BSI TR-03183 Allemand : Comment il Étend les Exigences SBOM du CRA
Comprendre l'exigence technique allemande BSI pour la qualité des SBOM. Un guide pour les fabricants ciblant le marché allemand avec des produits conformes au CRA.
In this article
- Résumé
- Qu'est-ce que le TR-03183 ?
- TR-03183 vs CRA : Différences Clés
- TR-03183 Partie 2 : SBOM en Profondeur
- TR-03183 Partie 3 : Gestion des Vulnérabilités
- Implémentation Pratique
- Checklist de Conformité TR-03183
- Relation avec la Conformité CRA
- Considérations du Marché Allemand
- Outils pour la Conformité TR-03183
- Comment CRA Evidence Aide
Le BSI allemand a publié le TR-03183, une exigence technique qui va au-delà des attentes de base du CRA en matière de SBOM. Si vous vendez des produits comportant des éléments numériques en Allemagne, comprendre le TR-03183 vous aide à répondre à la fois au CRA et aux attentes élevées du marché allemand.
Ce guide explique ce que requiert le TR-03183 et son rapport avec la conformité CRA.
Résumé
- Le BSI TR-03183 est une exigence technique allemande pour la qualité des SBOM et la gestion des vulnérabilités
- Il opérationnalise les exigences du CRA avec des orientations techniques spécifiques
- Trois parties : Partie 1 (général), Partie 2 (SBOM), Partie 3 (rapports de vulnérabilités)
- Plus prescriptif que le CRA seul, spécifie les formats, champs et processus
- La conformité au TR-03183 démontre une forte conformité au CRA
Qu'est-ce que le TR-03183 ?
Le BSI TR-03183 "Exigences de Cyber Résilience pour les Fabricants et les Produits" est une exigence technique publiée par l'Office Fédéral Allemand pour la Sécurité de l'Information (Bundesamt für Sicherheit in der Informationstechnik).
Statut : Exigence technique, pas une loi. Mais :
- Référencé par les exigences de marchés publics allemands
- Attendu par les clients allemands
- Démontre les meilleures pratiques pour la conformité CRA
- Peut influencer les futures normes harmonisées CRA
Structure du TR-03183
STRUCTURE TR-03183
Partie 1 : Exigences Générales
├── Portée et applicabilité
├── Relation avec le CRA
├── Exigences de sécurité produit
└── Critères de conformité
Partie 2 : Software Bill of Materials (SBOM)
├── Exigences de génération SBOM
├── Champs et métadonnées requis
├── Spécifications de format (CycloneDX, SPDX)
├── Exigences de livraison et mise à jour
└── Critères de qualité
Partie 3 : Rapports de Vulnérabilités et Avis
├── Exigences de divulgation des vulnérabilités
├── Format de rapport (CSAF)
├── Publication des avis
├── VEX (Vulnerability Exploitability eXchange)
└── Exigences de coordination
TR-03183 vs CRA : Différences Clés
Exigences SBOM
| Aspect | Exigence CRA | Spécification TR-03183 |
|---|---|---|
| Format | "Lisible par machine" | CycloneDX 1.4+ ou SPDX 2.3+ |
| Portée | "Dépendances de premier niveau" (minimum) | Arbre de dépendances complet requis |
| Champs | Non spécifié | Exigences de champs détaillées |
| Livraison | "Sur demande" | Mécanismes de livraison proactifs |
| Mises à jour | Quand le produit change | Dans un délai défini |
Gestion des Vulnérabilités
| Aspect | Exigence CRA | Spécification TR-03183 |
|---|---|---|
| Format | Non spécifié | CSAF 2.0 pour les avis |
| VEX | Non explicitement requis | Documents VEX attendus |
| Délai | "Sans délai" | Délais spécifiques |
| Coordination | CVD requis | Processus de coordination détaillé |
TR-03183 Partie 2 : SBOM en Profondeur
Formats SBOM Requis
Le TR-03183 accepte :
- CycloneDX 1.4 ou ultérieur (préféré)
- SPDX 2.3 ou ultérieur
Les autres formats (SWID, personnalisés) ne sont pas conformes.
Champs Requis
Le TR-03183 spécifie les champs minimum requis :
CHAMPS SBOM REQUIS (TR-03183)
MÉTADONNÉES DU DOCUMENT :
├── Format et version SBOM
├── Nom/identifiant du document
├── Horodatage de création
├── Information sur l'outil créateur
├── Namespace du document (SPDX) / serialNumber (CycloneDX)
└── Version de la spécification
COMPOSANT PRINCIPAL (le produit) :
├── Nom
├── Version
├── Fournisseur/fabricant
├── Identifiant unique (purl, CPE)
└── Description
CHAQUE COMPOSANT :
├── Nom
├── Version
├── Fournisseur
├── Identifiant unique (purl préféré)
├── Licence(s)
├── Hash/checksum (SHA-256 minimum)
├── Type de composant (bibliothèque, framework, etc.)
└── Relation avec le parent
RELATIONS :
├── Relations de dépendance
├── Relations de contenance
└── Relations d'outils de build (si applicable)
Critères de Qualité SBOM
Le TR-03183 définit les attentes de qualité :
Complétude :
- Toutes les dépendances directes incluses
- Dépendances transitives incluses
- Composants du système d'exploitation (si embarqué)
- Outils de build (si pertinents pour la sécurité)
Précision :
- Numéros de version corrects
- Identifiants uniques valides (format purl)
- Information de licence précise
- Hashs fonctionnels
Actualité :
- Le SBOM reflète la version actuelle du produit
- Mis à jour à chaque release
- Vulnérabilités évaluées par rapport au SBOM actuel
Exemple de Génération SBOM
Structure SBOM conforme (CycloneDX) :
{
"bomFormat": "CycloneDX",
"specVersion": "1.5",
"serialNumber": "urn:uuid:3e671687-395b-41f5-a30f-a58921a69b79",
"version": 1,
"metadata": {
"timestamp": "2027-01-15T10:00:00Z",
"tools": [
{
"vendor": "Syft",
"name": "syft",
"version": "0.98.0"
}
],
"component": {
"type": "firmware",
"name": "SmartSensor Pro",
"version": "2.4.1",
"supplier": {
"name": "Example GmbH",
"url": ["https://example.de"]
},
"purl": "pkg:firmware/example/smartsensor-pro@2.4.1"
}
},
"components": [
{
"type": "library",
"name": "openssl",
"version": "3.0.12",
"purl": "pkg:generic/openssl@3.0.12",
"licenses": [
{
"license": {
"id": "Apache-2.0"
}
}
],
"hashes": [
{
"alg": "SHA-256",
"content": "abc123..."
}
],
"supplier": {
"name": "OpenSSL Software Foundation"
}
}
],
"dependencies": [
{
"ref": "pkg:firmware/example/smartsensor-pro@2.4.1",
"dependsOn": [
"pkg:generic/openssl@3.0.12"
]
}
]
}
TR-03183 Partie 3 : Gestion des Vulnérabilités
Exigence de Format CSAF
Le TR-03183 requiert des avis de sécurité au format CSAF (Common Security Advisory Framework) 2.0.
Pourquoi CSAF :
- Lisible par machine
- Structure standardisée
- Supporte l'automatisation
- Inclut l'arbre produit et le mapping des vulnérabilités
Structure d'Avis CSAF
{
"document": {
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"publisher": {
"category": "vendor",
"name": "Example GmbH",
"namespace": "https://example.de"
},
"title": "Mise à jour de sécurité pour SmartSensor Pro",
"tracking": {
"current_release_date": "2027-02-01T10:00:00Z",
"id": "EXAMPLE-2027-001",
"initial_release_date": "2027-02-01T10:00:00Z",
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"category": "product_name",
"name": "SmartSensor Pro",
"branches": [
{
"category": "product_version_range",
"name": "vers:generic/<2.4.2",
"product": {
"name": "SmartSensor Pro < 2.4.2",
"product_id": "CSAFPID-0001"
}
}
]
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2027-XXXXX",
"product_status": {
"fixed": ["CSAFPID-0002"],
"known_affected": ["CSAFPID-0001"]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Mettre à jour vers la version 2.4.2",
"product_ids": ["CSAFPID-0001"]
}
]
}
]
}
Exigences VEX
Le TR-03183 attend des documents VEX (Vulnerability Exploitability eXchange) :
Objectif : Communiquer si une vulnérabilité connue dans un composant affecte réellement votre produit.
Options de Statut :
not_affected: La vulnérabilité n'affecte pas ce produitaffected: La vulnérabilité affecte ce produitfixed: La vulnérabilité était présente mais est maintenant corrigéeunder_investigation: Encore en évaluation
Exemple VEX (CycloneDX VEX) :
{
"bomFormat": "CycloneDX",
"specVersion": "1.5",
"version": 1,
"vulnerabilities": [
{
"id": "CVE-2027-XXXXX",
"source": {
"name": "NVD",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2027-XXXXX"
},
"analysis": {
"state": "not_affected",
"justification": "code_not_reachable",
"detail": "La fonction vulnérable n'est pas appelée dans notre implémentation."
},
"affects": [
{
"ref": "pkg:generic/openssl@3.0.12"
}
]
}
]
}
Implémentation Pratique
Flux de Travail de Génération SBOM
FLUX SBOM CONFORME TR-03183
1. PHASE DE BUILD
├── Générer le SBOM pendant le build
├── Outil : Syft, Trivy, ou similaire
├── Format : CycloneDX 1.5
└── Inclure toutes les dépendances
2. PHASE DE VALIDATION
├── Vérifier la présence des champs requis
├── Vérifier la validité du format purl
├── Valider les hashs
└── Confirmer la complétude
3. SCAN DE VULNÉRABILITÉS
├── Scanner le SBOM contre les bases de vulnérabilités
├── Documenter les découvertes
├── Générer VEX pour les faux positifs
└── Suivre la remédiation pour les vrais positifs
4. LIVRAISON
├── Joindre à la release produit
├── Publier sur le portail client
├── Fournir sur demande
└── Mettre à jour à chaque version
5. MAINTENANCE
├── Re-scanner périodiquement
├── Mettre à jour VEX si nécessaire
├── Publier les avis (CSAF)
└── Suivre tout au long du cycle de vie produit
Processus de Publication d'Avis
FLUX VULNÉRABILITÉ → AVIS
Découverte
│
▼
Évaluation
├── Versions affectées
├── Sévérité (CVSS)
└── Exploitabilité
│
▼
Développement de Remédiation
├── Développement du patch
├── Tests
└── Préparation de release
│
▼
Création d'Avis (CSAF)
├── Métadonnées du document
├── Arbre produit
├── Détails de vulnérabilité
└── Info de remédiation
│
▼
Publication
├── CSAF vers les canaux de distribution
├── Avis web (lisible par humain)
├── Notification client
└── Mise à jour des documents VEX
│
▼
Surveillance
├── Suivre l'adoption des patchs
├── Surveiller l'exploitation
└── Mettre à jour l'avis si nécessaire
Checklist de Conformité TR-03183
CHECKLIST CONFORMITÉ TR-03183
PARTIE 2 - SBOM :
Format :
[ ] CycloneDX 1.4+ ou SPDX 2.3+
[ ] Valide selon le schéma
[ ] Lisible par machine
Métadonnées :
[ ] Identifiant/numéro de série du document
[ ] Horodatage de création
[ ] Information sur l'outil créateur
[ ] Version de la spécification
Composant Principal :
[ ] Nom du produit
[ ] Version du produit
[ ] Information fournisseur
[ ] Identifiant unique (purl)
Chaque Composant :
[ ] Nom et version
[ ] Information fournisseur
[ ] Identifiant unique (purl préféré)
[ ] Information de licence
[ ] Hash (SHA-256+)
[ ] Type de composant
Relations :
[ ] Relations de dépendance définies
[ ] Arbre de dépendances complet
Qualité :
[ ] Toutes les dépendances directes incluses
[ ] Dépendances transitives incluses
[ ] Versions précises et actuelles
[ ] Identifiants valides
PARTIE 3 - GESTION DES VULNÉRABILITÉS :
Format d'Avis :
[ ] Capacité format CSAF 2.0
[ ] Arbre produit défini
[ ] Mapping des vulnérabilités
VEX :
[ ] Documents VEX pour les composants SBOM
[ ] Statut pour les vulnérabilités connues
[ ] Justification pour "not_affected"
Processus :
[ ] Surveillance des vulnérabilités active
[ ] Processus de réponse défini
[ ] Processus de publication d'avis
[ ] Processus de notification client
Relation avec la Conformité CRA
TR-03183 comme Meilleure Pratique CRA
Le TR-03183 opérationnalise les exigences CRA :
| Exigence CRA | Implémentation TR-03183 |
|---|---|
| "SBOM lisible par machine" | CycloneDX/SPDX avec champs spécifiques |
| "Identifier les vulnérabilités" | Scan SBOM + processus VEX |
| "Documenter les vulnérabilités" | Avis CSAF |
| "Traiter sans délai" | Processus de réponse défini |
Stratégie de Conformité
Si vous ciblez spécifiquement l'Allemagne :
- Implémenter le TR-03183 complètement
- Démontre la conformité CRA plus l'alignement avec le marché allemand
Si vous ciblez l'UE au sens large :
- La conformité CRA est l'exigence légale
- Le TR-03183 représente une meilleure pratique élevée
- Envisager l'implémentation même pour les marchés non allemands
Harmonisation Future
Le TR-03183 peut influencer :
- Les futures normes harmonisées CRA
- La normalisation européenne (CEN/CENELEC)
- Les exigences techniques d'autres États membres
Implémenter le TR-03183 maintenant vous positionne en avance sur les exigences futures potentielles.
Considérations du Marché Allemand
Certification BSI
Pour certains produits, la certification BSI peut être pertinente :
- Produits de sécurité IT
- Services cloud
- Composants d'infrastructure critique
La conformité TR-03183 soutient (mais ne remplace pas) les processus de certification.
Marchés Publics
Les marchés publics allemands attendent de plus en plus :
- La fourniture de SBOM
- La capacité de gestion des vulnérabilités
- La conformité aux normes
La conformité TR-03183 répond à ces attentes.
Attentes des Clients
Les clients entreprise allemands attendent souvent :
- Des SBOM détaillés
- Une communication rapide des vulnérabilités
- Un processus d'avis formel
Le TR-03183 fournit le cadre qu'ils reconnaissent.
Outils pour la Conformité TR-03183
Génération SBOM
| Outil | CycloneDX | SPDX | Notes |
|---|---|---|---|
| Syft | ✓ | ✓ | Scan de conteneurs et systèmes de fichiers |
| Trivy | ✓ | ✓ | Scan de vulnérabilités intégré |
| cdxgen | ✓ | Support multi-langages | |
| SPDX tools | ✓ | Outillage SPDX officiel |
Validation SBOM
| Outil | Objectif |
|---|---|
| cyclonedx-cli | Valider les SBOM CycloneDX |
| spdx-tools | Valider les SBOM SPDX |
| sbom-scorecard | Évaluation de qualité |
Création CSAF
| Outil | Objectif |
|---|---|
| Secvisogram | Éditeur CSAF (web) |
| CSAF validator | Valider les documents CSAF |
Gestion VEX
| Outil | Objectif |
|---|---|
| vexctl | Gestion des documents VEX |
| OpenVEX | Génération et validation VEX |
Info : BSI TR-03183 est une norme allemande, mais elle devient la reference de qualite de facto pour la conformite SBOM du CRA dans toute l'UE.
Conseil : Utilisez les niveaux de qualite TR-03183 pour ameliorer progressivement votre SBOM : commencez par Basic, visez Comprehensive.
Guides connexes :
- Exigences SBOM sous le Cyber Resilience Act
- Comment Generer un SBOM Conforme au CRA : Outils, Formats et Integration CI/CD
Comment CRA Evidence Aide
CRA Evidence soutient la conformité TR-03183 :
- Gestion SBOM : Support CycloneDX et SPDX
- Validation : Vérifier la complétude SBOM selon les exigences TR-03183
- Suivi VEX : Gérer le statut des vulnérabilités à travers les produits
- Support des avis : Assistance à la génération CSAF
- Marché allemand : Orientations spécifiques pour l'alignement BSI
Répondez aux exigences TR-03183 sur app.craevidence.com.
Cet article est fourni à titre informatif uniquement et ne constitue pas un avis juridique. Pour des conseils de conformité spécifiques, consultez un conseiller juridique qualifié.
VÉRIFIER AVEC LA SOURCE PRIMAIRE : Les détails du TR-03183 doivent être vérifiés par rapport à la publication officielle du BSI, car les spécifications peuvent être mises à jour.
Articles connexes
Les caméras intelligentes sont-elles des produits...
Les caméras de sécurité connectées sont classifiées comme Produits...
11 minCybersecurity Act 2 de l'UE : Interdictions dans la...
Le 20 janvier 2026, l'UE a proposé de remplacer entièrement le Cybersecurity...
12 minClassification des produits CRA : Votre produit est-il...
Guide pratique pour déterminer la catégorie CRA de votre produit. Inclut des...
6 minDoes the CRA apply to your product?
Répondez à 6 questions simples pour savoir si votre produit relève du champ d’application du Cyber Resilience Act de l’UE. Obtenez votre résultat en moins de 2 minutes.
Prêt à atteindre la conformité CRA ?
Commencez à gérer vos SBOMs et votre documentation de conformité avec CRA Evidence.