Du simple cadenas à la porte blindée
Voici un récapitulatif de tous les mécanismes que l’on peut activer sur un iPhone pour en augmenter la sécurité. Bien que les comportements humains fassent toute la différence, certaines fonctions permettent de réduire les risques. Elles ne sont cependant pas sans conséquences sur les possibilités offertes par l’appareil.
Au printemps 2020, nous avions publié un guide sur les différentes méthodes existant pour augmenter l’autonomie de l’iPhone. Au-delà des questions évidentes sur les usages, nous revenions sur le fonctionnement des batteries, la maitrise de sa charge, le ménage à faire dans les notifications et les tâches en arrière-plan, ou encore sur certaines idées reçues, comme le résultat contre-productif des applications tuées en mémoire.
Nous vous proposons cette fois un guide sur la sécurité. Nous prenons le terme « sécurité » au sens large, en incluant les notions de confidentialité. Plusieurs fonctions existent pour relever le niveau général de protection des données personnelles, pour aller plus loin que la configuration de base. Cependant, comme c’est souvent le cas avec la sécurité, elles ont un impact sur les possibilités et la facilité d’usage au quotidien.
Apple se vante régulièrement de la sécurité de ses appareils et de son respect de la vie privée, la majorité de ses services connectés fonctionnant par défaut avec un chiffrement de bout en bout. La société ajoute régulièrement des protections supplémentaires, essayant de s’adapter à un état des menaces en constante évolution. C’est ainsi qu’on l’a vue cette année introduire un nouveau comportement de redémarrage automatique de l’appareil après une période d’inactivité.
Pourquoi ne pas tout activer par défaut ? Parce que la sécurité maximale crée des frictions et est envisagée comme un processif actif destiné aux personnes sachant un minimum où elles mettent les pieds. Un durcissement délibéré qui dépend aussi des besoins, notamment de la profession. Certaines fonctions ont ainsi été créées pour des métiers plus souvent visés par les menaces.
Le code de déverrouillage, la base non négociable
Sur un nouvel iPhone, la principale protection active est le code créé à la première configuration. Depuis plusieurs versions d’iOS, il est composé de six chiffres. Ne négligez pas le choix de ce code, car il est utilisé par le système pour composer la clé privée de chiffrement des données sur l’appareil. On peut le modifier dans les Réglages d’iOS, avec quatre choix, du moins sécurisé au plus sécurisé : code à quatre chiffres, code à six chiffres, séquence numérique personnalisée ou séquence alphanumérique personnalisée.
L’utilisation de Face ID ou Touch ID, bien que fortement mise en avant par Apple, n’est pas obligatoire. Et quand bien même, elle n’est là que pour accélérer les manipulations ultérieures. Il est impossible en effet de désactiver le code pour ne laisser que la biométrie, pour une bonne raison : un capteur peut tomber en panne. Impossible de bloquer les données derrière une fonction matérielle défectueuse.



Ce seul aspect met en lumière l’augmentation de la friction avec le niveau de sécurité. Une séquence alphanumérique personnalisée, incluant tous les types de caractères, est bien plus difficile à deviner qu’un code à quelques chiffres, mais le saisir plusieurs fois par jour peut vite devenir pénible.
Sachez en outre que si vous vous rendez dans Réglages puis dans « Face ID et code », vous verrez de nombreuses options. En plus de pouvoir changer le code, vous trouverez en bas de la page une option nommée « Effacer les données ». Si vous l’activez, le téléphone supprimera l’intégralité des données personnelles si la saisie du code de déverrouillage échoue dix fois d’affilée. C’est la crainte de cette option qui avait créé de fortes tensions entre Apple et le FBI en 2015, après l’attentat de San Bernardino en Californie.
Le mot de passe du compte Apple, l’autre brique essentielle
Avec le code de déverrouillage, le mot de passe du compte Apple est une autre pierre angulaire de la sécurité. De manière générale, tout mot de passe d’un compte central – comme peuvent l’être ceux d’Apple, Google, Microsoft ou encore Meta – doivent être créés avec beaucoup de soin. Ils donnent accès à de nombreux services et à toutes vos données personnelles liées. Le mot de passe doit donc être aussi long que possible et faire intervenir des minuscules, majuscules, caractères spéciaux et chiffres. On peut aussi s’orienter vers une phrase de passe, comme recommandé par l’ANSSI.



Si votre compte Apple a été créé au cours des dernières années, la double authentification est active par défaut. Cela signifie qu’aucune nouvelle connexion au compte n’est possible sans validation sur l’iPhone, qui sert de point de repère. Si vous n’avez pas la double authentification, son activation est chaudement recommandée. Pour ce faire, rendez-vous dans Réglages >[Votre nom]> Connexion et sécurité> Identification à deux facteurs. Dans ce même menu, on pourra gérer les appareils de confiance et révoquer les accès. En bas de la page, vous trouverez l’option permettant d’activer les clés physiques de type YubiKey.
De manière générale, il est conseillé d’activer l’authentification à deux facteurs sur tous vos comptes.
Protection avancée des données : les choses sérieuses commencent
Cette fonction représente un autre exemple de solution à mi-chemin entre sécurité et facilité d’utilisation. Ainsi, par défaut, certaines données ne sont pas chiffrées de bout en bout dans les services d’Apple : les sauvegardes iCloud, photos, notes, rappels, mémos vocaux, signets Safari ou encore fichiers stockés dans iCloud Drive bénéficient d’un chiffrement simple (transfert et au repos). Apple possède une copie des clés.
Pourquoi ce choix ? Essentiellement pour des questions de responsabilité et de praticité. En cas de chiffrement de bout en bout, vous êtes seul(e) responsable du devenir de vos données. Si vous perdez le mot de passe et l’accès à vos appareils de confiance, il peut être impossible de récupérer vos informations.
La Protection avancée des données transfère cette responsabilité. Elle va renforcer le niveau de sécurité et de confidentialité en imposant le chiffrement de bout en bout sur la quasi-totalité des données liées au compte Apple. L’entreprise, de son côté, supprime sa copie des clés.




Pour s’assurer que des hordes d’utilisateurs en furie n’inondent pas son service client, la société impose plusieurs conditions. En plus du code d’accès de l’appareil, l’authentification à deux facteurs doit avoir été activée sur le compte Apple. Ensuite, il faudra choisir : définir un contact de récupération ou une clé de secours. Impossible d’activer la protection avancée sans l’un des deux. Si vous n’en avez configuré aucun, l’assistant d’activation de la protection vous forcera à choisir un contact.
Il y a plusieurs autres éléments à prendre en compte. La protection avancée valorise le chiffrement de bout en bout et isole les données personnelles derrière le compte Apple. Ce périmètre renforcé a des conséquences, dont l’impossibilité par défaut d’accéder au site iCloud.com. L’activation ne pourra en outre se faire que si tous les appareils reliés au compte disposent d’une version récente du système. Un appareil qui n’a pas été manipulé et/ou mis à jour depuis plusieurs mois pourra empêcher le fonctionnement.
Sachez enfin que la Protection avancée ne permet pas de chiffrer l’intégralité des données rattachées à iCloud. Certains services comme iCloud Mail, Contacts et Calendrier ne sont pas inclus. Au contraire, des données très sensibles comme celles de l’application Santé ou les mots de passe sont toujours chiffrées de bout en bout, Protection avancée ou pas.
Mode Isolement : le cran au-dessus
Si la Protection avancée concerne les services en ligne et concerne avant tout la confidentialité, le mode Isolement (Lockdown) est, lui, conçu pour la sécurité de l’appareil. Son objectif est simple : bloquer certaines fonctions, désactiver des capacités et réduire la surface d’attaque, afin de bloquer autant de scénarios malveillants que possible.
Il s’agit d’une protection aussi radicale qu’optionnelle, conçue pour certaines catégories de personnes comme celles à hautes responsabilités, les dissidents politiques, activistes et journalistes. Apple la qualifie de « protection extrême facultative destinée à de rares personnes susceptibles d’être personnellement ciblées (en raison de leur identité ou de leurs activités) par certaines des menaces numériques les plus sophistiquées », pour empêcher l’installation à distance de logiciels espion.
On l’active depuis Réglages > Confidentialité et sécurité > Mode Isolement. Cette activation se répercute immédiatement sur toute Apple Watch jumelée avec le téléphone. En revanche, sur les autres appareils (dont les Mac), il faudra refaire la manipulation.



L’activation du mode Isolement produit une série d’effets :
- Messages : la plupart des pièces jointes sont bloquées (sauf les images) et certaines fonctionnalités sont indisponibles
- FaceTime : toute invitation d’appel de la part d’une personne qui n’a pas déjà été appelée sera refusée
- Navigation web : certaines fonctions sont bloquées, notamment la compilation JIT pour JavaScript, à moins d’indiquer expressément qu’un site n’est pas concerné
- Services Apple : invitations bloquées, à moins d’avoir déclenché d’abord une première interaction avec la personne
- Les connexions filaires vers un ordinateur ou un accessoire sont bloquées à moins que l’iPhone soit déverrouillé
- Les profils de configuration sont bloqués et l’appareil ne peut pas rejoindre une flotte pilotée par une solution MDM
- Photos : blocage des albums partagés et des invitations liées, suppression des informations de localisation
- Connectivité sans fil : déconnexion automatique de tous les réseaux Wi-Fi non sécurisés, impossibilité de les rejoindre, désactivation de la compatibilité 2G
Ajoutons que ce mode empêche toute installation de profils de configuration. Cela empêche notamment l’appareil de pouvoir être inscrit à une solution de gestion ou de supervision des appareils. Les profils installés avant l’activation du mode Isolement restent en place. Notez que la fonction elle-même n’est pas accessible depuis les solutions de gestion et supervision. Elle ne peut activée ou désactivée que localement.
Les points à vérifier
Il existe de nombreux paramètres à vérifier pour s’assurer que tout va bien. Ces conseils s’appliquent à tous, même quand on ne compte pas se lancer dans des mécanismes renforcés comme la Protection avancée et le mode Isolement.
L’un des principaux points à contrôler est aussi l’un des plus rébarbatifs : se rendre dans Réglages > Confidentialité et sécurité, et vérifier les autorisations données aux applications. iOS regroupe ces autorisations par catégories, permettant de voir facilement par exemple quelles applications ont accès à la caméra, au micro ou à la géolocalisation.
Il est toujours conseillé de donner le moins d’autorisations possible. Une application de retouche photo n’a, a priori, pas besoin d’accéder aux contacts. Dans le panneau de configuration, on trouve également le Rapport d’activité des applications, qui permet de savoir précisément qui a fait quoi au cours des sept derniers jours.
L’écran de verrouillage est un élément important de la sécurité locale de l’iPhone. Réglages > Luminosité et affichage > Verrouillage automatique, on peut modifier le temps d’attente avant verrouillage automatique. Plus le délai est court, plus grande est la sécurité, mais chacun(e) devra équilibrer ce réglage entre protection et praticité.



La configuration de cet écran est capitale. En vous rendant dans Réglages > Face ID et code et en descendant dans le panneau, vous trouverez une section « Autoriser l’accès en mode verrouillé ». De là, on pourra décocher les fonctions que l’on ne veut plus voir disponibles avant déverrouillage. Les centres de notifications et de contrôle sont ainsi activés par défaut, à vous de voir s’ils doivent le rester. On peut également choisir pour les widgets, les activités en direct ou encore l’accès à Siri.
Parmi les conseils généraux, il est recommandé de ne pas jailbreaker son appareil et de vérifier que les mises à jour du système sont téléchargées et installées automatiquement.
Un assistant pour parer au plus urgent
Notez que de nombreux points à vérifier sont présents dans l’assistant Contrôle de sécurité, disponible dans Réglages > Confidentialité et sécurité > Contrôle de sécurité. Il a deux fonctionnements : un mode classique dans lequel on va passer en revue de nombreux réglages (dont la liste des personnes avec qui on partage du contenu et les autorisations données aux applications) et une option « nucléaire ».
Celle-ci, nommée « Réinitialisation d’urgence », révoque immédiatement tous les partages d’informations et toutes les autorisations données aux applications. Par exemple, les calendriers et notes partagés, l’accès aux accessoires dans Maison, ou encore le partage de position dans Localiser. Après quoi, l’assistant tente de renforcer la sécurité du compte Apple, en invitant à modifier le mot de passe, en vérifiant les contacts d’urgence et en contrôlant les appareils de confiance.




Il n’y a pas de défense absolue
Ces protections ont beau être nombreuses et pour certaines puissantes, il n’existe pas de protection totale contre les menaces. Le fait que des failles de sécurité soient corrigées à chaque mise à jour le rappelle à chaque fois. Tout comme l’existence d’un marché gris dans ce domaine : il y a 10 ans, des entreprises comme Zerodium allaient jusqu’à proposer 1,5 millions de dollars pour une faille 0-day. Elle a depuis fermé, mais l’un de ses principaux successeurs, Crowdfense, propose aujourd’hui jusqu’à 5 à 7 millions de dollars pour une faille « zero click ».
La sécurité d’un appareil dépend aussi bien des options activées que des comportements, autrement dit d’une hygiène numérique plus générale. Dans ce domaine, on peut par exemple reprendre la liste des dix règles publiée par l’ANSSI, et dans laquelle on trouvait déjà une référence au mode Isolement. Une attention dans l’usage quotidien est ainsi fondamentale, le smartphone étant (presque) un ordinateur comme un autre.
Enfin, un guide équivalent pour Android est prévu, mais prendra plus de temps, à cause de la pluralité des modèles et surcouches des constructeurs.
Auteur : Vincent Hermann
Aller à la source