfuture","twitter_misc":{"\u00c9crit par":"Tobias Massow","Dur\u00e9e de lecture estim\u00e9e":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#article","isPartOf":{"@id":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/"},"author":{"name":"Tobias Massow","@id":"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760"},"headline":"R\u00e8glement sur la cyberr\u00e9silience : Ce que les fabricants doivent faire d\u00e8s maintenant","datePublished":"2026-04-03T16:07:20+00:00","dateModified":"2026-04-05T06:29:07+00:00","mainEntityOfPage":{"@id":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/"},"wordCount":3336,"publisher":{"@id":"https:\/\/mybusinessfuture.com\/#organization"},"image":{"@id":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#primaryimage"},"thumbnailUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4790267-iot-devices.jpg","articleSection":["Digital Business &amp; Future","Digital Business &amp; Future"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/","url":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/","name":"Cyberr\u00e9silience: Guide des obligations pour fabricants","isPartOf":{"@id":"https:\/\/mybusinessfuture.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#primaryimage"},"image":{"@id":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#primaryimage"},"thumbnailUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4790267-iot-devices.jpg","datePublished":"2026-04-03T16:07:20+00:00","dateModified":"2026-04-05T06:29:07+00:00","description":"Digitalisierung : Ma\u00eetrisez l'IA et le business. S\u00e9curisez votre avenir avec nos conseils pratiques. Lisez l'article !","breadcrumb":{"@id":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#primaryimage","url":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4790267-iot-devices.jpg","contentUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/03\/pexels-4790267-iot-devices.jpg","width":868,"height":1300,"caption":"Symbolbild: Iot und Devices im redaktionellen Magazinkontext"},{"@type":"BreadcrumbList","@id":"https:\/\/mybusinessfuture.com\/fr\/reglement-sur-la-cyberresilience-ce-que-les-fabricants-doivent-faire-des-mainten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/mybusinessfuture.com\/"},{"@type":"ListItem","position":2,"name":"R\u00e8glement sur la cyberr\u00e9silience : Ce que les fabricants doivent faire d\u00e8s maintenant"}]},{"@type":"WebSite","@id":"https:\/\/mybusinessfuture.com\/#website","url":"https:\/\/mybusinessfuture.com\/","name":"MyBusinessFuture","description":"B2B-Magazin f\u00fcr Digitalisierung, KI und Business-Innovation \u2014 Fachartikel f\u00fcr IT-Entscheider im DACH-Raum","publisher":{"@id":"https:\/\/mybusinessfuture.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mybusinessfuture.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/mybusinessfuture.com\/#organization","name":"MyBusinessFuture","url":"https:\/\/mybusinessfuture.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/","url":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png","contentUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png","width":398,"height":241,"caption":"MyBusinessFuture"},"image":{"@id":"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/MyBusinessFuture","https:\/\/x.com\/mbusinessfuture","https:\/\/www.linkedin.com\/showcase\/mybusinessfuture\/"]},{"@type":"Person","@id":"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760","name":"Tobias Massow","description":"Tobias Massow ist Gesch\u00e4ftsf\u00fchrer der Evernine Media GmbH und Herausgeber von MyBusinessFuture. Er verantwortet die strategische Ausrichtung des Magazins und des gesamten MBF Media Netzwerks mit vier B2B-Fachmagazinen f\u00fcr IT-Entscheider im deutschsprachigen Raum.","sameAs":["https:\/\/www.linkedin.com\/in\/tobias-massow\/"],"url":"https:\/\/mybusinessfuture.com\/fr\/experte\/tobias-evm\/"}]}},"_links":{"self":[{"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/posts\/94274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/users\/205"}],"replies":[{"embeddable":true,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/comments?post=94274"}],"version-history":[{"count":2,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/posts\/94274\/revisions"}],"predecessor-version":[{"id":94967,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/posts\/94274\/revisions\/94967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/media\/89761"}],"wp:attachment":[{"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/media?parent=94274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/categories?post=94274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/tags?post=94274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}