CRA et NIS2 : Où les Réglementations de Cybersécurité Se Chevauchent pour les Entreprises de Produits

Comprendre comment le CRA et NIS2 interagissent. Un guide pratique pour les organisations qui fabriquent des produits et exploitent des services critiques.

Équipe CRA Evidence
Auteur
15 janvier 2026
Mis à jour 25 février 2026, 00:00:00 TU
12 min de lecture
CRA et NIS2 : Où les Réglementations de Cybersécurité Se Chevauchent pour les Entreprises de Produits
In this article

Vous fabriquez des dispositifs IoT pour le secteur de l'énergie. Vous êtes soumis à la fois à NIS2 (en tant qu'opérateur de services essentiels) et au CRA (en tant que fabricant de produits). Deux réglementations, des exigences qui se chevauchent, un seul budget de conformité.

Ce guide explique comment le CRA et NIS2 interagissent et comment gérer la conformité avec les deux.

Résumé

  • Le CRA réglemente les produits ; NIS2 réglemente les organisations/services
  • De nombreuses entreprises font face aux deux : fabricants qui sont aussi des entités essentielles/importantes
  • Chevauchements clés : gestion des vulnérabilités, signalement d'incidents, sécurité de la chaîne d'approvisionnement
  • Périmètres différents : CRA = cycle de vie du produit ; NIS2 = cybersécurité organisationnelle
  • Opportunité de coordination : Processus de sécurité unifiés servant les deux réglementations

Diagramme de Venn comparant la portée du CRA et du NIS2

CRA vs NIS2 : Différence Fondamentale

CRA : Réglementation Produit

Ce qu'il réglemente : Les produits avec éléments numériques mis sur le marché UE

À qui il s'applique : Fabricants, importateurs, distributeurs de produits avec éléments numériques

Focus : Sécurité du produit tout au long du cycle de vie

  • Conception et développement sécurisés
  • Gestion des vulnérabilités pour les produits
  • Mises à jour de sécurité pour les produits
  • Signalement d'incidents au niveau produit

NIS2 : Réglementation Organisationnelle

Ce qu'il réglemente : La cybersécurité des entités essentielles et importantes

À qui il s'applique : Organisations dans des secteurs spécifiés atteignant des seuils de taille

Focus : Cybersécurité organisationnelle

  • Gouvernance et gestion des risques
  • Gestion des incidents pour les services
  • Sécurité de la chaîne d'approvisionnement
  • Continuité d'activité

La Zone de Chevauchement

┌─────────────────────────────────────────────────────────────┐
│                    VOTRE ORGANISATION                        │
│                                                              │
│  ┌──────────────────────┐    ┌──────────────────────┐       │
│  │    PÉRIMÈTRE NIS2    │    │    PÉRIMÈTRE CRA     │       │
│  │                      │    │                      │       │
│  │ - Vos systèmes IT    │    │ - Produits que vous  │       │
│  │ - Vos services       │    │   fabriquez          │       │
│  │ - Vos opérations     │    │ - Produits que vous  │       │
│  │ - Votre chaîne       │    │   importez           │       │
│  │   d'appro (acheteur) │    │ - Produits que vous  │       │
│  │                      │    │   distribuez         │       │
│  │        ┌─────────────┴────┴───────────┐         │       │
│  │        │      CHEVAUCHEMENT           │         │       │
│  │        │                              │         │       │
│  │        │ - Gestion vulnérabilités     │         │       │
│  │        │ - Signalement incidents      │         │       │
│  │        │ - Sécurité chaîne appro      │         │       │
│  │        │ - Gouvernance sécurité       │         │       │
│  │        └──────────────────────────────┘         │       │
│  └──────────────────────┘    └──────────────────────┘       │
└─────────────────────────────────────────────────────────────┘

Qui Fait Face aux Deux Réglementations ?

Scénario 1 : Entité Essentielle qui Fabrique des Produits

Exemple : Entreprise énergétique qui fabrique des composants de réseau intelligent

  • NIS2 s'applique : Entité secteur énergie au-dessus du seuil
  • CRA s'applique : Fabricant de produits avec éléments numériques

Les deux réglementations exigent :

  • Gestion des risques de cybersécurité
  • Gestion des vulnérabilités
  • Signalement d'incidents (à différents organismes, différents déclencheurs)
  • Sécurité de la chaîne d'approvisionnement

Scénario 2 : Entité Importante qui Fabrique de l'IoT

Exemple : Entreprise manufacturière qui fabrique des capteurs IoT industriels

  • NIS2 s'applique : Entité secteur manufacturier au-dessus du seuil
  • CRA s'applique : Fabricant de produits avec éléments numériques

Scénario 3 : Fournisseur d'Infrastructure Numérique

Exemple : Fournisseur cloud qui vend aussi des appliances matérielles

  • NIS2 s'applique : Fournisseur d'infrastructure numérique
  • CRA s'applique : Fabricant de produits matériels

Scénario 4 : Fabricant de Produits de Santé

Exemple : Entreprise adjacente aux dispositifs médicaux (dispositifs non couverts par MDR)

  • NIS2 s'applique : Entité secteur santé
  • CRA s'applique : Produits non couverts par l'exclusion MDR

Exigences Qui Se Chevauchent

Gestion des Vulnérabilités

Aspect Exigence CRA Exigence NIS2
Périmètre Vulnérabilités produit Systèmes organisationnels
Découverte Surveiller les vulnérabilités produit Surveiller tous les systèmes
Réponse Corriger les produits sans délai Remédier aux vulnérabilités
Signalement ENISA (si exploitée) CSIRT national (si incident)

Opportunité de coordination : Programme unifié de gestion des vulnérabilités couvrant à la fois les produits et les systèmes organisationnels.

Signalement d'Incidents

Aspect Exigence CRA Exigence NIS2
Déclencheur Vulnérabilité activement exploitée dans le produit Incident significatif affectant les services
Délai 24h → 72h → 14/30j 24h → 72h → 1 mois
Destinataire ENISA + CSIRT national Autorité nationale compétente/CSIRT
Périmètre Sécurité produit Disponibilité/intégrité des services

Distinction clé : Une vulnérabilité dans votre produit pourrait déclencher un signalement CRA même si vos services ne sont pas affectés. Une panne de service pourrait déclencher un signalement NIS2 même si aucune vulnérabilité produit n'existe.

Sécurité de la Chaîne d'Approvisionnement

Aspect Exigence CRA Exigence NIS2
Focus Composants dans vos produits Fournisseurs de votre organisation
Évaluation Due diligence technique Évaluation de sécurité fournisseur
Surveillance SBOM, suivi des vulnérabilités Gestion continue des risques fournisseurs

Opportunité de coordination : Gestion intégrée des fournisseurs couvrant à la fois les composants produits et les fournisseurs organisationnels.

Comparaison des Signalements

Chemin de Signalement CRA

VULNÉRABILITÉ PRODUIT (activement exploitée)
         │
         ▼
    ALERTE PRÉCOCE 24 HEURES
    Vers : Plateforme Unique de Signalement ENISA
         │
         ▼
    NOTIFICATION DÉTAILLÉE 72 HEURES
    Vers : ENISA + CSIRTs concernés
         │
         ▼
    RAPPORT FINAL 14 JOURS (vulnérabilité)
    RAPPORT FINAL 30 JOURS (incident)

Chemin de Signalement NIS2

INCIDENT SIGNIFICATIF (affectant les services)
         │
         ▼
    ALERTE PRÉCOCE 24 HEURES
    Vers : Autorité nationale compétente ou CSIRT
         │
         ▼
    NOTIFICATION D'INCIDENT 72 HEURES
    Vers : Autorité nationale compétente ou CSIRT
         │
         ▼
    RAPPORT FINAL 1 MOIS
    Vers : Autorité nationale compétente ou CSIRT

Quand les Deux S'Appliquent

Un seul événement pourrait déclencher les deux :

Exemple : Un zero-day dans votre produit est activement exploité, affectant des clients qui sont des entités essentielles (comme des entreprises énergétiques utilisant vos équipements de réseau intelligent).

Signalement CRA : Vous signalez la vulnérabilité activement exploitée (vous êtes le fabricant)

Signalement NIS2 : Vos clients affectés peuvent signaler l'incident (ils sont les entités essentielles)

Votre signalement interne : Si vous êtes aussi une entité essentielle utilisant vos propres produits, vous pourriez signaler sous les deux

Opportunités d'Harmonisation

Gouvernance de Sécurité Unifiée

Au lieu de programmes de conformité CRA et NIS2 séparés :

GOUVERNANCE CYBERSÉCURITÉ UNIFIÉE

Niveau Conseil :
- Supervision unique des risques de cybersécurité
- Reporting combiné à la direction

Niveau Opérationnel :
- Un programme de gestion des vulnérabilités
  ├── Vulnérabilités produit (focus CRA)
  └── Vulnérabilités système (focus NIS2)

- Une capacité de réponse aux incidents
  ├── Incidents produit (signalement CRA)
  └── Incidents service (signalement NIS2)

- Un programme de sécurité chaîne d'approvisionnement
  ├── Composants produit (SBOM, CRA)
  └── Fournisseurs de services (NIS2)

Cartographie des Processus

Processus Application CRA Application NIS2
Évaluation des risques Évaluation risques produit Gestion risques organisationnels
Scan de vulnérabilités Scan produit/composants Scan infrastructure
Gestion des correctifs Mises à jour produit Correctifs systèmes
Réponse aux incidents Gestion incidents produit Gestion incidents service
Tests de sécurité Tests sécurité produit Tests de pénétration
Formation sensibilisation Formation développement sécurisé Sensibilisation sécurité générale

Efficacité Documentaire

Certaine documentation peut servir les deux :

Document Usage CRA Usage NIS2
Politique de sécurité Section politique sécurité produit Politique sécurité organisationnelle
Registre des risques Risques produit Risques organisationnels
Plan réponse incidents Procédures incidents produit Procédures incidents service
Évaluation fournisseurs Due diligence fournisseur composants Évaluation fournisseur service

Application Différente

Application CRA

  • Les autorités de surveillance du marché surveillent les produits
  • Focus sur la conformité des produits
  • Pénalités jusqu'à 15M€ ou 2,5% du chiffre d'affaires mondial
  • Retrait/rappel de produit possible

Application NIS2

  • Les autorités nationales compétentes supervisent les entités
  • Focus sur la conformité organisationnelle
  • Pénalités jusqu'à 10M€ ou 2% du chiffre d'affaires mondial
  • Responsabilité personnelle de la direction possible

Double Peine ?

Une seule défaillance pourrait théoriquement déclencher une application sous les deux :

Exemple : Une mauvaise gestion des vulnérabilités mène à un produit non corrigé ET des systèmes internes non corrigés.

  • CRA : Non-conformité avec les exigences de gestion des vulnérabilités
  • NIS2 : Non-conformité avec les mesures de gestion des risques

En pratique : Les régulateurs devraient coordonner. Démontrer une conformité unifiée aide.

Chronologie d'Interaction de Conformité

Chronologie NIS2

  • Octobre 2024 : Date limite de transposition NIS2
  • 2024-2025 : Mise en œuvre par les États membres
  • En continu : Conformité requise

Chronologie CRA

  • Septembre 2026 : Début des obligations de signalement
  • Décembre 2027 : Conformité complète requise
  • En continu : Obligations sur le cycle de vie du produit

Approche Coordonnée

2024                    2025                    2026                    2027
                                                                     
                                                                     
┌───────────────────────────────────────────────────────────────────────┐
 NIS2 : Conformité organisationnelle requise tout au long              
└───────────────────────────────────────────────────────────────────────┘
                                                                       
                                                                       
                                        ┌───────────────────────────────┐
                                         CRA : Signalement CRA : Complet
                                        └───────────────────────────────┘

RECOMMANDATION :
Construisez maintenant un programme de cybersécurité unifié qui sert les deux.
Ne construisez pas de programmes de conformité NIS2 et CRA séparés.

Liste de Contrôle Pratique de Coordination

Intégration de la Gouvernance

LISTE DE CONTRÔLE GOUVERNANCE DOUBLE RÉGLEMENTATION

ORGANISATIONNEL :
[ ] Structure de gouvernance cybersécurité unique
[ ] Supervision niveau conseil couvre sécurité produit et service
[ ] Stratégie de cybersécurité combinée
[ ] Allocation budgétaire unifiée

GESTION DES RISQUES :
[ ] Évaluation des risques intégrée (produits + services)
[ ] Registre des risques combiné
[ ] Processus de traitement des risques unifié
[ ] Cadre de reporting des risques unique

GESTION DES VULNÉRABILITÉS :
[ ] Un canal de réception des vulnérabilités
[ ] Processus de triage combiné
[ ] Workflow de remédiation intégré
[ ] Métriques et reporting unifiés

RÉPONSE AUX INCIDENTS :
[ ] Plan de réponse aux incidents combiné
[ ] Routage clair pour signalement CRA vs NIS2
[ ] Procédures de communication intégrées
[ ] Revue post-incident unifiée

Intégration du Signalement

MATRICE DE SIGNALEMENT DOUBLE RÉGLEMENTATION

Type d'Événement                      Signaler Sous
─────────────────────────────────────────────────────────────
Vuln. produit (non exploitée)         Aucun (processus CVD uniquement)
Vuln. produit (exploitée)             CRA  ENISA
Incident service (pas de produit)      NIS2  Autorité nationale
Les deux (vuln. produit  service)    Les deux (coordonner)
─────────────────────────────────────────────────────────────

Escalade Interne :
1. L'équipe sécurité évalue l'événement
2. Déterminer : Impact produit ? Impact service ?
3. Router vers le(s) chemin(s) de signalement approprié(s)
4. Coordonner si les deux s'appliquent

Questions Courantes

Dois-je signaler le même incident deux fois ?

Pas habituellement. CRA et NIS2 ont différents déclencheurs :

  • CRA : Vulnérabilité activement exploitée dans votre produit
  • NIS2 : Incident significatif affectant vos services

Si une vulnérabilité produit exploitée cause un incident de service, vous pourriez devoir signaler sous les deux, mais les signalements vont à différents destinataires et se concentrent sur différents aspects.

La conformité NIS2 peut-elle couvrir les exigences CRA ?

Partiellement. Une forte conformité NIS2 démontre :

  • Capacité de gouvernance de sécurité
  • Maturité de gestion des vulnérabilités
  • Capacité de réponse aux incidents

Mais le CRA a des exigences spécifiques au produit (SBOM, évaluation de conformité, marquage CE) que NIS2 ne couvre pas.

La conformité CRA peut-elle couvrir les exigences NIS2 ?

Non. Le CRA est orienté produit. NIS2 exige :

  • Gestion des risques organisationnels
  • Continuité d'activité
  • Sécurité de la chaîne d'approvisionnement (plus large que les composants produit)
  • Mesures de gouvernance

Laquelle est plus exigeante ?

Périmètre différent, exigences différentes :

Aspect CRA NIS2
Documentation Dossier technique par produit Politiques organisationnelles
Évaluation Évaluation de conformité Gestion des risques
En continu Support produit (5+ ans) Conformité continue
Signalement Orienté produit Orienté service

Aucune n'est strictement « plus exigeante », elles exigent des choses différentes.

Important : Le CRA s'applique aux PRODUITS. NIS2 s'applique aux ORGANISATIONS exploitant des services essentiels/importants. Une entreprise peut etre soumise aux DEUX reglements.

Conseil : Si vous travaillez deja sur la conformite NIS2, exploitez vos mesures de reponse aux incidents et de securite de la chaine d'approvisionnement pour le CRA.

Guides connexes :

Comment CRA Evidence Aide

CRA Evidence soutient les organisations faisant face aux deux réglementations :

  • Focus produit : Capacités complètes de conformité CRA
  • Prêt pour l'intégration : Données de gestion des vulnérabilités exportables
  • Gestion SBOM : Sert le CRA directement, soutient la chaîne d'approvisionnement NIS2
  • Suivi des incidents : Peut router vers les chemins de signalement appropriés
  • Documentation : Centralisée pour les demandes réglementaires

Gérez votre conformité produit sur app.craevidence.com.


Cet article est fourni à titre informatif uniquement et ne constitue pas un conseil juridique. Pour des conseils de conformité spécifiques, consultez un conseiller juridique qualifié.

Sujets traités dans cet article

Partager cet article

Articles connexes

Does the CRA apply to your product?

Répondez à 6 questions simples pour savoir si votre produit relève du champ d’application du Cyber Resilience Act de l’UE. Obtenez votre résultat en moins de 2 minutes.

Prêt à atteindre la conformité CRA ?

Commencez à gérer vos SBOMs et votre documentation de conformité avec CRA Evidence.