Sécurité sur les périphériques iOS

Sous iOS, AIR adopte le modèle de sécurité natif. AIR gère par ailleurs ses propres règles de sécurité, qui ont pour objet de faciliter la programmation d’applications connectées à Internet sécurisées.

Etant donné que les applications AIR sous iOS utilisent le format de package iOS, l’installation répond au modèle de sécurité d’iOS. Le programme d’installation des applications AIR n’est pas utilisé. Par ailleurs, aucun moteur d’exécution AIR distinct n’est utilisé sur les périphériques iOS. Chaque application AIR contient tout le code nécessaire pour fonctionner.

Signatures d’application

Tous les packages d’application créés pour la plate-forme iOS doivent être signés. Etant donné que les applications AIR sous iOS sont mises en package au format IPA natif d’iOS, elles sont signées conformément aux exigences d’iOS et non aux exigences d’AIR. Bien qu’iOS et AIR utilisent de façon similaire la signature de code, il existe des différences significatives :

  • Sous iOS, le certificat utilisé pour signer une application doit être émis par Apple ; il est impossible d’utiliser des certificats émanant d’autres autorités de certification.

  • Sous iOS, les certificats de distribution émis par Apple sont normalement valides pendant un an.

Confidentialité de l’image d’arrière-plan

Lorsqu’une application passe en arrière-plan sous iOS, le système d’exploitation effectue une capture d’écran permettant d’animer la transition. Cette capture d’écran est stockée dans la mémoire du périphérique et tout attaquant qui contrôle physiquement ce dernier peut y accéder.

Si l’application affiche des informations confidentielles, celles-ci ne doivent pas figurer sur la capture d’écran d’arrière-plan. L’événement deactivate distribué par l’objet NativeApplication indique qu’une application est sur le point de passer en arrière-plan. Effacez ou masquez toute information confidentielle à l’aide de cet événement.