ECSMAF v3.0 décrypté : Comment l'ENISA cartographie le marché européen de la cybersécurité

L'ECSMAF v3.0 de l'ENISA définit comment l'UE catégorise et surveille son marché de cybersécurité. Analyse de la taxonomie côté offre, de l'intégration du CRA et des implications pour les fabricants.

CRA Evidence Team
Auteur
27 mars 2026
26 min de lecture
Cadre de marché ENISA ECSMAF v3.0 illustrant les piles de valeur en cybersécurité et leur lien avec la conformité CRA
In this article

Résumé

  • L'ENISA a publié l'ECSMAF (Cybersecurity Market Analysis Framework) v3.0 en mars 2026. Cette méthodologie de plus de 110 pages définit la façon dont l'UE catégorise et surveille son marché de la cybersécurité
  • Le CRA est la première réglementation citée dans le résumé exécutif comme structurant le marché européen de la cybersécurité, aux côtés de NIS 2, DORA et l'AI Act dans les critères de délimitation
  • Un nouveau modèle de « surveillance continue du marché » lie l'analyse récurrente directement à la maturité d'adoption du CRA parmi les éditeurs
  • La taxonomie côté offre (Annex G) classe formellement les outils de preuve de conformité dans les catégories GRC Software et services de certification
  • Les catégories de produits CRA (Annex III/IV) sont utilisées pour identifier les actifs lors de l'analyse des produits comportant des éléments numériques
  • Les logiciels open source sont classifiés en trois catégories alignées sur le CRA : projets communautaires, projets gérés par un steward, et logiciels commerciaux issus d'un fabricant

Qu'est-ce que l'ECSMAF v3.0 et pourquoi devriez-vous y prêter attention ?

En mars 2026, l'ENISA a publié la troisième version de son Cybersecurity Market Analysis Framework. Il ne s'agit pas d'un rapport de marché. C'est la méthodologie qu'ENISA et ses institutions partenaires utilisent pour conduire des analyses de marché structurées du secteur européen de la cybersécurité, conformément au mandat de l'article 8(7) de l'EU Cybersecurity Act.

Le cadre définit un processus en 7 étapes couvrant tout : de la délimitation d'un segment de marché à la collecte de données et à la présentation des résultats. L'ENISA a déjà appliqué des versions antérieures à trois grandes analyses : la cybersécurité du cloud (2023), les produits et services cryptographiques (2024), et les services de sécurité managés (2025).

flowchart LR
    S1["1. Initier"]
    S2["2. Délimiter"]
    S3["3. Analyser\nle segment"]
    S4["4. Définir\nles questions"]
    S5["5. Collecter\nles données"]
    S6["6. Analyser\nles données"]
    S7["7. Présenter\nles résultats"]

    S1 --> S2 --> S3 --> S4 --> S5 --> S6 --> S7

    style S1 fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style S2 fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style S3 fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style S4 fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style S5 fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style S6 fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style S7 fill:#1a3a5c,color:#fff,stroke:#0d6efd

Ce qu'ENISA choisit de mesurer oriente les financements de l'UE, les marchés publics et l'attention des politiques. Les catégories de produits qui figurent dans le cadre apparaîtront dans les rapports de marché de l'ENISA et dans les données que les décideurs consulteront. Celles qui n'y figurent pas seront invisibles.

Important : L'ECSMAF définit la structure de tous les futurs rapports de marché de l'ENISA. Comprendre ce cadre aujourd'hui, c'est comprendre comment votre segment de marché sera mesuré, catégorisé et présenté aux décideurs de l'UE.

Ce qui a réellement changé entre la v2.0 et la v3.0

Les versions précédentes du cadre de l'ENISA traitaient l'analyse du marché de la cybersécurité comme un exercice ponctuel : délimiter un segment, collecter des données, publier un rapport, passer à autre chose. Après avoir appliqué cette approche à trois études réelles, l'ENISA a jugé le modèle trop rigide. Les rapports prenaient trop de temps. Les résultats devenaient rapidement obsolètes. Le cadre ne pouvait pas suivre le rythme des échéances réglementaires. La version 3.0 répond à ces lacunes par trois changements structurels.

Des workflows configurables remplacent le processus universel. La v3.0 introduit quatre parcours d'analyse distincts fondés sur deux variables : le mode d'initiation (planifié ou à la demande) et la durée (courte, moins de six mois, ou longue).

Courte (< 6 mois) Longue (> 6 mois)
Planifiée Données secondaires, taxonomies existantes, validation interne. Optimisée pour la rapidité. Traitement complet : données primaires et secondaires, entretiens approfondis, engagement personnalisé des parties prenantes, bibliothèques de modules réutilisables. Environ 15 personnes-mois sur 10 mois.
À la demande Réponse rapide sur la base de données existantes, délimitation prédéfinie. Engagement minimal des parties prenantes. Environ 6 personnes-mois sur 4 mois. Analyse approfondie sur une demande spécifique, avec collecte exhaustive de données et consultation d'experts.

Les entreprises en bénéficient car l'ENISA peut désormais produire des évaluations de marché rapides lorsqu'une réglementation crée une demande soudaine de renseignements spécifiques à un segment, sans avoir à attendre un an pour une étude exhaustive.

La surveillance continue du marché est la nouveauté phare. La v3.0 introduit un concept emprunté aux opérations systèmes : un « processus (semi-)automatisé » qui suit les événements de marché tels que les vulnérabilités de produits, les émissions de certificats et les acquisitions d'entreprises. Lorsque la surveillance détecte un événement significatif, une analyse de marché peut être déclenchée pour en évaluer l'impact. Le cadre lie explicitement cette capacité aux phases de mise en œuvre du CRA. À mesure que les dispositions du CRA entrent en vigueur (exigences SBOM, contrôles de sécurité, obligations de traitement des vulnérabilités), le volume de données structurées au niveau des produits disponibles pour la surveillance augmente. L'ENISA s'attend à ce que les besoins de surveillance continue émergent une fois « qu'un certain niveau de maturité CRA aura été atteint grâce à l'adoption des dispositions du CRA par les éditeurs ». En attendant, l'ENISA précise que « les types d'analyses de marché les plus fréquents devraient rester ponctuels ». L'agence pose les fondations pour détecter les risques systémiques (une vulnérabilité OSS critique affectant des milliers de produits soumis au CRA, par exemple) et évaluer l'impact sur le marché, mais cette capacité dépend de la maturité de l'adoption du CRA.

L'alignement réglementaire est structurel, pas cosmétique. Le CRA apparaît dans les sections d'identification des actifs, d'analyse des menaces, d'exigences de sécurité et de surveillance continue. Il est traité comme un intrant structurel au même titre que NIS 2 et les autres réglementations de l'UE.

flowchart TD
    CRA["Les dispositions du CRA entrent en vigueur"]
    SBOM["SBOMs"]
    SC["Contrôles de\nsécurité"]
    PC["Catégorisation des\nproduits\n(Annexe III / IV)"]
    VD["Divulgation des\nvulnérabilités"]

    CRA --> SBOM
    CRA --> SC
    CRA --> PC
    CRA --> VD

    AGG["Les données agrégées du marché\ncroissent dans toute l'industrie"]
    SBOM --> AGG
    SC --> AGG
    PC --> AGG
    VD --> AGG

    AGG --> CMM["Surveillance Continue\ndu Marché par l'ENISA"]
    CMM --> |"Événement détecté"| AH["Analyse de Marché\nAd Hoc"]
    CMM --> |"Périodique"| REC["Analyse de Marché\nRécurrente"]

    style CRA fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style AGG fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style CMM fill:#0d6efd,color:#fff,stroke:#0d6efd
    style AH fill:#198754,color:#fff,stroke:#198754
    style REC fill:#198754,color:#fff,stroke:#198754
    style SBOM fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style SC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style PC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style VD fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6

La section 5 aborde spécifiquement la façon dont les données imposées par le CRA alimenteront les pipelines de surveillance continue. Pour les entreprises qui investissent déjà dans des outils de conformité CRA, l'implication est concrète : à mesure que les dispositions du CRA entrent en vigueur, le volume de données structurées au niveau des produits dans l'ensemble du marché va croître. Ces données agrégées sont celles qu'ENISA prévoit d'utiliser pour la surveillance continue du marché. L'infrastructure de conformité que vous construisez aujourd'hui alimentera l'écosystème de données qu'ENISA conçoit autour du marché.

Remarque : La surveillance continue dépend de la maturité du CRA. L'ENISA indique qu'en l'absence d'un niveau d'adoption suffisant, la plupart des analyses resteront ponctuelles. Le diagramme ci-dessus représente l'état cible, pas la réalité opérationnelle actuelle.

Comment l'ENISA cartographie le côté offre de la cybersécurité

L'Annex G définit huit groupes de « piles de valeur » qui classifient chaque fournisseur de cybersécurité en Europe. Si vous commercialisez des outils de conformité CRA, comprendre où vous vous situez dans cette taxonomie n'est pas facultatif. Cela détermine la façon dont l'ENISA vous comptabilise, la perception de votre segment de marché par les décideurs, et de plus en plus, la façon dont les équipes achats filtrent les fournisseurs.

Les huit groupes, avec les sous-catégories les plus pertinentes pour le CRA :

  1. R&D et éducation. Deux piles de valeur : éducation (programmes de formation, plateformes de sensibilisation) et R&D (recherche sur les menaces, R&D sur les standards et la certification, sécurité pour l'IA et les technologies émergentes). Si vous contribuez au développement des standards CRA, l'ENISA vous suit dans cette catégorie.

  2. Logiciels. Le groupe le plus large en nombre de sous-catégories. Sept piles de valeur : logiciels de sécurité des applications (évaluation des vulnérabilités, outils de développement sécurisé), logiciels de sécurité du cloud, logiciels de sécurité des données, logiciels de gestion des identités et des accès, logiciels de protection des infrastructures (endpoint/XDR), plateformes opérationnelles (SIEM, SOAR, renseignement sur les menaces), et surtout les logiciels de gestion intégrée des risques / GRC (gestion des risques numériques, gestion des risques fournisseurs, gestion des audits et de la conformité, supervision juridique). La génération de SBOM, le suivi des vulnérabilités et les tableaux de bord de conformité CRA s'inscrivent directement dans cette catégorie GRC. Si votre produit aide les fabricants à constituer des dossiers techniques ou à gérer la divulgation coordonnée des vulnérabilités, c'est votre foyer ENISA.

  3. Matériel. Équipements de sécurité réseau, modules matériels de sécurité, TPM, dispositifs biométriques. Pertinent si vous fabriquez des produits physiques comportant des éléments numériques nécessitant eux-mêmes une évaluation de la conformité CRA.

  4. Distribution. Revente de logiciels, revente de matériel, revente de services managés. Les partenaires de distribution, pas les constructeurs.

  5. Conseil et consultation. Services professionnels : stratégie de cybersécurité, tests d'intrusion, services de conformité et d'audit, forensique numérique, conception de SOC. Les évaluations d'écarts CRA par des tiers et le conseil en conformité se situent ici.

  6. Services d'implémentation. Conception et intégration : architecture de sécurité, services d'interopérabilité, support technique à la mise en œuvre. Les entreprises qui déploient et configurent les outils.

  7. Services managés. Quatre piles de valeur : détection et réponse managées, gestion des dispositifs (correctifs, décommissionnement), services de gestion des menaces et des vulnérabilités, et cybersécurité virtualisée ou en mode service. Le suivi continu des vulnérabilités CRA sous forme d'offre managée s'inscrit dans ce groupe.

  8. Services de certification. Trois piles de valeur distinctes qu'ENISA différencie soigneusement. La certification de produits couvre les services de certification de la sécurité des produits : définition des exigences, évaluation, contrôles et tests. C'est ici que vivent les organismes d'évaluation de la conformité CRA et leurs outils. La certification de services et de processus couvre les audits, l'analyse d'écarts et l'accréditation des laboratoires et des processus. La certification professionnelle couvre les programmes d'accréditation individuelle, le développement d'examens et l'accréditation des organismes de test.

Où se situent les outils de conformité CRA dans la pile de valeur :

flowchart TD
    subgraph BUILD["Développer et Sécuriser"]
        RD["R&D et\nFormation"]
        SW["Logiciel\n(7 piles de valeur)"]
        HW["Hardware"]
    end

    subgraph DELIVER["Livrer et Exploiter"]
        DIST["Distribution"]
        IMPL["Services\nd'implémentation"]
        MS["Services\nmanagés"]
    end

    subgraph ADVISE["Conseiller et Certifier"]
        ADV["Conseil et\nConsulting"]
        CERT["Services de\ncertification"]
    end

    SW -.- |"Logiciel GRC\nSBOM, suivi des vulns.,\ntableaux de bord compliance"| CRA_TOOL["Vos outils\nde Compliance\nCRA"]
    CERT -.- |"Certification Produit\nÉvaluation de conformité"| CRA_TOOL
    ADV -.- |"Compliance et Audit\nAnalyse des écarts"| CRA_TOOL

    style CRA_TOOL fill:#0d6efd,color:#fff,stroke:#0d6efd,stroke-width:2px
    style SW fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style CERT fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style ADV fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style RD fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style HW fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style DIST fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style IMPL fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style MS fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6

Comment utiliser l'Annex G pour votre positionnement : Lisez le tableau 4 comme une carte de marché, pas seulement comme un exercice de classification. Identifiez dans quel groupe de piles de valeur s'inscrit la fonction principale de votre produit, puis vérifiez si des fonctionnalités secondaires vous positionnent dans des piles adjacentes. Une plateforme SaaS de conformité CRA est principalement un GRC Software, mais si elle inclut une analyse automatisée des vulnérabilités, elle touche aussi aux logiciels de sécurité des applications. Si elle génère de la documentation de conformité, elle chevauche les outils de certification de produits. Les futurs rapports de dimensionnement de marché de l'ENISA utiliseront ces catégories à titre d'exemples (le cadre précise qu'elles peuvent varier selon les secteurs). Comprendre où vous vous positionnez permet d'aligner votre discours sur le vocabulaire que les décideurs utilisent réellement.

Le CRA est désormais intégré à la façon dont l'Europe analyse les marchés de la cybersécurité

L'ECSMAF v3.0 est le premier cadre analytique de l'UE qui traite le Cyber Resilience Act comme un intrant structurel de l'intelligence de marché, et non comme une considération de fond. Le résumé exécutif s'ouvre en désignant le Cyber Resilience Act comme l'une des principales exigences législatives structurant le marché européen de la cybersécurité. Le CRA est la première réglementation citée dans cette phrase ; NIS 2, DORA et l'AI Act figurent tous dans les critères de délimitation (Annex E) comme réglementations structurant la demande.

Les catégories de produits CRA informent l'identification des actifs. Pour l'analyse des produits comportant des éléments numériques, l'ECSMAF demande aux analystes d'utiliser l'Annex III du CRA (produits importants) et l'Annex IV (produits critiques) pour identifier les parties qui comptent comme actifs (sections 3.5.2 et 4.5.2). Les futurs rapports de marché de l'ENISA couvrant les produits numériques feront donc référence aux mêmes catégories de produits qui déterminent vos obligations d'évaluation de la conformité.

Pour les segments liés à des secteurs critiques (infrastructures critiques NIS 2, produits critiques au sens du CRA), l'analyse des menaces doit également inclure « à la fois des scénarios à fort impact et à faible probabilité » (sections 3.5.4 et 4.5.4). Les responsables des achats et les régulateurs utiliseront probablement ces rapports ENISA comme référence lors de l'évaluation des fournisseurs.

Les logiciels open source font l'objet d'une distinction en trois catégories. La section 5 introduit une distinction qui reflète le propre traitement de l'open source par le CRA. Lorsqu'une vulnérabilité est détectée dans un composant OSS, l'ECSMAF demande aux analystes de différencier trois catégories :

flowchart LR
    VULN["Vulnérabilité OSS\nDétectée"]

    VULN --> A["Communautaire\n(Non commercial)"]
    VULN --> B["Géré par un Steward\n(ex. Fondation)"]
    VULN --> C["OSS Commercial\n(CRA 'Fabricant')"]

    A --> RA["Évaluation du risque\nsystémique dans la\nchaîne d'approvisionnement"]
    B --> RB["Évaluer la gestion des\nvulnérabilités du steward"]
    C --> RC["Problème fournisseur\ncontenu, réponse\nmarché standard"]

    style VULN fill:#dc3545,color:#fff,stroke:#dc3545
    style A fill:#ffc107,color:#1a3a5c,stroke:#ffc107
    style B fill:#fd7e14,color:#fff,stroke:#fd7e14
    style C fill:#198754,color:#fff,stroke:#198754
    style RA fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style RB fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style RC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6

Cette classification est importante car elle détermine si un événement de marché signale un risque systémique de chaîne d'approvisionnement ou un problème isolé de fournisseur. Une vulnérabilité critique dans une bibliothèque communautaire largement réutilisée (catégorie a) pourrait affecter des milliers de produits soumis au CRA, déclenchant une réponse de marché très différente de celle provoquée par la même vulnérabilité dans l'offre commerciale d'un seul éditeur (catégorie c).

Le cadre fait également référence, en notes de bas de page, au projet OCCTET de l'Eclipse Foundation, au cours Linux Foundation Express Learning 1001 de l'Open Source Security Foundation, et au groupe de travail Open Regulatory Compliance de l'Eclipse Foundation comme exemples de ressources de conformité communautaires émergentes.

L'enquête côté demande capte les signaux d'achat liés au CRA. Le modèle de questionnaire côté demande de l'Annex L invite les acheteurs à renseigner plusieurs domaines qui correspondent directement aux décisions de conformité CRA :

Domaine de l'enquête Annex L Ce qui est demandé Pertinence CRA
Certifications Exigées des prestataires (produit, service, personnel, outils) Correspond aux exigences d'évaluation de la conformité CRA
Classification NIS 2 Essentiel, important, ou autre Détermine les obligations réglementaires propres à l'acheteur
Législation applicable Internationale, UE transversale, sectorielle, nationale Le CRA apparaîtra ici pour les segments de produits numériques
Lacunes dans les standards Manques dans les standards ou certifications actuels Reflète les domaines où les normes harmonisées font encore défaut
Auto-évaluation Cas où l'auto-évaluation serait acceptable Correspond directement aux niveaux de conformité CRA (auto vs. tiers)
Niveaux d'assurance Niveaux d'assurance attendus Lié aux niveaux d'assurance EUCC dans le cadre du CRA
Incidents Connaissance, impact, déclencheurs de signalement obligatoire Obligations de signalement CRA Article 14 / NIS 2 Article 23

Bien que le modèle soit générique (il ne nomme pas le CRA explicitement), les questions sur les certifications, les niveaux d'assurance et l'auto-évaluation correspondent directement aux choix d'évaluation de la conformité auxquels les fabricants sont confrontés dans le cadre du CRA. Lorsque l'ENISA appliquera ce modèle à un segment de marché incluant des produits soumis au CRA, les résultats fourniront des données structurées à l'échelle de l'UE sur la façon dont les exigences réglementaires influencent les décisions d'achat.

L'enquête côté offre interroge directement les éditeurs. L'Annex L inclut également un modèle de questionnaire côté offre. Si vous êtes sondé par l'ENISA, attendez-vous à des questions sur :

  • Les certifications que vous détenez, leur fréquence de renouvellement et les obstacles à la certification
  • Les certifications que vos clients exigent
  • Le modèle de livraison (sur site, cloud, hybride, externalisé)
  • Les exigences clients les plus fréquemment rencontrées
  • Les réglementations de l'UE et nationales qui concernent votre offre
  • L'expérience des incidents : connaissance, impact, signalement obligatoire, délai de résolution
  • Le potentiel d'innovation : startups, scale-ups, entreprises de l'UE dans l'IA, l'IoT, la convergence OT/IT
  • La taille de l'entreprise et le chiffre d'affaires annuel, le pourcentage de revenus issus de la cybersécurité

Si vous recevez une invitation EUSurvey de l'ENISA, c'est ce cadre qui la sous-tend.

La surveillance continue est liée à la maturité CRA. La section 5.3 l'indique sans ambiguïté : « Jusqu'à ce qu'un certain niveau de maturité CRA soit atteint, les types d'analyses de marché les plus fréquents devraient rester ponctuels. » L'ENISA s'attend à ce que la surveillance continue du marché ne devienne réalisable qu'à mesure que la mise en œuvre du CRA arrive à maturité, car les dispositions du CRA (SBOM, contrôles de sécurité, catégorisation des produits) généreront les données structurées au niveau des produits que la surveillance continue nécessite. La position de l'ENISA est claire : le CRA va générer l'infrastructure de données qui permettra la surveillance continue du marché européen de la cybersécurité.

Ce qu'ENISA suivra également

Plusieurs aspects du cadre méritent attention, même s'ils se situent en dehors de la discussion principale sur le CRA.

Les États membres peuvent adopter l'ECSMAF. Le cadre est conçu pour être utilisé non seulement par l'ENISA, mais aussi par « les États membres, les autorités sectorielles et d'autres acteurs publics ou privés » (section 6). Les agences nationales de cybersécurité et les autorités de surveillance du marché pourraient appliquer l'ECSMAF pour analyser des segments de produits CRA dans leurs juridictions. La méthodologie décrite dans ce document pourrait devenir un standard de facto utilisé par plusieurs régulateurs à travers l'Europe.

L'Annex E définit précisément comment l'ENISA délimite votre segment de marché. Lorsque l'ENISA décide d'analyser un segment du marché de la cybersécurité, l'Annex E (Tableau 2) liste les critères utilisés par les analystes. Ce sont ces dimensions qui déterminent comment votre marché est profilé :

Catégorie de délimitation Critère clé Pourquoi c'est important pour les fabricants CRA
Réglementation CRA, NIS 2, DORA, AI Act explicitement nommés comme réglementations structurant la demande L'ENISA suit comment la conformité CRA reshape les habitudes d'achat dans votre segment
Réglementation Schémas de certification et cadres d'évaluation de la conformité L'EUCC et l'évaluation de conformité CRA sont évalués comme des différenciateurs de marché
Réglementation Obligations de conformité et impact sur l'évolution du marché L'ENISA mesure si la conformité stimule ou freine la croissance du marché
Côté offre Lacunes de l'offre par rapport aux besoins réglementaires Les segments où la demande CRA dépasse l'offre conforme constituent un signal d'opportunité
Côté offre Paysage des fournisseurs (taille, maturité, capacité financière, parts de marché) L'ENISA dresse le profil de l'écosystème fournisseur ; votre positionnement compte
Côté offre Efficacité face aux scénarios de menace L'ENISA évalue si les produits tiennent réellement leurs promesses en matière de sécurité
Côté offre Propriété contrôlée par l'UE vs non contrôlée par l'UE Dimension de souveraineté numérique pour les fournisseurs et les acheteurs
Côté demande Contribution à la mitigation des risques et à la conformité réglementaire Les acheteurs filtrent de plus en plus selon les produits qui les aident à remplir leurs obligations CRA
Côté demande Obstacles à l'adoption (financiers, techniques, organisationnels, culturels) L'ENISA identifie ce qui empêche les acheteurs d'acheter
Côté demande Stratégies d'investissement et capacité d'achat L'ENISA suit les budgets d'achat et les flux financiers
R&D Alignement avec les priorités européennes en cybersécurité et la politique industrielle Les investissements R&D dans des fonctionnalités de sécurité alignées CRA apparaissent dans l'analyse de l'ENISA

L'ENISA suit également l'origine du capital-risque et la structure financière des entreprises détenant des produits stratégiques (section 5). Pour les fabricants dont le siège social ou les investisseurs sont hors UE, c'est un contexte à prendre en compte.

Les données CRA, l'analyse ENISA et l'application forment une boucle fermée. L'article 17(3) du CRA impose à l'ENISA de produire un rapport technique biennal sur les risques de cybersécurité émergents. L'ECSMAF utilise ce rapport comme intrant lors de la sélection des segments de marché (notes de bas de page 19, 31, 38). Les résultats des analyses de marché peuvent ensuite déclencher des sweeps de conformité coordonnés ciblant des catégories de produits spécifiques (sections 3.8.3 et 4.8.3). Les résultats de ces sweeps alimentent le cycle suivant.

flowchart LR
    CRA["Donnees de Conformite CRA\n(SBOMs, divulgations\nde vulnerabilites, certificats)"]
    EUVD["Base de Donnees\nEuropeenne des Vulnerabilites\n+ Rapport Biennal ENISA\n(Art. 17.3)"]
    ECSMAF["Selection et Analyse\nde Segments de Marche\nECSMAF"]
    SWEEP["Sweeps de Conformite\nCoordonnes\n(Sections 3.8.3 / 4.8.3)"]

    CRA --> EUVD
    EUVD --> ECSMAF
    ECSMAF --> SWEEP
    SWEEP --> CRA

    style CRA fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style EUVD fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style ECSMAF fill:#0d6efd,color:#fff,stroke:#0d6efd
    style SWEEP fill:#dc3545,color:#fff,stroke:#dc3545

Cela signifie que l'infrastructure de conformité que vous construisez aujourd'hui (SBOMs, processus de gestion des vulnérabilités, documentation de conformité) ne reste pas dans un classeur. Elle entre dans un écosystème de données qu'ENISA utilise pour ses analyses de marché, lesquelles peuvent orienter des actions d'application, qui génèrent de nouvelles données pour le cycle suivant.

Les obstacles à l'adoption sont formellement répertoriés. L'Annex I (tableau 5) liste 28 obstacles structurels répartis en 8 catégories qu'ENISA évaluera dans chaque segment de marché. Les plus pertinents pour les fabricants CRA :

Catégorie Obstacle Pertinence CRA
Technique Gestion faible des vulnérabilités et des correctifs Compromet directement les obligations de l'Art. 14 (notification 24h/72h, mises à jour de sécurité pendant la durée de support)
Technique Non-application des standards et bonnes pratiques Sans adoption des normes harmonisées (EN 18031), pas de présomption de conformité
Technique Mécanismes de protection des données inadéquats Le CRA exige la minimisation des données par conception ; intersection avec le GDPR
Technique Absence d'analyse forensique et d'artefacts Les rapports d'incidents à l'ENISA/CSIRTs exigent la préservation des preuves
Processus Absence de politiques et procédures formelles L'évaluation de la conformité (Art. 24-26) impose des processus documentés de gestion des vulnérabilités
Processus Coordination d'urgence limitée Les délais d'alerte précoce de 24h nécessitent une réponse coordonnée et répétée
Commercial Schémas de tarification rigides Exclusion des PME des services de cybersécurité dont elles ont besoin pour la conformité CRA
Commercial Support multi-fournisseurs limité Le verrouillage fournisseur entre en conflit avec la réalité de la chaîne d'approvisionnement open source de la plupart des produits CRA
SLAs Absence de SLAs personnalisables Les fabricants ont besoin de conditions de SLA alignées sur les délais de notification stricts du CRA
Main-d'oeuvre Expertise et certifications insuffisantes Goulot d'étranglement dans l'évaluation de la conformité : pas assez d'évaluateurs certifiés dans l'UE
Main-d'oeuvre Incapacité à gérer des incidents à grande échelle Les événements d'exploitation massive (de type Log4Shell) dépasseraient la capacité des marchés de services de cybersécurité peu fournis
Souveraineté numérique Localisation des données peu claire ou non sécurisée Les produits CRA traitant des données de citoyens de l'UE font face aux doubles exigences de souveraineté et GDPR

Ce ne sont pas des hypothèses ; ce sont des catégories formelles du cadre analytique de l'ENISA, et l'ENISA évaluera chaque segment de marché par rapport à ces critères.

L'ENISA collecte des données depuis GitHub, des bases de données de capital-risque et des registres d'entreprises. L'Annex K liste les sources de données secondaires utilisées par l'ENISA :

  • Bases de données d'affaires et d'investissement pour les données de propriété et de parts de marché
  • GitHub et dépôts open source pour suivre l'innovation des outils
  • Banques d'investissement et fonds de capital-risque pour l'analyse des flux de financement
  • Bases de données des organismes de normalisation pour la cartographie de la conformité
  • Médias spécialisés en technologie et publications sectorielles pour détecter les premiers signaux de changement

Votre présence publique sur ces sources fait partie des données qu'ENISA analyse.

L'avantage du consultant : prouver l'alignement à vos clients

Si vous vendez des produits ou services de cybersécurité à des organisations européennes, l'ECSMAF v3.0 vous offre quelque chose de concret : le vocabulaire propre à l'ENISA pour décrire ce que vous faites.

Mappez les capacités de votre produit aux catégories spécifiques des piles de valeur de l'Annex G. Lors d'une présentation auprès de clients européens, la phrase « Notre solution adresse la [catégorie ECSMAF spécifique] » vous donne un vocabulaire de tiers émanant de l'agence de cybersécurité de l'UE, ce qui résonne davantage auprès des équipes achats européennes que les comparaisons fonctionnelles classiques.

Trois façons d'utiliser les catégories ECSMAF v3.0 dès aujourd'hui

1. Mappez votre produit à la pile de valeur

En utilisant les groupes de piles de valeur de l'Annex G décrits ci-dessus, identifiez la catégorie dans laquelle s'inscrit la fonction principale de votre produit et vérifiez si des fonctionnalités secondaires vous positionnent dans des piles adjacentes.

Si votre produit fait... Pile de valeur principale Groupe
Génération de SBOM, suivi des vulnérabilités, tableaux de bord de conformité Integrated Risk Management / GRC Software Logiciels
Analyse des vulnérabilités, outils de développement sécurisé Application Security Software Logiciels
Tests d'intrusion, red/blue teaming, évaluations d'écarts Professional Services Advisory & Consulting
Évaluation de la conformité, évaluation de produits, tests Product Certification Certification Services
Surveillance managée des vulnérabilités, threat hunting Threat and Vulnerability Services Managed Services
SIEM, SOAR, plateformes de renseignement sur les menaces Operational Platforms Logiciels
Protection endpoint/XDR Infrastructure Protection Software Logiciels

Remarque : votre Déclaration de Conformité et votre dossier technique doivent référencer les normes harmonisées et les procédures d'évaluation de la conformité prévues par le CRA, et non les catégories de marché de l'ENISA.

2. Évaluez vos preuves par rapport aux critères côté demande

Le modèle d'enquête côté demande (Annex L) liste ce que les organisations recherchent lorsqu'elles sélectionnent des prestataires de cybersécurité. Utilisez-le comme liste d'audit interne :

  • [ ] Pouvez-vous démontrer les certifications que vous détenez (produit, service, personnel) ?
  • [ ] Pouvez-vous articuler votre posture de conformité par rapport aux réglementations de l'UE applicables (CRA, NIS 2) ?
  • [ ] Disposez-vous de capacités documentées de gestion des incidents et de signalement obligatoire ?
  • [ ] Pouvez-vous expliquer à quel niveau d'assurance votre produit a été évalué ?
  • [ ] Là où l'auto-évaluation s'applique, avez-vous les preuves pour étayer vos affirmations ?

Les lacunes dans l'un de ces domaines risquent de surgir lors des évaluations par les acheteurs.

3. Positionnez votre investissement CRA en vous appuyant sur le cadre ENISA

Lorsque vous présentez l'investissement CRA à la direction ou à des investisseurs, référencez directement la taxonomie ECSMAF : « Notre investissement en conformité s'inscrit dans [catégorie], un segment qu'ENISA a identifié pour la surveillance continue du marché à mesure que l'adoption du CRA arrive à maturité. » Cela repositionne la dépense CRA en investissement stratégique de marché plutôt qu'en coût réglementaire pur, validé par les catégories du cadre de l'ENISA elle-même.

Conseil : Téléchargez le PDF ECSMAF v3.0 et mettez en favori le tableau 4 (Annex G) et l'Annex L. Ce sont les deux sections que vous consulterez le plus souvent dans les discussions avec les acheteurs et les présentations aux investisseurs.

Guide de référence rapide : où trouver quoi dans l'ECSMAF v3.0

Ce dont vous avez besoin Où chercher Page
Vue d'ensemble du cadre et processus en 7 étapes Section 2 14
Quatre parcours d'analyse (planifié/ad hoc x court/long) Sections 1.5, 3 et 4 12, 20, 38
Estimations d'effort (personnes-mois, durées) Section 2.5 17
Annex III/IV du CRA dans l'identification des actifs Sections 3.5.2 et 4.5.2 27, 44
Analyse élargie des menaces pour les produits critiques Sections 3.5.4 et 4.5.4 27, 45
Organismes de stewardship OSS et boîtes à outils de conformité Sections 3.5.5 et 4.5.5 (notes 27, 36) 28, 45
Surveillance continue et maturité CRA Section 5 57
Classification OSS en trois catégories de vulnérabilités Section 5 (types d'événements) 57
Taxonomie des piles de valeur côté offre Annex G (tableau 4) 76
Obstacles à l'adoption (dont exclusion des PME) Annex I (tableau 5) 83
Modèle d'enquête côté demande Annex L 95
Modèle d'enquête côté offre Annex L 97
Modèle d'enquête des autorités réglementaires Annex L 99
Réglementations UE dans la délimitation (CRA, NIS 2, DORA, AI Act) Annex E 71
Sources de données secondaires de l'ENISA Annex K (tableau 6) 91
Rapport biennal de risques CRA comme intrant ECSMAF (Art. 17(3)) Notes 19, 31, 38 23, 28, 51
Sweeps de conformité pour les catégories de produits Sections 3.8.3 et 4.8.3 34, 52
Propriété contrôlée UE vs non-UE Critères de délimitation Annex E 71

Conclusion

L'ENISA construit le cadre analytique du marché européen de la cybersécurité, et l'ECSMAF v3.0 en est la méthodologie. Les entreprises qui la comprennent et parlent la taxonomie de l'ENISA navigueront dans les marchés publics et la conformité européens bien mieux que celles qui ne se sont pas alignées sur ce vocabulaire.

Sources officielles

Cet article est fourni à titre informatif uniquement et ne constitue pas un conseil juridique. Pour des conseils spécifiques en matière de conformité, consultez un conseiller juridique qualifié.

Sujets traités dans cet article

Partager cet article

Articles connexes

Does the CRA apply to your product?

Répondez à 6 questions simples pour savoir si votre produit relève du champ d’application du Cyber Resilience Act de l’UE. Obtenez votre résultat en moins de 2 minutes.

Prêt à atteindre la conformité CRA ?

Commencez à gérer vos SBOMs et votre documentation de conformité avec CRA Evidence.