top of page
Image de NASA

Cyber Resilience
Act

Le Cyber Resilience Act (CRA) est un nouveau règlement européen visant à garantir que tous les produits comportant des éléments numériques — matériels comme logiciels — soient sécurisés dès leur conception et tout au long de leur cycle de vie.

Il impose aux fabricants de maîtriser les risques cyber, de fournir des mises à jour de sécurité dans des délais appropriés et de notifier les incidents de cybersécurité. À partir de décembre 2027, les produits commercialisés dans l’Union européenne devront être conformes et porter le marquage CE attestant de leur conformité en matière de cybersécurité. Le CRA renforce la confiance des utilisateurs, améliore la sécurité numérique et harmonise les exigences de cybersécurité à l’échelle européenne, rendant les produits numériques plus sûrs et plus fiables.

Bien que les normes d’application du CRA ne soient pas encore publiées, TrustnGo propose des services de conseil, d’évaluation et de tests pour répondre dès aujourd’hui à ces enjeux et vous permettre d’atteindre la conformité CRA à l’échéance réglementaire.

Notre méthodologie

1/ Cartographie des produits et des processus

Répertorier les produits et les processus de l'organisation afin d'obtenir une vision claire de son fonctionnement et des types de produits ou de services qu'elle vend.

2/ Analyse des écarts au niveau organisationnel

Utiliser les cartographies précédentes pour effectuer une analyse des écarts vis à vis des exigences essentielles du CRA au niveau organisationnel (cycle de vie du développement sécurisé, cycle de vie du produit, gestion des vulnérabilités, etc.).

3/ Définir une feuille de route de mise en conformité

Définir une feuille de route au niveau organisationnel, incluant la mise en place d'un cycle de vie de développement sécurisé du logiciel (SDLC) et d'une gestion du cycle de vie du produit conformes, ainsi que l'établissement d'un plan de formation pour permettre au personnel technique de monter en compétences.

4/ Analyse des risques et des écarts au niveau du produit

Une fois la dynamique de mise en conformité au niveau organisationnel lancée, il est nécessaire de s'intéresser au produits en identifiant les déviations techniques à corriger prioritairement pour se conformer aux exigences essentielles du CRA.

5/ Mise en conformité sur la base de à nos conseils

Corriger concrètement les écarts en déployant efficacement de nouveaux processus et méthodologies. Préparer également des check-lists en transformant les exigences générales des normes en exigences spécifiques aux produits. L'objectif étant qu’elles puissent être mises en œuvre de manière efficace et reproductible par les équipes de développement sur l’ensemble des produits.

6/ Démontrer la conformité

Rédiger la documentation technique associée et effectuer des tests d'intrusion sur les produits, les interfaces web ou les backends, et les applications mobiles.

Découvrez nos principaux atouts

Image de Sander Weeteling

Pourquoi choisir TrustnGo ?

Sécuriser un dispositif embarqué est un défi, et démontrer efficacement ce niveau de sécurité en est un autre.

Ces dernières années, l’Union européenne a fortement renforcé les exigences de cybersécurité applicables aux produits et services numériques. NIS2, directive RED, Cyber Resilience Act, règlement Machines… TrustnGo suit de près l’ensemble de ces réglementations et a développé une méthodologie complète et efficace, fondée sur son expertise des normes EN 303 645, EN 18031, IEC 62443, etc.

Agissant en tant que guichet unique, nous fournissons les conseils techniques nécessaires à l'implémentation des fonctions de sécurité requises et réalisons des tests d’intrusion afin de vérifier la robustesse du résultat.

Nous intervenons aussi bien au niveau du produit qu’au niveau de l’organisation afin d’atteindre une conformité durable, reproductible et maîtrisée.

Exemple de cas

Une entreprise vendant des solutions intégrant une passerelle Internet personnalisée, avec des interfaces sans fil et déjà conforme à la norme EN 18031-1/2, souhaite se conformer aux exigences du CRA.

 

La solution est envisagée dans son ensemble en incluant les interfaces web, la back-end et l'application mobile associée. Une analyse des risques et des écarts est réalisée et les éléments de preuve requis par la norme EN 18031 sont repris et complétés afin de démontrer la conformité de la solution.

 

De plus, un cycle de vie de développement sécurisé est déployé au niveau de l'entreprise et la gestion des vulnérabilités est pleinement intégrée aux processus de l'entreprise.

Image de Vishnu Mohanan

Travaillons ensemble

Obtenez un devis

Choisissez une offre
bottom of page