Protégez votre appareil iOS
Mis à jour30 May 2024
Table des matières
...Chargement de la table des matières...Si vous utilisez un iPhone ou un iPad, vous avez peut-être entendu le mythe selon lequel ils sont plus sûrs. Ce n’est pas nécessairement vrai. La sécurité dépend de la façon dont nous utilisons nos appareils et de leurs propres logiciels, qui peuvent présenter des vulnérabilités à tout moment. Suivez les étapes de ce guide pour rendre votre appareil plus sécurisé. Prenez l’habitude de vérifier ces paramètres de temps en temps, pour vous assurer que rien n’a changé.
Utilisez la dernière version du système d’exploitation (OS) de votre appareil
- Lors de la mise à jour d'un logiciel, faites-le à partir d’un emplacement et d’une connexion Internet de confiance, comme votre maison ou votre bureau, et non dans un cybercafé ou un café.
- La mise à jour vers le dernier système d’exploitation peut nécessiter de télécharger le logiciel et de redémarrer plusieurs fois. Il vous faudra réserver du temps pour cela, à un moment où vous n’avez pas besoin de travailler sur votre appareil.
- Après la mise à jour, vérifiez à nouveau si d'autres mises à jour sont disponibles jusqu'à ce que vous ne voyiez plus de nouvelles mises à jour.
- Si la version d'iOS qui fonctionne sur votre appareil n'est pas mise à jour, il est préférable d'envisager l'achat d'un nouvel appareil.
- Pour vous assurer qu'une mise à jour est entièrement installée, redémarrez toujours votre appareil lorsque vous y êtes invité après avoir téléchargé la mise à jour.
Notes
- Le guide de mise à jour iOS recommande de sauvegarder votre appareil par le biais de différentes méthodes, notamment sur iCloud (c.-à-d. sur les propres serveurs d’Apple) avant de mettre à jour votre système d’exploitation. Réfléchissez bien quelle est la méthode la plus sûre dans votre cas, compte tenu des menaces auxquelles vous faites face. Nous recommandons en général de sauvegarder votre téléphone ou tablette sur votre propre ordinateur. .
Découvrez pourquoi nous recommandons ceci
De nouvelles vulnérabilités dans le code qui s'exécute dans vos appareils et applications sont découvertes chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles apparaitront parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces vulnérabilités pour pénétrer dans vos appareils. Mais les développeurs de logiciels publient régulièrement du code qui corrige ces vulnérabilités. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il soit mis à jour automatiquement afin que vous ayez une tâche de moins à effectuer.
Activez le mode Isolement
Si vous utilisez un iPhone, un iPad ou un autre iOS, nous vous suggérons fortement d'activer le mode Isolement. Vous ne verrez très probablement pas ou peu de différence dans le fonctionnement de votre appareil, mais vous serez beaucoup mieux protégé.
Découvrez pourquoi nous recommandons ceci
Lockdown Mode reduces the attack surface for sophisticated spyware like Pegasus. Features of the Lockdown Mode should be used by everyone and should really be part of a standard operating system.
Utilisez des applications provenant de sources fiables
- Nous recommandons de ne pas débrider votre appareil, car cela vous expose à un risque plus élevé de code malveillant.
- Installer des applications à partir de l'App Store à la place.
Découvrez pourquoi nous recommandons ceci
L'App Store d'Apple est le magasin d'applications officiel pour les appareils iOS. Le fait que les applications soient regroupées en un seul endroit vous permet de trouver et d'installer facilement celles que vous voulez, et permet également à Apple de contrôler plus facilement les applications en cas de failles de sécurité majeures. N'installez que des applications provenant de l'App Store.
Some governments have demanded tech companies ban certain apps in their countries. When that happens, your contacts may encourage you to "jailbreak" your device in order to install banned apps. In fact, "jailbreaking" your device is not necessary if you use techniques to circumvent your country's censorship when setting up your phone.
Supprimez les applications dont vous n’avez pas besoin et que vous n’utilisez pas
Découvrez pourquoi nous recommandons ceci
De nouvelles failles dans le code qui s'exécute sur vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils. Supprimer les applications que vous n’utilisez pas permet de limiter le nombre d’applications qui pourraient être vulnérables. Les applications que vous n’utilisez pas peuvent également transmettre des informations vous concernant que vous ne souhaitez pas partager avec d’autres, comme votre localisation.
Utilisez des applications respectueuses de la vie privée
- Vous pouvez naviguer sur le web avec Firefox.
- You can use free and open source software for almost everything you need to do on an iOS device. To decide whether you should use a certain app, see how Security in a Box chooses the tools and services we recommend.
Découvrez pourquoi nous recommandons ceci
iPhones and iPads come with built-in software, like Safari or Mail, that have a history of privacy and security issues. Instead, you can use more privacy-friendly apps to browse the web, read your email and much more.
Si possible, évitez d'utiliser les applications de réseaux sociaux
- Accédez plutôt aux réseaux sociaux et à d’autres sites en vous connectant à votre navigateur.
Découvrez pourquoi nous recommandons ceci
Les applications peuvent partager un grand nombre de vos données, comme l’ID de votre téléphone, votre numéro de téléphone et le wifi auquel vous vous connectez. Certaines applications de réseaux sociaux collectent plus d'informations qu'elles ne le devraient. Il s'agit notamment d'applications telles que Facebook ou Instagram. Utilisez ces services via le navigateur sécurisé de votre appareil (comme Firefox) pour protéger un peu plus votre vie privée.
Vérifiez les permissions de vos applications
Passez en revue toutes les autorisations une par une pour vous assurer qu'elles ne sont activées que pour les applications que vous utilisez. Les autorisations suivantes doivent être désactivées dans les applications que vous n'utilisez pas et considérées comme suspectes lorsqu'elles sont utilisées par des applications que vous ne reconnaissez pas :
Localisation (emplacement/position)
Contacts (carnet d'adresses/répertoire)
SMS
Microphone
Appareil photo
Journal d'appels
Téléphone
Modifier ou changer les paramètres du système
Autorisation de télécharger d’autres applications
Calendriers (agendas)
Rappels
Photos
Bluetooth
Réseaux local
Interactions à proximité
Reconnaissance automatique de la parole
Santé
Médias
Fichiers et dossiers
Mouvement et forme physique
Pour en savoir plus, consultez l'article du Security Planner sur la manière de vérifier les autorisations des applications de votre iPhone.
En savoir plus sur les services de confidentialité et de localisation
Plus d'informations sur les autres permissions d'applications
Découvrez pourquoi nous recommandons ceci
Les applications qui accèdent à des détails ou à des services numériques sensibles — comme votre emplacement, votre microphone, votre caméra ou aux paramètres de votre appareil — peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.
Désactivez l’emplacement/la localisation et effacez l’historique
- Prenez l’habitude de désactiver les services de localisation en général, ou lorsque vous ne les utilisez pas, pour l’ensemble de votre appareil ainsi que pour les applications individuelles.
- Vérifiez et effacez régulièrement votre historique de localisation si vous
le gardez activé.
- Découvrez comment effacer votre historique de localisation dans l'application Plans sur votre iPhone ou iPad.
- Vérifiez et effacez régulièrement l'historique de vos positions dans Google Maps si cette option est activée. Pour supprimer l'historique des positions et faire en sorte que Google Maps n'enregistre pas vos activités de localisation, suivez les instructions à propos de l'historique de vos positions et de votre activité.
Découvrez pourquoi nous recommandons ceci
Beaucoup de nos appareils gardent une trace d'où nous nous trouvons, en utilisant le GPS, les tours de téléphonie mobile et les réseaux wifiauxquels nous nous connectons. Si votre appareil enregistre votre position physique, il permet à quelqu'un de vous retrouver ou d'utiliser ces traces pour prouver que vous avez été dans certains endroits ou pour vous associés à des personnes spécifiques qui se trouvaient quelque part en même temps que vous.
Sécurisez les comptes connectés à votre appareil
- Consultez la liste de contrôle d'Apple pour protéger votre identifiant Apple et votre mot de passe. Veillez notamment à définir un mot de passe fort, à activer l'authentification à deux facteurs et à ne partager votre compte Apple ID avec personne.
- Découvrez comment vérifier la liste des appareils sur lesquels vous êtes connecté à l’aide de votre identifiant Apple.
- Voir aussi notre guide sur les comptes de réseaux sociaux pour vérifier d'autres comptes connectés avec votre appareil.
- Vous pouvez prendre une photo ou faire une capture d’écran des résultats montrant une activité suspecte, comme des appareils que vous avez éliminés, dont vous n’avez pas le contrôle ou que vous ne reconnaissez pas.
- Suivez les étapes suggérées par Apple si vous pensez que votre identifiant Apple est compromis.
Découvrez pourquoi nous recommandons ceci
La plupart des appareils ont des comptes qui leur sont associés, comme les identifiants Apple pour votre iPad, Apple Watch, ordinateur macOS et Apple TV. Plusieurs appareils peuvent être connectés à la fois (comme votre téléphone, votre ordinateur portable et peut-être votre téléviseur). Si quelqu'un d'autre a accès à vos comptes sans votre autorisation, les étapes incluses dans cette section vous aideront à le voir et à y mettre fin.
Supprimez les autorisations d'accès à votre appareil, à vos comptes ou à vos informations
- Si vous utilisez iOS 15 ou une version antérieure, utilisez cette liste de contrôle pour vérifier si quelqu'un d'autre a accès à votre appareil ou à vos comptes.
- Si vous utilisez iOS 16 ou une version ultérieure, vous pouvez utiliser Safety Check pour :
- Dans certains cas, vous pouvez également partager des informations que les outils ci-dessus ne peuvent pas vous aider à détecter. Lisez Autres éléments à prendre en compte lors de l’utilisation de Contrôle de sécurité pour décider des mesures à prendre afin de réduire la quantité d'informations que vous partagez.
- Découvrez comment gérer les informations que vous partagez avec des personnes et des applications grâce aux protections intégrées d'iOS en matière de confidentialité et de sécurité.
Découvrez pourquoi nous recommandons ceci
Si vous n'avez pas l'intention de laisser quelqu'un d'autre accéder à votre appareil, à vos comptes ou à vos informations, il est préférable de ne pas laisser de «porte» supplémentaire ouverte (c'est ce qu'on appelle «réduire votre surface d'attaque»). En outre, les vérifications suggérées dans cette section pourraient révéler que quelqu'un accède à votre appareil, à votre compte ou à vos données sans votre permission.
Paramétrez votre écran sur veille et verrouillage
- Réglez votre écran pour qu'il se verrouille automatiquement après peu de temps d'inactivité (5 minutes, c’est bien).
- Utilisez une phrase de passe longue (au moins 10 caractères), et non un mot de passe court ou un code pin.
- Le fait de permettre le déverrouillage par empreintes digitales,
reconnaissance faciale, oculaire ou vocale pour déverrouiller votre
appareil peut être utilisé contre vous par la force ; n’utilisez pas ces
options à moins d’avoir un handicap qui vous empêche de saisir du texte.
- Supprimez vos empreintes digitales et votre visage de votre appareil si vous les avez déjà entrées.
- [Découvrez comment supprimer une empreinte digitale dans Gérer les réglages Touch ID.
- Découvrez comment désactiver Face ID dans le guide de configuration de Face ID sur iPhone.
- Les options simples «glisser pour déverrouiller» ne sont pas des verrouillages sécurisés ; n'utilisez pas cette option.
- Apprenez à configurer un «code d’accès» avec le Guide d'Apple sur la configuration des codes d'accès sur iPhone, iPad ou iPod touch.
Découvrez pourquoi nous recommandons ceci
Si les attaques techniques sont particulièrement inquiétantes, votre appareil peut également être confisqué ou volé, ce qui permet à quelqu'un de s'y introduire. C'est pourquoi il est judicieux de mettre en place un verrouillage d'écran par phrase de passe, afin que personne ne puisse accéder à votre appareil simplement en l'allumant et en devinant un code PIN ou un mot de passe court.
Nous ne recommandons pas des options de verrouillage d’écran autres que les phrases de passe. Si vous êtes arrêté, détenu ou fouillé, vous pourriez facilement être forcé à déverrouiller votre appareil avec votre visage, votre voix, vos yeux ou vos empreintes digitales. Une personne qui a votre appareil en sa possession peut utiliser un logiciel pour deviner les mots de passe courts ou les codes pin. Si vous configurez le déverrouillage par empreinte digitale, quelqu’un qui a relevé vos empreintes digitales peut faire une fausse version de votre doigt pour déverrouiller votre appareils ; des astuce de piratage similaires ont été démontrés pour le déverrouillage par reconnaissance faciale.
Pour ces raisons, le verrouillage le plus sûr reste de configurer une phrase de passe longue.
Contrôlez ce qui peut être vu lorsque votre appareil est verrouillé
- Dans vos paramètres de notifications, assurez-vous que « afficher les aperçus » est réglé sur « Si déverrouillé » ou « Jamais ».
- Dans Paramètres, accédez à Face ID & Code d'accès (ou Touch ID & Code d'accès) et désactivez Accessoires sous Autoriser l'accès en cas de verrouillage. Pour plus d'informations, consultez Autoriser la connexion d’accessoires USB et autres à votre iPhone, iPad ou iPod touch.
- Review what else is allowed when your phone is locked in Settings > Touch
ID & Passcode (or Face ID & Passcode) > Allow Access When Locked, and turn
off options you would not want other people to access when your device is
locked. In particular, be sure to disable access to the Notification
Center and the Control Center when your device is locked.
- Learn how to control access to information on the iPhone Lock Screen in the support page on turning on lock screen features on iPhone.
Découvrez pourquoi nous recommandons ceci
Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.
Désactivez les commandes vocales
- Désactivez le contrôle vocal classique et/ou Siri.
- Learn how to turn off Siri in the official guide on changing when Siri responds. In particular, make sure to turn off the "Allow Siri When Locked" option.
- Désactivez la dictée : allez dans Réglages > Général > Clavier, puis touchez pour désactiver Activer la dictée. En désactivant à la fois Dis Siri et Dictée, Apple supprimera les données Siri associées à votre compte.
- Lire Demander à Siri, Dictée et confidentialité pour en savoir plus sur la manière dont Apple traite les données qu'elle recueille lorsque vous utilisez Siri.
- Si vous estimez que pour vous les avantages l’emportent sur les risques élevés liés à l’utilisation de la commande vocal suivez les instructions de Security Planner pour l'utilisez de manière plus sécurisée.
Découvrez pourquoi nous recommandons ceci
Si vous configurez un appareil de manière à pouvoir lui parler pour le contrôler, quelqu'un d'autre a la possibilité d'installer un code sur votre appareil qui pourrait capturer ce qu'il écoute.
Il est également important de prendre en compte le risque d'usurpation d'identité : quelqu'un pourrait enregistrer votre voix et l'utiliser pour contrôler votre téléphone sans votre permission.
Si vous avez un handicap qui vous empêche de saisir ou d’utiliser d’autres commandes manuelles, vous pouvez trouver que ces commandes vocales sont nécessaires. Cette section donne des instructions sur comment les configurer de façon plus sécurisée. Cependant, si vous n’utilisez pas les commandes vocales pour cette raison, il est beaucoup plus sûr de les désactiver.
Utilisez un filtre de confidentialité physique qui empêche les autres de voir votre écran
- [Pour plus d'informations sur ce sujet, voir le guide de Security Planner sur les filtres de confidentialité.
Découvrez pourquoi nous recommandons ceci
Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Un filtre de confidentialité réduit les chances de réussite de ce type d'attaque, souvent appelé "shoulder surfing" (surf à l'épaule). Vous devriez pouvoir trouver des filtres de confidentialité dans les mêmes magasins que ceux où vous trouvez d'autres accessoires pour vos appareils.
Utilisez un cache de caméra
- Tout d’abord, déterminez si et où sont les caméras de votre appareil. Votre smartphone peut en avoir plusieurs.
- Vous pouvez créer un cache-caméra artisanal : appliquez un petit pansement adhésif sur votre appareil photo et décollez-le lorsque vous avez besoin d'utiliser l'appareil. Un pansement est plus efficace qu'un autocollant car la partie centrale n'est pas adhésive, ce qui évite un dépôt de colle sur l'objectif.
- Alternatively, search your preferred store for the model of your device and "webcam privacy cover thin slide" to find the most suitable sliding cover for your phone or tablet.
Découvrez pourquoi nous recommandons ceci
Les logiciels malveillants peuvent allumer la caméra sur votre appareil afin de vous espionner ainsi que les gens autour de vous, ou pour découvrir l'endroit où vous vous trouvez, sans que vous le sachiez.
Désactivez la connectivité que vous n’utilisez pas
- Éteignez complètement vos appareils la nuit.
- Prenez l'habitude de désactiver le wifi, le Bluetooth et/ou le partage de réseau et de ne les activer que lorsque vous avez besoin de les utiliser.
- Le mode avion peut être un moyen rapide de désactiver la connectivité sur
votre mobile. Découvrez comment activer sélectivement le Wifi et le
Bluetooth une fois que votre appareil est en mode avion, pour n’utiliser
que les services que vous souhaitez.
- Activez le mode avion et assurez-vous que wifi et Bluetooth sont désactivés.
- Pour savoir comment activer sélectivement le wifi et le Bluetooth lorsque votre appareil est en mode Avion, consultez le Guide d'Apple Utiliser le mode Avion.
- Désactivez le Bluetooth et le wifi lorsque vous ne les utilisez pas. Pour ce faire, allez dans Paramètres et N'UTILISEZ PAS le Centre de contrôle (la barre de défilement vers le haut à partir du bas de l'écran). Le Centre de contrôle vous permet uniquement de vous déconnecter des appareils Bluetooth ou des réseaux wifi auxquels vous êtes actuellement connectés et ne comprend pas l'option permettant de désactiver complètement le Bluetooth ou le wifi.
- Désactivez le partage de connexion personnel lorsque vous ne l’utilisez
pas.
- Assurez-vous que votre appareil ne fournit pas de connexion Internet à
quelqu’un d’autre par le biais d'un point d'accès personnel. Allez
Réglages > Données cellulaires > Partage de connexion ou dans Réglages
Partage de connexion et assurez-vous que l'option Autoriser d’autres utilisateurs est désactivée.
- Apprenez à déconnecter les appareils dans le guide officiel sur la Configuration d’un partage de connexion sur les appareils iOS.
- Assurez-vous que votre appareil ne fournit pas de connexion Internet à
quelqu’un d’autre par le biais d'un point d'accès personnel. Allez
Réglages > Données cellulaires > Partage de connexion ou dans Réglages
Découvrez pourquoi nous recommandons ceci
Tous les canaux de communication sans fil (tels que le wifi, la NFC ou le Bluetooth) peuvent être utilisés de manière abusive par des attaquants qui tentent d'accéder à nos appareils et à nos informations sensibles en exploitant les points faibles de ces réseaux.
Lorsque vous activez la connectivité Bluetooth ou wifi, votre appareil tente de rechercher tout appareil Bluetooth ou réseau wifi dont il a mémorisé une précédente connexion. En fait, il "crie" le nom de chaque appareil ou réseau de sa liste pour voir s'il est possible de s'y connecter. Quelqu'un qui espionne à proximité peut utiliser ce "cri" pour identifier votre appareil, car votre liste d'appareils ou de réseaux est généralement unique. Cette identification, semblable à une empreinte digitale, permet à quelqu'un qui espionne près de vous de cibler facilement votre appareil.
Pour ces raisons, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil.
Supprimez les réseaux wifi sauvegardés dans l'appareil
- Enregistrez les noms de réseau et les mots de passe dans votre gestionnaire de mots de passe plutôt que dans la liste des réseaux de votre appareil.
- Si vous enregistrez des noms de réseaux et des mots de passe dans votre liste de réseaux wifi enregistrés, prenez l'habitude de les effacer régulièrement lorsque vous ne les utilisez plus et désactivez la fonction «se connecter automatiquement». Pour savoir comment procéder, consultez le Guide d'Apple sur l'oubli des réseaux wifi sur les appareils iOS.
- Vous pouvez également réinitialiser les paramètres réseau de votre téléphone pour supprimer tous les réseaux wifi et périphériques Bluetooth enregistrés. Pour savoir comment réinitialiser vos paramètres réseau, consultez Rétablir les réglages par défaut de l'iPhone.
Découvrez pourquoi nous recommandons ceci
Lorsque vous activez la connectivité wifi, votre appareil essaie de rechercher n’importe quel réseau wifi auquel vous vous êtes déjà connecté. En d'autres termes, il "crie" les noms de chaque réseau figurant sur sa liste pour voir s’ils sont disponibles et s'y connecter. Quelqu’un qui fouine à proximité peut utiliser ce "cri" pour identifier votre appareil, parce que votre liste est généralement unique : vous vous êtes probablement au moins connecté à votre réseau à domicile et au réseau de votre bureau, sans parler des réseaux des domiciles de vos amis, de vos cafés favoris etc. Cette identification semblable à une empreinte digitale permet à quelqu’un qui fouine dans votre zone de cibler votre appareil ou de savoir où vous étiez.
Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas se souvenir des réseaux. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.
Désactivez le partage que vous n’utilisez pas
Découvrez pourquoi nous recommandons ceci
De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres autour de nous — une fonctionnalité utile. Cependant, si vous laissez cette fonctionnalité allumée lorsque vous ne l’utilisez pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.
Avancé : déterminer si quelqu’un a accédé à votre appareil sans votre permission (expertise numérique de base)
Suivez les étapes des listes de contrôle suivantes :
- Vérifiez vos comptes iCloud.
- Vérifiez les profils de gestion des appareils mobiles.
- Vérifiez les débridages.
- Vérifiez les appareils liés aux applications de clavardage.
- Vérifiez le trafic du réseaux.
- Si vous pensez que votre appareil est compromis, suivez les étapes de la trousse de premiers soins numériques (Digital First Aid Kit) Mon appareil agit de façon suspecte.
Découvrez pourquoi nous recommandons ceci
Il n’est pas toujours évident de voir que quelqu’un a accédé à vos appareils, fichiers ou communications. Ces listes de vérification supplémentaires peuvent vous permettre de savoir si vos appareils ont été trafiqués.