Réglementation EU, sept. 2026

Savez-vous quelles vulnérabilités se cachent dans vos dépendances ?

Dès septembre 2026, le Cyber Resilience Act vous oblige à signaler toute vulnérabilité exploitée aux autorités sous 24h. Si vous ne savez pas que vous êtes touché, vous ne pourrez pas réagir à temps.

LibTracker surveille vos dépendances en continu et vous alerte dès qu'une CVE vous concerne.

Ce que le CRA exige concrètement

Une dépendance vulnérable est activement exploitée dans la nature. Le compte à rebours réglementaire démarre.

Votre application repose sur des centaines de dépendances. L'une d'elles, directe ou transitive, est vulnérable et activement exploitée. Le CRA Art. 14 impose une réponse immédiate.

24h

Early warning au CSIRT national et à l'ENISA : qui vous êtes, quel produit est concerné, quelle vulnérabilité.

72h

Notification complète : impact estimé, mesures correctives en cours, périmètre affecté.

14j

Rapport final : cause racine, correctif déployé, impact réel, informations sur l'attaquant.

Pour tenir ces délais, il faut d'abord savoir que vous êtes concerné. Sans inventaire de vos dépendances ni surveillance CVE, vous l'apprendrez trop tard.

Êtes-vous exposé ?

Comment LibTracker vous prépare au CRA

Trois briques disponibles aujourd'hui. Une quatrième en route.

inventory
disponible

SBOM automatique

Générez un inventaire complet de vos dépendances en CycloneDX ou SPDX. 8 écosystèmes supportés, dépendances transitives incluses.

notifications_active
disponible

Alertes CVE en temps réel

Chaque nouvelle CVE est croisée avec vos dépendances. Alerte Slack, Discord ou Email en moins d'une heure.

bolt
disponible

Intégration CI/CD

Scan automatique à chaque push. Token API en lecture seule. Opérationnel en 5 minutes.

timer

Reporting CRA Art. 14

bientôt

Détection des vulnérabilités activement exploitées via ENISA EUVD et CISA KEV. Templates de déclaration pré-remplis.

LibTracker automatise la détection et l'alerte. La déclaration aux autorités reste votre responsabilité. On vous donne les outils, pas la certification.

Conçu pour la conformité européenne

shield

Hébergé en France

Infrastructure OVH, données sur le sol français, conforme RGPD.

verified

Sources officielles

Données CVE issues de l'ENISA (EUVD), CISA KEV et OSV. Pas de boîte noire.

lock

Code source jamais transmis

Seuls vos fichiers lock sont analysés. Votre code ne quitte jamais votre environnement.

Ce que vous risquez en cas de non-conformité

15M€

ou 2,5% du CA mondial

Retrait

du marché européen

Public

publication des sanctions

NIS2 + CRA

NIS2 + CRA : deux réglementations, une seule préparation

La directive NIS2 impose la sécurité de la supply chain logicielle. Le CRA impose le SBOM et le signalement. LibTracker couvre les deux.

Questions fréquentes sur le CRA

Quelles sont les échéances du CRA ?

expand_more

Mon entreprise est-elle concernée ?

expand_more

Les projets open source sont-ils concernés ?

expand_more

Pourquoi pas Dependabot ou npm audit ?

expand_more

Qui contrôle la conformité CRA ?

expand_more

Combien ça coûte ?

expand_more

Voyez ce que LibTracker détecte dans vos dépendances

Recevez une démo personnalisée en 15 minutes. On vous montre vos vulnérabilités, pas un slide deck.