CRA et NIS2 : où les réglementations de cybersécurité se chevauchent pour les Entreprises de Produits

Comprendre comment le CRA et NIS2 interagissent. Un guide pratique pour les organisations qui fabriquent des produits et exploitent des services critiques.

Équipe CRA Evidence Publié 15 janvier 2026 Mis à jour 11 avril 2026
CRA et NIS2 : où les réglementations de cybersécurité se chevauchent pour les Entreprises de Produits
Dans cet article

Vous fabriquez des dispositifs IoT pour le secteur de l'énergie. Vous êtes soumis à la fois à NIS2 (en tant qu'opérateur de services essentiels) et au CRA (en tant que fabricant de produits). Deux réglementations, des exigences qui se chevauchent, un seul budget de conformité.

Ce guide explique comment le CRA et NIS2 interagissent et comment gérer la conformité avec les deux.

Résumé

  • Le CRA réglemente les produits ; NIS2 réglemente les organisations/services
  • De nombreuses entreprises font face aux deux : fabricants qui sont aussi des entités essentielles/importantes
  • Chevauchements clés : gestion des vulnérabilités, signalement d'incidents, sécurité de la chaîne d'approvisionnement
  • Périmètres différents : CRA = cycle de vie du produit ; NIS2 = cybersécurité organisationnelle
  • Opportunité de coordination : Processus de sécurité unifiés servant les deux réglementations

Diagramme de Venn comparant la portée du CRA et du NIS2

CRA vs NIS2 : différence fondamentale

CRA : réglementation produit

Ce qu'il réglemente : Les produits comportant des éléments numériques mis sur le marché UE

À qui il s'applique : Fabricants, importateurs, distributeurs de produits comportant des éléments numériques

Focus : Sécurité du produit tout au long du cycle de vie

  • Conception et développement sécurisés
  • Gestion des vulnérabilités pour les produits
  • Mises à jour de sécurité pour les produits
  • Signalement d'incidents au niveau produit

NIS2 : réglementation organisationnelle

Ce qu'il réglemente : La cybersécurité des entités essentielles et importantes

À qui il s'applique : Organisations dans des secteurs spécifiés atteignant des seuils de taille

Focus : Cybersécurité organisationnelle

  • Gouvernance et gestion des risques
  • Gestion des incidents pour les services
  • Sécurité de la chaîne d'approvisionnement
  • Continuité d'activité

La zone de chevauchement

PÉRIMÈTRE NIS2                        PÉRIMÈTRE CRA
+----------------------+          +----------------------+
| - Systèmes IT        |          | - Produits que vous  |
| - Services           |          |   fabriquez          |
| - Opérations         |          | - Produits que vous  |
| - Chaîne             |          |   importez           |
|   d'approvisionnement|          | - Produits que vous  |
|   (en tant qu'achet.)|          |   distribuez         |
+----------+-----------+          +-----------+----------+
            \                                /
             \                              /
              +----------------------------+
              |       CHEVAUCHEMENT        |
              |                            |
              | - Gestion des vuln.        |
              | - Notif. d'incidents       |
              | - Sécurité chaîne log.     |
              | - Gouvernance sécurité     |
              +----------------------------+

Qui fait face aux deux réglementations ?

Scénario 1 : entité essentielle qui fabrique des produits

Exemple : Entreprise énergétique qui fabrique des composants de réseau intelligent

  • NIS2 s'applique : Entité secteur énergie au-dessus du seuil
  • CRA s'applique : Fabricant de produits comportant des éléments numériques

Les deux réglementations exigent :

  • Gestion des risques de cybersécurité
  • Gestion des vulnérabilités
  • Signalement d'incidents (à différents organismes, différents déclencheurs)
  • Sécurité de la chaîne d'approvisionnement

Scénario 2 : entité importante qui fabrique de l'IoT

Exemple : Entreprise manufacturière qui fabrique des capteurs IoT industriels

  • NIS2 s'applique : Entité secteur manufacturier au-dessus du seuil
  • CRA s'applique : Fabricant de produits comportant des éléments numériques

Scénario 3 : fournisseur d'infrastructure numérique

Exemple : Fournisseur cloud qui vend aussi des appliances matérielles

  • NIS2 s'applique : Fournisseur d'infrastructure numérique
  • CRA s'applique : Fabricant de produits matériels

Scénario 4 : fabricant de produits de santé

Exemple : Entreprise adjacente aux dispositifs médicaux (dispositifs non couverts par MDR)

  • NIS2 s'applique : Entité secteur santé
  • CRA s'applique : Produits non couverts par l'exclusion MDR

Exigences qui se chevauchent

Gestion des vulnérabilités

Aspect Exigence CRA Exigence NIS2
Périmètre Vulnérabilités produit Systèmes organisationnels
Découverte Surveiller les vulnérabilités produit Surveiller tous les systèmes
Réponse Corriger les produits sans délai Remédier aux vulnérabilités
Signalement ENISA (si exploitée) CSIRT national (si incident)

Opportunité de coordination : Programme unifié de gestion des vulnérabilités couvrant à la fois les produits et les systèmes organisationnels.

Signalement d'incidents

Aspect Exigence CRA Exigence NIS2
Déclencheur Vulnérabilité activement exploitée dans le produit Incident significatif affectant les services
Délai 24h → 72h → 14/30j 24h → 72h → 1 mois
Destinataire ENISA + CSIRT national Autorité nationale compétente/CSIRT
Périmètre Sécurité produit Disponibilité/intégrité des services

Distinction clé : Une vulnérabilité dans votre produit pourrait déclencher un signalement CRA même si vos services ne sont pas affectés. Une panne de service pourrait déclencher un signalement NIS2 même si aucune vulnérabilité produit n'existe.

Sécurité de la chaîne d'approvisionnement

Aspect Exigence CRA Exigence NIS2
Focus Composants dans vos produits Fournisseurs de votre organisation
Évaluation Due diligence technique Évaluation de sécurité fournisseur
Surveillance SBOM, suivi des vulnérabilités Gestion continue des risques fournisseurs

Opportunité de coordination : Gestion intégrée des fournisseurs couvrant à la fois les composants produits et les fournisseurs organisationnels.

Comparaison des signalements

Chemin de signalement CRA

VULNÉRABILITÉ PRODUIT (activement exploitée)
         │
         ▼
    ALERTE PRÉCOCE 24 HEURES
    Vers : Plateforme Unique de Signalement ENISA
         │
         ▼
    NOTIFICATION DÉTAILLÉE 72 HEURES
    Vers : ENISA + CSIRTs concernés
         │
         ▼
    RAPPORT FINAL 14 JOURS (vulnérabilité)
    RAPPORT FINAL 30 JOURS (incident)

Chemin de signalement NIS2

INCIDENT SIGNIFICATIF (affectant les services)
         │
         ▼
    ALERTE PRÉCOCE 24 HEURES
    Vers : Autorité nationale compétente ou CSIRT
         │
         ▼
    NOTIFICATION D'INCIDENT 72 HEURES
    Vers : Autorité nationale compétente ou CSIRT
         │
         ▼
    RAPPORT FINAL 1 MOIS
    Vers : Autorité nationale compétente ou CSIRT

Quand les deux s'appliquent

Un seul événement pourrait déclencher les deux :

Exemple : Un zero-day dans votre produit est activement exploité, affectant des clients qui sont des entités essentielles (comme des entreprises énergétiques utilisant vos équipements de réseau intelligent).

Signalement CRA : Vous signalez la vulnérabilité activement exploitée (vous êtes le fabricant)

Signalement NIS2 : Vos clients affectés peuvent signaler l'incident (ils sont les entités essentielles)

Votre signalement interne : Si vous êtes aussi une entité essentielle utilisant vos propres produits, vous pourriez signaler sous les deux

Comment gérer un seul programme de sécurité pour la CRA et NIS2

Gouvernance de sécurité unifiée

Au lieu de programmes de conformité CRA et NIS2 séparés :

GOUVERNANCE CYBERSÉCURITÉ UNIFIÉE

Niveau Conseil :
- Supervision unique des risques de cybersécurité
- Reporting combiné à la direction

Niveau Opérationnel :
- Un programme de gestion des vulnérabilités
  ├── Vulnérabilités produit (focus CRA)
  └── Vulnérabilités système (focus NIS2)

- Une capacité de réponse aux incidents
  ├── Incidents produit (signalement CRA)
  └── Incidents service (signalement NIS2)

- Un programme de sécurité chaîne d'approvisionnement
  ├── Composants produit (SBOM, CRA)
  └── Fournisseurs de services (NIS2)

Cartographie des processus

Processus Application CRA Application NIS2
Évaluation des risques Évaluation risques produit Gestion risques organisationnels
Scan de vulnérabilités Scan produit/composants Scan infrastructure
Gestion des correctifs Mises à jour produit Correctifs systèmes
Réponse aux incidents Gestion incidents produit Gestion incidents service
Tests de sécurité Tests sécurité produit Tests de pénétration
Formation sensibilisation Formation développement sécurisé Sensibilisation sécurité générale

Efficacité documentaire

Certaine documentation peut servir les deux :

Document Usage CRA Usage NIS2
Politique de sécurité Section politique sécurité produit Politique sécurité organisationnelle
Registre des risques Risques produit Risques organisationnels
Plan réponse incidents Procédures incidents produit Procédures incidents service
Évaluation fournisseurs Due diligence fournisseur composants Évaluation fournisseur service

Différences d'application entre la CRA et NIS2

Application CRA

  • Les autorités de surveillance du marché surveillent les produits
  • Focus sur la conformité des produits
  • Pénalités jusqu'à 15M€ ou 2,5% du chiffre d'affaires mondial
  • Retrait/rappel de produit possible

Application NIS2

  • Les autorités nationales compétentes supervisent les entités
  • Focus sur la conformité organisationnelle
  • Pénalités jusqu'à 10M€ ou 2% du chiffre d'affaires mondial
  • Responsabilité personnelle de la direction possible

Double peine ?

Une seule défaillance pourrait théoriquement déclencher une application sous les deux :

Exemple : Une mauvaise gestion des vulnérabilités mène à un produit non corrigé ET des systèmes internes non corrigés.

  • CRA : Non-conformité avec les exigences de gestion des vulnérabilités
  • NIS2 : Non-conformité avec les mesures de gestion des risques

En pratique : Les régulateurs devraient coordonner. Démontrer une conformité unifiée aide.

Chronologie d'interaction de conformité

Chronologie NIS2

  • Octobre 2024 : Date limite de transposition NIS2
  • 2024-2025 : Mise en œuvre par les États membres
  • En continu : Conformité requise

Chronologie CRA

  • Septembre 2026 : Début des obligations de signalement
  • Décembre 2027 : Conformité complète requise
  • En continu : Obligations sur le cycle de vie du produit

Approche coordonnée

2024                    2025                    2026                    2027
                                                                     
                                                                     
┌───────────────────────────────────────────────────────────────────────┐
 NIS2 : Conformité organisationnelle requise tout au long              
└───────────────────────────────────────────────────────────────────────┘
                                                                       
                                                                       
                                        ┌───────────────────────────────┐
                                         CRA : Signalement CRA : Complet
                                        └───────────────────────────────┘

RECOMMANDATION :
Construisez maintenant un programme de cybersécurité unifié qui sert les deux.
Ne construisez pas de programmes de conformité NIS2 et CRA séparés.

Liste de contrôle pratique de coordination

Intégration de la gouvernance

LISTE DE CONTRÔLE GOUVERNANCE DOUBLE RÉGLEMENTATION

ORGANISATIONNEL :
[ ] Structure de gouvernance cybersécurité unique
[ ] Supervision niveau conseil couvre sécurité produit et service
[ ] Stratégie de cybersécurité combinée
[ ] Allocation budgétaire unifiée

GESTION DES RISQUES :
[ ] Évaluation des risques intégrée (produits + services)
[ ] Registre des risques combiné
[ ] Processus de traitement des risques unifié
[ ] Cadre de reporting des risques unique

GESTION DES VULNÉRABILITÉS :
[ ] Un canal de réception des vulnérabilités
[ ] Processus de triage combiné
[ ] Workflow de remédiation intégré
[ ] Métriques et reporting unifiés

RÉPONSE AUX INCIDENTS :
[ ] Plan de réponse aux incidents combiné
[ ] Routage clair pour signalement CRA vs NIS2
[ ] Procédures de communication intégrées
[ ] Revue post-incident unifiée

Intégration du signalement

MATRICE DE SIGNALEMENT DOUBLE RÉGLEMENTATION

Type d'Événement                      Signaler Sous
─────────────────────────────────────────────────────────────
Vuln. produit (non exploitée)         Aucun (processus CVD uniquement)
Vuln. produit (exploitée)             CRA  ENISA
Incident service (pas de produit)      NIS2  Autorité nationale
Les deux (vuln. produit  service)    Les deux (coordonner)
─────────────────────────────────────────────────────────────

Escalade Interne :
1. L'équipe sécurité évalue l'événement
2. Déterminer : Impact produit ? Impact service ?
3. Router vers le(s) chemin(s) de signalement approprié(s)
4. Coordonner si les deux s'appliquent

Cas limites à double périmètre nécessitant une délimitation précise

Systèmes de contrôle industriel

Les IACS (systèmes d'automatisation et de contrôle industriels) présentent une complexité particulière :

  • CRA : Si vous fabriquez des IACS pour des entités essentielles (NIS2), ils relèvent de la Classe II Importante
  • NIS2 : Si vous exploitez des IACS en tant qu'entité essentielle, ils entrent dans le périmètre

Double exigence : Le produit doit satisfaire au CRA ; l'exploitation doit satisfaire à NIS2.

Services cloud et produits

Les fournisseurs cloud qui vendent également des appliances matérielles :

  • NIS2 : Opérations du service cloud
  • CRA : Appliances matérielles vendues

Exemple : L'appliance pare-feu d'un fournisseur cloud doit être conforme au CRA ; ses opérations de service cloud doivent être conformes à NIS2.

Secteur de la santé adjacent

Les fabricants de dispositifs médicaux peuvent avoir :

  • Certains produits couverts par le RDM (exclus du CRA)
  • Certains produits couverts par le CRA (non couverts par le RDM)
  • L'organisation soumise à NIS2 (entité du secteur santé)

Délimitation rigoureuse requise : Associer chaque produit à la réglementation applicable.

FAQ sur la CRA et NIS2 pour les fabricants de produits

Quand un même événement déclenche-t-il les obligations de notification CRA et NIS2 ?

Lorsqu'une vulnérabilité activement exploitée dans votre produit cause également un incident significatif affectant vos services. La notification CRA est déclenchée par la vulnérabilité du produit exploité : vous déposez une alerte précoce sous 24 heures auprès de l'ENISA, puis une notification sous 72 heures. La notification NIS2 est déclenchée séparément si vos services sont perturbés : vous la déposez auprès de votre autorité nationale compétente ou de votre CSIRT selon le même calendrier de 24/72 heures. Les deux rapports portent sur des sujets différents. Le CRA se concentre sur le produit et la vulnérabilité. NIS2 se concentre sur l'impact sur le service et votre réponse. Les deux peuvent être requis pour un même événement déclencheur.

Qui dépose le rapport si le fabricant est aussi une entité essentielle ?

Vous déposez les deux, et vous les déposez séparément. En tant que fabricant du produit, vous signalez la vulnérabilité exploitée à l'ENISA au titre du CRA. En tant qu'entité essentielle, vous signalez l'incident de service à votre autorité nationale compétente ou à votre CSIRT au titre de NIS2. Les deux dépôts sont indépendants : formulaires différents, destinataires différents, délais parfois différents. Désignez un responsable nommément identifié pour chaque chemin de notification avant qu'un incident ne survienne. Ne supposez pas qu'un rapport satisfait à l'autre.

Un seul registre des risques peut-il servir à la fois pour la CRA et pour NIS2 ?

Oui, à condition qu'il sépare les risques produit des risques organisationnels. Structurez le registre de sorte que les risques au niveau du produit (vulnérabilités des composants, défaillances des mises à jour, écarts de conformité) soient clairement distincts des risques organisationnels (continuité des services, défaillances de gouvernance, perturbations de la chaîne logistique). Les deux catégories de risques peuvent figurer dans le même document et partager une méthodologie de notation commune. Ce qui ne peut pas être fusionné, c'est le traitement : le traitement des risques CRA conduit à des contrôles produit et à des mises à jour du dossier technique ; le traitement des risques NIS2 conduit à des mesures organisationnelles et à des modifications de politiques. Conservez les entrées distinctes afin que chaque audit puisse trouver ce dont il a besoin.

Comment la diligence raisonnable envers les fournisseurs doit-elle différer entre composants et prestataires de services ?

Pour les composants produit relevant du CRA, la diligence raisonnable est technique : vous avez besoin d'un SBOM couvrant le composant, d'éléments probants attestant que le fournisseur assure une surveillance des vulnérabilités, et d'une obligation contractuelle de vous notifier dans un délai défini toute vulnérabilité exploitable. Pour les prestataires de services relevant de NIS2, la diligence raisonnable est organisationnelle : vous évaluez leur gouvernance de sécurité, leur capacité de réponse aux incidents, leur continuité d'activité, et leur conformité aux mesures de sécurité NIS2 applicables à votre secteur. Les deux types peuvent s'appuyer sur un modèle de questionnaire commun, mais les critères d'évaluation et les clauses contractuelles sont différents.

Quelles preuves conserver pour démontrer une conformité coordonnée aux deux régimes ?

Conservez trois éléments. Premièrement, un document de cartographie montrant quels processus internes servent quelle obligation réglementaire, afin qu'un auditeur puisse tracer toute exigence CRA ou NIS2 jusqu'à un contrôle spécifique. Deuxièmement, des enregistrements d'incidents montrant que les deux chemins de notification ont été correctement déclenchés lorsque les événements le justifiaient, avec horodatages et confirmations des destinataires. Troisièmement, des rapports à la direction ou au conseil d'administration couvrant à la fois la sécurité des produits et la sécurité organisationnelle dans une structure de gouvernance unifiée, démontrant que la supervision est intégrée. Si vous êtes audité au titre du CRA et de NIS2 la même année, ces preuves sont ce qui démontre que vous gérez un seul programme, et non deux programmes déconnectés.

Comment les différences de transposition nationale de NIS2 affectent-elles un fabricant opérant dans plusieurs pays ?

NIS2 est une directive, non un règlement, ce qui signifie que chaque État membre de l'UE la transpose dans son droit national. Les obligations fondamentales (gestion des risques, notification des incidents, sécurité de la chaîne logistique) sont cohérentes, mais l'autorité compétente, les seuils sectoriels et parfois la structure des sanctions diffèrent selon les pays. Un fabricant opérant en Allemagne, en France et en Pologne doit identifier quelle autorité nationale supervise chaque entité, s'enregistrer auprès du bon organisme dans chaque juridiction et acheminer les notifications d'incidents NIS2 vers le bon CSIRT national. Le CRA, en revanche, est un règlement et s'applique de manière uniforme dans toute l'UE. Si vous vendez un produit dans un pays de l'UE, les mêmes obligations CRA s'appliquent.

Prochaines étapes

Commencez par confirmer si votre entreprise est à la fois fabricant de produits et entité essentielle ou importante au titre de NIS2. Utilisez le guide de classification des produits pour associer chaque produit à sa classe CRA. Cartographiez ensuite les risques produit et les risques de service séparément dans un registre unique qui les maintient distincts. Définissez les déclencheurs de notification interne pour la CRA et NIS2 respectivement, et désignez un responsable nommément identifié pour chaque chemin. Unifiez vos processus d'intégration des fournisseurs et de gestion des vulnérabilités afin que les deux types de fournisseurs transitent par un même processus. Pour une vue complète des échéances CRA, consultez le calendrier de mise en oeuvre du CRA. Organisez ensuite un exercice de simulation commun simulant un incident produit affectant également vos services : cela révélera les lacunes de votre réponse à double périmètre avant qu'un événement réel ne les expose.


Cet article est fourni à titre informatif uniquement et ne constitue pas un conseil juridique. Pour des conseils de conformité spécifiques, consultez un conseiller juridique qualifié.

CRA Classes de Produits Conformité
Share

Le CRA s'applique-t-il à votre produit ?

Répondez à 6 questions simples pour savoir si votre produit relève du champ d'application du Cyber Resilience Act de l'UE. Obtenez votre résultat en moins de 2 minutes.

Prêt à atteindre la conformité CRA ?

Commencez à gérer vos SBOMs et votre documentation de conformité avec CRA Evidence.