Le CRA reçoit ses orientations interprétatives : ce que la guidance de la Commission signifie pour vous
La Commission européenne a publié un projet de guidance sur le Cyber Resilience Act (Ares(2026)2319816). Nous analysons les 9 décisions clés sur le périmètre SaaS, les produits existants, l'open source et les obligations de signalement.
Dans cet article
- Résumé
- Introduction
- 1. SaaS et cloud : le test RDPS
- 2. Produits existants
- 3. Logiciels et « copies infinies »
- 4. Quand les mises à jour deviennent des « modifications substantielles »
- 5. Règles pour l'open source
- 6. Période d’assistance : cinq ans constitue un plancher
- 7. Évaluation des risques : l'appétit pour le risque interne n'est pas pertinent
- 8. Vulnérabilités exploitables connues
- 9. Obligations de signalement (septembre 2026)
- Ce que cela signifie pour vous
Le Cyber Resilience Act dispose de son texte depuis fin 2024. Ce qui lui manquait, c'était des orientations interprétatives pratiques. Le 3 mars 2026, la Commission européenne a publié exactement cela : le projet de Communication Ares(2026)2319816, environ 70 pages sur la manière d'interpréter le règlement.
Il s'agit de la guidance Article 26 que les fabricants attendaient.
Résumé
- Les produits SaaS/cloud ne sont dans le périmètre que s'ils satisfont un test strict en 3 parties sur le « traitement de données à distance » (RDPS). La plupart des SaaS tiers se situent en dehors du périmètre produit, mais doivent être traités comme des composants.
- Les produits existants mis sur le marché avant décembre 2027 n'ont pas besoin d'être reconçus, mais les fabricants doivent réaliser une évaluation des risques de cybersécurité actuelle et émettre une Déclaration de conformité.
- Les mises à jour logicielles ne constituent généralement pas des « modifications substantielles », à moins qu'elles n'introduisent de nouveaux vecteurs de menace ou ne modifient la destination prévue du produit.
- Les contributeurs open source sans contrôle sur les versions, la feuille de route ou la gouvernance ne sont explicitement pas responsables, même s'ils disposent d'un accès en validation.
- Les périodes d’assistance doivent refléter la durée de vie attendue du produit. Cinq ans constitue un plancher, pas une valeur par défaut.
- Le signalement des vulnérabilités (septembre 2026) : le délai de 24 heures commence à la prise de connaissance, non à la confirmation.
Important : Cette guidance est un PROJET. La période de consultation est ouverte via le portail Mieux légiférer. Elle sera finalisée une fois que toutes les versions linguistiques de l'UE seront disponibles.
Introduction
Le projet de Communication Ares(2026)2319816, daté du 3 mars 2026, est le premier document de guidance de la Commission européenne sur le Cyber Resilience Act. Avec environ 70 pages, il traite les questions restées sans réponse : qu'est-ce qui compte comme « traitement de données à distance » ? Les produits existants ont-ils besoin d'une refonte complète ? À quel moment une mise à jour logicielle devient-elle un nouveau produit ?
1. SaaS et cloud : le test RDPS
La Commission introduit un test strict en trois questions pour déterminer si un composant cloud ou SaaS se qualifie comme « solution de traitement de données à distance » (RDPS) et entre donc dans le périmètre d'évaluation de la conformité du produit.
flowchart TD
A["La solution traite-t-elle des données
« à distance » ?"] -->|Non| B["Pas RDPS"]
A -->|Oui| C["Le produit perdrait-il une fonction centrale
sans cette solution ?"]
C -->|Non| D["Pas RDPS
(traiter comme composant,
diligence raisonnable selon Art 13(5))"]
C -->|Oui| E["Conçu par ou sous la responsabilité
du fabricant ?"]
E -->|Non| F["Pas RDPS
(SaaS tiers = composant,
diligence raisonnable selon Art 13(5))"]
E -->|Oui| G["RDPS : dans le périmètre
d'évaluation de la conformité du produit"]
La guidance illustre cela avec cinq scénarios concrets : une application bancaire, un thermostat intelligent, une liseuse électronique, un robot industriel et un équipement de réseau cellulaire.
Important : Même lorsqu'un service cloud ne se qualifie pas comme RDPS, le fabricant doit tout de même le traiter comme un composant et réaliser une diligence raisonnable sur la chaîne d'approvisionnement conformément à l'Article 13(5). L'obligation de sécurité ne disparaît pas. Elle se déplace de l'évaluation de la conformité vers la gestion des composants.
2. Produits existants
Les produits déjà sur le marché de l'UE avant décembre 2027 n'ont pas besoin d'être reconçus de zéro. Mais ils ne sont pas non plus exemptés.
La Commission clarifie trois points :
Aucune reconstruction historique requise. Vous n'avez pas besoin de recréer la documentation de développement d'années passées. Ce qui compte, c'est une évaluation actuelle des risques de cybersécurité démontrant que le produit satisfait aux exigences essentielles sur la base de sa destination prévue.
Les familles de produits peuvent être regroupées. Si plusieurs produits existants partagent la même architecture et le même profil de risque, vous pouvez réaliser une évaluation des risques unique couvrant la famille plutôt qu'évaluer chaque référence individuellement.
La conformité totale s'applique tout de même. Les produits existants ont toujours besoin du marquage CE, d'une Déclaration de conformité et d'une gestion active des vulnérabilités à l'avenir. L'allègement porte sur l'historique de documentation, pas sur les obligations elles-mêmes.
Pour une présentation détaillée du processus d'évaluation de la conformité, consultez notre Guide de Décision pour l'Évaluation de la Conformité. Pour la planification des périodes d’assistance sur les produits existants, consultez Planification de la Période de Support.
3. Logiciels et « copies infinies »
Quand un logiciel est-il « mis sur le marché » ? La Commission confirme : une seule fois. La distribution numérique initiale constitue la mise sur le marché. Les mises à jour mineures ultérieures (par exemple, v1.0.0 vers v1.0.1) ne réinitialisent pas l'horloge réglementaire.
Cela s'applique aux logiciels autonomes distribués numériquement. Les produits matériels avec logiciels embarqués suivent les règles standard de mise sur le marché des biens physiques.
4. Quand les mises à jour deviennent des « modifications substantielles »
La Commission établit quatre questions que chaque fabricant doit se poser avant de publier une mise à jour. Elle fournit des exemples concrets distinguant les mises à jour de routine des modifications qui déclenchent une nouvelle évaluation de la conformité.
| Modification | Modification Substantielle ? | Pourquoi |
|---|---|---|
| Correctif de sécurité corrigeant une vulnérabilité | Non | Pas de nouvelle fonctionnalité, pas de nouveau risque |
| Activation d'une fonctionnalité déjà dans l'évaluation des risques initiale | Non | Déjà évaluée |
| Application du MFA ou renforcement des règles de pare-feu | Non | Renforce la sécurité existante |
| Mise à jour d'algorithme cryptographique prévue dans la conception initiale | Non | Planifiée à l'avance |
| Ajout du contrôle d'appareils à un tableau de bord de surveillance | Oui | Modifie la destination prévue |
| Ajout d'une connexion « Se souvenir de moi » | Oui | Introduit de nouveaux risques de cybersécurité |
| Passage du chiffrement local à un service distant | Oui | Modifie fondamentalement l'architecture |
Les quatre questions que les fabricants doivent répondre avant toute mise à jour :
- La mise à jour introduit-elle de nouveaux vecteurs de menace ?
- Permet-elle de nouveaux scénarios d'attaque ?
- Modifie-t-elle la probabilité de scénarios d'attaque existants ?
- Modifie-t-elle l'impact de scénarios d'attaque existants ?
Si la réponse à l'une de ces questions est oui, la mise à jour constitue probablement une modification substantielle nécessitant une nouvelle évaluation de la conformité.
Pour en savoir plus sur la classification des produits et son interaction avec les modifications, consultez notre Guide de Classification des Produits.
5. Règles pour l'open source
La guidance fournit plusieurs clarifications importantes sur la manière dont le CRA s'applique aux logiciels open source :
- Publier du code source sur des dépôts publics ne constitue pas une « mise sur le marché ». Le CRA s'applique au point de distribution commerciale, pas au point de disponibilité du code.
- Édition communautaire vs. édition payante = produits différents. Si vous proposez une version communautaire gratuite et une version commerciale payante, seule la version payante déclenche les obligations du fabricant.
- Les dons seuls ne rendent pas un FOSS commercial. À moins que l'accès au logiciel ne soit conditionné à un don, les dons volontaires sont explicitement exclus.
- Les entités à but non lucratif dont le surplus va entièrement à des objectifs à but non lucratif sont exemptées des obligations du fabricant, même si elles monétisent.
- Les contributeurs sans contrôle sur les versions, la feuille de route ou la gouvernance ne sont PAS considérés comme des fabricants, même s'ils disposent d'un accès en validation. La responsabilité incombe à celui qui contrôle le processus de publication.
- Les obligations des intendants open source varient selon le niveau de support fourni. L'intendance non technique comporte des obligations plus légères que le support commercial complet.
Pour une guidance connexe sur la divulgation coordonnée des vulnérabilités dans les contextes open source, consultez notre Modèle de Politique CVD.
6. Période d’assistance : cinq ans constitue un plancher
La Commission indique clairement que la période d’assistance par défaut de cinq ans est un minimum, pas un objectif. Les produits dont on prévoit qu'ils resteront en usage pendant plus de cinq ans doivent avoir des périodes d’assistance proportionnellement plus longues.
La guidance clarifie la voie de l'Article 13(10) : les fabricants peuvent cesser de corriger les versions plus anciennes si les utilisateurs peuvent passer gratuitement à une version supportée. Les « coûts supplémentaires » dans ce contexte désignent les achats de matériel obligatoires. Les tests de routine, la reconfiguration ou l'effort de déploiement de la part de l'utilisateur ne se qualifient pas.
Pour des stratégies de planification détaillées, consultez notre Guide de Planification de la Période de Support.
7. Évaluation des risques : l'appétit pour le risque interne n'est pas pertinent
La Commission est sans ambiguïté : vous devez baser vos évaluations des risques sur des critères de cybersécurité objectifs, et non sur l'appétit pour le risque interne. Or, cette position change le cadre pour beaucoup de fabricants habitués à arbitrer entre coût et risque.
- La stratégie commerciale et les considérations de coût n'entrent pas en compte dans l'évaluation des risques de cybersécurité.
- Vous ne pouvez pas transférer le risque de cybersécurité aux utilisateurs via la documentation, les avertissements ou les conditions d'utilisation.
- Si les risques identifiés ne peuvent pas être traités par des mesures techniques ou organisationnelles, le produit peut nécessiter des modifications de conception avant d'être mis sur le marché.
Un fabricant ne peut pas sciemment commercialiser un produit présentant des risques de cybersécurité non atténués simplement parce que l'entreprise a « accepté » ce risque.
Pour un aperçu des implications en termes de coûts de conformité, consultez notre Guide d'Estimation des Coûts de Conformité.
8. Vulnérabilités exploitables connues
La guidance clarifie ce que signifie « connu » dans le contexte de l'exigence du CRA de commercialiser des produits sans vulnérabilités exploitables connues :
- Répertoriées dans des bases de données publiques : Base de données européenne des vulnérabilités, CVE/MITRE, NVD.
- Divulguées via des canaux non publics : programmes de divulgation coordonnée des vulnérabilités, tests de sécurité internes, tests de pénétration par des tiers.
- Largement rapportées dans des médias fiables : une vulnérabilité majeure couverte par les principales publications de cybersécurité est considérée comme « connue ».
Les fabricants disposent d'une fenêtre d'investigation limitée pour confirmer si une vulnérabilité signalée s'applique réellement à leur produit. Encore faut-il que cette investigation soit menée sérieusement : le délai court à partir de la prise de connaissance, et les retards seront scrutés.
Pour une guidance pratique sur la documentation des vulnérabilités, consultez notre Guide VEX.
9. Obligations de signalement (septembre 2026)
Les obligations de signalement de septembre 2026 constituent le premier délai du CRA assorti de véritables mécanismes d'application. La guidance confirme la structure du calendrier :
- 24 heures : Alerte précoce à ENISA après avoir pris connaissance d'une exploitation active
- 72 heures : Notification détaillée avec indicateurs techniques
- 14 jours : Rapport final pour les vulnérabilités / un mois pour les incidents
« Avoir connaissance » signifie une certitude raisonnable après une évaluation initiale, pas une confirmation médico-légale complète. Si vous disposez de preuves crédibles d'exploitation active, le délai est en cours.
Sur la notification des utilisateurs : la Commission confirme que cela doit être basé sur le risque et proportionné. Il n'y a pas d'obligation de divulgation publique si la divulgation augmente le risque de sécurité.
L'ANSSI (Agence nationale de la sécurité des systèmes d'information) est le point de contact national pour les fabricants établis en France dans le cadre de ce dispositif.
Pour une présentation complète du processus de signalement, consultez notre Guide de Signalement ENISA en 24 Heures. Pour le calendrier de conformité complet, consultez notre Calendrier de Mise en Œuvre.
Ce que cela signifie pour vous
Cette guidance ne modifie pas ce que le CRA exige. Mais elle réduit considérablement la part de conjecture. Les fabricants disposent désormais de tests concrets (RDPS), d'exemples concrets (modifications substantielles) et de délais concrets (signalement) sur lesquels travailler.
Trois actions immédiates :
- Appliquez le test RDPS à chaque service cloud dont votre produit dépend. CRA Evidence automatise cette évaluation dans le cadre de son analyse des risques produit.
- Réexaminez votre processus de mise à jour au regard des quatre questions sur les modifications substantielles. Intégrez-les à votre liste de contrôle de publication.
- Préparez-vous pour le signalement de septembre 2026. Les processus internes de triage, les voies d'escalade et les modèles de rapport doivent être en place avant l'échéance.
La période de consultation est ouverte via le portail Mieux légiférer. Si vous avez des avis sur la guidance, c'est le moment de les exprimer.
Pour une approche étape par étape de la conformité au CRA, consultez notre Guide de Conformité pour les Startups.
Cet article est basé sur le projet de Communication Ares(2026)2319816), daté du 3 mars 2026. Cette guidance n'a pas encore été formellement adoptée par la Commission européenne et sera finalisée une fois que toutes les versions linguistiques de l'UE seront disponibles.
Articles connexes
Le CRA s'applique-t-il à votre produit ?
Répondez à 6 questions simples pour savoir si votre produit relève du champ d'application du Cyber Resilience Act de l'UE. Obtenez votre résultat en moins de 2 minutes.
Prêt à atteindre la conformité CRA ?
Commencez à gérer vos SBOMs et votre documentation de conformité avec CRA Evidence.