Protégez votre appareil iOS

Mis à jour30 May 2024

Table des matières

...Chargement de la table des matières...

    Si vous utilisez un iPhone ou un iPad, vous avez peut-être entendu le mythe selon lequel ils sont plus sûrs. Ce n’est pas nécessairement vrai. La sécurité dépend de la façon dont nous utilisons nos appareils et de leurs propres logiciels, qui peuvent présenter des vulnérabilités à tout moment. Suivez les étapes de ce guide pour rendre votre appareil plus sécurisé. Prenez l’habitude de vérifier ces paramètres de temps en temps, pour vous assurer que rien n’a changé.

    Utilisez la dernière version du système d’exploitation (OS) de votre appareil

    Notes

    • Le guide de mise à jour iOS recommande de sauvegarder votre appareil par le biais de différentes méthodes, notamment sur iCloud (c.-à-d. sur les propres serveurs d’Apple) avant de mettre à jour votre système d’exploitation. Réfléchissez bien quelle est la méthode la plus sûre dans votre cas, compte tenu des menaces auxquelles vous faites face. Nous recommandons en général de sauvegarder votre téléphone ou tablette sur votre propre ordinateur. .
    Découvrez pourquoi nous recommandons ceci

    De nouvelles vulnérabilités dans le code qui s'exécute dans vos appareils et applications sont découvertes chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles apparaitront parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces vulnérabilités pour pénétrer dans vos appareils. Mais les développeurs de logiciels publient régulièrement du code qui corrige ces vulnérabilités. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il soit mis à jour automatiquement afin que vous ayez une tâche de moins à effectuer.

    Activez le mode Isolement

    Si vous utilisez un iPhone, un iPad ou un autre iOS, nous vous suggérons fortement d'activer le mode Isolement. Vous ne verrez très probablement pas ou peu de différence dans le fonctionnement de votre appareil, mais vous serez beaucoup mieux protégé.

    Découvrez pourquoi nous recommandons ceci

    Lockdown Mode reduces the attack surface for sophisticated spyware like Pegasus. Features of the Lockdown Mode should be used by everyone and should really be part of a standard operating system.

    Utilisez des applications provenant de sources fiables

    Découvrez pourquoi nous recommandons ceci

    L'App Store d'Apple est le magasin d'applications officiel pour les appareils iOS. Le fait que les applications soient regroupées en un seul endroit vous permet de trouver et d'installer facilement celles que vous voulez, et permet également à Apple de contrôler plus facilement les applications en cas de failles de sécurité majeures. N'installez que des applications provenant de l'App Store.

    Some governments have demanded tech companies ban certain apps in their countries. When that happens, your contacts may encourage you to "jailbreak" your device in order to install banned apps. In fact, "jailbreaking" your device is not necessary if you use techniques to circumvent your country's censorship when setting up your phone.

    Supprimez les applications dont vous n’avez pas besoin et que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui s'exécute sur vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils. Supprimer les applications que vous n’utilisez pas permet de limiter le nombre d’applications qui pourraient être vulnérables. Les applications que vous n’utilisez pas peuvent également transmettre des informations vous concernant que vous ne souhaitez pas partager avec d’autres, comme votre localisation.

    Utilisez des applications respectueuses de la vie privée

    Découvrez pourquoi nous recommandons ceci

    iPhones and iPads come with built-in software, like Safari or Mail, that have a history of privacy and security issues. Instead, you can use more privacy-friendly apps to browse the web, read your email and much more.

    Si possible, évitez d'utiliser les applications de réseaux sociaux

    • Accédez plutôt aux réseaux sociaux et à d’autres sites en vous connectant à votre navigateur.
    Découvrez pourquoi nous recommandons ceci

    Les applications peuvent partager un grand nombre de vos données, comme l’ID de votre téléphone, votre numéro de téléphone et le wifi auquel vous vous connectez. Certaines applications de réseaux sociaux collectent plus d'informations qu'elles ne le devraient. Il s'agit notamment d'applications telles que Facebook ou Instagram. Utilisez ces services via le navigateur sécurisé de votre appareil (comme Firefox) pour protéger un peu plus votre vie privée.

    Vérifiez les permissions de vos applications

    Passez en revue toutes les autorisations une par une pour vous assurer qu'elles ne sont activées que pour les applications que vous utilisez. Les autorisations suivantes doivent être désactivées dans les applications que vous n'utilisez pas et considérées comme suspectes lorsqu'elles sont utilisées par des applications que vous ne reconnaissez pas :

    Découvrez pourquoi nous recommandons ceci

    Les applications qui accèdent à des détails ou à des services numériques sensibles — comme votre emplacement, votre microphone, votre caméra ou aux paramètres de votre appareil — peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.

    Désactivez l’emplacement/la localisation et effacez l’historique

    Découvrez pourquoi nous recommandons ceci

    Beaucoup de nos appareils gardent une trace d'où nous nous trouvons, en utilisant le GPS, les tours de téléphonie mobile et les réseaux wifiauxquels nous nous connectons. Si votre appareil enregistre votre position physique, il permet à quelqu'un de vous retrouver ou d'utiliser ces traces pour prouver que vous avez été dans certains endroits ou pour vous associés à des personnes spécifiques qui se trouvaient quelque part en même temps que vous.

    Sécurisez les comptes connectés à votre appareil

    Découvrez pourquoi nous recommandons ceci

    La plupart des appareils ont des comptes qui leur sont associés, comme les identifiants Apple pour votre iPad, Apple Watch, ordinateur macOS et Apple TV. Plusieurs appareils peuvent être connectés à la fois (comme votre téléphone, votre ordinateur portable et peut-être votre téléviseur). Si quelqu'un d'autre a accès à vos comptes sans votre autorisation, les étapes incluses dans cette section vous aideront à le voir et à y mettre fin.

    Supprimez les autorisations d'accès à votre appareil, à vos comptes ou à vos informations

    Découvrez pourquoi nous recommandons ceci

    Si vous n'avez pas l'intention de laisser quelqu'un d'autre accéder à votre appareil, à vos comptes ou à vos informations, il est préférable de ne pas laisser de «porte» supplémentaire ouverte (c'est ce qu'on appelle «réduire votre surface d'attaque»). En outre, les vérifications suggérées dans cette section pourraient révéler que quelqu'un accède à votre appareil, à votre compte ou à vos données sans votre permission.

    Paramétrez votre écran sur veille et verrouillage

    • Réglez votre écran pour qu'il se verrouille automatiquement après peu de temps d'inactivité (5 minutes, c’est bien).
    • Utilisez une phrase de passe longue (au moins 10 caractères), et non un mot de passe court ou un code pin.
    • Le fait de permettre le déverrouillage par empreintes digitales, reconnaissance faciale, oculaire ou vocale pour déverrouiller votre appareil peut être utilisé contre vous par la force ; n’utilisez pas ces options à moins d’avoir un handicap qui vous empêche de saisir du texte.
    • Les options simples «glisser pour déverrouiller» ne sont pas des verrouillages sécurisés ; n'utilisez pas cette option.
    • Apprenez à configurer un «code d’accès» avec le Guide d'Apple sur la configuration des codes d'accès sur iPhone, iPad ou iPod touch.
    Découvrez pourquoi nous recommandons ceci

    Si les attaques techniques sont particulièrement inquiétantes, votre appareil peut également être confisqué ou volé, ce qui permet à quelqu'un de s'y introduire. C'est pourquoi il est judicieux de mettre en place un verrouillage d'écran par phrase de passe, afin que personne ne puisse accéder à votre appareil simplement en l'allumant et en devinant un code PIN ou un mot de passe court.

    Nous ne recommandons pas des options de verrouillage d’écran autres que les phrases de passe. Si vous êtes arrêté, détenu ou fouillé, vous pourriez facilement être forcé à déverrouiller votre appareil avec votre visage, votre voix, vos yeux ou vos empreintes digitales. Une personne qui a votre appareil en sa possession peut utiliser un logiciel pour deviner les mots de passe courts ou les codes pin. Si vous configurez le déverrouillage par empreinte digitale, quelqu’un qui a relevé vos empreintes digitales peut faire une fausse version de votre doigt pour déverrouiller votre appareils ; des astuce de piratage similaires ont été démontrés pour le déverrouillage par reconnaissance faciale.

    Pour ces raisons, le verrouillage le plus sûr reste de configurer une phrase de passe longue.

    Contrôlez ce qui peut être vu lorsque votre appareil est verrouillé

    Découvrez pourquoi nous recommandons ceci

    Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.

    Désactivez les commandes vocales

    Découvrez pourquoi nous recommandons ceci

    Si vous configurez un appareil de manière à pouvoir lui parler pour le contrôler, quelqu'un d'autre a la possibilité d'installer un code sur votre appareil qui pourrait capturer ce qu'il écoute.

    Il est également important de prendre en compte le risque d'usurpation d'identité : quelqu'un pourrait enregistrer votre voix et l'utiliser pour contrôler votre téléphone sans votre permission.

    Si vous avez un handicap qui vous empêche de saisir ou d’utiliser d’autres commandes manuelles, vous pouvez trouver que ces commandes vocales sont nécessaires. Cette section donne des instructions sur comment les configurer de façon plus sécurisée. Cependant, si vous n’utilisez pas les commandes vocales pour cette raison, il est beaucoup plus sûr de les désactiver.

    Utilisez un filtre de confidentialité physique qui empêche les autres de voir votre écran

    Découvrez pourquoi nous recommandons ceci

    Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Un filtre de confidentialité réduit les chances de réussite de ce type d'attaque, souvent appelé "shoulder surfing" (surf à l'épaule). Vous devriez pouvoir trouver des filtres de confidentialité dans les mêmes magasins que ceux où vous trouvez d'autres accessoires pour vos appareils.

    Utilisez un cache de caméra

    • Tout d’abord, déterminez si et où sont les caméras de votre appareil. Votre smartphone peut en avoir plusieurs.
    • Vous pouvez créer un cache-caméra artisanal : appliquez un petit pansement adhésif sur votre appareil photo et décollez-le lorsque vous avez besoin d'utiliser l'appareil. Un pansement est plus efficace qu'un autocollant car la partie centrale n'est pas adhésive, ce qui évite un dépôt de colle sur l'objectif.
    • Alternatively, search your preferred store for the model of your device and "webcam privacy cover thin slide" to find the most suitable sliding cover for your phone or tablet.
    Découvrez pourquoi nous recommandons ceci

    Les logiciels malveillants peuvent allumer la caméra sur votre appareil afin de vous espionner ainsi que les gens autour de vous, ou pour découvrir l'endroit où vous vous trouvez, sans que vous le sachiez.

    Désactivez la connectivité que vous n’utilisez pas

    • Éteignez complètement vos appareils la nuit.
    • Prenez l'habitude de désactiver le wifi, le Bluetooth et/ou le partage de réseau et de ne les activer que lorsque vous avez besoin de les utiliser.
    • Le mode avion peut être un moyen rapide de désactiver la connectivité sur votre mobile. Découvrez comment activer sélectivement le Wifi et le Bluetooth une fois que votre appareil est en mode avion, pour n’utiliser que les services que vous souhaitez.
      • Activez le mode avion et assurez-vous que wifi et Bluetooth sont désactivés.
      • Pour savoir comment activer sélectivement le wifi et le Bluetooth lorsque votre appareil est en mode Avion, consultez le Guide d'Apple Utiliser le mode Avion.
    • Désactivez le Bluetooth et le wifi lorsque vous ne les utilisez pas. Pour ce faire, allez dans Paramètres et N'UTILISEZ PAS le Centre de contrôle (la barre de défilement vers le haut à partir du bas de l'écran). Le Centre de contrôle vous permet uniquement de vous déconnecter des appareils Bluetooth ou des réseaux wifi auxquels vous êtes actuellement connectés et ne comprend pas l'option permettant de désactiver complètement le Bluetooth ou le wifi.
    • Désactivez le partage de connexion personnel lorsque vous ne l’utilisez pas.
      • Assurez-vous que votre appareil ne fournit pas de connexion Internet à quelqu’un d’autre par le biais d'un point d'accès personnel. Allez Réglages > Données cellulaires > Partage de connexion ou dans Réglages

        Partage de connexion et assurez-vous que l'option Autoriser d’autres utilisateurs est désactivée.

      • Apprenez à déconnecter les appareils dans le guide officiel sur la Configuration d’un partage de connexion sur les appareils iOS.
    Découvrez pourquoi nous recommandons ceci

    Tous les canaux de communication sans fil (tels que le wifi, la NFC ou le Bluetooth) peuvent être utilisés de manière abusive par des attaquants qui tentent d'accéder à nos appareils et à nos informations sensibles en exploitant les points faibles de ces réseaux.

    Lorsque vous activez la connectivité Bluetooth ou wifi, votre appareil tente de rechercher tout appareil Bluetooth ou réseau wifi dont il a mémorisé une précédente connexion. En fait, il "crie" le nom de chaque appareil ou réseau de sa liste pour voir s'il est possible de s'y connecter. Quelqu'un qui espionne à proximité peut utiliser ce "cri" pour identifier votre appareil, car votre liste d'appareils ou de réseaux est généralement unique. Cette identification, semblable à une empreinte digitale, permet à quelqu'un qui espionne près de vous de cibler facilement votre appareil.

    Pour ces raisons, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil.

    Supprimez les réseaux wifi sauvegardés dans l'appareil

    • Enregistrez les noms de réseau et les mots de passe dans votre gestionnaire de mots de passe plutôt que dans la liste des réseaux de votre appareil.
    • Si vous enregistrez des noms de réseaux et des mots de passe dans votre liste de réseaux wifi enregistrés, prenez l'habitude de les effacer régulièrement lorsque vous ne les utilisez plus et désactivez la fonction «se connecter automatiquement». Pour savoir comment procéder, consultez le Guide d'Apple sur l'oubli des réseaux wifi sur les appareils iOS.
    • Vous pouvez également réinitialiser les paramètres réseau de votre téléphone pour supprimer tous les réseaux wifi et périphériques Bluetooth enregistrés. Pour savoir comment réinitialiser vos paramètres réseau, consultez Rétablir les réglages par défaut de l'iPhone.
    Découvrez pourquoi nous recommandons ceci

    Lorsque vous activez la connectivité wifi, votre appareil essaie de rechercher n’importe quel réseau wifi auquel vous vous êtes déjà connecté. En d'autres termes, il "crie" les noms de chaque réseau figurant sur sa liste pour voir s’ils sont disponibles et s'y connecter. Quelqu’un qui fouine à proximité peut utiliser ce "cri" pour identifier votre appareil, parce que votre liste est généralement unique : vous vous êtes probablement au moins connecté à votre réseau à domicile et au réseau de votre bureau, sans parler des réseaux des domiciles de vos amis, de vos cafés favoris etc. Cette identification semblable à une empreinte digitale permet à quelqu’un qui fouine dans votre zone de cibler votre appareil ou de savoir où vous étiez.

    Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas se souvenir des réseaux. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.

    Désactivez le partage que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres autour de nous — une fonctionnalité utile. Cependant, si vous laissez cette fonctionnalité allumée lorsque vous ne l’utilisez pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.

    Avancé : déterminer si quelqu’un a accédé à votre appareil sans votre permission (expertise numérique de base)

    Suivez les étapes des listes de contrôle suivantes :

    Découvrez pourquoi nous recommandons ceci

    Il n’est pas toujours évident de voir que quelqu’un a accédé à vos appareils, fichiers ou communications. Ces listes de vérification supplémentaires peuvent vous permettre de savoir si vos appareils ont été trafiqués.

    Plus de ressources