BEGIN:VCALENDAR
VERSION:2.0
X-WR-CALNAME:BrightTALK Event
PRODID:-//BrightTALK//NONSGML BrightTALK Event Calendar//EN
CALSCALE:GREGORIAN
METHOD:REQUEST
BEGIN:VEVENT
UID:https://www.brighttalk.com/webcast/20658/667498
DTSTAMP:20260428T122435Z
ORGANIZER:MAILTO:noreply@brighttalk.com
LOCATION:BrightTALK
URL:https://www.brighttalk.com/webcast/20658/667498?utm_campaign=commu
 nication_reminder_starting_now_registrants&utm_medium=calendar&utm_sou
 rce=brighttalk-transact
DTSTART:20260520T080000Z
DTEND:20260520T085236Z
SUMMARY:Live webcast: CRA & RED: état des lieux - ce que les OEM doive
 nt démontrer et automatiser
DESCRIPTION:Click here to attend: https://www.brighttalk.com/webcast/2
 0658/667498?utm_campaign=communication_reminder_starting_now_registran
 ts&utm_medium=calendar&utm_source=brighttalk-transact\n\nPresenter: St
 ephane Dorchin, Regional Vice President | Jonathan Grimault, Senior So
 lutions Engineer | Dave Roche, Director, Software Trust Product Manage
 r\n\nLe règlement européen sur la cyber-résilience (Cyber Resilience A
 ct – CRA) et l’acte délégué RED relatif à la cybersécurité transformen
 t le principe de « secure-by-design » en exigence d’accès au marché, a
 vec deux échéances déjà fixées (RED : 1er août 2025 ; reporting CRA : 
 11 septembre 2026).\n\nPour tout produit comportant des éléments numér
 iques commercialisé dans l’Union européenne, les organisations doivent
  être en mesure de démontrer une gestion maîtrisée des signatures, des
  SBOM exacts, une réponse efficace aux vulnérabilités ainsi que des mé
 canismes de mise à jour sécurisés à grande échelle.\n\nLa délivrance m
 anuelle des certificats, les processus de signature fragmentés et le s
 uivi des SBOM via des feuilles de calcul ne sont plus à même de suivre
    le rythme des cycles de vie produits de plus en plus longs,  de gér
 er la complexité croissante des chaînes d’approvisionnement et de fair
 e face à l’évolution rapide des menaces.\n\nCette session propose des 
 recommandations pratiques pour aider les organisations à se détoruner 
 des approches manuelles et fragmentées au profit de méthodes plus évol
 utives et reproductibles de gestion de la confiance au sein des logici
 els et des produits connectés.\n\nPoints clés:\n- Comprendre les exige
 nces du CRA et du RED pour les logiciels, leurs chaines, ainsi que pou
 r les dispositifs connectés, et idenifier  la l’automatisation comme c
 omposant essentiel d’une  conformité à grande échelle\n- Découvrir com
 ment les organisations devront aligner la signature, les SBOM, l’ident
 ité et le cycle de vie des dispositifs, la réponse aux vulnérabilités 
 et les mises à jour sécurisées avec les obligations fondamentales du C
 RA\n- Identifier comment intégrer la confiance dans les pipelines CI/C
 D existants et les chaines de production.\n- Comprendre comment une ap
 proche « conformitéby design » permet d’éviter des retards coûteux, de
 s rappels produits et des sanctions financières\n\nSource: 1Eur-Lex+1\
 n\nSource: 1Eur-Lex+1
SEQUENCE:1779263127
END:VEVENT
END:VCALENDAR
