Radar technologique ENISA : ce que la méthodologie signifie pour les fabricants CRA
ENISA a publié la méthodologie de son Radar Technologique en avril 2026. Voici ce que le système de notation signifie pour votre conformité CRA et votre documentation Annexe VII.
Dans cet article
- Résumé
- Ce qu'ENISA entend par « signal »
- Comment ENISA construit et nettoie sa liste de signaux
- Comment ENISA note chaque signal : force et dynamique
- Les cinq zones radar pour les signaux forts
- Le suivi des technologies en phase précoce : l'approche signaux faibles
- D'où proviennent les données
- Le mécanisme de traitement prioritaire et le cycle de vie des signaux
- Ce que le radar signifie pour votre programme de conformité CRA
- Questions fréquentes
- Prochaines étapes
ENISA a publié la méthodologie de son Radar Technologique et de l'Innovation (TIR) en avril 2026 (ISBN 978-92-9204-790-0, DOI 10.2824/2390334). Avant la publication de la première édition du radar, le cadre de notation complet est accessible librement. Il explique comment ENISA classifiera chaque technologie de cybersécurité sur une échelle à cinq zones, de « reconnaître » (pas encore adaptée au déploiement) à « mettre en œuvre » (déployez et passez à l'échelle).
Pour les fabricants soumis au CRA, cela compte directement. L'Article 13 du Règlement sur la cyberrésilience vous oblige à maintenir la sécurité de vos produits tout au long de leur cycle de vie, en reflétant l'état de l'art. Le TIR deviendra la carte officielle de l'UE la plus proche de ce que signifie concrètement « l'état de l'art » en matière de sécurité. Comprendre le système de notation avant la publication des premiers résultats vous donne une longueur d'avance.
Voici ce que contient la méthodologie et ce que vous devez comprendre.
Résumé
- Le TIR fait partie du programme de planification unique ENISA 2025-2027, conçu pour mesurer de façon systématique l'impact des technologies émergentes sur la cybersécurité, en suivant les tendances clés, en évaluant la maturité technologique et en cartographiant les trajectoires de la recherche jusqu'à l'adoption sur le marché.
- Un « signal » est une manifestation tangible de nouveauté : un indicateur observable d'un changement en cybersécurité, classifié comme outil, plateforme, technique ou tendance.
- Chaque signal est noté sur deux dimensions composites : la force (niveau de maturité et d'établissement, ancré par le Niveau de Maturité Technologique à 50 % du poids) et la dynamique (croissance annuelle de l'attention dans les sources académiques, brevets et médias).
- Les signaux faibles passent par une évaluation prospective sur la vitesse de développement et le potentiel de marché, en utilisant le cadre des Systèmes d'Innovation Technologique (TIS) de Markard et Truffer (2008).
- Les signaux forts passent par une enquête sur la probabilité d'adoption fondée sur la Théorie Unifiée de l'Acceptation et de l'Utilisation de la Technologie (UTAUT, Venkatesh et al., 2003), couvrant les utilisateurs, les fournisseurs de technologie et les acteurs institutionnels.
- Cinq zones radar classifient les signaux forts : Reconnaître, Observer, Tester, Planifier et Mettre en œuvre.
- Quatre quadrants classifient les signaux faibles : Exploration, Consolidation de marché, Consolidation technologique et Prêt pour la transition.
- Trois sources de données primaires alimentent la notation : Scopus (plus de 25,5 millions de documents en accès libre), PATSTAT (base de données de brevets de l'Office européen des brevets) et Europe Media Monitor (300 000 articles par jour en 70 langues), tous accessibles via la plateforme analytique JRC TIM.
- Un tableau de bord public en accès libre est prévu, permettant à toute organisation d'explorer les classifications des signaux et les indicateurs sous-jacents.
Source : Méthodologie du Radar Technologique et de l'Innovation ENISA, Version 1.1, avril 2026.
Ce qu'ENISA entend par « signal »
Un signal, dans la pratique prospective, est une manifestation tangible de nouveauté : un indicateur observable qu'une technologie émerge ou évolue. Le TIR d'ENISA ne suit pas des catégories larges comme « intelligence artificielle » ou « zero trust ». Il suit des applications technologiques spécifiques et nommées à un niveau d'abstraction défini.
La méthodologie utilise une taxonomie à quatre niveaux pour classer chaque signal candidat avant qu'il entre dans le processus de notation. Les signaux qui ne peuvent pas être placés dans l'une de ces quatre catégories sont signalés comme trop vagues et renvoyés pour révision.
Les outils sont des produits logiciels ou utilitaires concrets qui exécutent une tâche spécifique dans un cycle de développement ou d'exploitation. Un analyseur de protocoles réseau est un outil.
Les plateformes sont des écosystèmes fondamentaux ou des environnements d'exécution qui fournissent une infrastructure, des services et des capacités d'intégration pour construire, déployer et faire évoluer des applications. Les systèmes d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) sont des plateformes.
Les techniques sont des méthodes systématiques, des schémas ou des approches utilisés pour concevoir, tester et faire évoluer les systèmes logiciels. La cryptographie post-quantique est une technique.
Les tendances sont des évolutions émergentes dans les paradigmes de cybersécurité, les cadres ou les pratiques de l'écosystème qui influencent la façon dont les technologies sont appliquées. L'architecture zero trust est une tendance.
Un signal classifié comme trop large doit être reformulé avant de pouvoir progresser. « L'IA en cybersécurité » est trop vague. « L'apprentissage automatique pour la détection comportementale des menaces » est suffisamment précis pour être évalué. ENISA applique un arbre de décision à quatre questions pour affecter chaque signal : une organisation peut-elle le déployer concrètement ? Exécute-t-il une tâche spécifique ou fournit-il un écosystème fondamental ? Est-ce une façon structurée de faire quelque chose plutôt qu'un produit ? Représente-t-il une philosophie de sécurité globale ? Les réponses conduisent à l'une des quatre catégories, ou à un résultat « trop vague : à revoir ».
Chaque entrée de signal dans le référentiel centralisé d'ENISA doit contenir un ensemble minimal de métadonnées :
- Nom du signal et description courte
- Niveau de Maturité Technologique (TRL), issu de la source ou estimé au mieux
- Niveau d'adoption actuel (innovateurs, primo-adoptants, majorité précoce, majorité tardive, retardataires)
- Type de source (rapport de marché, document de politique, livre blanc, entretien d'expert)
- Titre du document ou nom de l'expert interrogé
- Date de publication ou d'entretien
- Auteur, organisation ou affiliation de l'expert
- Domaine et secteur, si précisés
Ces métadonnées structurées rendent la notation reproductible et auditable d'une édition à l'autre.
Pourquoi la taxonomie compte pour l'Annexe VII
Cette classification est compatible avec la façon dont la documentation technique CRA décrit l'architecture de sécurité des produits. Si vous documentez vos contrôles de sécurité au titre de l'Annexe VII, les organiser par type de signal (quels outils vous utilisez, sur quelles plateformes ils s'exécutent, quelles techniques guident votre développement, et quelles tendances architecturales vous suivez) crée un vocabulaire qui s'aligne directement sur le cadre qu'ENISA utilisera dans le radar. Cet alignement facilitera la référence au radar lors de sa publication. Consultez notre guide sur la documentation technique de l'Annexe VII pour les exigences spécifiques.
Comment ENISA construit et nettoie sa liste de signaux
Avant toute notation, ENISA conduit un processus de collecte et de nettoyage en deux phases.
La collecte primaire de signaux puise dans des sources faisant autorité. ENISA applique quatre critères de sélection : la réputation et l'impartialité (l'entité doit être largement reconnue pour son expertise et son indépendance), la rigueur méthodologique (les rapports doivent démontrer l'utilisation de méthodes analytiques ou empiriques), l'actualité (seuls les rapports publiés au cours des une à deux dernières années sont retenus) et la transparence (la source doit indiquer clairement les données ou éléments probants utilisés).
ENISA identifie dix types de sources faisant autorité pour le TIR :
| Type | Exemples |
|---|---|
| Analystes de marché et cabinets de conseil | Gartner, IDC, Forrester, McKinsey, Boston Consulting Group |
| Organisations internationales et organismes de normalisation | OCDE, UIT, ISO, Forum économique mondial, ENISA |
| Universités et centres de recherche | Université d'Oxford, Harvard, Fraunhofer Society, MIT, Centre commun de recherche |
| Associations industrielles et alliances techniques | ETSI, IEEE, Cloud Security Alliance, ECSO |
| Institutions réglementaires et juridiques | Rapports de la Commission, agences nationales de cybersécurité |
| Banques d'investissement et fonds de capital-risque | Goldman Sachs, JP Morgan, PitchBook, CB Insights |
| Groupes de réflexion et instituts d'analyse des politiques publiques | RAND, Chatham House, Carnegie Endowment for International Peace |
| Médias spécialisés en technologie | Wired, The Register, TechCrunch, Dark Reading |
| Entreprises technologiques et intégrateurs | IBM, Cisco, Microsoft, Palo Alto Networks |
La collecte complémentaire de signaux fait appel à des experts via des formulaires en ligne EU Survey et des ateliers en groupe avec des sous-groupes de 10 à 20 participants chacun. ENISA prévoit de constituer un Groupe de Travail Ad Hoc (AHWG) d'au plus 30 experts sélectionnés par appel ouvert, couvrant les fournisseurs de technologie, les intégrateurs, les opérateurs de services, les utilisateurs finaux, les représentants d'infrastructures critiques, les organismes d'évaluation de la conformité, les auditeurs et les laboratoires d'essai.
Le nettoyage des signaux suit la collecte. Chaque entrée du référentiel centralisé est examinée pour éliminer les doublons et résoudre les ambiguïtés. Les applications quasi-identiques exprimées différemment, comme « sécurité zero trust » et « architecture zero trust », sont consolidées en une formulation harmonisée unique. Les signaux spécifiques à un fournisseur sont exclus sauf s'ils peuvent être généralisés à une classe de technologie largement adoptée. Les entrées vagues ou trop larges sont signalées, puis révisées ou supprimées.
Le regroupement des signaux organise les signaux nettoyés sur deux niveaux. Le premier niveau, obligatoire, affecte chaque signal à l'un des quatre types d'abstraction (outil, plateforme, technique, tendance). Le second niveau, facultatif, affecte les signaux par domaine ou secteur en utilisant la Taxonomie de cybersécurité JRC publiée par la Commission européenne en 2022. ENISA note également que la taxonomie ECSO et le Cadre de cybersécurité NIST peuvent être utilisés en alternative, mais recommande d'en choisir un dès le départ et de l'appliquer à toutes les éditions pour permettre des comparaisons longitudinales.
Comment ENISA note chaque signal : force et dynamique
Chaque signal qui passe la validation initiale des experts est noté sur deux dimensions composites.
La force mesure le niveau de maturité et d'établissement d'une technologie. Elle reflète à la fois la maturité de développement (TRL) et la reconnaissance dans les sources faisant autorité, la recherche académique, le paysage des brevets et la couverture médiatique. La formule est :
Le TRL représente la moitié du poids total car il reflète le plus directement si une technologie est déployable, et non seulement discutée. TRL 1 à 2 correspond à la recherche expérimentale et obtient un score de 1. TRL 9, technologie mature aux performances éprouvées en conditions opérationnelles, obtient 5. TRL 5 à 6, technologie validée en essais, obtient 3. Les quatre indicateurs complémentaires sont normalisés en bandes centiles sur l'ensemble du jeu de données des signaux : les valeurs sous le 20e centile obtiennent 1, celles au-dessus du 80e centile obtiennent 5.
La dynamique mesure la vitesse à laquelle une technologie gagne en attention, capturant la vélocité plutôt que le volume. La formule est :
Le niveau d'adoption actuel ancre la dynamique à 50 %, à l'image du rôle du TRL dans la force. Les seuils de croissance annuelle déterminent les scores restants : une croissance de 20 % ou plus en glissement annuel obtient 5. Une croissance entre 11 % et 20 % obtient 4. Une croissance entre 6 % et 10 % obtient 3. Une croissance entre 0 % et 5 % obtient 2. Une croissance négative obtient 1.
Les deux scores placent chaque signal dans l'une des quatre macro-catégories d'une matrice force/dynamique :
Force faible, dynamique élevée. Visibilité et traction croissantes, mais techniquement immature. Prometteur, mais encore aux premiers stades de la maturité technologique.
Force faible, dynamique faible. Faible sur les deux axes. Spéculatif ou surestimé. Trop immature pour une attention stratégique immédiate, mais susceptible d'évoluer.
Force élevée, dynamique faible. Techniquement solide mais n'obtenant pas encore une large attention ni une adoption large. Des interventions politiques ou de marché pourraient débloquer sa valeur.
Force élevée, dynamique élevée. Mature et en pleine diffusion. Domaines prioritaires pour le suivi stratégique, l'investissement ou les décisions d'adoption.
La méthodologie indique explicitement que ses seuils de notation ne doivent pas être modifiés arbitrairement entre les éditions, sauf retour substantiel ou exigences contextuelles spécifiques. Cela préserve la comparabilité annuelle et permet à ENISA de construire un jeu de données longitudinal montrant comment les technologies se déplacent dans la matrice au fil du temps.
Les cinq zones radar pour les signaux forts
Les signaux forts passent par un scoring de probabilité d'adoption avant leur placement sur le radar. ENISA utilise un instrument d'enquête fondé sur le cadre UTAUT, adapté pour couvrir trois groupes de répondants distincts : les utilisateurs de technologie (évaluant l'impact sur les flux de travail de sécurité et les KPI), les fournisseurs de technologie et entités de R&D (évaluant la facilité de déploiement, la demande client et l'intention de marché), et les acteurs institutionnels tels que les régulateurs et les organismes de normalisation (évaluant la faisabilité de gouvernance, l'alignement politique et la valeur sociétale).
Chaque groupe note cinq construits sur une échelle de Likert à cinq points.
Attente de performance : l'utilisation de cette technologie aide-t-elle à atteindre les objectifs de sécurité ? Facilite-t-elle le respect des KPI ?
Attente d'effort : quelle est la facilité de mise en œuvre sans défi technique majeur ni formation extensive ?
Influence sociale : les concurrents et partenaires clés l'adoptent-ils déjà ou la recommandent-ils ?
Conditions facilitantes : le budget, l'infrastructure, les cadres réglementaires et les compétences du personnel sont-ils en place ?
Intention comportementale : l'organisation prévoit-elle de poursuivre ou d'élargir ses investissements dans cette technologie ?
Les 15 éléments par groupe contribuent à parts égales à un score de probabilité d'adoption par groupe. Les trois scores de groupe sont moyennés en un score global de probabilité d'adoption. Ce score composite positionne chaque signal fort dans l'une des cinq zones concentriques du graphique radar :
Pas recommandé pour adoption à ce stade. Peut être dû à l'immaturité, à des risques non résolus, à un manque de clarté réglementaire ou à un désalignement avec les besoins actuels de cybersécurité. Surveillez prudemment. Évitez tout investissement ou déploiement actif jusqu'à validation complémentaire.
Mérite investigation mais pas encore prêt pour un déploiement à grande échelle. Des pilotes précoces ou des preuves de concept peuvent être en cours. Explorez les cas d'usage potentiels. Évaluez la faisabilité technique. Suivez la maturisation.
Adapté à l'expérimentation en conditions réelles. Maturité et potentiel suffisants démontrés. Lancez des projets pilotes. Collectez des preuves. Construisez la capacité interne pour un passage à l'échelle futur.
Potentiel prouvé et proche de la pertinence opérationnelle. Plus purement expérimental. Élaborez des feuilles de route d'intégration. Sécurisez les ressources. Alignez la gouvernance ou les mécanismes d'approvisionnement pour soutenir l'adoption prochaine.
Mature et pertinent pour une adoption large. Valeur prouvée dans les opérations de cybersécurité. Passage réussi par les phases de test. Soutenu par un écosystème en croissance. Poursuivez activement l'intégration, le passage à l'échelle et le déploiement long terme.
Le graphique radar divise les signaux en quatre quadrants par type d'abstraction : Outil, Plateforme, Technique et Tendance. Les cinq zones concentriques vont de l'anneau le plus externe (Reconnaître) au plus interne (Mettre en œuvre). Une technologie positionnée dans la zone Mettre en œuvre du quadrant Technique vous indique d'emblée qu'il s'agit d'une méthode mature et systématiquement applicable que l'écosystème européen de cybersécurité considère prête pour un déploiement large.
L'Article 13 du Règlement sur la cyberrésilience oblige les fabricants à traiter les vulnérabilités et à maintenir la sécurité des produits tout au long du cycle de vie, en reflétant l'état de l'art. Les technologies dans les zones « Planifier » ou « Mettre en œuvre » représenteront ce qu'ENISA considère comme matures et prêtes à l'adoption, sur la base de données provenant d'utilisateurs, de fournisseurs et d'acteurs institutionnels à travers l'UE. Si un contrôle de sécurité que vos concurrents ont déplacé vers « Tester » est toujours en zone « Reconnaître » dans votre architecture, cet écart doit figurer dans votre documentation technique avec une explication et un plan de migration.
Le suivi des technologies en phase précoce : l'approche signaux faibles
Les signaux faibles sont des technologies qui obtiennent un score faible en force mais peuvent porter un potentiel perturbateur à moyen ou long terme. Ils ne figurent pas sur le graphique radar principal. ENISA les positionne sur un graphique prospectif distinct selon deux dimensions.
La vitesse de développement utilise le cadre TIS de Markard et Truffer (2008). Des panels d'experts notent sept fonctions qui reflètent si un écosystème d'innovation se forme activement autour de la technologie :
- Développement et diffusion des connaissances : de nouvelles recherches émergent-elles et sont-elles partagées via des publications, conférences ou collaborations ?
- Expérimentation entrepreneuriale : des start-ups, entreprises ou institutions testent-elles la technologie en conditions réelles, avec des pilotes, prototypes ou premiers cas d'usage ?
- Développement d'externalités positives : le signal crée-t-il des effets de réseau ou des synergies avec d'autres technologies ou secteurs ?
- Orientation de la recherche : apparaît-il dans des documents stratégiques, des politiques ou des feuilles de route organisationnelles ?
- Formation du marché : des marchés précoces ou des applications de niche se forment-ils, même si des barrières à l'adoption plus large persistent ?
- Mobilisation des ressources : un soutien financier, une main-d'œuvre qualifiée ou des infrastructures sont-ils disponibles pour soutenir son développement ?
- Création de légitimité : les acteurs institutionnels voient-ils le signal positivement, et l'acceptation large est-elle en croissance ?
Chaque fonction obtient un score de 1 à 5. Le score composite de vitesse de développement est la moyenne arithmétique des sept scores.
Le potentiel de marché est noté sur trois sous-dimensions : la pénétration sectorielle (le signal reste-t-il dans un secteur ou se diffuse-t-il largement ?), l'utilité par domaine (combien des 15 fonctions de cybersécurité de la Taxonomie européenne de cybersécurité JRC adresse-t-il ?) et le type d'adoptant (acteurs très spécialisés uniquement, ou accessible aux PME et au grand public ?).
Cela produit un graphique prospectif à 2x2 avec quatre quadrants :
- Exploration : vitesse de développement faible et potentiel de marché faible. Signaux spéculatifs avec peu de preuves actuelles mais une valeur visionnaire potentielle.
- Consolidation de marché : potentiel de marché élevé mais vitesse de développement plus faible. Les primo-adoptants commencent à explorer le signal. Un développement plus structuré pourrait suivre.
- Consolidation technologique : vitesse de développement élevée mais traction de marché encore limitée. En progression dans la recherche et l'expérimentation, mais l'adoption commerciale reste incertaine.
- Prêt pour la transition : élevé sur les deux dimensions. Le plus proche de devenir des signaux forts. Les fondations technologiques se consolident et l'intérêt intersectoriel augmente visiblement. Des discussions politiques précoces peuvent aider à anticiper leur impact et leur intégration.
Les signaux faibles ne figurent pas sur la visualisation radar principale, mais ils constituent un apport important pour les éditions futures. Les signaux « Prêts pour la transition » sont en particulier des candidats à la reclassification en signaux forts lors du prochain cycle radar.
D'où proviennent les données
La notation ENISA repose sur trois sources de données quantitatives primaires, toutes accessibles via la plateforme analytique JRC TIM, un système automatisé d'exploration de textes et de données développé par le Centre commun de recherche de la Commission européenne.
Scopus, maintenu par Elsevier, couvre les revues académiques, les prépublications, les livres et les actes de conférences, dont plus de 25,5 millions de documents en accès libre. Il fournit les comptages de publications académiques et les tendances annuelles pour le scoring de force et de dynamique des signaux.
PATSTAT contient des données bibliographiques et des événements juridiques sur les brevets des États membres de l'UE, extraits de la base de données de l'Office européen des brevets. Il fournit les comptages de dépôts de brevets et leurs variations annuelles.
Europe Media Monitor (EMM) collecte environ 300 000 articles par jour en 70 langues. Il fournit les comptages d'actualités et de tendances de recherche ainsi que leurs variations annuelles.
La construction des mots-clés qui guide les requêtes dans ces trois bases est contrôlée via un dictionnaire centralisé. Ce dictionnaire est validé par l'équipe ENISA Core Radar et gelé pour chaque édition du radar. Un ensemble de mots-clés pour « Détection et réponse étendue » peut inclure des termes comme 'XDR', 'Extended Detection and Response' et 'Advanced threat detection platform', combinés avec un filtre d'année de publication dans une structure de requête booléenne. Toute modification future du dictionnaire nécessite une justification documentée, car les changements affectent la comparabilité des scores d'une édition à l'autre.
Cette approche rend la notation reproductible. Un fabricant qui examine la position radar d'une technologie peut la relier aux mots-clés spécifiques, aux requêtes de bases de données et aux seuils de normalisation utilisés.
Le mécanisme de traitement prioritaire et le cycle de vie des signaux
Lorsque des institutions de l'UE ou les priorités de la Commission signalent une technologie spécifique comme stratégiquement urgente, ENISA peut activer une procédure de traitement prioritaire. L'entité demandeuse fournit un jeu de données de référence : nom et description du signal, estimation du TRL, niveau d'adoption actuel, classification du niveau d'abstraction, et contexte sectoriel et de domaine. Une équipe interne conduit ensuite un premier filtrage pour vérifier les doublons et la cohérence taxonomique.
Si le signal passe le filtrage, un micro-panel de trois à cinq experts complète une validation rapide en environ 10 jours. Les experts fournissent des estimations quantitatives de force et de dynamique sur une échelle de 1 à 5 et des commentaires qualitatifs sur l'impact stratégique. Le signal avance alors directement à la phase d'évaluation.
Les signaux à traitement prioritaire sont marqués d'un label distinct sur le tableau de bord public. Ils restent soumis à une validation complète lors du prochain cycle de mise à jour régulière. La méthodologie est explicite sur le compromis : les signaux à traitement prioritaire manquent de la profondeur d'étalonnage du processus standard et ne peuvent pas être directement comparés aux signaux ayant suivi la qualification complète.
La gestion du cycle de vie des signaux suit une logique parallèle. Chaque nouvelle édition examine tous les signaux actifs. Les signaux qui ne présentent plus une force et une dynamique suffisantes sont supprimés, évalués sur une base triennale. Les signaux ayant atteint la maturité technologique et une adoption généralisée sont également retirés progressivement : ils sont reconnus comme ayant dépassé le périmètre prospectif du radar et sont suivis via d'autres mécanismes opérationnels. Pour les fabricants, une technologie qui sort du radar est elle-même un signal : elle est devenue une exigence de base plutôt qu'une capacité différenciante.
Le tableau de bord public sera accompagné d'une note méthodologique détaillée, indiquant clairement comment chaque signal a été identifié, comment chaque indicateur a été mesuré ou estimé, et quelles limitations ou hypothèses ont été appliquées. Le format technique du tableau de bord (PowerBI ou équivalent) sera défini à un stade ultérieur du projet.
Ce que le radar signifie pour votre programme de conformité CRA
Le TIR ne crée pas de nouvelles obligations légales. Mais il deviendra une preuve faisant autorité de ce que l'UE considère comme mature et prêt à l'adoption dans l'écosystème de cybersécurité. Cela a des conséquences pratiques pour trois domaines de votre travail de conformité CRA.
Documentation technique au titre de l'Annexe VII. L'Annexe VII oblige les fabricants à documenter la conception de sécurité du produit à éléments numériques, notamment les solutions de sécurité appliquées et les processus mis en place pour la gestion des vulnérabilités. La taxonomie à quatre niveaux des signaux TIR (outil, plateforme, technique, tendance) fournit un vocabulaire structuré pour décrire votre architecture de sécurité. Documenter quelle zone radar occupaient vos contrôles de sécurité critiques au moment de la conception du produit crée un enregistrement horodaté de votre évaluation de l'état de l'art. Consultez notre guide sur la documentation technique de l'Annexe VII.
Gestion des vulnérabilités au titre de l'Article 13. L'Article 13(6) oblige les fabricants à traiter les vulnérabilités sans délai injustifié et à appliquer des correctifs ou atténuations en temps utile. Le radar suivra le cycle d'adoption des outils et techniques de gestion des vulnérabilités spécifiquement. Un outil qui passe d'« Observer » à « Tester » dans des éditions radar consécutives est un signal quantifié que l'écosystème converge vers lui. Les fabricants qui suivent ces mouvements peuvent prendre des décisions proactives sur leurs outils plutôt que réactives. Consultez notre guide sur les obligations de signalement des vulnérabilités ENISA sous 24 heures.
Décisions de sécurité dès la conception. Les principes de sécurité dès la conception du Playbook « Security by Design and Default » d'ENISA (v0.4, mars 2026) décrivent des pratiques plutôt que des choix technologiques spécifiques. Le TIR comble cette lacune en nommant quels outils et techniques concrets sont prêts pour ces pratiques. Un fabricant mettant en œuvre le démarrage sécurisé, par exemple, utiliserait le radar pour évaluer la maturité de l'infrastructure de signature de firmware envisagée. Le playbook ENISA Secure by Design couvre les principes. Le TIR couvrira les implémentations technologiques.
Une note pratique sur le calendrier. La première édition du radar n'est pas encore publiée. Dans l'attente, les preuves pertinentes pour les évaluations de l'état de l'art proviennent des mêmes catégories de sources qu'ENISA utilise pour la collecte de signaux : publications de Gartner, Fraunhofer, ETSI, ECSO, BSI, NCSC et NIST. La méthodologie TIR rend ces catégories de sources explicites et fournit un cadre pour les pondérer.
Les exigences essentielles du CRA à l'Annexe I portent sur les propriétés de sécurité, pas sur des normes spécifiques. Les normes harmonisées comme EN 18031, BSI TR-03183 et IEC 62443 traduisent ces propriétés en exigences techniques. Le TIR se situe à un niveau différent : il suit si les technologies sous-jacentes qui mettent en œuvre ces exigences techniques sont matures et prêtes à l'adoption. Une norme peut imposer l'utilisation du chiffrement. Le radar vous indiquera quelle plateforme ou technique de chiffrement l'écosystème considère prête pour les zones « Planifier » ou « Mettre en œuvre ».
Questions fréquentes
Quand la première édition du radar technologique ENISA sera-t-elle publiée ?
Le document d'avril 2026 décrit uniquement la méthodologie, pas les résultats de la première édition. Le TIR fait partie du programme de planification unique ENISA 2025-2027. Aucune date de publication spécifique n'est indiquée dans la méthodologie. ENISA précise qu'au moins quatre prototypes de visualisation distincts sont prévus avant le lancement du tableau de bord public. Suivez la page des publications ENISA pour les annonces de sortie.
Le radar m'indique-t-il directement quelles technologies de sécurité je dois utiliser au titre du CRA ?
Non. Le CRA n'impose pas de technologies spécifiques. L'Article 13 vous oblige à traiter la sécurité en fonction de l'état de l'art, mais il ne nomme pas d'outils ou de plateformes particuliers. Le TIR fournira des preuves au niveau européen de ce qui est mature et prêt à l'adoption dans l'écosystème de cybersécurité. Les technologies dans les zones « Planifier » ou « Mettre en œuvre » sont ce qu'ENISA considère comme stratégiquement pertinentes pour le déploiement. Vos décisions sur les technologies à inclure dans l'architecture de votre produit, et la façon de documenter ces choix au titre de l'Annexe VII, restent les vôtres. Le radar est une preuve à référencer, pas une liste à cocher.
Qu'est-ce que le Niveau de Maturité Technologique et pourquoi représente-t-il 50 % du score de force ?
Le TRL est une échelle de 1 (recherche fondamentale) à 9 (technologie mature aux performances éprouvées en conditions opérationnelles), utilisée dans les programmes d'innovation financés par l'UE, dont Horizon Europe. ENISA accorde au TRL la moitié du poids de force car il reflète le plus directement si une technologie est déployable, et non seulement discutée. Une technologie générant une attention substantielle en brevets et médias à TRL 2 ou 3 est un projet de recherche, pas un candidat au déploiement en entreprise. Les quatre autres indicateurs (mentions sources faisant autorité, publications académiques, brevets, tendances médias) contribuent chacun à hauteur de 12,5 % pour contextualiser dans quelle mesure la maturité de la technologie est reconnue dans l'écosystème plus large.
Les fabricants ou associations industrielles peuvent-ils contribuer des signaux au radar ?
Oui. La méthodologie inclut un mécanisme de collecte complémentaire de signaux via des ateliers d'experts et des formulaires en ligne, dont EU Survey. ENISA prévoit de constituer un Groupe de Travail Ad Hoc (AHWG) d'au plus 30 experts sélectionnés par appel ouvert, couvrant les fournisseurs de technologie, les intégrateurs, les opérateurs de services, les utilisateurs finaux, les représentants d'infrastructures critiques, les organismes d'évaluation de la conformité, les auditeurs, les organismes de certification et les laboratoires d'essai. L'appel ouvert n'a pas encore été annoncé. Le tableau de bord public prévu inclura également un canal de retours pour proposer des sources supplémentaires ou signaler des divergences. Les fabricants ayant des programmes de recherche en sécurité actifs et une expertise dans les technologies émergentes de cybersécurité sont des candidats directement pertinents pour la participation à l'AHWG.
Quelle est la différence entre un « signal faible » et un « signal fort » dans ce cadre ?
La distinction vient de l'étape de qualification. Chaque signal candidat reçoit des scores composites de force (maturité technologique, basée sur le TRL et les comptages absolus de Scopus, PATSTAT et EMM) et de dynamique (rythme de changement de l'attention, basée sur les tendances annuelles des mêmes sources). Les signaux qui dépassent des seuils définis sur les deux axes sont classifiés comme forts et passent à l'évaluation de la probabilité d'adoption fondée sur UTAUT. Ceux en dessous du seuil sont classifiés comme faibles et passent à l'évaluation prospective fondée sur TIS. Les seuils sont fixés par rapport à la distribution de l'ensemble du jeu de données pour chaque édition, donc la frontière de classification évolue au fil des changements dans la population des signaux. Les deux pistes alimentent des visualisations différentes sur le tableau de bord public.
Comment le radar ENISA se rapporte-t-il aux cadres existants comme le Hype Cycle de Gartner ou le Radar Innovation du JRC ?
ENISA a conduit une revue documentaire des radars technologiques et cadres prospectifs existants avant de concevoir sa méthodologie (documentée en Annexe 0 de la publication d'avril 2026). Le TIR emprunte la structure à cinq anneaux du Radar Technologique de Thoughtworks et adapte l'approche du Radar Innovation JRC pour évaluer les innovations à fort potentiel. Il se distingue du Hype Cycle de Gartner en ce qu'il s'appuie sur des données bibliométriques et de brevets quantitatives plutôt que sur la seule opinion d'analystes, et il sépare explicitement la prospective des signaux faibles (cadre TIS) de l'évaluation de l'adoption des signaux forts (UTAUT). Toutes les sources quantitatives relèvent de l'infrastructure de données européenne : Scopus, PATSTAT et EMM via JRC TIM. Consultez notre analyse du playbook ENISA Secure by Design pour voir comment d'autres méthodologies ENISA s'articulent avec la conformité CRA.
Que se passe-t-il quand une technologie sort du radar ?
Les technologies ayant atteint une adoption généralisée sont progressivement retirées du TIR. La méthodologie reconnaît qu'elles ont dépassé le périmètre prospectif du radar et précise qu'elles sont suivies via d'autres mécanismes opérationnels ou axés sur l'implémentation. Le seuil de retrait est évalué sur une base triennale, selon que les signaux présentent encore une force et une dynamique suffisantes par rapport au jeu de données courant. Une technologie qui sort du radar est devenue une exigence de base plutôt qu'une capacité différenciante émergente. Pour la conformité CRA, une technologie sortie parce qu'elle est « trop courante » n'est plus un choix discrétionnaire. Elle fait partie de l'état de l'art que vous devez refléter.
Prochaines étapes
Cet article est fourni à titre informatif uniquement et ne constitue pas un conseil juridique. Pour des orientations spécifiques en matière de conformité, consultez un conseil juridique qualifié.
Articles connexes
Le CRA s'applique-t-il à votre produit ?
Répondez à 6 questions simples pour savoir si votre produit relève du champ d'application du Cyber Resilience Act de l'UE. Obtenez votre résultat en moins de 2 minutes.
Prêt à atteindre la conformité CRA ?
Commencez à gérer vos SBOMs et votre documentation de conformité avec CRA Evidence.