Règlement d'exécution (UE) 2025/2462 de la Commission du 8 décembre 2025 modifiant le règlement d’exécution (UE) 2024/482 en ce qui concerne les définitions, la certification de séries de produits TIC, la continuité de l’assurance et les documents de référence

Date de signature :08/12/2025 Statut du texte :En vigueur
Date de publication :09/12/2025 Emetteur :
Consolidée le : Source :JOUE Série L du 9 décembre 2025
Date d'entrée en vigueur :29/12/2025
Règlement d'exécution (UE) 2025/2462 de la Commission du 8 décembre 2025 modifiant le règlement d’exécution (UE) 2024/482 en ce qui concerne les définitions, la certification de séries de produits TIC, la continuité de l’assurance et les documents de référence  

(Texte présentant de l’intérêt pour l’EEE)

LA COMMISSION EUROPÉENNE, considérant ce qui suit:

(1) Le règlement d’exécution (UE) 2024/482 de la Commission(2)précise les rôles, les règles et les obligations, ainsi que la structure du schéma européen de certification de cybersécurité fondé sur des critères communs (EUCC), conformément au cadre européen de certification de cybersécurité défini dans le règlement (UE) 2019/881.

(2) La méthode d’évaluation commune accompagnant les critères communs (CC), qui constitue une norme internationale pour l’évaluation de la sécurité des technologies de l’information, permet d’évaluer la sécurité des produits TIC aux fins de leur certification. Dans ce contexte, certains produits TIC peuvent s’appuyer sur la même base fonctionnelle afin d’offrir des fonctionnalités de sécurité similaires sur différentes plateformes ou appareils, et constituent alors ce que l’on appelle une «série de produits». Toutefois, la conception, le matériel, les micrologiciels ou les logiciels peuvent varier d’un produit TIC à l’autre. Il appartient à l’organisme de certification de décider au cas par cas s’il est possible d’effectuer la certification d’une série de produits. Les lignes directrices de l’EUCC y afférentes pourraient illustrer plus en détail les conditions de certification des séries de produits.

(3) Afin de préserver la fiabilité des produits certifiés, il est essentiel de définir ce qui constitue une modification majeure ou mineure de la cible d’évaluation ou de son environnement, y compris son environnement opérationnel ou de développement. Par conséquent, il est nécessaire de préciser ces notions en tenant compte des spécifications techniques existantes et largement utilisées du groupe des hauts fonctionnaires pour la sécurité des systèmes d’information (SOG-IS) et des participants à l’Accord de reconnaissance des certificats Critères Communs dans le domaine de la sécurité informatique (CCRA).

(4) Les modifications mineures se caractérisent souvent par leur incidence limitée sur la déclaration d’assurance produit fournie par le certificat EUCC délivré. Par conséquent, les modifications mineures devraient être gérées dans le cadre de procédures de maintenance et ne nécessitent pas de réévaluation des fonctionnalités de sécurité du produit. Parmi les exemples de modifications mineures qu’il convient de traiter dans le cadre de la maintenance figurent, sans toutefois s’y limiter, les modifications rédactionnelles, les modifications de l’environnement de la cible d’évaluation qui ne modifient pas la cible d’évaluation certifiée et les modifications de la cible d’évaluation certifiée qui n’ont pas d’incidence sur les éléments de preuve de l’assurance. Les modifications de l’environnement de développement peuvent également être considérées comme mineures, pour autant qu’elles soient sans effet sur les mesures d’assurance existantes. Elles peuvent toutefois, dans certains cas, nécessiter une évaluation partielle des mesures concernées.

(5) Une modification majeure désigne toute modification de la cible d’évaluation certifiée ou de son environnement qui est susceptible d’avoir une incidence négative sur l’assurance indiquée dans le certificat EUCC, de sorte qu’elle devrait nécessiter une réévaluation. Parmi les exemples de modifications majeures figurent, sans toutefois s’y limiter, les modifications de l’ensemble des exigences en matière d’assurance déclarée, à l’exception des exigences en matière d’assurance de la famille de CC ALC_FLR (correction des anomalies); les modifications des contrôles de confidentialité ou d’intégrité de l’environnement de développement lorsque ces modifications pourraient avoir une incidence sur la sécurité du développement ou de la production de la cible d’évaluation, ou les modifications de la cible d’évaluation visant à remédier à une vulnérabilité exploitable. En outre, un ensemble de modifications mineures ayant collectivement une incidence significative sur la sécurité peut aussi être qualifié de modification majeure. Il importe également de reconnaître que si la correction d’un bogue peut n’affecter qu’un aspect spécifique de la cible d’évaluation, son imprévisibilité et son incidence potentielle sur l’assurance peuvent en faire une modification majeure si elle compromet les assurances de sécurité fournies par la certification.

(6) Les modifications de l’environnement de menaces d’un produit TIC certifié inchangé pourraient nécessiter une réévaluation. Les résultats possibles d’un tel processus de réévaluation, en particulier son incidence sur le certificat EUCC, devraient être clairement établis. Si une réévaluation est concluante, l’organisme de certification devrait confirmer le certificat ou délivrer un nouveau certificat avec une nouvelle date d’expiration. Si un processus de réévaluation n’est pas concluant, l’organisme de certification devrait retirer le certificat et éventuellement délivrer un nouveau certificat avec un champ d’application différent. Ces dispositions devraient s’appliquer mutatis mutandis à la réévaluation des profils de protection.

(7) L’annexe I du règlement d’exécution (UE) 2024/482 énumère les documents de référence applicables pour l’évaluation des produits TIC et des profils de protection. Ces documents de référence devraient être mis à jour pour tenir compte des dernières évolutions, telles que celles liées aux technologies, au panorama des cybermenaces, aux pratiques du secteur ou aux normes internationales. Cette mise à jour se révèle opportune pour les documents de référence relatifs aux exigences minimales de sécurité du site, à l’application de potentiels d’attaque aux cartes à puce, à l’application de potentiels d’attaque aux dispositifs matériels avec boîtiers de sécurité, à l’application de critères communs aux circuits intégrés et à l’évaluation de produit composite pour les cartes à puce et dispositifs similaires. Par ailleurs, les documents de référence liés à l’évaluation et à la certification de produit composite utilisant la dernière version des normes CC, à la réutilisation des résultats de l’évaluation des audits sur place et aux clarifications concernant l’interprétation des profils de protection relatifs aux dispositifs de création de signature électronique qualifiés, aux tachygraphes et aux modules de sécurité matériels ne sont pas inclus. Afin de garantir une évaluation uniforme des produits TIC au titre de l’EUCC, il y a lieu de modifier l’annexe I afin d’y inclure les documents de référence nouveaux ou mis à jour après leur approbation par le groupe européen de certification de cybersécurité (GECC).

(8) En outre, le document de référence intitulé «ADV_SPM.1 interpretation for [CC:2022] transition» devrait être ajouté au schéma afin de veiller à ce que les processus de certification reposant sur des profils de protection spécifiques puissent continuer à utiliser la modélisation formelle (ADV_SPM.1) jusqu’à ce que les profils de protection correspondants soient mis à jour, par exemple avec l’ajout d’une configuration de profils de protection multi- assurance conformes aux CC:2022 qui prend en charge l’ADV_SPM.1. Afin de laisser suffisamment de temps aux acteurs du marché pour passer aux normes CC actualisées, il convient de prévoir des règles de transition spécifiques pour les profils de protection BSI-CC-PP-0084-2014 [«Security IC Platform PP with Augmentation Packages (v1.0)»], BSI-CC-PP-0101-V2-2020 [«Java Card System – Closed Configuration (v3.1)»], ou BSI-CC-PP-0099-V2-2020 [«Java Card System – Open Configuration (v3.1)»]. Afin d’éviter toute perturbation du marché, il convient d’établir que le document de référence sur l’interprétation de l’ADV_SPM.1 pour la transposition en CC:2022 s’applique aux processus de certification qui ont été lancés avant l’adoption du présent règlement. L’application de ce document devrait toutefois être limitée au strict nécessaire, compte tenu du temps nécessaire pour finaliser la mise à jour des profils de protection correspondants. Plus précisément, pour les processus de certification utilisant les profils de protection BSI-CC-PP-0084-2014 [«Security IC Platform PP with Augmentation Packages (v1.0)»] ou BSI-CC-PP- 0101-V2-2020 [«Java Card System – Closed Configuration (v3.1)»], le document de référence devrait s’appliquer aux processus qui ont été lancés avant le 1eroctobre 2026. Pour les processus de certification utilisant le profil de protection BSI-CC-PP-0099-V2-2020 [«Java Card System – Open Configuration (v3.1)»], le document de référence ne devrait s’appliquer qu’aux processus lancés avant la date d’entrée en vigueur du présent règlement, étant donné qu’une nouvelle version dudit profil de protection est déjà disponible.

(9) Une modification des documents de référence au cours d’un processus de certification pourrait perturber l’évaluation du produit et retarder la délivrance du certificat. Par conséquent, pour les documents de référence nouveaux ou mis à jour, il est nécessaire d’établir des règles transitoires appropriées pour permettre aux vendeurs, aux CESTI, aux organismes de certification et aux autres parties prenantes de procéder aux adaptations nécessaires. Les documents de référence nouveaux et mis à jour applicables devraient concerner les demandes de certification, y compris les demandes de réévaluation, tandis qu’il devrait être possible de continuer à utiliser des versions antérieures des documents de référence pour les processus de certification en cours.

(10) Les annexes II et III du règlement d’exécution (UE) 2024/482 énumèrent, respectivement, les profils de protection certifiés au niveau AVA_VAN 4 ou 5 et les profils de protection recommandés. Les profils de protection ayant été mis à jour, plusieurs références sont désormais incomplètes ou obsolètes. Ces références devraient être complétées et, par ailleurs, de nouvelles références devraient être incluses afin de garantir une couverture plus complète des circuits intégrés sécurisés, des cartes à puce et dispositifs similaires, et des systèmes informatiques de confiance.

(11) Il est nécessaire d’apporter des modifications à l’article 19 du règlement d’exécution (UE) 2024/482 afin de préciser que l’annexe IV s’applique, avec les modifications nécessaires, au réexamen des certificats EUCC pour les profils de protection.

(12) Étant donné que la cible de sécurité est un élément essentiel pour comprendre la portée d’un processus de certification, il est également nécessaire que l’ENISA publie sur son site internet la cible de sécurité correspondant à chaque certificat EUCC.

(13) En outre, les organismes de certification devraient fournir à l’ENISA une version anglaise de la cible de sécurité et du rapport de certification afin que l’agence puisse mettre à disposition ces informations en anglais sur le site internet correspondant, conformément à l’article 42, paragraphe 2, du règlement d’exécution (UE) 2024/482. C’est pourquoi les candidats à la certification devraient fournir aux organismes de certification une version anglaise de la cible de sécurité, chaque fois que cela leur est demandé.

(14) Il n’est pas nécessaire que la référence au nom de l’organisme de certification figure dans l’identifiant unique du certificat, étant donné que le numéro d’identification de l’organisme de certification est suffisant pour identifier cet organisme de manière unique. Le mois de délivrance ne doit pas apparaître non plus, étant donné que le comptage des certificats est effectué sur une base annuelle. Cette exigence devrait donc être supprimée à des fins de simplification. Étant donné que l’année de délivrance du certificat correspond à la délivrance du premier certificat, cette même date devrait être incluse dans l’identifiant unique qui figure sur les certificats délivrés après un réexamen, afin de garantir la traçabilité.

(15) Il convient dès lors de modifier le règlement d’exécution (UE) 2024/482 en conséquence.

(16) Les mesures prévues par le présent règlement sont conformes à l’avis du comité établi par l’article 66 du règlement (UE) 2019/881,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

Le règlement d’exécution (UE) 2024/482 est modifié comme suit:

1) À l’article 2, les points 16), 17) et 18) suivants sont ajoutés: 2) À l’article 5, le paragraphe 3 suivant est ajouté: «3. Un organisme de certification peut autoriser la certification d’une série de produits.».

3) À l’article 9, paragraphe 2, le point a) est remplacé par le texte suivant: «a) fournir à l’organisme de certification et au CESTI toutes les informations nécessaires, complètes et correctes, et fournir les informations supplémentaires nécessaires si elles lui sont demandées, y compris une version anglaise de la cible de sécurité;».

4) À l’article 11, paragraphe 3, le point b) est remplacé par le texte suivant: 5) À l’article 19, le paragraphe 1 est remplacé par le texte suivant: «1. À la demande du titulaire du certificat ou pour d’autres raisons justifiées, l’organisme de certification peut décider de réexaminer le certificat EUCC d’un profil de protection. Le réexamen est effectué conformément à l’annexe IV. L’organisme de certification détermine l’étendue du réexamen. Lorsque c’est nécessaire aux fins du réexamen, l’organisme de certification demande au CESTI de réévaluer le profil de protection certifié.».

6) L’article 42 est modifié comme suit: 7) À l’article 48, le paragraphe 4 est remplacé par le texte suivant: «4. Sauf disposition contraire de l’annexe I ou de l’annexe II, les documents de référence s’appliquent aux processus de certification, y compris à la réévaluation, lancés à compter de la date d’application de l’acte modificatif par lequel les documents de référence ont été inclus dans l’annexe I ou l’annexe II.».

8) L’annexe I est remplacée par le texte figurant à l’annexe I du présent règlement.

9) L’annexe II est remplacée par le texte figurant à l’annexe II du présent règlement.

10) L’annexe III est remplacée par le texte figurant à l’annexe III du présent règlement.

11) L’annexe IV est modifiée conformément à l’annexe IV du présent règlement.

12) L’annexe V est modifiée conformément à l’annexe V du présent règlement.

13) L’annexe IX est remplacée par le texte figurant à l’annexe VI du présent règlement.

Article 2

Le présent règlement entre en vigueur le vingtième jour suivant celui de sa publication au Journal officiel de l’Union européenne.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 8 décembre 2025.

Par la Commission
La présidente

Ursula VON DER LEYEN
                
(1) JO L 151 du 7.6.2019, p. 15, ELI: http://data.europa.eu/eli/reg/2019/881/oj.
(2) Règlement d’exécution (UE) 2024/482 de la Commission du 31 janvier 2024 portant modalités d’application du règlement (UE) 2019/881 du Parlement européen et du Conseil en ce qui concerne l’adoption du schéma européen de certification de cybersécurité fondé sur des critères communs (EUCC) (JO L, 2024/482, 7.2.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/ 482/oj).

ANNEXE I

« ANNEXE I
Documents de référence à l’appui des domaines techniques et autres documents de référence

1) Documents de référence à l’appui des domaines techniques au niveau AVA_VAN 4 ou 5: 2) Documents de référence relatifs à l’accréditation harmonisée des organismes d’évaluation de la conformité: ANNEXE II

« ANNEXE II
Profils de protection certifiés au niveau AVA_VAN 4 ou 5

1) Pour les dispositifs de création de signature ou de cachet électronique qualifiés à distance: 2) Profils de protection adoptés en tant que documents de référence: [VIERGE].».

ANNEXE III

« ANNEXE III
Profils de protection recommandés

Profils de protection utilisés dans la certification des produits TIC, y compris les produits dans les domaines techniques énumérés ci-dessous.

1) Cartes à puce et dispositifs similaires 2) Dispositifs matériels avec boîtier de sécurité 3) Autres: Trusted Execution Environment Protection Profile – GPD_SPE_021 (v1.3), ANSSI-CC-PP-2014/01-M02.».

ANNEXE IV

L’annexe IV du règlement d’exécution (UE) 2024/482 est modifiée comme suit:

1) Au point IV.2, le point 4 est remplacé par le texte suivant: «4. L’organisme de certification examine le rapport technique d’évaluation mis à jour et établit un rapport de réévaluation. Le statut du certificat initial est alors modifié conformément à l’article 13 ou à l’article 19. Si le processus de réévaluation est concluant, l’article 13, paragraphe 2, point a) ou c), s’applique dans le cas de la certification d’un produit et l’article 19, paragraphe 2, point a) ou c), s’applique dans le cas de la certification d’un profil de protection. Si le processus de réévaluation n’est pas concluant, l’article 13, paragraphe 2, point a) ou d), s’applique dans le cas de la certification d’un produit et l’article 19, paragraphe 2, point b) ou d), s’applique dans le cas de la certification d’un profil de protection.».

2) Le point IV.3 est modifié comme suit: ANNEXE V

Le point V.1 de l’annexe V du règlement d’exécution (UE) 2024/482 est remplacé par le texte suivant: «V.1 Rapport de certification

1. Sur la base des rapports techniques d’évaluation fournis par le CESTI, l’organisme de certification établit un rapport de certification à publier avec le certificat EUCC et la cible de sécurité correspondants.

2. Le rapport de certification est une source d’informations détaillées et pratiques sur le produit TIC et sur le déploiement sécurisé du produit TIC. C’est pourquoi ce rapport inclut toutes les informations publiquement disponibles et partageables pertinentes pour les utilisateurs et les parties intéressées. Les informations publiquement disponibles et partageables peuvent être référencées dans le rapport de certification.

3. Le rapport de certification contient au moins les informations suivantes: 4. Le résumé visé au paragraphe 3, point a), est une brève synthèse de l’ensemble du rapport de certification. Il fournit un aperçu clair et concis des résultats de l’évaluation et inclut les informations suivantes: 5. L’identification visée au paragraphe 3, point b), identifie clairement le produit TIC évalué, y compris en indiquant les informations suivantes: 6. Les coordonnées visées au paragraphe 3, point c), contiennent au moins les informations suivantes: 7. Les politiques de sécurité visées au paragraphe 3, point d), contiennent la description de la politique de sécurité du produit TIC en tant qu’ensemble de services de sécurité et les politiques ou règles que le produit TIC évalué met en oeuvre ou auxquelles il se conforme. Elles contiennent également les informations suivantes: 8. Les hypothèses et les éclaircissements quant au champ d’application visés au paragraphe 3, point e), contiennent des informations concernant les circonstances et les objectifs liés à l’utilisation prévue du produit telle que visée à l’article 7, paragraphe 1, point c), et incluent les informations suivantes: Les informations énumérées au premier alinéa sont aussi claires et compréhensibles que possible afin que les utilisateurs potentiels du produit TIC certifié puissent prendre des décisions éclairées quant aux risques associés à son utilisation.

9. Les informations architecturales visées au paragraphe 3, point f), comprennent une description détaillée du produit TIC et de ses principaux composants, sur la base des éléments livrables définis dans les exigences en matière d’assurance de la famille de CC Development - TOE Design (ADV_TDS).

10. Les informations supplémentaires sur la cybersécurité visées au paragraphe 3, point g), comprennent le lien vers le site internet du titulaire du certificat EUCC visé à l’article 55 du règlement (UE) 2019/881.

11. L’évaluation et la configuration du produit TIC visées au paragraphe 3, point h), décrivent les efforts d’essais du développeur et de l’évaluateur, en décrivant l’approche, la configuration et l’ampleur des essais.
Elles contiennent au moins les informations suivantes: 12. Les résultats de l’évaluation et les informations relatives au certificat visés au paragraphe 3, point i), comprennent des informations sur le niveau d’assurance atteint comme indiqué à l’article 4 du présent règlement et à l’article 52 du règlement (UE) 2019/881.

13. Les observations et recommandations visées au paragraphe 3, point j), sont utilisées pour communiquer des informations supplémentaires sur les résultats de l’évaluation. Ces observations et recommandations peuvent prendre la forme de lacunes du produit TIC découvertes au cours de l’évaluation ou de mentions de caractéristiques particulièrement utiles.

14. Les annexes visées au paragraphe 3, point k), sont utilisées pour décrire toute information supplémentaire qui pourrait être utile pour le public cible du rapport mais qui ne peuvent pas être logiquement incluses dans les sections prescrites du rapport, y compris dans les cas d’une description complète de la politique de sécurité.

15. La cible de sécurité visé au paragraphe 3, point l), mentionne la cible de sécurité évaluée. La cible de sécurité évaluée est accompagnée du rapport de certification aux fins de la publication sur le site internet visé à l’article 50, paragraphe 1, du règlement (UE) 2019/881. Lorsqu’un assainissement de la cible de sécurité évaluée s’impose avant la publication, il est effectué conformément à l’annexe V, point V.2, du présent règlement.

16. Les marques ou les étiquettes associées au schéma EUCC visées au paragraphe 3, point m), sont insérées dans le rapport de certification conformément aux règles et procédures prévues à l’article 11.

17. Le glossaire visé au paragraphe 3, point n), est utilisé pour faciliter la lecture du rapport au moyen de définitions d’acronymes ou de termes dont le sens peut ne pas ressortir clairement.

18. La bibliographie visée au paragraphe 3, point o), comprend les références à tous les documents utilisés pour l’élaboration du rapport de certification. Ces informations comprennent au moins les éléments suivants: Afin de garantir la possibilité de reproduire l’évaluation, toute la documentation à laquelle il est fait référence doit être identifiée de manière unique avec la date de publication et le numéro de version appropriés.».

ANNEXE VI

« ANNEXE IX
Marque et étiquette

1. Forme de la marque et de l’étiquette:

2. Si la marque et l’étiquette sont réduites ou agrandies, les proportions données au point 1 sont respectées.

3. Lorsqu’elles sont apposées physiquement sur le produit, la marque et l’étiquette ont une hauteur d’au moins 5 mm.».