Avec l’entrée en vigueur du Cyber Resilience Act*, l’Europe impose de nouvelles exigences règlementaires en matière de cybersécurité qui impacteront dès cette année aussi bien les industriels que les établissements de recherche opérant sur le marché. Des régimes moins contraignants sont prévus pour certains logiciels open source.
Systematic Paris-Region et Inno3 proposent aux acteurs de la recherche de faire le point sur la règlementation et de voir comment transformer cette contrainte en opportunité avec une valorisation par l’open source.
Vous êtes:
📍 Un acteur de la recherche qui valorise ses travaux ?
📍Un chercheur avec un projet de création de start-up ?
📍 À l’interface entre innovation scientifique et mise sur le marché ?
Alors cette session est pour vous !
Objectif – Vous permettre de naviguer avec lucidité entre :
⚖️ Contraintes réglementaires,
💰 Valorisation économique et
🔓 Stratégie Open Source assumée.
Comment ? En vous offrant un espace d’échange et un cadre de lecture opérationnel pour comprendre :
👉 Pourquoi et comment le CRA vous touche directement
Quels sont les champs d’application du CRA et les principales obligations qu’il impose ? Quelles responsabilités pour les éditeurs de logiciels et leurs partenaires distributeurs ? Quelles conséquences juridiques et économiques ?
👉 La dérogation à ce cadre règlementaire qu’est la voie de l’open source
Comment ce règlement définit-il les logiciels libres ? Développeurs, mainteneurs, usagers finaux… qui diffuse quoi, sous quelle forme, avec quelles obligations ? Comment et dans quelle mesure adopter une stratégie de valorisation par l’open source permet d’alléger les contraintes du CRA ?

Intervenant :
Benjamin JEAN, fondateur et président du cabinet inno³, il accompagne depuis plus de quinze années les acteurs publics et privés au sein de leurs démarches d’ouverture et de collaboration.
*Le CRA (Cyber Resilience Act) est le règlement européen qui impose des exigences de cybersécurité aux produits comportant des éléments numériques (logiciels, objets connectés, équipements IT, composants logiciels, etc.)
Si la majorité des obligations sera pleinement applicable fin 2027, la vraie échéance opérationnelle commence en 2026, avec l’obligation de reporting des vulnérabilités et incidents exploités dès le 11 septembre prochain.
