Pourquoi Apple tente de pirater ses propres iPhones
Face à l’augmentation des cybermenaces et des menaces géopolitiques, la protection des appareils connectés personnels, dont font partie les téléphones, devient aujourd’hui essentielle. Pour améliorer la sécurité de leurs téléphones, les experts d’Apple testent de nouvelles fonctionnalités, à l’image du Lockdown Mode, une protection extrême utile à très peu d’individus, qui n’est qu’un exemple des efforts développés par l’entreprise pour renforcer la cybersécurité de ses iPhones.
Un travail de fond sur des fonctionnalités prévues pour améliorer la sécurité des iPhones
Dernièrement, les équipes d’Apple ont souhaité centrer leur travail à la fois sur la confidentialité et sur la sécurité de leurs appareils. Pour cela, une équipe d’ingénieurs en sécurité déploie des attaques sur le matériel Apple, afin de garantir leur sécurité avant de proposer ces appareils sur le marché.
Cette équipe d’ingénieurs Apple est basée à Paris, une ville qui dispose d’un certain historique en cybersécurité, berceau du développement précoce des cartes de débit sécurisées en France. Le travail d’Apple concerne les iPhones actuels, ainsi que des appareils encore inconnus, pour lesquels l’entreprise souhaite garantir une sécurité renforcée face aux nombreux risques de cybersécurité.
Dans le cadre de ce travail, les ingénieurs d’Apple font leur maximum pour réussir à pirater et à pénétrer les iPhones testés. Pour cela, ils utilisent de nombreuses techniques qui visent à trouver des failles de sécurité présentes sur les appareils, afin de corriger ces failles avant que ces appareils ne soient proposés aux clients.
En effet, bien que les logiciels puissent être améliorés, et que leurs mises à jour puissent aider à corriger des failles de sécurité qui n’auraient pas été détectées dans les versions précédentes, la sécurité du matériel en lui-même ne peut pas être contrôlée par Apple une fois l’appareil utilisé par son consommateur. Il est donc important d’assurer la sécurité des appareils en amont, ce qui nécessite d’importants tests de sécurité qui permettent d’évaluer toutes les possibles faiblesses de l’appareil, avant même que la puce ne passe en stade de production.
Par exemple, les puces Apple doivent être confidentielles, et elles ne doivent pas pouvoir être lues par un tiers, ce qui implique de chiffrer les images avant qu’elles ne soient envoyées et sauvegardées sur iCloud, des technologies de chiffrage complexes, qui nécessitent un travail important de la part des experts d’Apple. Il faut aussi masquer l’ensemble des signes que la puce peut transmettre aux attaquants, comme une augmentation de la chaleur, qui indiquerait qu’un tel processus est en œuvre.
Ce travail s’avère compliqué et particulièrement coûteux. Les puces sont chauffées et refroidies, sondées, elles sont explosées par des lasers… Un travail de longue haleine, effectué par les pirates informatiques les plus compétents au monde. Ils s’inspirent notamment de la menace Pegasus, qui cible les appareils de journalistes, diplomates, activistes et autres professions critiques lors d’attaques de haut niveau – et tentent de développer des barrières visant à protéger les utilisateurs face à ces attaques de plus en plus répandues.
Pour y parvenir, différentes fonctionnalités sont développées, comme le mode Lockdown, qui permet de restreindre considérablement le fonctionnement du téléphone. Apple développe également d’autres sécurités puissantes, de manière à préserver leurs appareils des attaques à la fois matérielles et logicielles, dans une situation géopolitique complexe.
Ce renforcement de la sécurité des iPhones est également institué suite à la loi sur les marchés numériques signée par l’Union Européenne, qui exige notamment la possibilité d’un téléchargement latéral des applications, en dehors des magasins d’application du téléphone, ce qui nécessite un développement des barrières de sécurité de l’appareil. Un changement largement critiqué par Apple.
Les recommandations de cybersécurité à mettre en oeuvre par soi-même
En attendant que ces appareils hautement sécurisés soient disponibles sur le marché, il existe quelques recommandations de sécurité que les utilisateurs peuvent appliquer par eux-même pour sécuriser leur iPhone.
- Gardez votre système d’exploitation à jour : Assurez-vous que votre iPhone utilise la dernière version d’iOS. Les mises à jour régulières incluent des correctifs de sécurité importants.
- Activez le code d’accès ou l’identifiant tactile/Face ID : Utilisez un code d’accès robuste, ou si possible, activez la reconnaissance faciale (Face ID) ou le capteur d’empreintes digitales (Touch ID) pour renforcer l’accès à votre appareil.
- Activez Localiser mon iPhone : En cas de perte ou de vol, cette fonctionnalité permet de localiser votre appareil à distance, de le verrouiller ou d’effacer toutes les données stockées sur l’appareil de manière distante.
- Utilisez des connexions sécurisées : Évitez d’utiliser les réseaux Wi-Fi publics non sécurisés. Utilisez des réseaux de confiance ou un réseau privé virtuel (VPN) lorsque vous êtes connecté à des réseaux publics, en sélectionnant un VPN Apple
- Activez le chiffrement des données iCloud : Assurez-vous que votre iPhone est chiffré pour protéger vos données. Le chiffrement est généralement activé par défaut, mais vérifiez que cela est le cas dans les paramètres du téléphone.
- Vérifiez et modifiez si besoin les autorisations des applications : Révisez et ajustez les autorisations des applications pour limiter l’accès aux données sensibles.
En suivant ces recommandations, vous renforcerez significativement la sécurité de votre iPhone et réduirez les risques liés aux cybermenaces.