skip to main content
Retour à la page d'accueil

iOS et iPadOS offrent la meilleure protection


Aucun système d’exploitation n’est aussi sûr que celui de l’iPhone et de l’iPad. Nous vous expliquons pourquoi.

La protection des données et de la vie privée est particulièrement importante dans le secteur des soins de santé. Mais comme de plus en plus de collaborateurs et de patients disposent d’appareils mobiles, il s’agit d’un véritable défi. Si l’on considère l’offre globale, les appareils Apple constituent le meilleur choix en matière de sécurité.

Apple attache une très importance à la protection de la vie privée. Les données vous concernant sont importantes et personne n’a le droit de les traiter avec négligence. Ainsi, tous les produits Apple permettent aux utilisateurs de définir à tout moment quelles informations ils partagent et avec qui. C’est le cas de l’iPhone et de l’iPad. Les systèmes d’exploitation iOS et iPadOS possèdent une multitude de fonctionnalités qui le permettent.

Sécurité et confort d’utilisation grâce à la confidentialité différentielle
L’une des caractéristiques uniques d’iOS pour protéger la vie privée des utilisateurs est la confidentialité différentielle. Avec la confidentialité différentielle, Apple recueille des informations sur l’utilisation d’iOS sans compromettre la confidentialité. En effet, certains algorithmes font en sorte que les données personnelles soient dissimulées parmi de grandes quantités d’autres données. Des modèles peuvent être identifiés, permettant d’améliorer la convivialité, mais ces informations ne renvoient jamais à un utilisateur spécifique.

Cette manière de protéger la vie privée contraste vivement avec l’approche d’autres plates-formes mobiles telles qu’Android, où les informations relatives aux utilisateurs sont souvent collectées et stockées à grande échelle et, dans certains cas, même vendues à des agences de marketing, par exemple.

Les données ne peuvent en aucun cas permettre de remonter à un utilisateur spécifique

Intégration des logiciels et du matériel : processus de démarrage sécurisé
L’un des avantages majeurs des appareils Apple est que tant les logiciels que le matériel sont développés par Apple elle-même. En termes de sécurité, cela signifie avant tout que la sécurité et la confidentialité sont prises en compte à chaque étape du développement des appareils.

Le processus de démarrage sécurisé des appareils iOS en constitue un excellent exemple. Chaque étape du processus de démarrage comprend des éléments signés cryptographiquement par Apple pour garantir la sécurité. La première étape est le démarrage sécurisé de l’appareil (iBoot) ; le noyau (le centre essentiel du système d’exploitation) est ensuite contrôlé et démarré. Cette protection au démarrage empêche notamment l’altération des logiciels.

Touch ID et Face ID

La couche suivante se situe au niveau du contrôle des accès. Apple est un précurseur dans ce domaine depuis des années, d’abord avec Touch ID, un système de reconnaissance d’empreintes digitales. Apple a ensuite développé Face ID, qui déverrouille les appareils via un système précis de reconnaissance faciale.

Face ID utilise une technologie qui esquisse avec une grande précision la géométrie du visage. Cette opération prend une fraction de seconde, car une correspondance est recherchée à partir de chaque vue. Face ID s’adapte automatiquement en cas de changement sur le visage des utilisateurs. Les données biométriques générées sont soigneusement stockées sur la puce sécurisée de l’appareil : la Secure Enclave.

Sécurité de haut niveau
Le Secure Enclave porte bien son nom. Cette puce est isolée du système d’exploitation, comme une enclave, et ne peut communiquer qu’avec Touch ID ou Face ID. La Secure Enclave n’échangera des données avec le système d’exploitation que si l’un des deux systèmes affiche une correspondance. Les applications munies de ce dispositif de sécurité ne peuvent donc jamais accéder elles-mêmes à l’empreinte digitale ou à la reconnaissance faciale stockées. Cela fait de la Secure Enclave l’un des moyens les plus sûrs d’accorder des accès, d’échanger des données et d’effectuer des achats.

Les données sont échangées de manière cryptée entre le processeur et la puce de sécurité. Ces données ne sortent en aucun cas de l’appareil, ne sont pas partagées avec Apple et sont exclues des copies de sauvegarde.

Les applications sont d’abord testées dans un environnement « sandbox ». Une fois qu’elles sont déclarées sûres, elles sont autorisés dans l’App Store.

Essentiel: la sécurité des applications
Un autre défi nous attend au niveau suivant, celui des applications. Les applications professionnelles génèrent un gain de productivité considérable, mais elles entraînent également des risques en matière de sécurité pour le système d’exploitation et les données traitées.

C’est pour cette raison qu’Apple a réparti la sécurité des applications en différentes couches. Ainsi, les applications doivent toujours être signées à l’aide d’un code d’application et leur « comportement » doit être contrôlé dans un environnement « sandbox ». Il s’agit d’une partie fermée du système d’exploitation, dans laquelle aucune donnée ne peut être exportée ou importée. Une fois qu’il a été établi que les applications sont suffisamment sécurisées, elles sont autorisés dans l’App Store.

Ces aspects garantissent une plate-forme sûre et stable pour les applications, permettant à des milliers de développeurs de mettre au point des applications fiables, sans que les utilisateurs et les administrateurs IT aient à craindre les virus ou les logiciels malveillants.

Signature à l’aide d’un code d’application
Les applications fournies par défaut, telles que Mail et Safari, sont signées au préalable par Apple. Les développeurs de nouvelles applications doivent commencer par s’inscrire auprès d’Apple à l’Apple Developer Program. À l’issue d’un contrôle minutieux de l’identité, un certificat est émis, avec lequel les développeurs peuvent proposer des applications à la distribution dans l’App Store.

Pour toutes les applications disponibles dans l’App Store, l’on sait donc qui les a déposées. Cela empêche les cybercriminels ou d’autres personnes malintentionnées de développer des applications malveillantes. Les contrôles effectués par Apple dans un environnement « sandbox » garantissent que les applications fonctionnent conformément à la description et ne contiennent pas de bugs majeurs ou d’autres problèmes.

Plus sûrs que les autres plates-formes mobiles
Si l’on compare iOS et iPadOS avec d’autres plates-formes mobiles, l’on constate que, sur ces dernières, il est beaucoup plus facile pour les utilisateurs de télécharger et d’installer des applications d’origine inconnue. Il est donc impossible d’examiner correctement la pertinence des applications. Pour les informaticiens, cela signifie qu’un grand nombre de mesures supplémentaires doivent être prises pour sécuriser l’utilisation des applications, ce qui entraîne des frais et des difficultés inutiles.