Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258)
ANSSI-CC-2023/18
Strong Customer Authentication pour Apple Pay sur iPhone (SoC A12 Bionic) exécutant iOS 14.5.1 Version 18E212
ANSSI-CC-2022/04
name Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258) Strong Customer Authentication pour Apple Pay sur iPhone (SoC A12 Bionic) exécutant iOS 14.5.1 Version 18E212
not_valid_after 27.03.2028 19.01.2027
not_valid_before 27.03.2023 19.01.2022
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_18.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-anssi-cc-2022_04.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_18fr-2.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2022_04en.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2023_18en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2022_04en.pdf
dgst e70bd18f9606a20a b640b48f401c05c3
heuristics/cert_id ANSSI-CC-2023/18 ANSSI-CC-2022/04
heuristics/cpe_matches {} cpe:2.3:o:apple:iphone_os:14.5.1:*:*:*:*:*:*:*
heuristics/extracted_versions 15.4.1 14.5.1
heuristics/related_cves {} CVE-2023-40417, CVE-2022-32833, CVE-2022-32845, CVE-2023-27963, CVE-2024-44185, CVE-2023-38600, CVE-2022-22640, CVE-2021-36690, CVE-2021-30852, CVE-2023-41065, CVE-2022-42805, CVE-2022-22587, CVE-2021-30737, CVE-2023-27943, CVE-2021-30746, CVE-2022-22652, CVE-2021-30884, CVE-2023-38603, CVE-2021-30835, CVE-2022-46691, CVE-2021-23841, CVE-2024-44233, CVE-2021-30814, CVE-2021-30788, CVE-2022-42806, CVE-2023-38133, CVE-2023-32388, CVE-2022-42826, CVE-2023-40419, CVE-2021-30932, CVE-2021-30769, CVE-2021-30973, CVE-2021-30967, CVE-2021-30936, CVE-2022-22633, CVE-2022-32891, CVE-2024-40857, CVE-2022-42850, CVE-2021-30980, CVE-2023-41174, CVE-2023-41060, CVE-2022-32785, CVE-2024-27807, CVE-2023-42852, CVE-2021-31010, CVE-2022-26711, CVE-2022-42803, CVE-2024-27863, CVE-2024-40795, CVE-2022-42830, CVE-2022-42799, CVE-2023-32357, CVE-2023-35993, CVE-2023-27932, CVE-2021-30847, CVE-2022-32854, CVE-2022-26737, CVE-2023-27942, CVE-2023-40408, CVE-2022-26710, CVE-2021-30781, CVE-2024-44207, CVE-2024-44198, CVE-2022-26739, CVE-2024-27884, CVE-2022-22670, CVE-2023-42949, CVE-2021-30955, CVE-2024-40791, CVE-2023-32397, CVE-2023-38594, CVE-2022-42866, CVE-2022-26736, CVE-2023-40409, CVE-2023-23528, CVE-2022-32940, CVE-2021-30926, CVE-2021-30681, CVE-2021-30692, CVE-2022-26768, CVE-2023-41070, CVE-2023-38593, CVE-2021-30840, CVE-2023-23527, CVE-2023-40413, CVE-2023-23541, CVE-2021-30770, CVE-2024-27831, CVE-2022-26981, CVE-2024-27873, CVE-2021-30918, CVE-2022-32947, CVE-2021-30703, CVE-2024-44206, CVE-2021-30882, CVE-2024-27840, CVE-2021-30786, CVE-2022-26714, CVE-2020-36331, CVE-2022-32935, CVE-2022-42842, CVE-2024-40856, CVE-2022-22628, CVE-2023-27955, CVE-2021-30714, CVE-2023-36495, CVE-2022-22635, CVE-2024-40798, CVE-2021-30774, CVE-2022-32821, CVE-2024-23217, CVE-2022-32860, CVE-2021-30823, CVE-2022-32888, CVE-2023-32371, CVE-2024-27805, CVE-2022-26762, CVE-2023-41061, CVE-2023-41074, CVE-2023-40403, CVE-2022-32879, CVE-2024-44131, CVE-2023-41993, CVE-2023-40416, CVE-2022-26716, CVE-2024-44302, CVE-2022-42831, CVE-2023-38595, CVE-2021-30705, CVE-2022-32855, CVE-2021-30960, CVE-2023-23518, CVE-2023-28204, CVE-2022-42846, CVE-2022-32787, CVE-2021-30741, CVE-2023-32376, CVE-2022-22639, CVE-2021-30905, CVE-2021-30991, CVE-2024-40776, CVE-2024-23251, CVE-2023-38604, CVE-2024-27851, CVE-2024-40853, CVE-2021-30906, CVE-2021-30818, CVE-2023-41995, CVE-2022-42856, CVE-2021-30749, CVE-2023-37285, CVE-2021-30999, CVE-2021-30911, CVE-2022-22600, CVE-2023-40438, CVE-2022-22643, CVE-2021-30819, CVE-2023-32420, CVE-2022-22667, CVE-2021-30729, CVE-2021-30968, CVE-2024-44191, CVE-2023-42884, CVE-2023-28182, CVE-2022-32925, CVE-2022-32837, CVE-2022-42849, CVE-2023-32398, CVE-2024-40780, CVE-2023-23512, CVE-2021-30851, CVE-2022-32868, CVE-2024-40835, CVE-2023-27970, CVE-2023-32385, CVE-2021-36976, CVE-2023-40394, CVE-2022-42800, CVE-2022-32844, CVE-2022-42790, CVE-2022-21658, CVE-2022-22615, CVE-2023-40442, CVE-2021-30971, CVE-2023-40449, CVE-2024-44164, CVE-2021-31008, CVE-2023-37450, CVE-2023-32392, CVE-2023-23519, CVE-2022-32938, CVE-2023-23498, CVE-2021-30779, CVE-2022-46703, CVE-2021-30995, CVE-2021-30956, CVE-2023-42919, CVE-2022-32830, CVE-2021-30984, CVE-2023-42846, CVE-2024-23223, CVE-2023-23517, CVE-2022-42810, CVE-2021-30883, CVE-2021-30915, CVE-2022-32795, CVE-2024-44258, CVE-2021-30859, CVE-2023-34425, CVE-2022-32825, CVE-2023-40384, CVE-2021-31000, CVE-2022-42792, CVE-2023-23537, CVE-2021-30686, CVE-2023-38612, CVE-2022-1622, CVE-2022-46725, CVE-2024-44255, CVE-2021-30946, CVE-2023-42950, CVE-2021-30700, CVE-2021-30923, CVE-2021-30924, CVE-2022-32918, CVE-2021-30674, CVE-2024-44205, CVE-2021-30941, CVE-2023-23500, CVE-2021-30792, CVE-2024-23282, CVE-2023-27956, CVE-2022-32828, CVE-2023-40395, CVE-2021-30704, CVE-2022-32928, CVE-2022-22594, CVE-2021-30953, CVE-2023-28198, CVE-2023-42870, CVE-2023-41997, CVE-2024-44171, CVE-2023-41968, CVE-2021-30843, CVE-2023-40424, CVE-2022-42791, CVE-2021-30945, CVE-2024-44235, CVE-2023-42916, CVE-2022-32872, CVE-2022-22638, CVE-2022-46716, CVE-2024-44218, CVE-2022-22612, CVE-2021-30943, CVE-2022-22584, CVE-2021-30694, CVE-2024-23218, CVE-2022-42798, CVE-2022-32824, CVE-2023-32438, CVE-2023-32393, CVE-2022-46710, CVE-2022-42823, CVE-2024-44215, CVE-2021-30929, CVE-2021-30886, CVE-2022-22659, CVE-2023-40452, CVE-2023-32368, CVE-2023-23530, CVE-2021-30708, CVE-2022-22585, CVE-2023-40528, CVE-2021-30771, CVE-2022-48618, CVE-2024-23270, CVE-2024-40867, CVE-2023-32399, CVE-2022-46699, CVE-2022-22668, CVE-2022-22672, CVE-2022-22641, CVE-2023-38136, CVE-2024-40818, CVE-2022-22621, CVE-2023-27936, CVE-2023-42925, CVE-2022-26763, CVE-2022-22671, CVE-2022-22653, CVE-2022-32886, CVE-2022-22613, CVE-2020-36330, CVE-2023-42865, CVE-2024-27815, CVE-2023-32441, CVE-2023-40385, CVE-2022-42861, CVE-2022-32826, CVE-2024-44297, CVE-2021-30957, CVE-2024-44183, CVE-2021-30796, CVE-2022-26740, CVE-2022-32815, CVE-2022-32941, CVE-2023-23504, CVE-2024-40774, CVE-2022-26700, CVE-2022-23308, CVE-2021-30727, CVE-2024-27808, CVE-2021-30767, CVE-2021-30934, CVE-2022-42862, CVE-2021-30736, CVE-2021-30802, CVE-2021-30838, CVE-2024-44252, CVE-2021-30768, CVE-2023-32413, CVE-2023-38572, CVE-2023-41986, CVE-2022-42844, CVE-2022-40304, CVE-2021-30715, CVE-2021-30775, CVE-2021-30759, CVE-2022-22677, CVE-2023-40410, CVE-2024-44123, CVE-2023-40446, CVE-2022-26701, CVE-2021-30939, CVE-2022-42867, CVE-2023-28205, CVE-2024-27800, CVE-2021-30944, CVE-2021-30733, CVE-2021-30710, CVE-2021-30966, CVE-2022-42793, CVE-2021-30682, CVE-2022-32948, CVE-2022-46696, CVE-2023-28191, CVE-2023-42831, CVE-2024-23215, CVE-2021-30804, CVE-2023-32407, CVE-2022-32835, CVE-2023-32391, CVE-2024-44124, CVE-2023-40448, CVE-2023-32367, CVE-2023-40529, CVE-2024-44187, CVE-2021-30916, CVE-2021-30896, CVE-2022-42796, CVE-2021-30866, CVE-2022-42852, CVE-2022-32865, CVE-2024-40850, CVE-2022-22578, CVE-2023-42849, CVE-2021-30925, CVE-2023-42883, CVE-2023-40398, CVE-2022-32939, CVE-2024-27850, CVE-2023-40441, CVE-2021-30797, CVE-2022-22634, CVE-2022-42824, CVE-2022-32792, CVE-2022-32810, CVE-2022-32929, CVE-2021-30871, CVE-2022-32827, CVE-2024-44269, CVE-2023-35074, CVE-2023-32435, CVE-2023-41071, CVE-2021-30695, CVE-2021-30773, CVE-2024-44139, CVE-2024-27828, CVE-2023-28201, CVE-2021-30902, CVE-2021-30723, CVE-2022-32849, CVE-2022-22618, CVE-2021-31013, CVE-2021-30863, CVE-2023-41983, CVE-2022-26771, CVE-2022-32838, CVE-2023-32437, CVE-2022-42795, CVE-2021-30927, CVE-2021-30998, CVE-2022-26766, CVE-2023-28202, CVE-2022-32788, CVE-2022-32867, CVE-2022-46717, CVE-2023-42866, CVE-2021-30854, CVE-2021-30698, CVE-2024-40785, CVE-2023-38605, CVE-2021-30748, CVE-2022-32832, CVE-2023-32372, CVE-2022-22596, CVE-2023-27941, CVE-2021-30919, CVE-2022-26738, CVE-2022-32817, CVE-2023-42936, CVE-2022-32859, CVE-2022-32814, CVE-2023-41990, CVE-2023-40414, CVE-2022-32829, CVE-2023-40437, CVE-2023-40520, CVE-2022-22636, CVE-2023-23532, CVE-2023-40443, CVE-2022-22610, CVE-2023-38599, CVE-2021-30928, CVE-2022-26765, CVE-2022-46705, CVE-2021-30831, CVE-2022-32899, CVE-2023-41254, CVE-2023-23525, CVE-2023-42947, CVE-2022-26731, CVE-2021-30693, CVE-2023-23540, CVE-2022-42808, CVE-2023-41984, CVE-2023-32423, CVE-2023-23526, CVE-2023-42893, CVE-2024-40815, CVE-2024-44239, CVE-2024-44244, CVE-2024-44232, CVE-2021-30760, CVE-2022-32894, CVE-2024-40779, CVE-2021-30734, CVE-2024-27811, CVE-2023-40428, CVE-2024-23222, CVE-2022-42813, CVE-2024-40812, CVE-2023-35984, CVE-2022-32932, CVE-2022-22588, CVE-2024-27845, CVE-2023-42824, CVE-2021-30910, CVE-2022-42848, CVE-2022-32924, CVE-2021-30720, CVE-2023-42857, CVE-2023-40420, CVE-2023-41232, CVE-2024-44165, CVE-2022-22579, CVE-2024-27833, CVE-2022-32916, CVE-2023-32352, CVE-2021-30756, CVE-2023-23499, CVE-2023-41063, CVE-2022-46689, CVE-2021-30685, CVE-2022-42859, CVE-2021-30996, CVE-2023-28181, CVE-2021-30860, CVE-2021-30841, CVE-2024-44234, CVE-2024-40822, CVE-2023-32354, CVE-2021-30952, CVE-2024-27832, CVE-2022-22609, CVE-2022-22611, CVE-2023-40400, CVE-2023-42862, CVE-2021-30785, CVE-2021-30706, CVE-2021-30800, CVE-2021-30888, CVE-2021-30701, CVE-2022-26757, CVE-2021-30820, CVE-2022-32919, CVE-2023-41982, CVE-2021-30687, CVE-2021-30948, CVE-2023-41991, CVE-2023-23503, CVE-2023-40399, CVE-2021-30677, CVE-2023-40427, CVE-2023-40439, CVE-2024-44180, CVE-2023-42896, CVE-2023-41974, CVE-2022-26719, CVE-2021-30699, CVE-2023-38596, CVE-2021-30988, CVE-2021-30897, CVE-2022-26709, CVE-2022-22658, CVE-2022-2294, CVE-2022-42811, CVE-2022-32911, CVE-2022-46692, CVE-2021-30903, CVE-2022-32784, CVE-2021-30740, CVE-2024-27857, CVE-2023-41992, CVE-2022-32841, CVE-2020-36329, CVE-2021-30763, CVE-2023-40391, CVE-2023-28200, CVE-2023-32408, CVE-2021-30799, CVE-2024-23296, CVE-2023-40423, CVE-2021-31005, CVE-2022-22590, CVE-2022-32944, CVE-2022-42825, CVE-2023-27930, CVE-2023-41980, CVE-2023-38610, CVE-2023-40456, CVE-2023-38565, CVE-2022-46709, CVE-2021-30798, CVE-2024-27880, CVE-2022-32927, CVE-2021-30808, CVE-2023-34352, CVE-2023-23502, CVE-2023-23520, CVE-2022-22622, CVE-2024-23273, CVE-2021-30985, CVE-2024-40789, CVE-2022-22620, CVE-2024-40809, CVE-2021-30942, CVE-2022-42820, CVE-2021-30964, CVE-2022-26760, CVE-2024-27817, CVE-2021-30979, CVE-2023-42833, CVE-2022-32793, CVE-2022-32917, CVE-2023-38590, CVE-2023-41073, CVE-2021-30811, CVE-2022-32945, CVE-2023-42941, CVE-2024-44251, CVE-2022-32819, CVE-2024-40787, CVE-2023-41064, CVE-2023-27949, CVE-2021-30795, CVE-2021-30815, CVE-2024-40793, CVE-2021-30898, CVE-2021-30900, CVE-2021-30837, CVE-2024-27823, CVE-2021-30709, CVE-2024-40840, CVE-2022-32889, CVE-2024-40851, CVE-2023-32366, CVE-2023-32394, CVE-2021-30791, CVE-2023-42957, CVE-2021-30724, CVE-2022-32907, CVE-2023-23535, CVE-2023-32428, CVE-2021-31007, CVE-2023-42890, CVE-2024-40806, CVE-2024-40833, CVE-2024-27836, CVE-2022-32857, CVE-2023-32359, CVE-2022-42817, CVE-2023-23496, CVE-2023-32425, CVE-2023-42841, CVE-2021-30849, CVE-2021-30725, CVE-2022-32864, CVE-2022-46720, CVE-2023-32424, CVE-2023-40429, CVE-2022-46715, CVE-2024-27820, CVE-2024-23210, CVE-2023-32416, CVE-2021-30697, CVE-2024-27855, CVE-2021-30875, CVE-2024-44170, CVE-2023-42922, CVE-2024-27802, CVE-2023-35990, CVE-2022-32909, CVE-2024-27830, CVE-2022-42855, CVE-2021-31001, CVE-2023-27946, CVE-2022-22629, CVE-2021-30855, CVE-2023-45866, CVE-2023-42917, CVE-2022-32883, CVE-2023-42872, CVE-2021-30810, CVE-2023-32734, CVE-2022-42843, CVE-2024-44273, CVE-2023-23536, CVE-2022-32912, CVE-2022-32816, CVE-2022-22663, CVE-2021-30834, CVE-2024-44274, CVE-2023-23543, CVE-2022-42851, CVE-2023-42923, CVE-2021-30993, CVE-2021-30776, CVE-2022-22614, CVE-2021-30848, CVE-2022-46698, CVE-2023-27959, CVE-2022-42840, CVE-2022-32908, CVE-2022-46694, CVE-2024-23219, CVE-2023-32412, CVE-2022-42827, CVE-2023-32422, CVE-2022-26706, CVE-2023-40454, CVE-2023-38611, CVE-2022-32847, CVE-2021-30826, CVE-2022-32949, CVE-2021-30997, CVE-2022-46695, CVE-2022-32926, CVE-2023-38410, CVE-2021-30958, CVE-2021-30825, CVE-2023-42962, CVE-2023-27937, CVE-2022-32923, CVE-2023-23529, CVE-2023-27961, CVE-2022-32914, CVE-2021-30949, CVE-2022-26703, CVE-2024-44176, CVE-2022-32839, CVE-2022-22673, CVE-2023-32396, CVE-2024-27819, CVE-2022-32781, CVE-2021-30870, CVE-2022-42845, CVE-2022-32870, CVE-2021-30951, CVE-2023-32403, CVE-2023-23531, CVE-2023-40434, CVE-2022-46724, CVE-2023-23524, CVE-2022-42839, CVE-2023-27933, CVE-2022-26744, CVE-2022-32946, CVE-2023-28194, CVE-2022-22675, CVE-2024-23225, CVE-2023-42934, CVE-2021-30758, CVE-2023-41069, CVE-2023-27931, CVE-2023-38598, CVE-2023-40432, CVE-2022-26751, CVE-2021-30744, CVE-2023-23523, CVE-2023-32381, CVE-2023-27969, CVE-2022-37434, CVE-2021-30753, CVE-2021-30895, CVE-2023-32445, CVE-2023-28206, CVE-2021-30914, CVE-2023-32433, CVE-2021-30874, CVE-2021-30890, CVE-2023-27928, CVE-2024-40826, CVE-2023-42830, CVE-2023-27954, CVE-2021-30691, CVE-2021-30992, CVE-2023-27929, CVE-2024-27799, CVE-2022-48503, CVE-2024-44282, CVE-2024-44126, CVE-2022-32823, CVE-2024-44155, CVE-2022-32885, CVE-2024-40778, CVE-2022-22589, CVE-2023-41977, CVE-2023-42956, CVE-2022-32913, CVE-2023-32390, CVE-2023-32365, CVE-2021-30894, CVE-2022-22666, CVE-2021-30836, CVE-2022-42864, CVE-2022-32820, CVE-2022-32922, CVE-2023-38606, CVE-2021-30842, CVE-2022-32871, CVE-2021-30909, CVE-2021-30983, CVE-2021-30881, CVE-2022-32893, CVE-2022-32887, CVE-2024-44144, CVE-2022-42865, CVE-2024-40813, CVE-2022-32875, CVE-2023-39434, CVE-2023-38261, CVE-2021-30807, CVE-2021-30917, CVE-2021-30937, CVE-2023-32384, CVE-2023-32400, CVE-2022-22632, CVE-2024-40863, CVE-2021-30940, CVE-2023-32419, CVE-2021-31009, CVE-2021-30816, CVE-2023-32439, CVE-2021-30858, CVE-2022-42832, CVE-2021-30867, CVE-2023-40412, CVE-2022-32790, CVE-2024-27871, CVE-2024-40796, CVE-2021-30789, CVE-2013-0340, CVE-2023-41981, CVE-2024-44194, CVE-2021-30889, CVE-2024-27806, CVE-2023-42899, CVE-2022-26764, CVE-2022-46718, CVE-2022-32943, CVE-2023-23505, CVE-2023-32434, CVE-2021-30707, CVE-2023-23514, CVE-2021-30857, CVE-2022-42829, CVE-2023-40392, CVE-2021-30809, CVE-2023-27940, CVE-2022-32840, CVE-2021-30780, CVE-2022-26702, CVE-2022-42863, CVE-2024-40830, CVE-2023-38597, CVE-2022-32858, CVE-2023-32389, CVE-2024-40786, CVE-2022-22642, CVE-2022-22599, CVE-2023-38425, CVE-2024-27801, CVE-2023-28178, CVE-2023-41068, CVE-2022-40303, CVE-2022-22593, CVE-2024-44184, CVE-2023-42869, CVE-2023-32361, CVE-2023-23494, CVE-2023-38424, CVE-2022-32802, CVE-2024-27848, CVE-2023-32410, CVE-2022-26717, CVE-2022-22637, CVE-2023-23511, CVE-2022-22598, CVE-2021-30667, CVE-2023-38580, CVE-2024-23208, CVE-2023-40431, CVE-2024-40788, CVE-2022-22624, CVE-2021-30846, CVE-2021-30947, CVE-2022-3970, CVE-2023-40447, CVE-2021-30689, CVE-2023-42914, CVE-2023-28208, CVE-2024-40844, CVE-2021-30887, CVE-2024-44229, CVE-2024-44254, CVE-2024-44158, CVE-2024-27838, CVE-2024-40799, CVE-2023-42871, CVE-2022-32813, CVE-2024-44204, CVE-2022-46693, CVE-2024-40794, CVE-2022-32903, CVE-2022-46690, CVE-2023-41976, CVE-2023-32432, CVE-2022-32898, CVE-2021-30907, CVE-2021-30954
heuristics/scheme_data
  • cert_id: ANSSI-CC-2023/18
  • description: Le produit évalué est « Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1, Version 15.4.1 (build 19E258) » développé par APPLE INC. Apple Pay est une solution de paiement mobile développée par la société APPLE INC. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers de celui-ci. Pour
  • developer: APPLE INC.
  • enhanced:
    • augmented: ADV_FSP.3 et ALC_FLR.3
    • category: Divers
    • cc_version: Critères Communs version 3.1r5
    • cert_id: ANSSI-CC-2023/18
    • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_18.pdf
    • certification_date: 2023-03-27
    • developer: APPLE INC.
    • evaluation_facility: THALES / CNES
    • expiration_date: 2028-03-26
    • level: EAL2+
    • mutual_recognition: CCRA SOG-IS
    • protection_profile:
    • sponsor: APPLE INC.
  • expiration_date: 2028-03-26
  • level: EAL2+
  • product: Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258)
  • sponsor: APPLE INC.
  • url: https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-iphone-13-avec-a15-bionic
  • cert_id: ANSSI-CC-2022/04
  • description: Le produit évalué est «Strong Customer Authentication pour Apple Pay sur iPhone (SoC A12 Bionic) exécutant iOS 14.5.1, version 18E212» développé par APPLE INC. Apple Pay est une solution de paiement mobile développée par la société APPLE INC. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers de celui-ci. Pour que le paiement abo
  • enhanced:
    • augmented: ADV_FSP.3, ALC_FLR.3
    • category: Divers
    • cc_version: Critères Communs version 3.1r5
    • cert_id: ANSSI-CC-2022/04
    • cert_link: https://cyber.gouv.fr/sites/default/files/2022/03/certificat-anssi-cc-2022_04.pdf
    • certification_date: 2022-01-19
    • developer:
    • evaluation_facility: THALES / CNES 290 allée du Lac, 31670 Labège, France
    • expiration_date: 2027-01-19
    • level: EAL2+
    • mutual_recognition: SOG-IS CCRA
    • protection_profile: NA
    • report_link: https://cyber.gouv.fr/sites/default/files/2022/03/anssi-cc-2022_04en.pdf
    • sponsor: APPLE INC.
    • target_link: https://cyber.gouv.fr/sites/default/files/2022/03/anssi-cible-cc-2022_04en.pdf
  • expiration_date: 2027-01-19
  • level: EAL2+
  • product: Strong Customer Authentication pour Apple Pay sur iPhone (SoC A12 Bionic) exécutant iOS 14.5.1 Version 18E212
  • sponsor: APPLE INC.
  • url: https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-iphone-soc-a12-bionic
pdf_data/cert_filename certificat-cc-2023_18.pdf certificat-anssi-cc-2022_04.pdf
pdf_data/cert_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2023/18: 2
  • FR:
    • ANSSI-CC-2022/04: 1
pdf_data/cert_keywords/cc_security_level
  • EAL:
    • EAL2: 2
  • EAL:
    • EAL 2: 1
    • EAL2: 1
pdf_data/cert_metadata
  • /Author: DUCLOS Charlene
  • /CreationDate: D:20220126105540+01'00'
  • /Creator: Microsoft® Word 2019
  • /Keywords: version x.x, révision x
  • /ModDate: D:20220126105540+01'00'
  • /Producer: Microsoft® Word 2019
  • /Title: ANSSI-CC-2022/04
  • pdf_file_size_bytes: 281961
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
pdf_data/report_filename anssi-cc-2023_18fr-2.pdf anssi-cc-2022_04en.pdf
pdf_data/report_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2023/18: 2
  • FR:
    • ANSSI-CC 2022/04: 2
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL2: 3
    • EAL7: 1
  • ITSEC:
    • ITSEC E6 Elevé: 1
  • EAL:
    • EAL 2: 2
    • EAL 2 augmented: 2
    • EAL2: 3
    • EAL2 augmented: 2
    • EAL4: 1
  • ITSEC:
    • ITSEC E3 Elementary: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 2
  • ADV:
    • ADV_FSP.3: 2
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 2
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/tee_name
  • IBM:
    • SE: 1
  • IBM:
    • SE: 2
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2017-04-003: 1
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2017-04-003: 1
    • CCMB-2017-04-004: 1
pdf_data/report_metadata
  • /Author: Julie CHUZEL
  • /CreationDate: D:20220413093337+02'00'
  • /ModDate: D:20220413093337+02'00'
  • /Producer: Microsoft: Print To PDF
  • /Title: Microsoft Word - ANSSI-CC-2022_04en.docx
  • pdf_file_size_bytes: 1082904
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 13
pdf_data/st_filename anssi-cible-cc-2023_18en.pdf anssi-cible-cc-2022_04en.pdf
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 1
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 2
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
pdf_data/st_keywords/cc_sfr
  • FDP:
    • FDP_ACC: 23
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 19
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 9
    • FDP_ITC: 5
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 15
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 10
    • FDP_SDI.1.1: 1
    • FDP_UCT: 9
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 10
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 14
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
  • FDP:
    • FDP_ACC: 25
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 23
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 9
    • FDP_ITC: 5
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 15
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 10
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 14
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
pdf_data/st_keywords/cc_claims
  • A:
    • A.CDCVM: 3
    • A.DEVICE_AUTH: 3
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • OE:
    • OE.CDCVM: 3
  • OT:
    • OT.-: 1
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIMMING: 2
    • T.USURP: 2
  • A:
    • A.CDCVM: 3
    • A.DEVICE_AUTH: 3
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • OE:
    • OE.CDCVM: 3
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIMMING: 2
    • T.USURP: 2
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 1
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 1
  • MAC:
    • MAC: 4
pdf_data/st_keywords/ecc_curve
  • NIST:
    • P-256: 2
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 6
  • IBM:
    • SE: 72
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 140-2: 1
    • FIPS 140-3: 1
  • FIPS:
    • FIPS 140-2: 2
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
    • out of scope: 2
    • ted to return to its User. Note: Defending against device re-use after phys- ical compromise is out of scope. D.User_Passcode D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RECOVER Card Re- covery An: 1
  • OutOfScope:
    • SE) of the device is out of scope of this evaluation: 1
    • for the device, operating system and applications. The Secure Element (SE) of the device is out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
    • out of scope: 2
    • pected to return to its User. Note: Defending against device re-use after physi- cal compromise is out of scope. D.User_Passcode D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RECOVER Card Re- covery An: 1
pdf_data/st_metadata
  • /Author: ThanhHaLe
  • /CreationDate: D:20211123130559Z00'00'
  • /Creator: Word
  • /ModDate: D:20211123130559Z00'00'
  • /Producer: macOS Version 11.6 (Build 20G165) Quartz PDFContext
  • pdf_file_size_bytes: 2074656
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 54
state/cert/convert_garbage False True
state/cert/extract_ok False True
state/cert/pdf_hash Different Different
state/cert/txt_hash Different Different
state/report/extract_ok False True
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/extract_ok False True
state/st/pdf_hash Different Different
state/st/txt_hash Different Different