Classer le produit
Confirmez si le produit est un produit comportant des elements numeriques, son usage prevu et le role de fabricant, importateur ou distributeur.
Cyber Resilience Act - Regulation (EU) 2024/2847
CRAReady aide les fabricants, editeurs SaaS et importateurs qui vendent dans l'UE a cadrer les obligations CRA: perimetre produit, securite par conception, SBOM, traitement des vulnerabilites, declaration UE et notification des incidents.
Contenu base sur les pages officielles Commission europeenne, EUR-Lex et ENISA. Ne remplace pas un avis juridique.
Estimez en 5 minutes votre niveau de preparation. Le score pondere identifie les ecarts qui bloquent un dossier de conformite: role economique, evidences, SBOM, processus de disclosure, documentation technique et support securite.
Confirmez si le produit est un produit comportant des elements numeriques, son usage prevu et le role de fabricant, importateur ou distributeur.
Constituez un SBOM par version, reliez dependances, composants tiers, licences, proprietaires et statut de support.
Documentez reception, triage, correction, communication coordonnee, preuves et capacite de notification Article 14.
Preparez documentation technique, evaluation de conformite, declaration UE et consignes de securite pour utilisateurs.
Un programme CRA exploitable relie chaque version produit a ses composants, vulnerabilites connues, decisions de triage, correctifs et notifications.
Generer CycloneDX/SPDX pour application, image, firmware, dependances et composants tiers; conserver hash, date et proprietaire.
Surveiller NVD, advisories fournisseurs, GitHub Security Advisories, OSV et bulletins des composants critiques.
Qualifier exploitabilite, exposition UE, severite, versions affectees, contournement et decision de correction.
Definir SLA par severite, preuve de test, publication advisory et canal de mise a jour securise.
Publier security.txt, contact, cle PGP optionnelle, politique de reception et accusé de reception.
Preparer alerte 24h, notification 72h, rapport final 14 jours apres correctif ou un mois pour incident severe.
Textes courts pour lancer le dossier. Remplacez les champs entre crochets, validez avec legal/compliance et gardez l'historique par version produit.
Declaration UE
Trame pour produit logiciel, SaaS ou materiel connecte mis a disposition sur le marche UE.
Nous, [fabricant], declarons sous notre seule responsabilite que [produit/version] est conforme aux exigences applicables du Regulation (EU) 2024/2847. Usage prevu: [usage]. Documentation technique: [reference]. Normes/specifications appliquees: [liste]. Contact securite: [email]. Signature: [nom, fonction, date].
Notification 24h
Premier message quand une vulnerabilite activement exploitee ou un incident severe est connu.
Produit: [nom/version]. Type: [vulnerabilite exploitee/incident severe]. Heure de prise de connaissance: [UTC]. Etats membres concernes connus: [liste]. Indices d'acte malveillant: [oui/non/inconnu]. Mesures immediates: [containment]. Contact crise: [nom/email/telephone].
Notification 72h
Complements techniques, premiere evaluation et mesures pour utilisateurs.
Nature: [CVE/incident]. Versions affectees: [liste]. Impact initial: [confidentialite/integrite/disponibilite]. Correctifs ou mitigations deja pris: [details]. Actions recommandees aux utilisateurs: [patch/configuration]. Sensibilite des informations: [niveau].
Rapport final
Cloture du traitement avec cause, impact, correctif et prevention.
Resume: [incident/vulnerabilite]. Cause racine: [analyse]. Chronologie: [dates UTC]. Severite et impact reel: [details]. Correctif disponible: [version/lien/hash]. Communication utilisateurs: [date/canal]. Mesures preventives: [backlog et proprietaires].
Les jalons ci-dessous guident la preparation operationnelle. Les dates officielles confirment une entree en application progressive avant l'application generale.
Guides crawlables pour capter les requetes de preparation CRA par role et livrable.
Cadrez role fabricant, exigences de securite by design, dossier technique, declaration UE et support securite avant 2027.
Plan operationnel pour generer un SBOM, surveiller les CVE, traiter les vulnerabilites et documenter les decisions.
Preparez les champs de notification CRA pour vulnerabilite exploitee ou incident severe a partir de septembre 2026.
Comprendre les preuves a demander, la documentation produit, les responsabilites de mise sur le marche et les controles fournisseurs.
Envoyez votre type de produit, marche UE vise, nombre de versions actives et niveau SBOM actuel. Reponse avec plan d'audit court.