Formation Cyber Resilience Act : mise en conformité, mode d’emploi

Anticipez les exigences du CRA et sécurisez vos produits numériques sur tout leur cycle de vie

Voir le calendrier de la formation
7h / 1 jour

Réf : 63997

Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Télécharger le programme au format PDF

Objectifs

  • Déterminer le périmètre d’applicabilité
  • Intégrer le security by design
  • Mettre en œuvre une évaluation des risques conforme
  • Assurer la conformité technique
  • Gérer le cycle de vie du produit
  • Maîtriser les obligations de notification
  • Sécuriser la chaîne de valeur

À qui s’adresse cette formation ?

  • Responsables juridiques
  • Juristes d’entreprise
  • Délégués à la Protection des Données (DPO)
  • Juristes conformité
  • Directeur des systèmes d'information (DSI)
  • Responsables de la sécurité des systèmes d'information (RSSI)
  • Consultant en cybersécurité
  • Avocats

Pré-requis

  • Cette formation ne nécessite pas de prérequis
Programme

  • Tour de table : présentation des participants, des besoins, rappels des objectifs et auto positionnement

Thème 1 : Décryptage et champ d'application du Cyber Resilience Act (CRA)

  • Le cadre européen :
    • Le Marché Unique Numérique et les textes structurants (NIS2, AI Act, DORA, Data Act) 
  • Les raisons d’adoption du CRA :
    • Limites des réglementations existantes et besoin d’instaurer une sécurité « par défaut » 
  • Définition et périmètre du CRA :
    • Définition des produits comportant des éléments numériques (PCEN) 
    • Exclusions prévues par le règlement (ex. dispositifs médicaux, aéronautique, services cloud, etc.) 
    • Acteurs concernés : fabricants, importateurs et distributeurs

  • La classification des produits en fonction des risques :
    • Produits non critiques 
    • Produits de Classe I (faible risque) : impact sur les modalités d’évaluation de la conformité 
    • Produits de Classe II (risque élevé) : nécessité d’intervention d’un organisme notifié
  • Les exigences essentielles de cybersécurité (Annexe I) 
    • Security by Design : exigences de conception, protection contre les accès non autorisés, intégrité, minimisation des données 
    • Gestion des vulnérabilités : période de support de sécurité (SSP), publication de correctifs, processus de mise à jour, mesures post-marché

Mise en conformité et stratégies d'implémentation

  • Evaluation de la conformité :
    • Choix de la procédure : auto-évaluation ou recours à un organisme notifié 
    • Constitution du dossier technique et rédaction de la Déclaration UE de Conformité
  • Analyse des risques (article 10) :
    • Mise en place d’une méthodologie d’évaluation de la sécurité intégrée au cycle de conception 
  • Obligations de notification :
    • Modalités de signalement des vulnérabilités et incidents auprès des CSIRTs nationaux et de l’ENISA 
    • Délais réglementaires applicables (dont notification sous 24 heures dans certains cas)
  • Gestion du cycle de vie des produits :
    • Définition de la période de support de sécurité (SSP) 
    • Impacts sur la gestion de fin de vie (EoL) et les obligations de maintenance

  • Responsabilités des importateurs et distributeurs :
    • Vérification du marquage CE et des documents de conformité 
    • Interdiction de mise sur le marché en cas de non-conformité
  • Gestion de la supply chain :Intégration des exigences du CRA dans les contrats fournisseurs Transmission (flow-down) des obligations de sécurité aux sous-traitants-Sanctions et surveillance du marché :
    • Rôle des autorités de surveillance 
    • Régime de sanctions administratives (jusqu’à 15 M€ ou 2,5 % du CA mondial) 
    • Risques de responsabilité en cas de produit défectueux-Conclusion et plan d’action opérationnel :
    • Élaboration d’une feuille de route et d’une checklist de mise en conformité sur 12 mois

  • Tour de table : évaluation de la formation à chaud, débriefing collectif, auto-évaluation de de l’atteinte des objectifs et de sa propre progression  

Intervenant

Le plus pédagogique

  • Support de formation complet : présentation structurée des notions abordées, incluant illustrations, schémas et références réglementaires 
  • Glossaire des termes juridico-techniques : document de synthèse permettant de maîtriser le vocabulaire essentiel lié au Cyber Resilience Act et à la cybersécurité
  • Apports théoriques illustrés : des exposés clairs et concis, enrichis de supports visuels, pour permettre d'acquérir les fondamentaux 
  • Etudes de cas et mises en situation : des exemples concrets et des mises en situation pour aider à comprendre l'application pratique des concepts 
  • Echanges et discussions : des moments d'échange et de discussion pour favoriser l'adaptation des concepts aux besoins spécifiques des participants et à leur contexte professionnel

Disponible en intra

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Satisfaction et évaluation

L'évaluation des compétences sera réalisée tout au long de la formation par le participant lui-même (auto-évaluation) et/ou le formateur selon les modalités de la formation.

Evaluation de l'action de formation en ligne :

  • A chaud, dès la fin de la formation, pour mesurer votre satisfaction et votre perception de l'évolution de vos compétences par rapport aux objectifs de la formation.
  • A froid, 60 jours après la formation pour valider le transfert de vos acquis en situation de travail.

Suivi des présences et remise d'une attestation individuelle de formation ou d'un certificat de réalisation.

FAQ

Oui. Nous sommes certifiés Qualiopi depuis le 21/09/2021. Cette certification garantit la qualité de nos formations et permet leur financement par le CPF, les OPCO ou d’autres dispositifs publics.

Oui. Plusieurs de nos formations sont certifiantes :

Pour avoir plus d’informations à ce sujet vous pouvez nous contacter gratuitement au 09.69.32.35.99 ou nous contacter par mail: formation@lamyliaisons.fr.

Vous avez 3 options simples pour vous inscrire :

  • Cliquer sur le bouton “S’inscrire” présent sur la page de la formation.
  • Remplir et nous envoyer le bulletin d’inscription par mail à formation@lamyliaisons.fr
  • Nous contacter directement au 09.69.32.35.99 ou par mail formation@lamyliaisons.fr

Vous pouvez régler :

  • Immédiatement par carte bancaire via l’inscription en ligne.
  • Ou plus tard par virement, après la réalisation de la formation.

Sous 48h, nous vous confirmons votre inscription et vous recevez tous les documents nécessaires (confirmation, convention, convocation).

Nos formations en présentiel se tiennent à Paris (intra-muros). Vous recevrez une convocation environ 3 semaines avant le début de la session, avec toutes les informations pratiques (adresse précise, horaires). Nous vous conseillons d’attendre ce document avant de réserver vos transports ou votre hôtel.

Oui. Les supports de formation sont disponibles après la formation sur le lien DIGIFORMA qui vous sera adressé avant la formation. À l’issue de la session, une attestation de participation (ou un certificat, selon le cas) vous est remise.

Vous pouvez reporter ou annuler votre inscription, conformément à nos conditions générales. Il suffit de nous écrire par e-mail. Nous étudions chaque situation avec attention et cherchons toujours une solution adaptée à vos contraintes.

Voir le calendrier de la formation
7h / 1 jour

Réf : 63997

Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Retour en haut