Protégez votre appareil iOS

Mis à jour30 April 2021

Table des matières

...Chargement de la table des matières...

    Si vous utilisez un iPhone ou un iPad, vous avez peut-être entendu le mythe selon lequel ils sont plus sûrs. Ce n’est pas nécessairement vrai. La sécurité dépend de la façon dont nous utilisons nos appareils et de leurs propres logiciels, qui peuvent présenter des vulnérabilités à tout moment. Suivez les étapes ci-dessous pour rendre votre appareil plus sécurisé. Prenez l’habitude de vérifier ces paramètres de temps en temps, pour vous assurer que rien n’a changé.

    Guide visuel

    Utilisez ce guide visuel pendant que vous parcourez les listes de contrôle ci-dessous.

    Utilisez la dernière version du système d’exploitation (OS) de votre appareil

    • Lors de la mise à jour d'un logiciel, faites-le à partir d’un emplacement et d’une connexion Internet de confiance, comme votre maison ou votre bureau, et non dans un cybercafé ou un café.
    • La mise à jour vers le dernier système d’exploitation (OS) peut nécessiter de télécharger le logiciel et de redémarrer plusieurs fois. Il vous faudra réserver du temps pour cela, à un moment où vous n’avez pas besoin de travailler sur votre appareil. Effectuez les étapes de comparaison de la dernière version avec la version actuelle de votre appareil ci-dessous, jusqu’à ce que votre appareil ne vous donne pas de nouvelles mises à jour supplémentaires.
    • Si la dernière version du système d’exploitation ne fonctionne pas sur votre appareil, il est préférable d’envisager d’acheter un nouvel appareil.
    • Assurez-vous de redémarrer votre appareil une fois qu’une mise à jour a été téléchargée, pour vous assurer qu’elle est entièrement installée.
    • Voir la version la plus récente disponible
    • Comparez-la à la version que votre appareil a installée
    • Mettez à jour votre système d'exploitation

    Notes

    • Le guide de mise à jour iOS recommande de sauvegarder votre appareil dans le cloud (c.-à-d. sur les propres ordinateurs d’Apple) avant de mettre à jour votre système d’exploitation. Réfléchissez bien si oui ou non cela est sûr pour vous, compte tenu des menaces auxquelles vous faites face. Une alternative serait de sauvegarder votre téléphone ou tablette sur votre propre ordinateur.
    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui exécute vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils.

    Les développeurs de logiciels publient régulièrement du code qui corrige ces failles. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il se mette à jour automatiquement afin que vous ayez une tâche de moins à effectuer.

    Activez le mode Isolement

    Si vous utilisez un iPhone, un iPad ou un autre appareil qui utilise iOS, nous vous suggérons fortement d' activer le mode Isolement ! Vous ne verrez très probablement pas ou peu de différence dans le fonctionnement de votre appareil, mais vous serez beaucoup mieux protégé.

    Découvrez pourquoi nous recommandons ceci

    Depuis la version 16.0, iOS contient un outil très important pour renforcer la protection de votre appareil appelé Mode Isolement. Cette fonctionnalité limite les stratégies d’infection utilisées par les logiciels espions sophistiqués comme Pegasus. Les fonctions du mode Isolement devraient être utilisées par tous et faire partie d’un système d’exploitation standard.

    Utilisez des applications provenant de sources fiables

    Nous recommandons de ne pas débrider ou rooter votre appareil, car cela vous expose à un risque plus élevé de code malveillant.

    Découvrez pourquoi nous recommandons ceci

    L'App Store d’Apple est l’app store officiel pour iPhone. Avoir les applications en un seul endroit vous permet de trouver et d’installer facilement celles que vous voulez, et il est également plus facile pour Apple de surveiller les applications en cas de failles de sécurité majeures. Installez les applications uniquement à partir de l’App Store ou du site Web du développeur de l’application (consultez l’adresse Web).

    Installez uniquement les applications à partir des app stores ou des sites Web des développeurs eux-mêmes. Les sites de téléchargement "Miroir" peuvent ne pas être dignes de confiance, à moins de connaître et de faire confiance aux personnes qui fournissent ces services. Si vous décidez que les avantages d’une application en particulier l’emportent sur le risque, prenez des mesures supplémentaires pour vous protéger, comme prévoir de garder les renseignements sensibles ou personnels hors de cet appareil.

    Découvrez pourquoi Security-in-a Box fait confiance aux applications qu'elle recommande.

    Certains gouvernements autoritaires exigent que les entreprises de technologie interdisent certaines applications dans leurs pays. Lorsque cela se produit, vos contacts peuvent vous encourager à "débrider" ou "rooter" votre mobile afin d’installer des applications interdites en allant dans app stores tiers ou des sites Web.

    Supprimez les applications dont vous n’avez pas besoin et que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    De nouvelles vulnérabilités dans le code qui exécute vos appareils et applications sont découvertes chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles apparaitront parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces vulnérabilités pour pénétrer dans vos appareils. Supprimer les applications que vous n’utilisez pas permet de limiter le nombre d’applications qui pourraient être vulnérables. Les applications que vous n’utilisez pas peuvent également transmettre des informations vous concernant que vous ne souhaitez pas partager avec d’autres, comme votre emplacement. Si vous ne pouvez pas supprimer les applications, vous pouvez au moins être en mesure de les désactiver.

    Les applications peuvent partager un grand nombre de vos données, comme l’ID de votre téléphone, votre numéro de téléphone et le wifi auquel vous vous connectez. Il n'est peut-être pas nécessaire de vous servir d'une application pour accéder aux sites Web et aux services que vous utilisez, y compris les réseaux sociaux comme Facebook ou WhatsApp. Utilisez-les au moyen du navigateur de votre appareil pour protéger votre vie privée.

    Vérifiez les permissions de vos applications

    • Passez en revue toutes les autorisations une par une. Les autorisations suivantes sont particulièrement suspectes car elles sont très régulièrement utilisées par des applications malveillantes : localisation, contacts, SMS, microphone, caméra, journaux d’appels, téléphone, modifier ou changer les paramètres du système, autorisé à télécharger d’autres applications.
    Découvrez pourquoi nous recommandons ceci

    Les applications qui accèdent à des détails ou à des services numériques sensibles — comme votre emplacement, votre microphone, votre caméra ou votre appareil — peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.

    Désactivez l’emplacement/la localisation et effacez l’historique

    • Prenez l’habitude de désactiver les services de localisation en général, ou lorsque vous ne les utilisez pas, pour l’ensemble de votre appareil ainsi que pour les applications individuelles.
    • Vérifiez et effacez régulièrement votre historique de localisation si vous l’avez activé.
    • [Découvrez comment désactiver la localisation de votre appareil]
    • et dans l’application Maps (plans) sur votre iPhone ou iPad
    Découvrez pourquoi nous recommandons ceci

    Beaucoup de nos appareils gardent une trace d'où nous nous trouvons, en utilisant le GPS, les tours de téléphonie mobile, ou le wifi que nous utilisons. Si votre appareil tient un registre de votre emplacement physique, il est possible que quelqu’un vous trouve, ou il pourrait utiliser ce registre pour démontrer que vous êtes allé à des endroits particuliers ou associé à des personnes en particulier.

    Sécurisez les comptes connectés à votre appareil

    • Vous pouvez prendre une photo ou une capture d’écran des pages montrant l’activité de votre compte si vous constatez une activité suspecte, comme des appareils que vous avez éliminés, dont vous n’avez pas le contrôle ou que vous ne reconnaissez pas.
    • Voir aussi la section [comptes de réseaux sociaux](../../communication/médias sociaux).
    • Découvrez comment gérer vos comptes
    Découvrez pourquoi nous recommandons ceci

    La plupart des appareils ont des comptes qui leur sont associés, comme des comptes Google pour votre téléphone Android, votre ordinateur portable Chrome et votre Google TV, ou des comptes Apple pour votre iPad, votre Apple watch, votre ordinateur portable Mac et votre Apple TV. Plusieurs appareils peuvent être connectés à la fois (comme votre téléphone, votre ordinateur portable et peut-être votre téléviseur). Si quelqu’un d’autre a accès à votre compte alors qu'il ne le devrait pas, c’est là que vous pourriez voir et être en mesure d’arrêter cela.

    Supprimez les comptes inutiles associés à votre appareil

    Découvrez pourquoi nous recommandons ceci

    Lorsque vous n’avez pas l’intention que quelqu’un d’autre accède à votre appareil, il est préférable de ne pas laisser cette "porte" supplémentaire ouverte sur votre machine (cela s’appelle "réduire votre surface d’attaque.") En outre, vérifier quels comptes sont associés à votre appareil pourrait révéler les comptes qui ont été mis sur votre appareil à votre insu.

    Réglez votre écran sur Veille et verrouillage

    • Réglez votre écran pour qu'il se verrouille automatiquement après peu de tempsd'inactivité (5 minutes, c’est bien)
    • Utilisez une passphrase (phrase de passe) longue (au moins 10 caractères), et non un mot de passe court ou un code pin.
    • Le fait de permettre le déverrouillage par empreintes digitales, reconnaissance faciale, oculaire ou vocale peut être utilisé contre vous par la force ; n’utilisez pas ces options à moins d’avoir un handicap qui vous empêche de saisir du texte
      • Supprimez vos empreintes digitales et votre visage de votre appareil si vous les avez déjà entrées.
    • Les verrouillages par schéma peuvent être devinés ; N'utilisez pas cette option
    • Les options simples "glisser pour déverrouiller" ne sont pas des verrouillages sécurisés ; N'utilisez pas cette option
    • Suivez les instructions pour "configurer code d'accès," "demander un code d'accès," et tout éteindre grâce à "Autoriser l’accès en mode verrouillé" ici
    Découvrez pourquoi nous recommandons ceci

    Bien que les attaques techniques puissent sembler être votre plus grande préoccupation, il est beaucoup plus probable que votre appareil soit confisqué ou volé et que quelqu’un y accède par effraction. Pour cette raison, il est préférable de définir un verrouillage d’écran par passphrase, de sorte que personne ne puisse accéder à votre appareil juste en l’allumant.

    Nous ne recommandons pas des options de verrouillage d’écran autres que les passphrases. Vous pourriez facilement être forcé à déverrouiller votre appareil avec votre visage, votre voix, vos yeux ou vos empreintes digitales si vous êtes arrêté, détenu ou fouillé. Une personne qui a votre appareil en sa possession peut utiliser un logiciel pour deviner les mots de passe courts ou les codes pin. Il est également possible de deviner les verrous "schémas" en regardant les traces de doigts sur l’écran. Quelqu’un qui a relevé vos empreintes digitales peut faire une fausse version de votre doigt pour déverrouiller votre appareil si vous activez un déverrouillage par empreintes digitales ; des astuce de piratage similaires ont été démontrés pour le déverrouillage par reconnaissance faciale.

    Pour ces raisons, le verrouillage le plus sûr reste une passphrase longue.

    Contrôlez ce qui peut être vu lorsque votre appareil est verrouillé

    Découvrez pourquoi nous recommandons ceci

    _Un verrou d'écran fort vous donnera une certaine protection si votre appareil est volé ou saisi, mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque possède votre appareil peut voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou lorsque vous recevez un nouveau courriel. _

    Désactivez les commandes vocales

    Découvrez pourquoi nous recommandons ceci

    Lorsqu’un appareil est configuré pour que vous puissiez lui parler pour le contrôler — par exemple, les systèmes Siri, Cortana, Google Voice, Echo ou Alexa —, il écoute constamment lorsqu’il est allumé. Il peut même enregistrer ce qui se passe et renvoyer les enregistrements à des entreprises comme Amazon ou Microsoft pour le contrôle de la qualité et leurs employés enregistrent et examinent ces enregistrements. Il est également possible que quelqu’un d’autre puisse installer du code sur votre appareil afin de capturer ce que votre appareil écoute.

    Si vous avez un handicap qui vous empêche de taper ou d’utiliser d’autres commandes manuelles, vous pourriez trouver que les commandes vocales sont nécessaires. Voir ci-dessous les instructions sur la façon de les configurer de façon plus sécurisées. Cependant, si vous n’utilisez pas les commandes vocales pour cette raison, il est beaucoup plus sûr de les désactiver.

    Si vous estimez que les avantages pour vous l’emportent sur les risques élevés liés à l’utilisation d’un haut-parleur intelligent comme Alexa ou Siri, [suivez ces instructions pour l'utiliser de façon plus sécurisée] (https://securityplanner.consumerreports.org/tool/secure-your-smart-speaker).

    Utilisez un filtre de confidentialité physique qui empêche les autres de voir votre écran

    Découvrez pourquoi nous recommandons ceci

    Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Grâce à un filtre de confidentialité il est moins probable que quelqu’un qui vous épie y parvienne. Vous devriez pouvoir trouver cela partout où vous pouvez acheter des accessoires d’appareil.

    Utilisez un cache caméra

    • Tout d’abord, déterminez si et où sont les caméras de votre appareil. Votre smartphone peut en avoir plusieurs.
    • Cache caméra artisanaux : utilisez un petit pansement adhésif sur votre appareil, et retirez-le lorsque vous avez besoin d’utiliser la caméra. Un pansement fonctionne mieux qu’un autocollant parce que la partie centrale n’a pas d’adhésif et ne laisse donc pas de résidus collants sur votre objectif de caméra.
    • Ou, dans votre magasin préféré, recherchez un "cache caméra coulissant fin". Il est important qu'il soit "fin" parce que certains caches sont trop épais, et votre ordinateur portable pourra pas se fermer.
    Découvrez pourquoi nous recommandons ceci

    Certains logiciels malveillants allumeront la caméra sur votre appareil afin de vous espionner ainsi que les gens autour de vous et l'endroit où vous vous trouvez sans que vous le sachiez.

    Désactivez la connectivité que vous n’utilisez pas

    • Éteignez complètement vos appareils la nuit.
    • Prenez l’habitude de désactiver le wifi, le Bluetooth et/ou le partage réseau lorsque vous ne les utilisez pas.
    • Le mode avion peut être un moyen rapide de désactiver la connectivité sur votre mobile.
      • Découvrez comment vous pouvez activer sélectivement le wifi et le Bluetooth en mode avion, pour n’utiliser que les services que vous souhaitez.
    • Désactivez le partage de connexion personnel lorsque vous ne l’utilisez pas.
    • Turn airplane mode on and Bluetooth and wifi off by going to Settings. DO NOT use Control Center to do this (the swipe up from the bottom of the screen); it only disconnects the currently connected devices, and does not turn off Bluetooth and Wifi.
    • Assurez-vous que votre appareil ne fournit pas de connexion Internet à quelqu’un d’autre par le biais d'un point d'accès personnel : suivez les instructions déconnectez les appareils
    Découvrez pourquoi nous recommandons ceci

    Le Wifi est une connexion de données qui permet à nos appareils d’atteindre d’autres appareils sur Internet, en utilisant les ondes radio pour se connecter à un routeur qui a généralement une connexion filaire à Internet plus large. Les connexions de téléphones portables nous aident également à accéder à d’autres ordinateurs et téléphones dans le monde, via un réseau cellulaire de tours et de répéteurs. La NFC (communication en champ proche) et le Bluetooth connectent nos appareils à d’autres appareils à proximité, également en utilisant des ondes radio. Toutes ces connexions sont vitales pour communiquer avec les autres. Mais comme nos appareils se connectent à d’autres appareils, il est possible que quelqu’un utilise cette connexion de façon malveillante pour accéder à nos appareils et à des renseignements sensibles.

    Pour cette raison, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil (s'il se met à fonctionner lentement ou surchauffe alors que vous ne l’utilisez pas intensivement).

    Supprimez les réseaux wifi mémorisés dans l'appareil

    Découvrez pourquoi nous recommandons ceci

    Lorsque vous activez la connectivité wifi de votre appareil, il essaie de rechercher n’importe quel réseau wifi auquel vous vous êtes déjà connecté. En d'autres termes, il "crie" les noms de chaque réseau figurant sur sa liste pour voir s’ils sont disponibles et s'y connecter. Quelqu’un qui fouine à proximité peut utiliser ce "cri" pour identifier votre appareil, parce que votre liste est généralement unique : vous vous êtes probablement au moins connecté à votre réseau à domicile et au réseau de votre bureau, sans parler des réseaux des domiciles de vos amis, de vos cafés favoris etc. Cette identification semblable à une empreinte digitale permet à quelqu’un qui fouine dans votre zone de cibler votre appareil ou de savoir où vous étiez.

    Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas se souvenir des réseaux. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.

    Désactivez le partage que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres personnes autour de nous — une fonctionnalité utile. Cependant, si cette fonctionnalité reste activée lorsque nous ne l’utilisons pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.

    Avancé : déterminer si quelqu’un a accédé à votre appareil sans votre permission (expertise numérique de base)

    Suivez les étapes des listes de contrôle suivantes :

    Découvrez pourquoi nous recommandons ceci

    Il n’est pas toujours évident de voir que quelqu’un a accédé à vos appareils, fichiers ou communications. Ces listes de vérification supplémentaires peuvent vous permettre de savoir si vos appareils ont été trafiqués.

    Plus de ressources