Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d’information 5 1 b o u l e v a r d d e L a T o u r - M a u b o u r g - 7 5 7 0 0 P A R I S 0 7 S P - T é l 0 1 . 7 1 . 7 5 . 8 2 . 8 2 Rapport de certification / Certification report EUCC-3090-2025-10-05 S3NSN6H (S3NSN6H_20250630) Paris, le Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD 16/10/2025 | 14:31 CEST R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 2 s u r 1 6 AVERTISSEMENT / WARNING Ce rapport est destiné à fournir aux commanditaires un document leur permettant d’attester du niveau de sécurité offert par le produit dans les conditions d’utilisation ou d’exploitation définies dans ce rapport pour la version qui a été évaluée. Il est destiné également à fournir à l’acquéreur potentiel du produit les conditions dans lesquelles il pourra exploiter ou utiliser le produit de manière à se trouver dans les conditions d’utilisation pour lesquelles le produit a été évalué et certifié ; c’est pourquoi ce rapport de certification doit être lu conjointement aux guides d’utilisation et d’administration évalués ainsi qu’à la cible de sécurité du produit qui décrit les menaces, les hypothèses sur l’environnement et les conditions d’emploi présupposées afin que l’utilisateur puisse juger de l’adéquation du produit à son besoin en termes d’objectifs de sécurité. La certification ne constitue pas en soi une recommandation du produit par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et ne garantit pas que le produit certifié soit totalement exempt de vulnérabilités exploitables. This report is intended to provide individuals requesting evaluations with a document certifying the level of security provided by the product, under the usage or operating conditions defined in this report, for the version that was evaluated. It is also intended to inform potential purchasers of the product about the conditions under which it can be used to ensure compliance with the requirements for which the product was evaluated and certified. For this reason, the certification report must be read in conjunction with the evaluated usage and administration guides, as well as the product's security target, which describes the assumed threats, environmental assumptions, and usage conditions. This allows users to determine whether the product meets their security objectives. The certification itself does not constitute a product endorsement by the Agence nationale de la sécurité des systèmes d’information (ANSSI), nor does it guarantee that the certified product is entirely free from exploitable vulnerabilities. Toute correspondance relative à ce rapport doit être adressée au : All correspondence related to this report must be sent to: Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d’information Centre de certification 51, boulevard de la Tour Maubourg 75700 Paris cedex 07 SP certification@ssi.gouv.fr La reproduction de ce document sans altération ni coupure est autorisée. Reproduction of this document without alteration or cutting is authorized. Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 3 s u r 1 6 PREFACE / FOREWORD La certification de la sécurité offerte par les produits et les systèmes des technologies de l’information est régie par le décret 2002-535 du 18 avril 2002 modifié. Ce décret indique que : - l’Agence nationale de la sécurité des systèmes d’information élabore les rapports de certification. Ces rapports précisent les caractéristiques des objectifs de sécurité proposés. Ils peuvent comporter tout avertissement que ses rédacteurs estiment utile de mentionner pour des raisons de sécurité; - Les certificats délivrés par le directeur général de l’Agence nationale de la sécurité des systèmes d’information attestent que l’exemplaire des produits soumis à évaluation répond aux caractéristiques de sécurité spécifiées. Ils attestent également que les évaluations ont été conduites conformément aux règles et normes en vigueur, avec la compétence et l’impartialité requises (article 8). Certification of the security provided by information technology products and systems is governed by amended Decree 2002-535 of April 18th , 2002. This decree states that: - The Agence nationale de la sécurité des systèmes d’information drafts the certification reports. These reports specify the characteristics of the proposed security objectives. They may include any warnings authors deem necessary to mention for security reasons.. - The certificates issued by the Director General of ANSSI certify that the specific product or system submitted for evaluation meets the defined security characteristics. They also confirm that the evaluations were carried out according to current rules and standards, with the required levels of competence and impartiality (Article 8). Ce rapport est conforme à [EUCC]. This report is in compliance with [EUCC]. Les procédures de certification sont disponibles sur le site Internet https://www.cyber.gouv.fr/. The certification procedures are available on the website www.cyber.gouv.fr. Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 4 s u r 1 6 TABLE DES MATIERES / TABLE OF CONTENT 1 Résumé / Summary ........................................................................................................................................... 5 2 Le produit / Product ......................................................................................................................................... 7 2.1 Présentation du produit / Product presentation.................................................................................................. 7 2.2 Description du produit / Product description ...................................................................................................... 7 2.2.1 Introduction .......................................................................................................................................................................... 7 2.2.2 Services de sécurité / Security services............................................................................................................................. 7 2.2.3 Architecture .......................................................................................................................................................................... 8 2.2.4 Identification du produit / Product identification.......................................................................................................... 8 2.2.5 Cycle de vie / Lifecycle ........................................................................................................................................................ 8 2.2.6 Configuration évaluée / Evaluated configuration ........................................................................................................... 8 2.3 Contacts du produit / Product contacts ............................................................................................................... 9 3 L’évaluation / Evaluation................................................................................................................................ 10 3.1 Référentiels d’évaluation / Evaluation reference bases......................................................................................10 3.2 Travaux d’évaluation / Ongoing work ...................................................................................................................10 3.3 Analyse des mécanismes cryptographiques selon les référentiels techniques de l’ANSSI / Analysis of cryptographic mechanisms according to ANSSI technical standards ....................................................................... 11 4 La certification / Certification ...................................................................................................................... 12 4.1 Conclusion / Conclusion..........................................................................................................................................12 4.2 Restrictions d’usage / Use Restriction...................................................................................................................12 4.3 Reconnaissance du certificat / Certificate recognition .....................................................................................13 4.3.1 Reconnaissance internationale critères communs (CCRA) / International Common Criteria Recognition.........13 ANNEXE A. Références documentaires du produit évalué / Documentary references for the product evaluated ................................................................................................................................................ 14 ANNEXE B. Références liées à la certification / Certification references .......................................... 15 Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 5 s u r 1 6 1 Résumé / Summary Référence du rapport de certification / Certification report reference EUCC-3090-2025-10-05 Nom du produit / Product name S3NSN6H Référence/version du produit / Product reference/version S3NSN6H_20250630 Type de produit / Type of product Cartes à puce et dispositifs similaires (Smart cards and similar devices) Conformité à un profil de protection / Conformity with a protection profile Security IC Platform Protection Profile with Augmentation Packages, version 1.0 certifié/certified BSI-CC-PP-0084-2014 – 19/02/2014 avec conformité aux packages / with compliance to packages : “Authentication of the security IC”, “TDES” and “AES” “Loader dedicated for usage in Secured Environment only” “Loader dedicated for usage by authorized users only” Critère d’évaluation et version / Evaluation criteria and version ISO/IEC 15408:2022 et ISO/IEC 18045:2022 Critères Communs version CC:2022, révision 1 Niveau d’évaluation / Evaluation level Elevé (High) / EAL5 augmenté (augmented) ADV_IMP.2, ADV_INT.3, ADV_TDS.5, ALC_CMC.5, ALC_DVS.2, ALC_TAT.3, ASE_TSS.2, ATE_COV.3, ATE_FUN.2, AVA_VAN.5 Référence du rapport d’évaluation Evaluation Technical Report (full ETR) – CAYUSE10-R2 reference LETI.CESTI.CAY10R2.FULL.001 - V1.2 version 1.2 06/08/2025. Fonctionnalité de sécurité du produit / Product’s security features § 2.2.2Services de sécurité / Security services Résumé des menaces / Threat summary Physical Manipulation Physical Probing Malfunction due to Environmental Stress Inherent Information Leakage Forced Information Leakage Abuse of Functionality Deficiency of Random Numbers Masquerade the TOE Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 6 s u r 1 6 Memory Access Violation Diffusion of open samples Exigences de configuration du produit / Product configuration requirements § 4.2 Restrictions d’usage / restrictions usage Hypothèses liées à l’environnement d’exploitation / Operating environment assumptions § 4.2Restrictions d’usage / restrictions usage Développeur / Developer SAMSUNG ELECTRONICS CO. LTD. 17th floor, B-Tower, DSR Building, Samsungjeonja-ro 1-1, Hwaseong-si, Gyeonggi-do 445-330 Corée du Sud Commanditaire / Sponsor SAMSUNG ELECTRONICS CO. LTD. 17th floor, B-Tower, DSR Building, Samsungjeonja-ro 1-1, Hwaseong-si, Gyeonggi-do 445-330 Corée du Sud Centre d’évaluation (CESTI) / Evaluation center (ITSEF) CEA - LETI 17 avenue des martyrs, 38054 Grenoble Cedex 9, France Marque EUCC / EUCC Mark Accords de reconnaissance applicables / Applicable recognition agreements CCRA Ce certificat est reconnu au niveau EAL2 Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 7 s u r 1 6 2 Le produit / Product 2.1 Présentation du produit / Product presentation Le produit évalué est « S3NSN6H, S3NSN6H_20250630 » développé par SAMSUNG ELECTRONICS CO. LTD.. Ce produit est destiné à être utilisé pour développer des produits carte à puce. The product evaluated is «S3NSN6H, S3NSN6H_20250630 » developed by SAMSUNG ELECTRONICS CO. LTD.. This product is intended to be used for smartcards applications. Le microcontrôleur seul n’est pas un produit utilisable en tant que tel. Il est destiné à héberger une ou plusieurs applications. Il peut être inséré dans un support plastique pour constituer une carte à puce. Les usages possibles de cette carte sont multiples (documents d’identité sécurisés, applications bancaires, télévision à péage, transport, santé, etc.) en fonction des logiciels applicatifs qui seront embarqués. Ces logiciels ne font pas partie de la présente évaluation. The microcontroller, by itself, is not a standalone product that can be used in its current state. It is designed to host one or more applications and may be embedded in a plastic support to form a smart card. This product has multiple uses (secure identity documents, banking applications, subscription television, transport, health, etc.) depending on the application software embedded in it. These software examples are not included in the scope of this evaluation. 2.2 Description du produit / Product description 2.2.1 Introduction La cible de sécurité [ST] définit le produit évalué, ses fonctionnalités de sécurité évaluées et son environnement d’exploitation. The security target [ST] defines the product that is evaluated, its security functionalities that are evaluated and its operating environment. Cette cible de sécurité est strictement conforme au profil de protection [PP0084], avec le : This security target complies strictly with the protection profile [PP0084], with: - package « authentication of the security IC » ; - package « TDES » ; - package « AES » ; - package « loader dedicated for usage in secured environment only » ; - package « loader dedicated for usage by authorized users only ». 2.2.2 Services de sécurité / Security services Les services de sécurité évalués fournis par le produit sont présentés au chapitre 1.2.2 « TOE Definition » de la cible de sécurité. The main security services provided by the product are listed at chapter 1.2.2 “TOE Definition” of the [ST]. Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 8 s u r 1 6 2.2.3 Architecture Le produit peut être décomposé en deux parties distinctes : une partie logicielle et une partie matérielle ; chacune est présentée au chapitre 1.2 « TOE Overview and TOE Description » de la cible de sécurité [ST]. The product is composed of in two parts: a software and a hardware part. Each is described in the chapter 1.2 “TOE Overview and TOE Description” of the [ST]. 2.2.4 Identification du produit / Product identification La version certifiée du produit est identifiable par les éléments détaillés dans la Table 1 « TOE Configuration » du chapitre 1.2.2 de la cible de sécurité [ST] The certified version of the product can be identified by the elements detailed in the security target [ST] in the table 1 of the chapter 1.2.2 « TOE Configuration ». Ces éléments peuvent être vérifiés par lecture des registres situés dans une zone spéciale de la mémoire spécifiée dans les [GUIDES], ou bien par appel à une fonction. La procédure d’identification est décrite dans le guide « S3NSEN6 Chip Delivery Specification » (voir [GUIDES]) These elements can be checked by reading registers located in a special memory area specified in [GUIDES], or by calling a function. The identification procedure is described in the « S3NSEN6 Chip Delivery Specification » guide (see [GUIDES]). 2.2.5 Cycle de vie / Lifecycle Le cycle de vie du produit est décrit au chapitre 1.2.4 « TOE Life cycle » de la cible de sécurité [ST] ; il est conforme à celui décrit dans le profil de protection [PP0084]. The product lifecycle is described in chapter 1.2.4 « TOE Life cycle » of the Security Target [ST], and is consistent with that outlined in [PP0084]. Le produit a été développé sur les sites décrits au chapitre 1.2.4 « TOE Life cycle » de [ST], qui sont des sites certifiés hors schéma français. The product has been developed on the sites described in chapter 1.2.4 « TOE Life cycle » of [ST], which are sites certified outside the French scheme. 2.2.6 Configuration évaluée / Evaluated configuration Le certificat porte sur les configurations permises par la cible de sécurité [ST] pourvu que les [GUIDES] soient respectés. The certificate covers the configurations permitted by the security target, provided that the [GUIDES] are followed. Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 9 s u r 1 6 2.3 Contacts du produit / Product contacts Les informations en matière de cybersécurité du produit sont disponibles ici : The product's cybersecurity information is available here: - S3NSN6H | Security Solution | NFC | Samsung Semiconductor Global Le développeur peut être contacté via cette adresse : The developer can be contacted at this address: - dsprodsec@samsung.com. Les informations sur l’Autorité nationale de certification de cybersécurité en France sont disponibles ici : Information on France's National Cybersecurity Certification Authority is available here: - https://cyber.gouv.fr/cybersecurity-act. Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 1 0 s u r 1 6 3 L’évaluation / Evaluation 3.1 Référentiels d’évaluation / Evaluation reference bases L’évaluation a été menée conformément aux Critères Communs [CC], et à la méthodologie d’évaluation définie dans le manuel [CEM]. The evaluation was carried out in accordance with the Common Criteria [CC], and with the evaluation methodology defined in the manual [CEM]. Pour répondre aux spécificités des cartes à puce et dispositifs similaires, les guides [SotA IC] et [SotA AP] ont été appliqués. Ainsi, le niveau AVA_VAN a été déterminé en suivant l'échelle de cotation du guide [SotA AP]. Pour mémoire, cette échelle de cotation est plus exigeante que celle définie par défaut dans la méthode standard [CC], utilisée pour les autres catégories de produits (produits logiciels par exemple). To meet the specific requirements of smart cards and similar devices, the [SotA IC] and [SotA AP] guides were applied. Thus, the AVA_VAN level was determined using the rating scale from the [SotA AP] guide. As a reminder, this rating scale is more demanding than the default one defined in the standard [CC] methodology, which is used for other product categories (e.g., software products). 3.2 Travaux d’évaluation / Ongoing work Le rapport technique d’évaluation [RTE], remis à l’ANSSI le jour de sa finalisation par le CESTI (voir date en bibliographie), détaille les travaux menés par le centre d’évaluation et atteste que toutes les tâches d’évaluation sont à « réussite ». The Evaluation Technical Report [ETR], submitted to ANSSI on RTE delivery date, details the work carried out by the evaluation center and attests that all the evaluation tasks were rated as « PASS ». Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 1 1 s u r 1 6 3.3 Analyse des mécanismes cryptographiques selon les référentiels techniques de l’ANSSI / Analysis of cryptographic mechanisms according to ANSSI technical standards Les mécanismes cryptographiques mis en œuvre par les fonctions de sécurité du produit (voir [ST]) ont fait l’objet d’une analyse conformément à la procédure [CRY-P-01] et les résultats ont été consignés dans le rapport [RTE]. The cryptographic mechanisms implemented by the product's security functions (see [ST]) have been analyzed in accordance with procedure [CRY-P-01] and the results recorded in report [RTE]. Cette analyse a identifié des non-conformités par rapport au référentiel [ANSSI Crypto]. Elles ont été prises en compte dans l’analyse de vulnérabilité indépendante réalisée par l’évaluateur et n’ont pas permis de mettre en évidence de vulnérabilité exploitable pour le niveau d’attaquant visé. This analysis identified the following non-conformities with respect to the standard [ANSSI Crypto]. They were considered in the independent vulnerability analysis carried out by the evaluator, which did not reveal any exploitable vulnerabilities at the targeted attacker level. L’utilisateur doit se référer aux [GUIDES] afin de configurer le produit de manière conforme au référentiel [ANSSI Crypto], pour les mécanismes cryptographiques qui le permettent. The user must refer to the [GUIDES] to configure the product in accordance with the [ANSSI Crypto], for the cryptographic mechanisms that allow it. Le produit comporte un générateur d’aléa. Il a été analysé conformément à la méthode d’évaluation [AIS20/31] ainsi que les dispositions décrites dans la note d’application [NOTE-24]. The product includes a random generator. It has been analyzed in accordance with the evaluation method [AIS20/31] as well as the provisions stipulated in the application note [NOTE-24]. Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 1 2 s u r 1 6 4 La certification / Certification 4.1 Conclusion / Conclusion L’évaluation a été conduite conformément aux règles et normes en vigueur, avec la compétence et l’impartialité requises pour un centre d’évaluation agréé. L’ensemble des travaux d’évaluation réalisés permet la délivrance d’un certificat conformément au décret 2002-535 et à [EUCC]. The evaluation was carried out according to current rules and standards, with the levels of competence and impartiality required for an approved evaluation body. All of the evaluation work performed permits the delivery of a certificate in accordance with decree 2002-535 and to [EUCC]. Ce certificat atteste que le produit soumis à l’évaluation répond aux caractéristiques de sécurité spécifiées dans sa cible de sécurité [ST] pour le niveau d’évaluation visé (voir chapitre 1 Résumé / Summary). This certificate confirms that the product under evaluation meets the security requirements specified in its security target [ST] for the intended evaluation level (see chapter 1 Résumé / Summary). Le certificat associé à ce rapport, référencé EUCC-3090-2025-10-05 a une date de délivrance identique à la date de signature de ce rapport et a une durée de validité de cinq ans à partir de cette date. The certificate associated with this report, referenced EUCC-3090-2025-10-05 has an issue date identical to the signature date of this report and is valid for five years from that date. Le certificat est délivré sous accréditation du COFRAC. The certificate is issued under COFRAC accreditation. 4.2 Restrictions d’usage / Use Restriction Ce certificat porte sur le produit spécifié au chapitre 2.2 du présent rapport de certification. This certificate relates to the product specified in chapter 2.2 of this certification report. Ce certificat donne une appréciation de la résistance du produit à des attaques qui sont fortement génériques du fait de l’absence d’application spécifique embarquée. Par conséquent, la sécurité d’un produit complet construit sur le microcontrôleur ne pourra être appréciée que par une évaluation du produit complet, laquelle pourra être réalisée en se basant sur les résultats de l’évaluation citée au chapitre 3. This certificate provides an assessment of the product's resistance to attacks, which are broadly generic due to the absence of any specific embedded application. Consequently, the security of a complete product built on the microcontroller can only be assessed through an evaluation of the complete product itself, based on the results of the evaluation mentioned in chapter 3. Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 1 3 s u r 1 6 L’utilisateur du produit certifié devra s’assurer du respect des objectifs de sécurité sur l’environnement d’exploitation, tels que spécifiés dans la cible de sécurité [ST], et suivre les recommandations se trouvant dans les guides fournis [GUIDES]. Notamment : The user of the certified product must ensure compliance with the security objectives for the operating environment, as specified in the security target [ST], and follow the recommendations outlined in the provided guides [GUIDES]. In particular : - Les restrictions d’utilisation / restrictions on use : voir [GUIDES] références / see [GUIDES] references S3NSN6H_DTRNG_FRO_M_AN_v1.1, S3NSN6H_DTRNG_FRO_M_AN_v1.2, S3NSN6H_UM_v0.5, SAN_S3NSN6H_v0.7 et S3NSN6H_TN01_Bootloader_Specification_v0.2 ; - Les exigences de déploiement (installation, configuration, contraintes matérielles (EUCC Annex V.1.9)) / Deployment requirements (installation, configuration, hardware constraints: voir [GUIDES] référence / see [GUIDES] reference DeliverySpec_S3NSN6H_Rev 1.01 ; - Les exigences sur l’environnement / Environmental requirements: voir [GUIDES] référence / see [GUIDES] reference SAN_S3NSN6H_v0.7. 4.3 Reconnaissance du certificat / Certificate recognition 4.3.1 Reconnaissance internationale critères communs (CCRA) / International Common Criteria Recognition Ce certificat est émis dans les conditions de l’accord du CCRA [CCRA]. L’accord « Common Criteria Recognition Arrangement » permet la reconnaissance, par les pays signataires1 , des certificats Critères Communs. This certificate is issued under the conditions of the CCRA agreement [CCRA]. The "Common Criteria Recognition Arrangement" enables the recognition of Common Criteria certificates by the signatory countries. La reconnaissance s’applique jusqu’aux composants d’assurance du niveau CC EAL2 ainsi qu’à la famille ALC_FLR. Les certificats reconnus dans le cadre de cet accord sont émis avec la marque suivante : Recognition applies up to the assurance components of CC EAL2 level as well as the ALC_FLR family. Certificates recognized under this agreement are issued with the following mark: This certificate is recognized by the CCRA at level EAL2. 1 La liste des pays signataires de l’accord CCRA est disponible sur le site web de l’accord : www.commoncriteriaportal.org. Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 1 4 s u r 1 6 ANNEXE A. Références documentaires du produit évalué / Documentary references for the product evaluated [ST] Cible de sécurité de référence pour l’évaluation : - Security Target of S3NSN6H, reférence Cayuse10-R2_ST_Ver2.5, version 2.5, 24 juillet 2025. Pour les besoins de publication, la cible de sécurité suivante a été fournie et validée dans le cadre de cette évaluation : - Security Target Lite of S3NSN6H, reference ST_Lite_Ver3.3, version 3.3, 29 septembre 2025. [RTE] Rapport technique d’évaluation : - Evaluation Technical Report (full ETR) – CAYUSE10-R2, référence LETI.CESTI.CAY10R2.FULL.001 - V1.2, version 1.2, 06/08/2025. Pour le besoin des évaluations en composition avec ce microcontrôleur un rapport technique pour la composition a été validé : - Evaluation Technical Report (ETR for composition) – CAYUSE10-R2, reference LETI.CESTI.CAY10R2.COMPO.001 - V1.3, version 1.3, 02/10/2025. [GUIDES] Guides du produit : - S3NSN6H HW DTRNG FRO M and DTRNG FRO M Library v1.1 Application Note, reference S3NSN6H_DTRNG_FRO_M_ AN_v1.1, version 1.1, 16/07/2024. - S3NSN6H HW DTRNG FRO M and DTRNG FRO M Library v1.2 Application Note, reference S3NSN6H_DTRNG_FRO_M_ AN_v1.2, version 1.2, 16/07/2024. - S3NSN6H User’s Manual, reference S3NSN6H_UM_v0.5, version 0.5, octobre 2024 - Security Application Note for S3NSN6H, reference SAN_ S3NSN6H_v0.7, version 0.7, 23 juillet 2025. - S3NSN6HChip Delivery Specification (H/ W Revision : 0), reference DeliverySpec_ S3NSN6H_Rev 1.01, version 1.01, août 2023. - Boot Loader Specification, reference S3NSN6H_TN01_Bootloader _Specification_v0.2, version 0.2, juin 2025. - S3NSN6H System API Application Note, reference S3NSN6H_AN01_SystemAPI_ v1.0, version 1.0, 04/11/2022. - SC300 Reference Manual, reference SC300_Reference_Manual v0.0, version 0.0, 12/05/2024. - Cryptographic Mechanisms For S3NSN6H, reference Cryptographic_Mechanisms_S3NSN6H_v0.0, version 0.0, 14/12/2022. [PP0084] Protection Profile, Security IC Platform Protection Profile with Augmentation Packages, version 1.0, 13 janvier 2014. Certifié par le BSI (Bundesamt für Sicherheit in der Informationstechnik) sous la référence BSI-PP-0084-2014. Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 1 5 s u r 1 6 ANNEXE B. Références liées à la certification / Certification references Décret 2002-535 du 18 avril 2002 modifié relatif à l’évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l’information. Amended decree No. 2002-535 of April 18th , 2002 relating to the evaluation and certification of the security provided by information technology products and systems. [CER-P-01] Certification critères communs de la sécurité offerte par les produits, les systèmes des technologies de l’information, ou les profils de protection, référence ANSSI-CC-CER-P-01, version 5.4. Certification procedure of the security provided by information technology products and systems, ref ANSSI-CC-CER-P-01. [EUCC] Schéma européen de certification de cybersécurité fondé sur les critères communs (règlement d’exécution (UE) 2024/482) et ses amendements. European cybersecurity certification scheme based on common criteria (implementing regulation (EU) 2024/482) and its amendments. [CRY-P-01] Modalités pour la réalisation des analyses cryptographiques et des évaluations des générateurs de nombres aléatoires, référence ANSSI-CC-CRY-P01, version en vigueur. Methods for carrying out cryptographic analyses, reference ANSSI-CC-CRY-P01, current version. [CC] Information technology — Security techniques — Evaluation criteria for IT security - Part 1: Introduction and general model : ISO/IEC 15408-1:2022 ; - Part 2: Security functional components: ISO/IEC 15408-2:2022 ; - Part 3: Security Assurance components: ISO/IEC 15408-3:2022 ; - Part 4: Framework for the specification of evaluation methods and activities: ISO/IEC 15408-4:2022 ; - Part 5: Pre-defined packages of security requirements: ISO/IEC 15408- 5:2022. Equivalent à la version CCRA: - Common Criteria for Information Technology Security Evaluation, version CC:2022, révision 1, parties 1 à 5, références CCMB-2022-11-001 à CCMB-2022-11-005. [CEM] Information technology — Security techniques — Evaluation criteria for IT security, ISO/IEC 18045:2022 Equivalent à la version CCRA / equivalent to CCRA version : - Common Methodology for Information Technology Security Evaluation, Evaluation Methodology, version CC:2022, rev. 1, ref. CCMB- 2022-11-006. Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD R a p p o r t d e c e r t i f i c a t i o n / C e r t i f i c a t i o n r e p o r t E U C C - 3 0 9 0 - 2 0 2 5 - 1 0 - 0 5 S 3 N S N 6 H ( S 3 N S N 6 H _ 2 0 2 5 0 6 3 0 ) A N S S I - C C - C E R - F - 0 7 _ v 3 2 P a g e 1 6 s u r 1 6 [CC-Errata] Errata and Interpretation for CC:2022 (Release 1) and CEM:2022 (Release 1), ref. 002, version 1.1, 22/07/2024. [CC2022- Transition Transition policy to CC:2022 and CEM:2022, ref. CCMC-2023-04-001, 20/04/2023. [SotA IC] EUCC SCHEME STATE-OF-THE-ART DOCUMENT Application of CC to integrated circuits, version 2, December 2024 [SotA AP] EUCC SCHEME STATE-OF-THE-ART DOCUMENT Application of attack potential to smartcards and similar devices, version 2, February 2025 [CCRA] Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security, 2/07/2014. [ANSSI Crypto] Guide des mécanismes cryptographiques : Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques Guide to cryptographic mechanisms: Rules and recommendations concerning the choice and sizing of cryptographic mechanisms ANSSI-PG-083, version 2.04, 01/2020. [AIS20/31] A proposal for: Functionality classes for random number generators, AIS20/AIS31, version 2.0, 18/09/2011, BSI (Bundesamt für Sicherheit in der Informationstechnik). [NOTE-24] Note d’application – Evaluation de générateurs d’aléa selon AIS20/31 dans le schéma français Application note - Evaluation of random number generators according to AIS20/31 in the French scheme Ref. ANSSI-CC-NOTE-24, version en vigueur / current version *Dans le cadre de l’accord de reconnaissance du CCRA, le document support du CCRA équivalent s’applique. *Under the CCRA recognition agreement, the equivalent CCRA support document applies. Docusign Envelope ID: 16778E14-E877-4B0D-9BD5-313E9B6115AD