Les appareils Apple encore mieux protégés contre les hackers et le phishing
Les appareils Apple sont bien protégés contre les cyberattaques. Pour renforcer la sécurité, Apple propose trois nouvelles fonctionnalités pour vous offrir une protection supplémentaire contre les cybercriminels.
Vous avez peu de risque d’attraper un virus sur un Mac. L’iPhone et l’iPad sont également bien protégés lorsqu’il s’agit de logiciels comportant des malwares intégrés. Ce dernier point reste le grand avantage de l’App Store, où l’on ne trouve que des logiciels exempts à 100 % de logiciels malveillants. Mais par des moyens détournés, il est possible pour les criminels d’accéder aux données, en particulier celles que vous partagez entre différents appareils. Apple a maintenant mis en place de nouvelles mesures, qui permettent également de fermer ces portes dérobées : la protection avancée des données, la vérification des clés de contact pour iMessage et les clés de sécurité pour l’identifiant Apple.
Protection avancée des données
Les données que vous stockez dans iCloud sont cryptées de bout en bout dans de nombreux cas. Cela signifie que les données ne peuvent être utilisées que sur votre appareil, avec votre identifiant Apple. À toutes les étapes intermédiaires (stockage sur le serveur, transport sur le réseau), les données sont une bouillie illisible par les tiers. Ce cryptage s’appliquait déjà à 14 types de données différents, dont le trousseau, qui stocke vos identifiants de connexion à divers sites web, logiciels et appareils.
Les nouveaux types de données qui peuvent désormais être chiffrées de bout en bout sont les suivants :
- Photos
- Notes
- Rappels
- Signets Safari
- Raccourcis Siri
- Notes vocales
- Cartes dans l’application Apple Wallet
- Sauvegardes de messages
- Sauvegardes de votre appareil.
Toutes les données chiffrées ne sont accessibles que sur les appareils auxquels vous êtes connecté(e) avec votre identifiant Apple et qui sont donc dignes de confiance. Même Apple n’y a pas accès. Dans le cas extrême où le centre de données hébergeant iCloud serait piraté, les voleurs ne pourraient rien en tirer, car les données sont illisibles.
Il est toutefois important de noter que si vous perdez vos données de connexion et votre « clé de secours », personne ne pourra vous aider à rétablir l’accès. Vous devez donc désigner une personne qui sera votre « contact de récupération de compte ». C’est la personne à qui vous pourrez demander de l’aide ou qui pourra être présente en cas de problème.
La protection avancée des données n’est pas activée par défaut. Vous devez l’activer vous-même dans les réglages d’iCloud.
Vérification des clés de contact pour iMessage
En théorie, il est possible que quelqu’un accède à iMessage via une personne avec laquelle vous échangez des messages. Le risque est très faible et cela implique qu’il y ait des problèmes avec l’identifiant Apple de cette personne. Pour les personnes travaillant avec des informations sensibles, il est important de s’assurer que la personne avec laquelle ils échangent des messages via iMessage est bien celle qu’elle prétend être. Lorsque vous activez la vérification des clés de contact pour iMessage, un message contextuel s’affiche lorsque l’interlocuteur est connecté sur un appareil qui n’était pas utilisé auparavant. Cela peut indiquer que l’identifiant Apple est utilisé de manière abusive par quelqu’un d’autre. Le code de vérification du contact, connu uniquement de vous et de votre interlocuteur, peut prouver que la personne est bien celle qu’elle prétend être. Vous pouvez échanger le code par le biais d’une conversation cryptée telle que FaceTime ou, par exemple, manuellement lorsque vous êtes physiquement ensemble.
Clés de sécurité pour l’identifiant Apple
L’authentification à deux facteurs est désormais monnaie courante. Ainsi, lorsque vous utilisez votre identifiant Apple sur un nouvel appareil, vous devez prouver qu’il s’agit bien de vous grâce à un code qu’Apple vous envoie sur l’un de vos autres appareils de confiance. Mais Apple a maintenant ajouté la possibilité d’utiliser une clé matérielle physique comme « deuxième facteur ».
Vous pouvez simplement acheter ces clés matérielles auprès d’un tiers étant donné qu’Apple utilise la norme FIDO. Par exemple, les clés matérielles de YubiKey fonctionnent très bien. Vous pouvez les utiliser pour tous vos appareils, à l’exception de l’Apple Watch, de l’Apple TV et du HomePod. Vous ne pouvez vous y connecter que par l’intermédiaire de l’iPhone ou de l’iPad (que vous aurez de préférence protégé par une clé matérielle, bien entendu).
Pour l’iPhone, vous pouvez utiliser une clé qui prend en charge la technologie NFC. Pour l’iPad, utilisez des clés dotées d’un connecteur USB-C ou – avec ou sans adaptateur – d’un connecteur Lightning. Sur le Mac, vous pouvez utiliser l’USB-C, ou éventuellement l’ancien USB-A. Cependant, il est important que tous les appareils aient au moins iOS 16.3, iPadOS 16.3 et MacOS Ventura 13.2.
La plateforme Apple encore plus sûre
Dans le cadre de la lutte permanente contre les cyberattaques et le piratage, la sécurité des appareils Apple a été renforcée par trois nouvelles fonctionnalités. Grâce à la protection avancée des données, de nouveaux types de données sont désormais chiffrées de bout en bout et ne sont accessibles que sur des appareils de confiance. La vérification des clés de contact pour iMessage offre une protection supplémentaire contre l’usurpation d’identité et l’utilisation abusive des identifiants Apple. Enfin, la possibilité d’utiliser des clés matérielles physiques comme deuxième facteur d’authentification à deux facteurs constitue un niveau de sécurité supplémentaire. Toutes ces mesures renforcent la sécurité existante des appareils Apple et rendent leur utilisation encore plus sûre, ce qui incite les entreprises et les utilisateurs individuels à choisir ces appareils.
Vous voulez en savoir plus sur les appareils Apple dans votre entreprise ?
Les appareils Apple sont sûrs, conçus intelligemment et très faciles à utiliser. Nous connaissons bien le sujet et serions heureux de vous en dire plus.