En plus des certificats généraux répertoriés dans cet article, d’autres certificats peuvent avoir été émis en réponse aux exigences de sécurité spécifiques à certains marchés.
Contactez-nous à l’adresse security-certifications@apple.com si vous avez des questions.
Les documents suivants peuvent être utiles dans le contexte de ces certifications et validations :
- Sécurité des plateformes Apple (en anglais uniquement)
Pour plus d’informations sur les certifications publiques associées aux services Internet Apple, consultez la page suivante :
Pour plus d’informations sur les certifications publiques associées aux applications Apple, consultez la page suivante :
Pour plus d’informations sur les certifications publiques associées aux systèmes d’exploitation Apple, consultez les pages suivantes :
- Certifications de sécurité des produits pour iOS
- Certifications de sécurité des produits pour iPadOS
- Certifications de sécurité des produits pour macOS
- Certifications de sécurité des produits pour watchOS
- Certifications de sécurité des produits pour tvOS
Pour plus d’informations sur les certifications publiques associées au matériel et aux composants de programme interne associés, consultez les pages suivantes :
- Certifications de sécurité pour SEP (Gestion des clés de protection)
- Certifications de sécurité pour la puce T2 et son programme interne
Validations de modules cryptographiques
Tous les certificats de validation de conformité Apple FIPS 140-2/-3 se trouvent sur le site web du programme CMVP. Apple participe activement à la validation des modules utilisateur CoreCrypto et noyau CoreCrypto pour chaque version majeure d’un système d’exploitation. La validation de conformité ne peut être effectuée que par rapport à une version de module finale et soumise de manière officielle lors de la diffusion publique du système d’exploitation.
Le programme CMVP conserve l’état de la validation des modules cryptographiques sous quatre listes distinctes en fonction de leur état actuel. Les modules commencent dans la liste des implémentations en cours de test avant de passer à la liste des modules en cours de traitement. Une fois validés, ils apparaissent dans la liste des modules cryptographiques validés. Après cinq ans, ils sont déplacés dans la liste « historique ».
En 2020, le programme CMVP adopte la norme internationale ISO/IEC 19790 comme base pour la norme FIPS 140-3.
Pour plus d’informations sur les validations FIPS 140-2/-3, consultez la page Sécurité des plateformes Apple (en anglais uniquement).
Les applications natives d’Apple font appel aux modules cryptographiques qui ont été validés dans le cadre de la plateforme sous-jacente. Celles-ci sont présentées dans le tableau ci-dessous.
Numéro de certificat CMVP | Nom du module | Type de module | Niveau de service | Date de validation | Documents (en anglais uniquement) | |
---|---|---|---|---|---|---|
Veuillez vérifier la liste des implémentations en cours de test et la liste des modules en cours de traitement. | ||||||
iOS 12 | 3438 | Module noyau CoreCrypto Apple v9.0 pour ARM | Logiciel | 1 | 23/04/2019 | |
3433 | Module utilisateur CoreCrypto Apple v9.0 pour ARM | Logiciel | 1 | 11/04/2019 | ||
3523 | Module cryptographique pour la gestion des clés de protection Apple v9.0 (sepOS) |
Matériel | 2 | 10/09/2019 | ||
iOS 11 | 3148 | Module utilisateur CoreCrypto Apple v8.0 pour ARM | Logiciel | 1 | 09/03/2018 22/05/2018 06/07/2018 |
|
3147 | Module noyau CoreCrypto Apple v8.0 pour ARM | Logiciel | 1 | 09/03/2018 17/05/2018 03/07/2018 |
||
3223 | Module cryptographique pour la gestion des clés de protection Apple v1.0 (sepOS) |
Matériel | 1 | 10/09/2019 |
Certifications selon les critères communs (CC)
Le NIAP conserve généralement les évaluations sur la liste des produits conformes pendant deux ans, après quoi elles sont examinées pour vérifier leur conformité avec la politique de maintenance d’assurance actuelle. Le portail CC peut conserver les produits sur la liste des produits certifiés pendant cinq ans.
Le portail des critères communs répertorie les certifications qui peuvent être mutuellement reconnues en vertu de l’accord de reconnaissance mutuelle selon les critères communs.
Pour obtenir plus d’informations sur les certifications selon les critères communs, consultez la page Sécurité de la plateforme Apple.
En 2018, Apple a lancé des évaluations de la sécurité pour les applications clés fonctionnant sous iOS 11 avec le navigateur Safari et les apps Contacts. Apple a poursuivi ces évaluations sur les applications fonctionnant sous iOS 12 en 2019 et iOS 13 en 2020.
Apple effectuera d’autres évaluations de la sécurité des applications clés sur les futures versions du système d’exploitation.
ID du schéma | Titre | Profil(s) de protection | Date de la certification | Documents (en anglais uniquement) | |
---|---|---|---|---|---|
Les évaluations avec NIAP qui sont publiées comme étant en cours sont répertoriées à l’adresse Produits en cours d’évaluation (NIAP). | |||||
iOS 13 | 11060 | Apple iOS 13 et iPadOS 13 : Safari | PP pour logiciels EP pour navigateurs web |
2020-06-05 | |
11050 | Apple iOS 13 et iPadOS 13 : Contacts | PP pour logiciels | 2020-06-05 | ||
iOS 12 | 10960 | Safari pour iOS 12 | PP pour logiciels EP pour navigateurs web |
12/06/2019 | |
10961 | Contacts pour iOS 12 | PP pour logiciels | 28/02/2019 | ||
iOS 11 | 10916 | Safari pour iOS 11 | PP pour logiciels EP pour navigateurs web |
09/11/2018 | |
10915 | Contacts pour iOS 11 | PP pour logiciels | 13/09/2018 |