Depuis 2019, l’Europe a légiféré dans le domaine de la cybersécurité, en adoptant entre autres le Cybersecurity Act, et la Directive NIS2. Le Règlement "Cyber Resilience Act" vient s’y ajouter, exigeant de la part des fabricants de renforcer les exigences en matière de cybersécurité de leurs produits comportant des éléments numériques.
Depuis 2019, l’Europe a légiféré dans le domaine de la cybersécurité, en adoptant le Cybersecurity Act (relatif à l’Agence Européenne pour la cybersécurité (ENISA) et à la certification de cybersécurité), la directive Digital Operational Resilience Act (DORA), et en mettant à jour la Directive NIS 2 (sécurité des Réseaux et Systèmes d’Information). Un nouveau Règlement « concernant les exigences horizontales en matière de cybersécurité pour les produits comportant des éléments numériques » - également appelé le « Cyber Resilience Act » (en abrégé CRA) - vient maintenant s’y ajouter.
Voté par le Parlement le 12 mars 2024, le texte attend maintenant son approbation par le Conseil de l’Union, qui doit se produire pour l’automne 2024. Dès ce moment, les entreprises disposeront de trois ans pour s’y adapter. A quels problèmes ce règlement entend-il répondre ? Quels sont les produits visés ? L’open source est-il concerné ? Quelles sont les exigences sécuritaires du Règlement ? Quels sont les opérateurs économiques concernés, et quelles sont leurs responsabilités ? Quelles démarches spécifiques faut-il respecter pour être conforme au CRA ? Quelles sont les sanctions ? Cet article se propose de répondre à ces questions, afin de vous offrir une vue claire sur cette nouvelle législation européenne.
L’utilisation sans cesse croissante de produits connectés entraîne une transformation rapide du paysage des cybermenaces en Europe. Si les rançongiciels (ou ransomwares) et le déni de service (ou DDoS) en constituent actuellement les deux plus importantes, l’ENISA, prévoit que la compromission de la chaîne d’approvisionnement des dépendances logicielles (software supply chain) deviendra la menace dominante à l’horizon 2030.
En effet, la forte croissance des produits intelligents et connectés a pour corollaire que tout incident de cybersécurité frappant l’un d’entre eux peut affecter l’entièreté de la chaîne d’approvisionnement, impacter jusqu’à des milliers de sociétés, et finalement perturber gravement l’activité sociale et économique du marché intérieur européen. Cette menace concerne non seulement les entreprises mais aussi les citoyens qui, par leur usage de divers équipements connectés, risquent d’être victime de cybercrimes, tels le vol ou l’usage abusif de données à caractère personnel, ou encore l’action de logiciels malveillants.
Bien qu’ayant développé des législations sectorielles (concernant par exemple, la régulation des équipements médicaux, des équipements médicaux spécifiquement à usage de diagnostic in vitro, la sécurité générale des véhicules à moteur…) afin de contrer ces menaces, l’Union ne dispose actuellement pas de législation adaptée à tout type de produits comportant des composants digitaux, et capable de remédier :
Le « Cyber Resilience Act » entend répondre à ces manquements, en relevant le niveau de cybersécurité pour ces types de produits, vendus sur le marché intérieur européen, y compris ceux d’origine non européenne. Les équipements digitaux qui ne respecteront pas le CRA seront bannis du marché européen. Ainsi à l’instar du RGPD pour les données à caractère personnel, en adoptant le CRA, l’Europe entend devenir une référence en cybersécurité des équipements connectés.
Essentiellement, cette loi a trois objectifs :
21) Les règles harmonisées
L’instrument législatif choisi par l’Union est le règlement [1], car il est le plus efficace pour gérer les problèmes évoqués et atteindre les objectifs formulés. Il garantit que les règles encadrant la mise sur le marché européen d’une très grande gamme de ces produits digitaux seront appliquées de façon uniforme, en particulier concernant les exigences essentielles valables durant toute la durée de vie des produits, sans laisser de marge de manœuvre aux États membres.
22) Les exigences essentielles de cybersécurité à mettre en œuvre
Le CRA impose aux fabricants de respecter des requis sécuritaires lorsqu’ils commercialisent leurs produits sur le marché européen. Ces requis sont regroupés selon deux catégories :
Pour ce qui est des produits, ces derniers doivent satisfaire aux propriétés [2] de sécurité suivantes :
Pour ce qui est de la gestion des vulnérabilité [3], les fabricants doivent :
Pour en faciliter l’adoption, les requis de cybersécurité doivent être exprimés sous forme de standards harmonisés, plus aisément adoptables. Dans ce cadre, l’agence européenne pour la Cybersécurité (ENISA) et le « Joint Research Centre (JRC) » de la Commission Européenne ont développé une analyse [4] de couverture de ces requis, par les diverses normes de cybersécurité existantes. Pour chaque requis l’analyse pointe les normes pertinentes, en discutant le niveau de couverture qu’elles atteignent, ainsi que les possibles trous non couverts. Il en ressort qu’il n’existe pas de standard unique permettant de couvrir tous les requis du CRA, qu’une harmonisation entre ces standards est nécessaire afin d’offrir une couverture homogène, et que les trous mentionnés nécessitent toujours d’être couverts.
Le champ d’application du CRA concerne « les produits comportant des éléments numériques dont l’utilisation prévue ou raisonnablement prévisible comprend une connexion directe ou indirecte, logique ou physique, à un dispositif ou un réseau ».
Cette législation est qualifiée d’« horizontale » car elle concerne une très grande gamme de ces produits digitaux, tant matériel (tels que par exemple les routeurs, les disques durs, les caméras, les smartphones, l’Internet des Objets (IoT), etc...) que logiciel (tels les firewalls, les antivirus, les logiciels VPN, les traitements de texte, etc.).
Le règlement met en avant certains produits, en les déclarant critiques, car toute exploitation de vulnérabilités potentielles à leur niveau peut avoir de graves répercussions. Ces produits sont repris dans deux classes [5] de criticité, la deuxième étant la plus forte.
Pour les produits critiques à usage industriels, ces classes font référence à l’annexe I de la directive NIS2 [6], qui répertorie les secteurs d’activité essentiels, couvrant entre autres l’énergie, les transports, le secteur bancaire, l’infrastructure numérique, la gestion des services TIC.
Parmi ces produits critiques le CRA, en son annexe III, liste en particulier :
La Wallonie a de son côté défini onze technologies numériques clés permettant à ses entreprises de se transformer en industrie du futur [7]. Ces technologies sont le traitement des données, Data et Analytics, les jumeaux et la simulation numérique, l’Intelligence artificielle, le calcul à haute performance, l’IOT et les capteurs, les composants électroniques et informatiques, la robotique et l’automation, l’impression 3D, la réalité augmentée et virtuelle, le blockchain, et finalement Interfaçage et interopérabilité avancés. Les produits listés précédemment sont grandement susceptibles d’intervenir dans ces diverses technologies. Même l’Intelligence Artificielle peut être retenue comme critique, dans la mesure où le CRA annonce déjà [8] prendre en compte des produits comportant des éléments numériques classés systèmes d’« IA » à haut risque.
Il apparaît donc que le CRA jouera un rôle important dans la démarche de renouveau industriel de la Wallonie.
Le règlement prévoit toutefois des produits qui feront exception à son domaine :
Les logiciels libres non commerciaux ne sont normalement pas couverts par le CRA, sauf dans certaines situations décrites ci-après.
31) Le cas de l’Open Source
Afin de ne pas entraver la recherche et l’innovation, le règlement ne s’applique à priori pas aux logiciels libres et ouverts (« Free Open Source Software (FOSS) ») développés ou fournis en dehors du cadre d’une activité commerciale. La Commission a toutefois apporté des précisions à ce sujet, en distinguant différents développements commerciaux possibles. La figure 1 qui suit décrit le chemin décisionnel (simplifié) présenté par la Commission, explicitant les questions clefs pour déterminer, selon les réponses, si un projet open-source est couvert – ou pas - par le nouveau Règlement.
Figure 1 : schéma décisionnel d’application du CRA, dans le cas du logiciel libre (source Commission Européenne, DG Connect, Cybersecurity and digital privacy policy - Boryana Hristova-Ilieva)
De base, une contribution limitée à un projet open-source ne relève pas du règlement. Une participation plus conséquente, mais sans visée commerciale, y échappera également. Dans le cas contraire, une partie prenante qui monétisera directement son apport productif sera considérée comme un fabricant, et donc sera soumise au régime du CRA. En l’absence de cette monétisation directe, et pour autant qu’il n’y ait pas de support à visée commerciale au projet open-source, le règlement ne s’appliquera également pas. Dans le cas contraire, pour une personne morale apportant un service durable de support au développement de produits open-source et à des fins commerciales, le règlement sera d’application. A ce titre la personne morale sera considérée comme un intendant de logiciel open-source (« open-source software steward [9] »). Un intendant sera soumis à certaines obligations :
Les obligations de cybersécurité auxquelles les opérateurs économiques vont être soumis dépendront de leurs rôles et responsabilités dans la chaîne d’approvisionnement. Ces opérateurs sont au nombre de quatre : les fabricants et leurs mandataires, les importateurs et les distributeurs. Dans l’ordre :
De plus, les importateurs ou distributeurs, ou même toute autre personne physique ou morale, qui auront eux-mêmes modifié un produit, ou qui l’auront inscrit sous leur propre nom ou marque, seront considérés [16] comme des fabricants, dès lors soumis aux obligations incombant à ces derniers.
Les fabricants ont pour responsabilité primordiale d’évaluer la conformité d’un produit et des processus mis en place par eux pour déterminer si les exigences essentielles sont bien respectées.
Plusieurs procédures [17] d’évaluation sont prévues pour établir la conformité d’un produit aux exigences du CRA. La figure 2 en présente une vision synthétique, organisée selon la criticité des produits.
Figure 2 : les différents processus de conformité, selon la criticité du produit (source Commission Européenne, DG Connect, « CRA » - Benjamin Bögel)
Dans 90 % des cas, les produits relèveront de la catégorie par défaut. Les 10 % restant seront soit de classe critique I, soit de classe critique II, soit de criticité très haute. Dans le détail :
De façon générale dans ce qui précède, les classes de produits critiques ainsi que la catégorie des produits hautement critiques peuvent être amendées et spécifiées par la Commission, au travers du mécanisme des actes délégués. En particulier dans sa détermination des produits hautement critiques, la Commission tient compte du niveau de risque de cybersécurité qui leur seront associé, et de leur utilité au sein d’entités essentielles [24], telles que définies par la Directive NIS 2.
Chaque État membre doit désigner une ou plusieurs autorités de surveillance [25] du marché, devant veiller à la mise en œuvre effective du CRA. Ces autorités exercent leurs missions conformément au Règlement 2019/1020 (« Surveillance du marché et conformité des produits »), qui s’applique intégralement aux produits comportant des éléments digitaux.
Les autorités de surveillance peuvent procéder, entre autres, à des contrôles documentaires, et des examens de laboratoires appropriés de produits, des demandes d’information et de documentation sur les chaînes d’approvisionnement, des inspections et contrôles physiques inopinés. Elles peuvent exiger des opérateurs économiques qu’ils prennent les mesures appropriées pour mettre fin à une non-conformité ou éliminer un risque.
Les autorités peuvent sanctionner un non-respect du CRA de diverses manières, proportionnellement à la gravité de l’infraction et à son impact sécuritaire. Ainsi elles peuvent interdire ou restreindre la mise à disposition d’un produit, voire le retirer ou le rappeler. Elles peuvent également imposer des pénalités aux entreprises qui n’obtempèrent pas à leur demande, en particulier aux exigences de cybersécurité, les amendes pouvant atteindre 15.000.000,00 € ou 2,5 % du chiffre d’affaires mondial.
Les produits digitaux connectés jouent un rôle de plus en plus grand dans la vie des citoyens et des entreprises européennes. Mal sécurisés, ils sont une cible idéale pour des cyberattaques pouvant non seulement les impacter, mais également toute la chaîne dont il font partie.
Face à cette menace grave, l’Union Européenne a décidé d’harmoniser et renforcer les règles de sécurité de ces produits, en en mettant en avant plus particulièrement deux classes, déclarées critiques.
L’Union a également relevé les exigences de sécurité à respecter par les fabricants. Ce respect sera évalué au cours de procédures, choisies selon la criticité des produits à mettre sur le marché. Tout produit non conforme se verra refuser le marquage « CE », et se verra interdire l’accès au marché européen. Les importateurs et distributeurs devront également faire preuve de vigilance, en vérifiant si les fabricants se sont bien acquittés de leurs devoirs, et même en écartant de leur propre chef tout produit qu’ils pourraient suspecter être non conformes. Enfin toute modification qu’ils apporteraient à un produit leur ferait acquérir le statut de fabricant, avec toutes les responsabilités qui en découlent.
Le cas des produits open source, de base non couverts par le Règlement, admet toutefois certaines exceptions.
Comme pour la Directive NIS2, les entreprises peuvent consulter le CCB, autorité de cybersécurité belge, pour obtenir plus de renseignements quant à ce nouveau Règlement. Elles peuvent également s’adresser au CETIC pour les aider dans leur démarche de conformité.
[1] le CRA, proposition de règlement : https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:52022PC0454
[2] Exigences de sécurité relatives aux propriétés des produits : Annexe I, §1 du Règlement
[3] Exigences relatives à la gestion des vulnérabilités : Annexe I, §2 du Règlement
[4] ENISA : Cyber Resilience Act Requirements Standards Mapping : https://www.enisa.europa.eu/publications/cyber-resilience-act-requirements-standards-mapping
[5] Annexe III du Règlement, des produits critiques comportant des éléments numériques, Classes I et II
[6] Nous renvoyons le lecteur à notre article précédent relatif à la Directive NIS2 pour plus de détails : https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32022L2555
[7] Digital Wallonia : 11 technologies pour l’industrie du futur (https://www.digitalwallonia.be/fr/publications/recherche-industrie-futur/)
[8] Considérant 29 du règlement CRA : les produits comportant des éléments numériques classés comme systèmes d’IA à haut risque conformément à l’article 6 du règlement « Artificial Intelligence Act » devraient satisfaire aux exigences essentielles énoncées dans le règlement CRA.
[9] Comme exemples de ces intendants (« stewards ») : les fondations supportant des projets libres / open-source spécifiques, des compagnies développant des logiciels libres / open source pour leur propre usage, mais le rendant public, des entités sans but lucratif développant des logiciels libres / open-source.
[10] Obligations incombant aux fabricants : liste complète aux articles 10 et 11 du Règlement
[11] Informations et instructions destinées à l’utilisateur : Annexe II du Règlement CRA
[12] Contenu de la documentation technique : Annexe V du Règlement ; en particulier la documentation technique reprendra des informations concernant la description de la conception, du développement et de la fabrication du produit ainsi que les processus de gestion des vulnérabilités et une évaluation des risques de cybersécurité.
[13] Obligations incombant aux mandataires : liste complète à l’article 12 du Règlement CRA
[14] Obligations incombant aux importateurs : liste complète à l’article 13 du Règlement CRA
[15] Obligations incombant aux distributeurs : liste complète à l’article 14 du Règlement CRA
[16] Articles 15 et 16 du Règlement CRA
[17] Les procédures d’évaluation sont décrites en détail dans l’annexe VI du Règlement, et dans l’article 24 du Règlement CRA.
[18] Le modèle – constamment mis à jour - de cette déclaration est repris dans l’annexe IV du Règlement. Outre les identifiants du produit (permettant sa traçabilité) et de son fabricant, le document rappelle que la déclaration de conformité est établie sous sa seule responsabilité. Il précise aussi toute norme harmonisée pertinente appliquée, ou toute autre spécification commune ou certification de cybersécurité par rapport auxquelles la conformité est déclarée. Si nécessaire, il précise aussi l’organisme notifié, la procédure d’évaluation de la conformité suivie et la référence du certificat délivré.
[19] Par exemple développé par des organismes de standardisation européens
[20] « EU Cybersecurity Act » : EUR-LEX : https://eur-lex.europa.eu/EN/legal-content/summary/the-eu-cybersecurity-act.html
[21] Le cadre de certification de cybersécurité de l’UE pour les produits TIC permet la création de systèmes de certification de l’UE sur mesure et fondés sur les risques : Commission européenne : https://digital-strategy.ec.europa.eu/fr/policies/cybersecurity-certification-framework
[22] Cet organisme est qualifié de « notifié », son expertise ayant été au préalable reconnue par un organisme national, dit de « notification »
[23] Cadre de certification de cybersécurité de l’UE : https://digital-strategy.ec.europa.eu/fr/policies/cybersecurity-certification-framework . Système de certification de cybersécurité fondé sur les critères communs, et programme de travail de la Commission pour la certification européenne de cybersécurité.
[24] La Directive NIS 2 définit les entités essentielles (et importantes) en son article 3, paragraphe 1 et article 2, paragraphe 2, points b) à e). De façon courte, une entité est essentielle si entre autres, elle relève en des catégories définies dans les annexes I ou II de la Directive NIS 2. Toute perturbation à leur niveau se traduit par l’induction d’un risque systémique, ou par un impact important sur la sécurité, la sûreté ou la santé publique.
[25] Règlement CRA, articles 41, 42 et 43