Sécurité des plateformes Apple
- Bienvenue
- Introduction à la sécurité des plateformes Apple
-
- Aperçu de la sécurité matérielle
- Sécurité du système sur une puce d’Apple
- Secure Enclave
-
- Sécurité biométrique
- Clavier Magic Keyboard doté de Touch ID
- Optic ID, Face ID, Touch ID, les codes et les mots de passe
- Sécurité de la correspondance Optic ID
- Sécurité de la correspondance faciale
- Utilisations d’Optic ID, de Face ID et de Touch ID
- Intention sécurisée et connexions au Secure Enclave
- Déconnexion matérielle du micro
- Mode Express pour les cartes accessibles en mode Réserve
-
- Aperçu de la sécurité du système
- Sécurité du volume système signé
- Mises à jour logicielles sécurisées
- Améliorations rapides à la sécurité
- Intégrité du système d’exploitation
- BlastDoor pour Messages et IDS
- Sécurité en mode de confinement
-
- Fonctionnalités de sécurité du système supplémentaires sous macOS
- Protection de l’intégrité du système
- Caches de confiance
- Sécurité du processeur périphérique
- Rosetta 2 sur un Mac avec puce Apple
- Protections de l’accès direct à la mémoire
- Extension sécurisée du noyau
- Sécurité des mémoires mortes d’option
- Sécurité du programme interne UEFI des Mac avec processeur Intel
- Sécurité du système sous watchOS
- Génération de nombres aléatoires
- Appareil de recherche en sécurité d’Apple
-
- Aperçu du chiffrement et de la protection des données
- Codes et mots de passe
-
- Aperçu de la protection des données
- Protection des données
- Classes de protection des données
- Conteneurs de clés pour la protection des données
- Protection des clés dans d’autres modes de démarrage
- Protection des données utilisateur contre les attaques
- Protection scellée des clés (SKP)
- Rôle du système de fichiers d’Apple
- Protection des données du trousseau
- Signature numérique et chiffrement
-
- Aperçu de la sécurité des services
-
- Aperçu de la sécurité du code
- Sécurité de Connexion avec Apple
- Génération automatique de mots de passe robustes
- Sécurité du remplissage automatique des mots de passe
- Accès des apps aux mots de passe enregistrés
- Avis relatifs à la sécurité des mots de passe
- Surveillance des mots de passe
- Envoi de mots de passe
- Extensions de fournisseurs d’informations d’identification
-
- Aperçu de la sécurité d’Apple Pay
- Sécurité des composants Apple Pay
- Protection des achats des utilisateurs grâce à Apple Pay
- Autorisation de paiement avec Apple Pay
- Paiements par carte avec Apple Pay
- Cartes sans contact dans Apple Pay
- Invalidation des cartes avec Apple Pay
- Sécurité d’Apple Card
- Sécurité d’Apple Cash
- Paiement rapide sur iPhone
- Sécurité d’Apple Messages for Business
- Sécurité de FaceTime
- Glossaire
- Historique des révisions du document
- Droits d’auteur

Vérifier les accessoires pour iPhone et iPad
Le programme d’homologation Made for iPhone et iPad (MFi) permet aux fabricants d’accessoires approuvés d’accéder au protocole d’accessoires iPod (iAP) et aux composants matériels de prise en charge nécessaires.
Lorsqu’un accessoire MFi communique avec un iPhone ou un iPad, l’accessoire doit prouver à Apple qu’il a été approuvé. La connexion accessoire-appareil se fait par Thunderbolt, USB-C, Lightning ou Bluetooth. Comme preuve d’autorisation, l’accessoire envoie à l’appareil un certificat fourni par Apple, que l’appareil vérifie ensuite. L’appareil envoie ensuite un défi auquel l’accessoire doit répondre à l’aide d’une réponse signée. Ce processus est entièrement géré par un circuit intégré (CI) sur mesure qu’Apple fournit aux fabricants d’accessoires approuvés et se fait en toute transparence pour l’accessoire.
Les accessoires MFi vérifiés peuvent demander l’accès à différentes fonctionnalités et méthodes de transport, comme l’accès à des flux audio numériques sur le câble Thunderbolt ou à des informations de localisation fournies par Bluetooth. Un CI d’authentification est conçu pour aider à garantir que seuls les accessoires approuvés se voient accorder l’accès complet à l’appareil. Si un accessoire ne prend pas en charge l’authentification, son accès est limité au flux audio analogique et à un sous‑ensemble restreint de commandes de lecture audio série (UART).
AirPlay utilise également le CI d’authentification pour vérifier que les récepteurs ont été approuvés par Apple. Les flux audio AirPlay et vidéo CarPlay emploient le protocole MFi‑SAP (Secure Association Protocol), qui chiffre les communications entre l’accessoire et l’appareil à l’aide du protocole AES‑128 en mode basé sur un compteur (CTR). Des clés éphémères sont échangées à l’aide du protocole d’échange de clés ECDH (Curve25519) et signées à l’aide de la clé RSA 1 024 bits du CI d’authentification dans le cadre du protocole Station‑to‑Station (STS).