Certifications de sécurité pour les applications Apple
Cet article fait référence aux certifications de produit, aux validations cryptographiques et aux recommandations en matière de sécurité pour les applications natives Apple fournies dans un système d’exploitation.
En plus des certificats généraux répertoriés dans cet article, d’autres certificats peuvent avoir été émis en réponse aux exigences de sécurité spécifiques à certains marchés.
Pour toute question, contactez-nous à l’adresse security-certifications@apple.com.
Les documents suivants peuvent être utiles dans le contexte de ces certifications et validations :
Pour plus d’informations sur les certifications publiques liées aux services Internet Apple, consultez la page suivante :
Pour plus d’informations sur les certifications publiques liées aux applications Apple, consultez la page suivante :
Pour plus d’informations sur les certifications publiques liées aux systèmes d’exploitation Apple, consultez les pages suivantes :
Pour plus d’informations sur les certifications publiques liées au matériel et aux composants de programme interne associés, consultez les pages suivantes :
Certifications de sécurité pour SEP (Gestion des clés de protection)
Certifications de sécurité pour la puce T2 et son programme interne
Validations de modules cryptographiques
Tous les certificats de validation de conformité FIPS 140-2/-3 Apple sont disponibles sur le site web du programme CMVP. Apple participe activement à la validation des modules utilisateur CoreCrypto et noyau CoreCrypto pour chaque version majeure d’un système d’exploitation. La validation de conformité ne peut être effectuée que par rapport à une version de module finale et soumise de manière officielle lors de la diffusion publique du système d’exploitation.
Le programme CMVP conserve l’état de la validation des modules cryptographiques sous quatre listes distinctes en fonction de leur état actuel. Les modules commencent dans la liste des implémentations en cours de test, pour passer ensuite à la liste des modules en cours de traitement. Une fois validés, ils apparaissent dans la liste des modules cryptographiques validés. Après cinq ans, ils sont déplacés vers la liste « historique ».
En 2020, le programme CMVP adopte la norme internationale ISO/IEC 19790 comme base pour la norme FIPS 140-3.
Pour plus d’informations sur les validations FIPS 140-2/-3, consultez la page Sécurité de la plate-forme Apple.
Les applications natives d’Apple font appel aux modules cryptographiques qui ont été validés dans le cadre de la plateforme sous-jacente. Celles-ci sont présentées dans le tableau ci-dessous.
| Numéro de certificat CMVP | Nom du module | Type de module | Niveau de service | Date de validation | Documents (en anglais uniquement) |
---|---|---|---|---|---|---|
Veuillez consulter la liste des implémentations en cours de test et la liste des modules en cours de traitement. | ||||||
iOS 12 | Module noyau CoreCrypto Apple v9.0 pour ARM | Logiciel | 1 | 23/04/2019 | ||
Module utilisateur CoreCrypto Apple v9.0 pour ARM | Logiciel | 1 | 11/04/2019 | |||
Module cryptographique pour la gestion des clés de protection Apple v9.0(sepOS) | Matériel | 2 | 10/09/2019 | |||
iOS 11 | Module utilisateur CoreCrypto Apple v8.0 pour ARM | Logiciel | 1 | 09/03/201822/05/201806/07/2018 | ||
Module noyau CoreCrypto Apple v8.0 pour ARM | Logiciel | 1 | 09/03/201817/05/201803/07/2018 | |||
Module cryptographique pour la gestion des clés de protection Apple v1.0(sepOS) | Matériel | 1 | 10/09/2019 |
Certifications selon les critères communs (CC)
Le NIAP conserve généralement les évaluations sur la liste des produits conformes pendant deux ans, après quoi elles sont examinées pour vérifier leur conformité avec la politique de maintenance d’assurance actuelle. Le portail CC peut conserver les produits sur la liste des produits certifiés pendant cinq ans.
Le portail des critères communs
Pour obtenir plus d’informations sur les certifications selon les critères communs, consultez la page Sécurité de la plate-forme Apple.
En 2018, Apple a lancé des évaluations de la sécurité pour les applications clés fonctionnant sous iOS 11 avec le navigateur Safari et les apps Contacts. Apple a poursuivi ces évaluations sur les applications fonctionnant sous iOS 12 en 2019 et iOS 13 en 2020.
Apple effectuera d’autres évaluations de la sécurité des applications clés sur les futures versions du système d’exploitation.
| ID du schéma | Titre | Profil(s) de protection | Date de la certification | Documents (en anglais uniquement) |
---|---|---|---|---|---|
Les évaluations avec NIAP qui sont publiées comme étant en cours sont répertoriées à l’adresse Produits en cours d’évaluationProduits en cours d’évaluation | |||||
iOS 13 | 11060 | Apple iOS 13 et iPadOS 13 : Safari | PP pour logicielsEP pour navigateurs web | 2020-06-05 | |
11050 | Apple iOS 13 et iPadOS 13 : Contacts | PP pour logiciels | 2020-06-05 | ||
iOS 12 | 10960 | Safari pour iOS 12 | PP pour logicielsEP pour navigateurs web | 12/06/2019 | |
10961 | Contacts pour iOS 12 | PP pour logiciels | 28/02/2019 | ||
iOS 11 | 10916 | Safari pour iOS 11 | PP pour logicielsEP pour navigateurs web | 09/11/2018 | |
10915 | Contacts pour iOS 11 | PP pour logiciels | 13/09/2018 |
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.