| Date de signature : | 28/11/2025 | Statut du texte : | En vigueur |
| Date de publication : | 01/12/2025 | Emetteur : | |
| Consolidée le : | Source : | JOUE Série L du 1er décembre 2025 | |
| Date d'entrée en vigueur : | 21/12/2025 |
|
Catégorie de produits |
Description technique |
| 1. Systèmes de gestion des identités et logiciels et dispositifs de gestion des accès privilégiés, dont lecteurs d’authentification et de contrôle d’accès et lecteurs biométriques |
Les systèmes de gestion de l’identité sont des produits comportant des éléments numériques qui prévoient des mécanismes d’authentification ou d’autorisation et qui peuvent également prévoir des mécanismes de gestion tout au long du cycle de vie des identifiants des personnes physiques, des personnes morales, des dispositifs ou des systèmes, tels que l’enregistrement de l’identité, la fourniture, la maintenance et la radiation de l’identité. Ces systèmes comprennent les systèmes de gestion des accès qui contrôlent l’accès des personnes physiques, des personnes morales, des dispositifs ou des systèmes aux ressources numériques ou aux lieux physiques. Le logiciel de gestion des accès privilégiés est un système de gestion des accès qui contrôle et surveille les droits d’accès aux systèmes informatiques ou opérationnels et aux informations sensibles au sein d’une organisation, y compris les systèmes appliquant des politiques de contrôle d’accès différenciées pour les utilisateurs privilégiés. Cette catégorie comprend, sans s’y limiter, les lecteurs d’authentification et de contrôle d’accès, les lecteurs biométriques, les logiciels d’authentification unique, les logiciels de gestion des identités fédérés, les logiciels de mot de passe à usage unique, les dispositifs d’authentification matériels tels que les générateurs de numéros d’authentification de transaction (TAN), les logiciels d’authentification et les logiciels d’authentification multifactorielle. |
| 2. Navigateurs autonomes et intégrés |
Les produits logiciels comportant des éléments numériques qui permettent aux utilisateurs finaux d’accéder aux contenus et services web hébergés sur des serveurs connectés à des réseaux tels que l’internet, de les afficher ou les utiliser et d’interagir avec eux. Ils comprennent généralement un moteur de navigateur pour l’interprétation et l’affichage de contenus écrits dans un langage de balisage (par exemple, HTML), un support pour les protocoles web (par exemple HTTP, HTTPS), la capacité d’exécuter des scripts et de gérer les entrées des utilisateurs ainsi que le stockage de données temporaires ou persistantes provenant de sites web (cookies). Cette catégorie comprend, sans s’y limiter, les applications autonomes qui remplissent les fonctions des navigateurs, les navigateurs intégrés destinés à être intégrés dans un autre système ou application, ainsi que les navigateurs intégrant des agents d’IA. |
| 3. Gestionnaires de mots de passe |
Les produits comportant des éléments numériques qui stockent des mots de passe localement sur un appareil ou sur un serveur à distance, y compris des activités telles que la génération de mots de passe et le partage de mots de passe ainsi que l’intégration avec des applications locales ou tierces pour l’utilisation de mots de passe. Cette catégorie comprend, sans s’y limiter, les gestionnaires de mots de passe locaux, les gestionnaires de mots de passe fournis sous forme d’extensions de navigateurs, les gestionnaires de mot de passe d’entreprise ainsi que les gestionnaires de mots de passe basés sur le matériel. |
| 4. Logiciels qui recherchent, suppriment ou mettent en quarantaine des logiciels malveillants |
Les logiciels comportant des éléments numériques, généralement appelés antivirus ou antilogiciels malveillants, qui détectent ou recherchent des logiciels malveillants ou des codes sur des dispositifs, ou retirent ou mettent en quarantaine ces logiciels ou codes, afin de préserver l’intégrité, la confidentialité ou la disponibilité de ces dispositifs. Dans le contexte de cette catégorie de produits, on entend par «logiciels malveillants» les logiciels contenant des caractéristiques ou des capacités malveillantes qui peuvent causer un préjudice direct ou indirect à l’utilisateur et/ou au système informatique, tels que les virus, les vers, les rançongiciels, les logiciels espions et les chevaux de Troie. Cette catégorie comprend, sans s’y limiter, les logiciels qui détectent ou recherchent des logiciels malveillants en temps réel ou manuellement, les disques de détection des outils de dissimulation d’activité (rootkit) et de sauvetage avec la fonctionnalité essentielle de recherche, de retrait ou de mise en quarantaine de logiciels malveillants. |
| 5. Produits comportant des éléments numériques avec la fonction de réseau privé virtuel (VPN) |
Les produits comportant des éléments numériques qui établissent un tunnel logique crypté construit à partir des ressources du système d’un réseau physique ou virtuel. Cette catégorie comprend, sans s’y limiter, les clients de réseaux privés virtuels, les serveurs de réseaux privés virtuels et les passerelles de réseaux privés virtuels. |
| 6. Systèmes de gestion de la qualité |
Les produits comportant des éléments numériques qui gèrent des éléments de réseau connectés, tels que les serveurs, les routeurs, les commutateurs, les postes de travail, les imprimantes ou les appareils mobiles, en les surveillant et en contrôlant leur fonctionnement et leur configuration de réseau. Cette catégorie comprend, sans s’y limiter, les systèmes de gestion de bout en bout et les systèmes de gestion de configuration dédiés, tels que les contrôleurs pour la mise en réseau définie par logiciel. |
| 7. v |
Les produits comportant des éléments numériques qui collectent des données provenant de sources multiples, analysent et mettent en corrélation ces données et les présentent comme des informations exploitables à des fins liées à la sécurité, telles que la détection des menaces et des incidents, l’analyse médico-légale ou la conformité. |
| 8. Gestionnaires de démarrage |
Les logiciels comportant des éléments numériques qui gèrent le processus de démarrage initial du système après la mise en puissance/le redémarrage en initialisant le matériel, en chargeant ou en transférant la commande dans l’environnement du système d’exploitation ou les ressources du système, et en sélectionnant des options de démarrage. Cette catégorie comprend, sans s’y limiter, le micrologiciel UEFI, les chargeurs d’amorçage en une ou plusieurs étapes. |
| 9. Infrastructure à clé publique et logiciels d’émission de certificats numériques |
Les produits comportant des éléments numériques utilisés dans le cadre d’une infrastructure à clé publique (ICP) qui gèrent la validation, la création, la délivrance, la distribution, la publication du statut, le renouvellement ou la révocation de certificats numériques, ou la production, le stockage, le séquestre, l’échange, la destruction ou la rotation de clés cryptographiques associées à ces certificats numériques. Cette catégorie comprend, sans s’y limiter, les systèmes de gestion des clés, les systèmes de gestion des certificats numériques, les services OSCP et les solutions d’ICP tout-en-un. |
| 10. Interfaces réseau physiques et virtuelles |
Les interfaces de réseau physiques sont des produits comportant des éléments numériques qui connectent directement un appareil à un réseau au moyen d’une interface de programmation d’application (API) fournie par les pilotes de l’interface, qui fonctionnent généralement à la couche de liaison de données, et qui présentent des adaptateurs matériels aux supports de transmission avec le micrologiciel correspondant, qui fonctionnent généralement à la couche de liaison physique et de liaison de données. Les interfaces de réseau virtuelles sont des produits comportant des éléments numériques qui connectent directement ou indirectement un appareil à un réseau au moyen d’une API émulant celle des pilotes d’interfaces de réseau physiques, qui fonctionnent généralement à la couche de liaison de données. Cette catégorie comprend, sans s’y limiter, les cartes d’interface réseau filaire et sans fil, les contrôleurs et adaptateurs, tels que Wi-Fi, Ethernet, IrDA, USB, Bluetooth, NearLink, Zigbee ou Fieldbus, ainsi que les produits autonomes purement virtuels, tels que les cartes d’interface réseau virtuel, les interfaces réseau de conteneurs et les interfaces VPN. |
| 11. Systèmes d'exploitation |
Les produits logiciels comportant des éléments numériques qui fournissent une interface abstraite avec le matériel sous-jacent et contrôlent l’exécution des logiciels, et qui peuvent fournir des services tels que la gestion et la configuration des ressources informatiques, la programmation, le contrôle entrée-sortie, la gestion des données et la fourniture d’une interface par l’intermédiaire de laquelle les applications interagissent avec les ressources du système et les périphériques. Cette catégorie comprend, sans s’y limiter, les systèmes d’exploitation en temps réel, les systèmes d’exploitation à usage général et les systèmes d’exploitation à usage spécial. |
| 12. Routeurs, modems destinés à la connexion à l’internet et commutateurs |
Les routeurs sont des produits comportant des éléments numériques qui établissent et contrôlent le flux de données entre les différents réseaux en sélectionnant des chemins ou des itinéraires à l’aide de mécanismes et d’algorithmes de protocole de routage, qui fonctionnent généralement à la couche réseau. Cette catégorie comprend, sans s’y limiter, les routeurs filaires et sans fil, les routeurs virtuels et les routeurs avec ou sans modems. |
|
Les modems destinés à la connexion à l’internet sont des produits matériels comportant des éléments numériques qui utilisent des techniques de modulation numérique et de démodulation pour convertir les signaux analogiques depuis et vers les signaux numériques pour la communication IP. Cette catégorie comprend, sans s’y limiter, les modems à fibre optique, les modems de ligne d’abonné numérique (DSL), les modems par câble (DOCSIS), les modems satellites et les modems cellulaires. |
|
|
Les commutateurs sont des produits comportant des éléments numériques qui assurent la connectivité entre les dispositifs en réseau au moyen de mécanismes de transmission de paquets et qui disposent d’un plan de gestion (management plane), généralement mis en œuvre à la liaison de données ou à la couche réseau. Cette catégorie comprend, sans s’y limiter, les commutateurs gérés, les commutateurs intelligents, les commutateurs multicouches, les interrupteurs virtuels de sécurité, les commutateurs programmables pour la mise en réseau définie par logiciel et les ponts tels que les points d’accès sans fil. |
|
| 13. Microprocesseurs dotés de fonctionnalités liées à la sécurité |
Les produits comportant des éléments numériques qui sont des circuits intégrés assurant des fonctions de traitement centrales reposant sur une mémoire externe et des périphériques, y compris des microcodes et d’autres micrologiciels de faible niveau. Ils fournissent en outre des fonctionnalités liées à la sécurité, telles que le cryptage, l’authentification, le stockage sécurisé des clés, la génération aléatoire de numéros, l’environnement d’exécution de confiance ou d’autres mécanismes de protection fondés sur le matériel, qui visent à sécuriser d’autres produits, réseaux ou services au-delà du microprocesseur lui-même, tels que la chaîne d’amorçage sécurisée, la virtualisation ou les interfaces de communication sécurisées. |
| 14. Microcontrôleurs dotés de fonctionnalités liées à la sécurité |
Les produits comportant des éléments numériques qui sont des circuits intégrés assurant des fonctions de traitement centrales intégrant une mémoire qui permet la programmabilité du microcontrôleur et habituellement d’autres périphériques, notamment des microcodes et d’autres micrologiciels de faible niveau. Ils fournissent en outre des fonctionnalités liées à la sécurité, telles que le cryptage, l’authentification, le stockage sécurisé des clés, la génération aléatoire de numéros, l’environnement d’exécution de confiance ou d’autres mécanismes de protection fondés sur le matériel, qui visent à sécuriser d’autres produits, réseaux ou services au-delà du microprocesseur lui-même, tels que la chaîne d’amorçage sécurisée, la virtualisation ou les interfaces de communication sécurisées. |
| 15. Circuits intégrés spécifiques à l’application (ASIC) et réseaux de portes programmables (FPGA) dotés de fonctionnalités liées à la sécurité |
Les circuits intégrés spécifiques à une application (ASIC) dotés de fonctionnalités liées à la sécurité sont des produits comportant des éléments numériques qui sont des circuits intégrés, entièrement ou partiellement personnalisés, conçus pour remplir une fonction spécifique ou mettre en œuvre une application spécifique, y compris le microcode et d’autres micrologiciels de faible niveau. Ils fournissent en outre des fonctionnalités liées à la sécurité, telles que le cryptage, l’authentification, le stockage sécurisé des clés, la génération aléatoire de numéros, l’environnement d’exécution de confiance ou d’autres mécanismes de protection fondés sur le matériel, qui visent à sécuriser d’autres produits, réseaux ou services au-delà du microprocesseur lui-même, tels que la chaîne d’amorçage sécurisée, la virtualisation ou les interfaces de communication sécurisées. |
|
Les réseaux de portes programmables in situ (FPGA) dotés de fonctionnalités liées à la sécurité sont des produits comportant des éléments numériques qui sont des circuits intégrés caractérisés par une matrice de blocs logiques configurables conçus pour être reprogrammables après leur fabrication afin de remplir une fonction spécifique ou de mettre en œuvre une application spécifique, y compris le microcode et d’autres micrologiciels de faible niveau. Ils fournissent en outre des fonctionnalités liées à la sécurité, telles que le cryptage, l’authentification, le stockage sécurisé des clés, la génération aléatoire de numéros, l’environnement d’exécution de confiance ou d’autres mécanismes de protection fondés sur le matériel, qui visent à sécuriser d’autres produits, réseaux ou services au-delà du FGPA lui-même, tels que la chaîne d’amorçage sécurisée, la virtualisation ou les interfaces de communication sécurisées. |
|
| 16. Assistants virtuels polyvalents pour maison intelligente |
Les produits comportant des éléments numériques qui communiquent sur l’internet public, que ce soit directement ou par l’intermédiaire d’autres équipements, qui traitent des demandes, des tâches ou des questions fondées sur le langage naturel, telles que des entrées audio ou écrites, et qui, sur la base de ces demandes, tâches ou questions, donnent accès à d’autres services ou contrôlent les fonctions des appareils connectés dans des environnements résidentiels. Cette catégorie comprend, sans s’y limiter, les haut-parleur intelligents dotés d’un assistant virtuel intégré et les assistants virtuels autonomes qui répondent à cette description. |
| 17. Produits domestiques intelligents dotés de fonctionnalités de sécurité, notamment serrures, caméras de sécurité, systèmes de surveillance pour bébé et systèmes d’alarme |
Les produits comportant des éléments numériques qui protègent la sécurité physique des consommateurs dans un environnement résidentiel et qui peuvent être contrôlés ou gérés à distance à partir d’autres systèmes, ainsi que le matériel et les logiciels qui contrôlent ces produits de manière centralisée. Cette catégorie comprend, sans s’y limiter, les dispositifs intelligents de verrouillage des portes, les systèmes de surveillance des bébés, les systèmes d’alarme et les caméras de sécurité à domicile. |
| 18. Jouets connectés couverts par la directive 2009/48/CE du Parlement européen et du Conseil (1) qui présentent des caractéristiques sociales interactives (par exemple, parler ou filmer) ou qui possèdent des fonctions de localisation. |
Les jouets connectés à l’internet qui présentent des caractéristiques sociales interactives sont des produits comportant des éléments numériques qui sont couverts par la directive 2009/48/CE, qui communiquent sur l’internet public, directement ou par l’intermédiaire de tout autre équipement, et qui disposent de technologies intégrées permettant la communication entrante et sortante, telles que le clavier, le microphone, le haut-parleur ou la caméra. |
|
Les jouets connectés à l’internet qui comportent des fonctionnalités de localisation sont des produits comportant des éléments numériques qui sont couverts par la directive 2009/48/CE, qui communiquent sur l’internet public, que ce soit directement ou par l’intermédiaire de tout autre équipement, et qui disposent de technologies permettant de suivre ou de déduire la localisation géographique du jouet ou de son utilisateur. Lorsque le jouet détecte simplement la proximité de l’utilisateur ou d’autres jouets au moyen de technologies de détection, le jouet ne doit pas être considéré comme ayant des caractéristiques de localisation. |
|
| 19. Produits portables personnels destinés à être portés ou mis sur un corps humain à des fins de surveillance de la santé (suivi par exemple) et auxquels le règlement (UE) 2017/745 (2) ou (UE) 2017/746 (3) du Parlement européen et du Conseil ne s’applique pas, ou produits portables personnels destinés à être utilisés par et pour les enfants |
Les produits portables personnels destinés à être portés ou placés sur le corps humain à des fins de surveillance de la santé sont des produits comportant des éléments numériques qui sont portés sur le corps directement ou par l’intermédiaire de vêtements ou d’accessoires et qui peuvent, de manière régulière ou continue, capter et traiter des informations, y compris des paramètres corporels, ayant trait à la santé de l’utilisateur, à l’exclusion des produits qui relèvent du champ d’application du règlement (UE) 2017/745 ou du règlement (UE) 2017/746. Cette catégorie comprend, sans s’y limiter, les dispositifs de suivi de la condition physique, les montres intelligentes, les bijoux intelligents, les vêtements intelligents et les vêtements de sport qui répondent à cette description. |
|
Les produits portables personnels destinés à être utilisés par et pour les enfants sont des produits comportant des éléments numériques qui peuvent être portés ou placés sur le corps, directement ou par l’intermédiaire de vêtements ou d’accessoires, de personnes de moins de 14 ans. Cette catégorie comprend, sans s’y limiter, les dispositifs portables de sécurité pour enfants. |
|
| (1) Directive 2009/48/CE du Parlement européen et du Conseil du 18 juin 2009 relative à la sécurité des jouets (JO L 170 du 30.6.2009, p. 1, ELI: http://data.europa.eu/eli/dir/2009/48/oj). (2) Règlement (UE) 2017/745 du Parlement européen et du Conseil du 5 avril 2017 relatif aux dispositifs médicaux, modifiant la directive 2001/83/CE, le règlement (CE) n°178/2002 et le règlement (CE) n°1223/2009 et abrogeant les directives du Conseil 90/385/CEE et 93/42/CEE (JO L 117 du 5.5.2017, p. 1, ELI: http://data.europa.eu/eli/reg/2017/745/oj. (3) Règlement (UE) 2017/746 du Parlement européen et du Conseil du 5 avril 2017 relatif aux dispositifs médicaux de diagnostic in vitro et abrogeant la directive 98/79/CE et la décision 2010/227/UE de la Commission (JO L 117 du 5.5.2017, p. 176, ELI: http://data.europa.eu/eli/reg/2017/746/oj. |
|
|
Catégorie de produits |
Description technique |
|---|---|
| 1. Hyperviseurs et systèmes d’exécution de conteneurs prenant en charge l’exécution virtualisée de systèmes d’exploitation et d’environnements similaires |
Les hyperviseurs sont des produits logiciels comportant des éléments numériques qui extraient et/ou attribuent des ressources informatiques et permettent l’exécution, la gestion et l’orchestration de machines virtuelles qui sont logiquement séparées les unes des autres et/ou du matériel physique. Les hyperviseurs peuvent fonctionner directement sur du matériel (bare metal), au-dessus d’un système d’exploitation ou à l’intérieur d’une autre machine virtuelle (virtualisation imbriquée). Dans le contexte de cette catégorie de produits, une machine virtuelle est une séparation logique définie par logiciel d’un environnement informatique, qui comprend un ensemble virtualisé de ressources matérielles (par exemple, CPU, mémoire, stockage, interfaces réseau) et qui héberge généralement son propre système d’exploitation. Cette catégorie comprend, sans s’y limiter, les hyperviseurs de type 1 (bare metal), les hyperviseurs de type 2 (hébergés sur un système d’exploitation) et les hyperviseurs hybrides. |
|
Les systèmes d’exécution de conteneurs sont des produits logiciels comportant des éléments numériques qui gèrent l’exécution et le cycle de vie de conteneurs fonctionnant sur un seul système d’exploitation hôte en tant que processus isolés, allouant des ressources et permettant la gestion et l’orchestration de conteneurs individuels. Dans le contexte de cette catégorie de produits, un conteneur est un environnement d’exécution fondé sur des logiciels qui intègre un ou plusieurs composants logiciels et leurs dépendances dans un seul et même emballage, ce qui lui permet de fonctionner de manière indépendante et cohérente. |
|
| 2. Pare-feu, systèmes de détection et de prévention des intrusions |
Les pare-feu sont des produits comportant des éléments numériques qui protègent un réseau ou un système connecté contre tout accès non autorisé en surveillant et en limitant le trafic de communication de données à destination et en provenance de ce réseau. Cette catégorie comprend, sans s’y limiter, les pare-feu de réseau et les pare-feu d’application tels que les pare-feu pour applications web ou les filtres et les passerelles anti-spam. |
|
Les systèmes de détection des intrusions sont des produits comportant des éléments numériques qui surveillent le trafic une fois qu’il est entré dans l’environnement de réseau et détectent ou constatent qu’une intrusion a été tentée, se produit ou s’est produite sur un réseau ou un système connecté. Cette catégorie comprend, sans s’y limiter, les systèmes de détection des intrusions basés sur le réseau et les systèmes de détection des intrusions basés sur l’hôte. |
|
|
Les systèmes de prévention des intrusions sont des produits comportant des éléments numériques composés d’un système de détection des intrusions qui répond activement à une intrusion dans un réseau ou un système connecté. Cette catégorie comprend, sans s’y limiter, les systèmes de prévention des intrusions basés sur le réseau et les systèmes de prévention des intrusions basés sur l’hôte. |
|
| 3. Microprocesseurs résistants aux manipulations |
Les produits comportant des éléments numériques qui sont des microprocesseurs dotés de fonctionnalités liées à la sécurité visés dans le tableau «Classe I», point 13, de la présente annexe, notamment les preuves de manipulation ou la résistance/réponse aux manipulations, et qui sont en outre conçus pour assurer la protection AVA_VAN niveau 2 ou 3, comme indiqué dans les critères communs et la méthodologie d’évaluation commune. |
| 4. Microcontrôleurs résistants aux manipulations |
Les produits comportant des éléments numériques qui sont des microprocesseurs dotés de fonctionnalités liées à la sécurité visés dans le tableau «Classe I», point 14, de la présente annexe, notamment les preuves de manipulation ou la résistance/réponse aux manipulations, et qui sont en outre conçus pour assurer la protection AVA_VAN niveau 2 ou 3, comme indiqué dans les critères communs et la méthodologie d’évaluation commune. |
|
Catégorie de produits |
Description technique |
|---|---|
| 1. Dispositifs matériels avec boîtier de sécurité |
Les produits matériels comportant des éléments numériques qui stockent, traitent ou gèrent des données sensibles en toute sécurité ou effectuent des opérations cryptographiques, et qui consistent en plusieurs composants discrets, comprenant une enveloppe physique matérielle fournissant en cas de manipulation des preuves, une résistance ou une réaction, contre-mesures face aux attaques physiques. Cette catégorie comprend, sans s’y limiter, les terminaux de paiement physiques, les modules de sécurité matériels qui génèrent et gèrent des éléments cryptographiques et les tachygraphes qui répondent à la description ci-dessus. |
| 2. «Passerelles pour compteur intelligent» au sein des systèmes intelligents de mesure tels que définis à l’article 2, point 23), de la directive (UE) 2019/944 du Parlement européen et du Conseil (1) et autres dispositifs à des fins de sécurité avancées, y compris pour un traitement cryptographique sécurisé |
Les passerelles des compteurs intelligents sont des produits comportant des éléments numériques qui contrôlent la communication entre les composants des systèmes intelligents de mesure ou connectés à ceux-ci, tels que définis à l’article 2, paragraphe 23, de la directive (UE) 2019/944, et les tiers autorisés, tels que les fournisseurs de services d’utilité publique. Les passerelles des compteurs intelligents collectent, traitent et stockent des données de compteurs ou des données à caractère personnel, protègent les données et les flux d’informations en répondant à des besoins cryptographiques spécifiques, tels que le cryptage et le décryptage de données, intègrent des fonctionnalités de pare-feu et fournissent les moyens de contrôler d’autres dispositifs. Cette catégorie comprend, sans s’y limiter, les passerelles de compteurs intelligents liées aux systèmes intelligents de mesure de l’électricité tels que définis à l’article 2, paragraphe 23, de la directive (UE) 2019/944. Elle peut également inclure des passerelles de compteur intelligent utilisées dans d’autres systèmes intelligents de mesure de la consommation d’autres sources d’énergie telles que le gaz ou la chaleur, à condition que la passerelle réponde à cette description. |
| 3. Cartes à puce ou dispositifs similaires, y compris éléments sécurisés |
Les éléments sécurisés sont des microcontrôleurs ou des microprocesseurs dotés de fonctionnalités liées à la sécurité, notamment les preuves de manipulation ou la résistance/réponse aux manipulations. Ils stockent, traitent ou gèrent généralement des opérations cryptographiques ou des données sensibles, telles que des identifiants d’identité ou des identifiants de paiement. Les éléments sécurisés sont conçus pour assurer une protection d’au moins AVA_VAN.4, comme indiqué dans les critères communs ou la méthodologie d’évaluation commune. Ils peuvent être de silicium discret ou être intégrés dans des systèmes sur puce (SoC). Les éléments sécurisés peuvent intégrer un environnement d’application ou un système d’exploitation et peuvent comprendre une ou plusieurs applications. Cette catégorie comprend, sans s’y limiter, les modules de plateforme de confiance et les cartes à circuit intégré universelles embarquées (UICC). |
|
Les cartes à puce ou dispositifs similaires sont des éléments sécurisés intégrés dans un matériau porteur, tels que le plastique ou le bois, sous la forme d’une carte, ou des éléments sécurisés intégrés dans des matériaux porteurs prenant d’autres formes. Cette catégorie comprend, sans s’y limiter, les documents d’identité et de voyage, les cartes de signature qualifiées, les cartes à circuit intégré universelle embarquées (UICC) remplaçables, les cartes de paiement physiques, les cartes d’accès physiques, les cartes tachygraphiques numériques ou les bandes de poignet comportant des éléments intégrés sécurisés pour les paiements. |
|
| (1) Directive (UE) 2019/944 du Parlement européen et du Conseil du 5 juin 2019 concernant des règles communes pour le marché intérieur de l’électricité et modifiant la directive 2012/27/UE (JO L 158 du 14.6.2019, p. 125, ELI: http://data.europa.eu/eli/dir/2019/944/oj). | |