Exigences SBOM sous le Cyber Resilience Act de l'UE : Guide Pratique

Comprendre ce que le CRA exige pour les nomenclatures logicielles et comment mettre en oeuvre des pratiques SBOM conformes.

Equipe CRA Evidence
Auteur
20 décembre 2025
Mis à jour 25 février 2026, 00:00:00 TU
7 min de lecture
Exigences SBOM sous le Cyber Resilience Act de l'UE : Guide Pratique
In this article

La nomenclature logicielle (SBOM) est devenue une pierre angulaire de la securite moderne de la chaine d'approvisionnement logicielle. Sous le Cyber Resilience Act de l'UE (CRA), les SBOMs ne sont pas seulement une bonne pratique - c'est une exigence reglementaire. Ce guide explique ce que les fabricants doivent savoir sur la conformite SBOM sous le CRA.

Résumé

  • Les SBOMs sont obligatoires sous le CRA — chaque produit avec des éléments numériques en a besoin
  • Formats acceptés : CycloneDX (orienté sécurité) ou SPDX (orienté licences)
  • Doit inclure toutes les dépendances (directes et transitives), pas seulement les composants de premier niveau
  • BSI TR-03183 établit la référence qualité — utilisez-le comme objectif de conformité
  • Automatisez la génération de SBOM dans le CI/CD — les processus manuels ne passent pas à l'échelle
  • Les SBOMs doivent être maintenus pendant toute la durée de support (minimum 5 ans)

Important : Les SBOMs sont obligatoires sous le CRA, pas optionnels. Chaque produit comportant des elements numeriques mis sur le marche de l'UE doit disposer d'un SBOM lisible par machine.

Ce que dit le CRA sur les SBOMs

Le CRA fait reference aux SBOMs dans plusieurs domaines cles :

Annexe I : Exigences Essentielles

"Les fabricants identifient et documentent les vulnerabilites et les composants contenus dans les produits, notamment en etablissant une nomenclature logicielle dans un format couramment utilise et lisible par machine."

Cela signifie :

  • Les SBOMs sont obligatoires, pas optionnels
  • Ils doivent etre dans un format lisible par machine (pas de PDF ou tableurs)
  • Ils doivent couvrir tous les composants, y compris les dependances transitives

Annexe VII : Documentation Technique

Le dossier technique doit inclure des informations SBOM permettant :

  • Le suivi des vulnerabilites au niveau des composants
  • L'identification des fournisseurs
  • La verification de la conformite des licences
  • La planification de fin de vie

Formats SBOM Acceptes

Le CRA exige des formats "couramment utilises et lisibles par machine". En pratique, cela signifie :

Format Standard Ideal Pour
CycloneDX OWASP Focus securite, support VEX
SPDX Linux Foundation Conformite licences, adoption plus large

Les deux formats sont acceptes, mais CycloneDX est de plus en plus prefere pour les cas d'usage securite grace a son support natif pour :

  • Vulnerability Exploitability eXchange (VEX)
  • Avis de securite
  • Graphes de dependances

BSI TR-03183 : La Norme Allemande

L'Office federal allemand pour la securite de l'information (BSI) a publie TR-03183, qui fournit des exigences detaillees de qualite SBOM allant au-dela du minimum CRA. Les exigences cles comprennent :

Champs Obligatoires

  • Nom et version du composant
  • Informations fournisseur/fabricant
  • Identifiants uniques (PURL, CPE)
  • Relations de dependance
  • Informations de licence

Indicateurs de Qualite

TR-03183 definit des niveaux de qualite :

Niveau Description
Basique Champs minimum remplis
Standard Tous les champs recommandes
Complet Arbre de dependances complet, verification de hash

Bien que TR-03183 soit une norme allemande, elle devient la reference de qualite de facto pour la conformite CRA dans toute l'UE.

Erreurs SBOM Courantes a Eviter

Conseil : Utilisez CycloneDX pour les cas d'usage axes sur la securite (support VEX natif) ou SPDX pour la conformite des licences. Les deux formats sont acceptes sous le CRA.

1. Arbres de Dependances Incomplets

De nombreux outils ne capturent que les dependances directes. Le CRA exige des dependances transitives - les composants dont dependent vos dependances.

Votre Produit
├── Bibliotheque A (directe) ✓
│   ├── Bibliotheque B (transitive) ← Souvent manquante !
│   └── Bibliotheque C (transitive) ← Souvent manquante !
└── Bibliotheque D (directe) ✓

2. Informations de Version Manquantes

Un SBOM sans informations de version precises est presque inutile pour la correspondance des vulnerabilites. Assurez-vous que chaque composant a :

  • Numeros de version exacts (pas de plages)
  • Valeurs de hash pour les composants binaires
  • Identifiants PURL lorsque possible

3. SBOMs Obsoletes

Un SBOM genere au moment de la compilation mais jamais mis a jour cree un faux sentiment de securite. Implementez :

  • Integration CI/CD pour la generation automatique de SBOM
  • Controle de version pour les artefacts SBOM
  • Detection reguliere des ecarts entre les builds

4. Ignorer le Firmware et le Materiel

Pour les produits avec des composants embarques, n'oubliez pas d'inclure :

  • Versions et composants du firmware
  • Nomenclature materielle (HBOM) le cas echeant
  • Composants bootloader et kernel

Cycle de vie du SBOM — Générer, Valider, Stocker, Partager, Surveiller, Mettre à jour

Gestion du Cycle de Vie SBOM

Avertissement : Un SBOM genere une seule fois lors de la compilation ne suffit pas. Le CRA exige une maintenance continue du SBOM — mettez a jour votre SBOM a chaque version du produit.

Une pratique SBOM conforme necessite une gestion continue :

Generation

Code Source → Systeme de Build → Generation SBOM → Validation

Integrez la generation SBOM dans votre pipeline CI/CD en utilisant des outils comme :

  • Syft (CycloneDX/SPDX)
  • Trivy (CycloneDX)
  • cdxgen (CycloneDX)

Validation

Avant publication, validez votre SBOM :

  • Conformite au schema (CycloneDX/SPDX valide)
  • Completude (tous les composants inclus)
  • Precision (les versions correspondent a la realite)

Stockage et Acces

Les SBOMs doivent etre :

  • Stockes de maniere securisee avec controles d'acces
  • Conserves pendant la periode de support du produit (minimum 5 ans sous CRA)
  • Accessibles pour l'evaluation de conformite
  • Disponibles pour les clients en aval (pour les produits B2B)

Surveillance Continue

Liez votre SBOM aux bases de donnees de vulnerabilites :

Etapes Pratiques pour Commencer

  1. Auditez votre etat actuel : Generez-vous des SBOMs aujourd'hui ? Quel format ? Quelle couverture ?

  2. Choisissez votre format : CycloneDX pour le focus securite, SPDX pour la conformite des licences (ou les deux)

  3. Automatisez la generation : Integration dans CI/CD, pas de processus manuels

  4. Validez la qualite : Verifiez par rapport aux exigences TR-03183

  5. Implementez la surveillance : Liez les SBOMs au scan de vulnerabilites

  6. Planifiez les mises a jour : Etablissez des processus pour la maintenance SBOM

Comment CRA Evidence Aide

CRA Evidence fournit une gestion SBOM complete :

  • Upload & Validation : Support pour CycloneDX et SPDX avec notation de qualite TR-03183
  • Scan de Vulnerabilites : Correspondance automatique contre NVD, OSV et autres bases de donnees
  • Suivi de Versions : Historique SBOM et detection des ecarts entre versions de produit
  • Export : Incluez des SBOMs valides dans votre dossier technique Annexe VII

Bien mettre en place votre pratique SBOM est fondamental pour la conformité CRA. Commencez à développer ces capacités maintenant pour être prêt pour l'échéance 2027.

Guides Associes

Generation : Decouvrez comment automatiser la creation de SBOM dans notre guide de generation SBOM.

Qualite : Comprenez les exigences de qualite SBOM dans notre guide BSI TR-03183.

VEX : Associez votre SBOM a des donnees de vulnerabilites grace aux documents VEX.

Dossier Technique : Decouvrez comment les SBOMs s'integrent dans le dossier technique CRA (Annexe VII).


Cet article est fourni a titre informatif uniquement et ne constitue pas un avis juridique. Pour des conseils de conformite specifiques, consultez un conseiller juridique qualifie.

Sujets traités dans cet article

Partager cet article

Articles connexes

Does the CRA apply to your product?

Répondez à 6 questions simples pour savoir si votre produit relève du champ d’application du Cyber Resilience Act de l’UE. Obtenez votre résultat en moins de 2 minutes.

Prêt à atteindre la conformité CRA ?

Commencez à gérer vos SBOMs et votre documentation de conformité avec CRA Evidence.