BEGIN:VCALENDAR
VERSION:2.0
X-WR-CALNAME:BrightTALK Event
PRODID:-//BrightTALK//NONSGML BrightTALK Event Calendar//EN
CALSCALE:GREGORIAN
METHOD:REQUEST
BEGIN:VEVENT
UID:https://www.brighttalk.com/webcast/20658/667498
DTSTAMP:20260428T122435Z
ORGANIZER:MAILTO:noreply@brighttalk.com
LOCATION:BrightTALK
URL:https://www.brighttalk.com/webcast/20658/667498?utm_campaign=commu
 nication_reminder_24hr_registrants&utm_medium=calendar&utm_source=brig
 httalk-transact
DTSTART:20260520T080000Z
DTEND:20260520T085236Z
SUMMARY:Live webcast: CRA & RED: état des lieux - ce que les OEM doive
 nt démontrer et automatiser
DESCRIPTION:Click here to attend: https://www.brighttalk.com/webcast/2
 0658/667498?utm_campaign=communication_reminder_24hr_registrants&utm_m
 edium=calendar&utm_source=brighttalk-transact\n\nPresenter: Stephane D
 orchin, Regional Vice President | Jonathan Grimault, Senior Solutions 
 Engineer | Dave Roche, Director, Software Trust Product Manager\n\nLe 
 règlement européen sur la cyber-résilience (Cyber Resilience Act – CRA
 ) et l’acte délégué RED relatif à la cybersécurité transforment le pri
 ncipe de « secure-by-design » en exigence d’accès au marché, avec deux
  échéances déjà fixées (RED : 1er août 2025 ; reporting CRA : 11 septe
 mbre 2026).\n\nPour tout produit comportant des éléments numériques co
 mmercialisé dans l’Union européenne, les organisations doivent être en
  mesure de démontrer une gestion maîtrisée des signatures, des SBOM ex
 acts, une réponse efficace aux vulnérabilités ainsi que des mécanismes
  de mise à jour sécurisés à grande échelle.\n\nLa délivrance manuelle 
 des certificats, les processus de signature fragmentés et le suivi des
  SBOM via des feuilles de calcul ne sont plus à même de suivre   le ry
 thme des cycles de vie produits de plus en plus longs,  de gérer la co
 mplexité croissante des chaînes d’approvisionnement et de faire face à
  l’évolution rapide des menaces.\n\nCette session propose des recomman
 dations pratiques pour aider les organisations à se détoruner des appr
 oches manuelles et fragmentées au profit de méthodes plus évolutives e
 t reproductibles de gestion de la confiance au sein des logiciels et d
 es produits connectés.\n\nPoints clés:\n- Comprendre les exigences du 
 CRA et du RED pour les logiciels, leurs chaines, ainsi que pour les di
 spositifs connectés, et idenifier  la l’automatisation comme composant
  essentiel d’une  conformité à grande échelle\n- Découvrir comment les
  organisations devront aligner la signature, les SBOM, l’identité et l
 e cycle de vie des dispositifs, la réponse aux vulnérabilités et les m
 ises à jour sécurisées avec les obligations fondamentales du CRA\n- Id
 entifier comment intégrer la confiance dans les pipelines CI/CD exista
 nts et les chaines de production.\n- Comprendre comment une approche «
  conformitéby design » permet d’éviter des retards coûteux, des rappel
 s produits et des sanctions financières\n\nSource: 1Eur-Lex+1\n\nSourc
 e: 1Eur-Lex+1
SEQUENCE:1779176835
END:VEVENT
END:VCALENDAR
