{"id":11270,"date":"2018-12-17T15:32:50","date_gmt":"2018-12-17T15:32:50","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11270"},"modified":"2019-11-22T08:55:06","modified_gmt":"2019-11-22T08:55:06","slug":"stranger-apple-id","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/stranger-apple-id\/11270\/","title":{"rendered":"N&rsquo;utilisez jamais l&rsquo;identifiant Apple d&rsquo;une autre personne sur votre iPhone"},"content":{"rendered":"<p>Toute personne ayant un appareil Apple doit avoir un identifiant Apple. On pourrait dire qu&rsquo;il s&rsquo;agit d&rsquo;un passeport qui vous permet de voyager dans le monde d&rsquo;Apple. Vous avez besoin de votre identifiant Apple pour y acc\u00e9der, et il vous donne \u00e9galement certains droits. Vous devriez prendre soin de votre identifiant comme s&rsquo;il s&rsquo;agissait d&rsquo;un passeport\u00a0: ne le pr\u00eatez \u00e0 personne, et n&rsquo;utilisez pas celui de quelqu&rsquo;un d&rsquo;autre.<\/p>\n<p>Le premier aspect semble \u00e9vident. En donnant votre identifiant Apple, vous n&rsquo;\u00eates plus la seule personne pouvant acc\u00e9der \u00e0 vos appareils, vos donn\u00e9es, vos abonnements, etc. Cependant, beaucoup se demandent pourquoi ils ne devraient pas saisir l&rsquo;identifiant Apple d&rsquo;une autre personne sur leur iPhone ou iPad. Prenons l&rsquo;histoire de Marcie comme exemple.<\/p>\n<h2>Vendre un iPhone<\/h2>\n<p>Apr\u00e8s avoir pris soin de son iPhone X pendant un an, Marcie a d\u00e9cid\u00e9 de le vendre. C&rsquo;\u00e9tait vraiment r\u00e9cent, et elle n&rsquo;avait qu&rsquo;\u00e0 acheter la version sup\u00e9rieure en choisissant entre le mod\u00e8le XS ou XR. Son premier r\u00e9flexe a \u00e9t\u00e9 d&rsquo;utiliser eBay, puis de publier une annonce sur Craigslist pour faire bonne mesure.<\/p>\n<p>Puis elle a d\u00fb r\u00e9fl\u00e9chir au prix. Le t\u00e9l\u00e9phone \u00e9tait dans un tr\u00e8s bon \u00e9tat, alors elle a d\u00e9cid\u00e9 de viser haut. Elle n&rsquo;avait pas pass\u00e9 un an \u00e0 le chouchouter pour rien. Pas une seule \u00e9gratignure\u00a0! Bien s\u00fbr, trouver un acheteur pourrait prendre un certain temps, mais Marcie n&rsquo;\u00e9tait pas press\u00e9e.<\/p>\n<p>Elle a \u00e9t\u00e9 particuli\u00e8rement surprise de voir qu&rsquo;elle avait une offre d\u00e8s le lendemain. Une femme polie lui a \u00e9crit disant que son mari voulait vraiment acheter l&rsquo;iPhone, mais qu&rsquo;il \u00e9tait tr\u00e8s occup\u00e9, et ne pourrait pas passer avant la fin de la semaine prochaine. Il \u00e9tait particuli\u00e8rement int\u00e9ress\u00e9 puisque l&rsquo;appareil \u00e9tait en parfait \u00e9tat. Il souhaitait r\u00e9aliser un premier paiement en avance, puis r\u00e9cup\u00e9rer le t\u00e9l\u00e9phone plus tard. La dame a demand\u00e9 \u00e0 Marcie de saisir l&rsquo;identifiant Apple de son mari dans l&rsquo;appareil pour v\u00e9rifier qu&rsquo;il fonctionnait bien. Si tout est bon, elle r\u00e9alisera ce premier virement sur-le-champ.<\/p>\n<p>Marcie \u00e9tait ravie\u00a0; elle pensait qu&rsquo;elle allait devoir attendre plusieurs semaines, alors que 24 heures plus tard tout \u00e9tait r\u00e9gl\u00e9. La dame en question lui a envoy\u00e9 l&rsquo;identifiant Apple et le mot de passe de son mari. Marcie s&rsquo;est demand\u00e9 pourquoi ces personnes communiquaient aussi facilement des donn\u00e9es aussi pr\u00e9cieuses \u00e0 une parfaite inconnue, mais ce n&rsquo;\u00e9tait pas son probl\u00e8me. Elle a donc saisi les renseignements dans son t\u00e9l\u00e9phone, et a dit \u00e0 la personne que tout \u00e9tait pr\u00eat pour proc\u00e9der \u00e0 la v\u00e9rification.<\/p>\n<p>Puis quelque chose d&rsquo;inattendu est arriv\u00e9. Un message s&rsquo;est affich\u00e9 sur l&rsquo;\u00e9cran de l&rsquo;iPhone. L&rsquo;appareil \u00e9tait bloqu\u00e9, et Marcie devait envoyer un e-mail \u00e0 telle personne pour le d\u00e9verrouiller. Il \u00e9tait impossible de sortir de cet \u00e9cran noir, et de cette triste nouvelle. Le t\u00e9l\u00e9phone \u00e9tait bloqu\u00e9, un point c&rsquo;est tout.<\/p>\n<p>La &laquo;&nbsp;femme polie&nbsp;&raquo;, c&rsquo;est-\u00e0-dire le faux compte, ne r\u00e9pondait plus aux messages de Marcie. Alors Marcie a envoy\u00e9 un message \u00e0 l&rsquo;adresse e-mail indiqu\u00e9e, qui lui a r\u00e9pondu qu&rsquo;elle devait virer une belle somme en crypto-monnaie pour d\u00e9bloquer son t\u00e9l\u00e9phone.<\/p>\n<p>Marcie a pris le temps d&rsquo;y r\u00e9fl\u00e9chir. Rien ne garantissait qu&rsquo;elle n&rsquo;allait pas tomber \u00e0 nouveau dans un pi\u00e8ge. Son iPhone \u00e9tait sur la table, tel une brique inutile, compl\u00e8tement indiff\u00e9rent \u00e0 ses tourments int\u00e9rieurs. En plus de ne pas savoir si elle devait verser cet argent ou non, elle s&rsquo;en voulait d&rsquo;avoir \u00e9t\u00e9 si facilement manipul\u00e9e.<\/p>\n<h3>Attention aux \u00e9trangers qui communiquent leur identifiant Apple<\/h3>\n<p>D\u00e8s que vous laissez quelqu&rsquo;un saisir son identifiant Apple sur votre appareil, vous n&rsquo;en n&rsquo;\u00eates plus le propri\u00e9taire. De plus, si cette personne est un cybercriminel, elle ne va pas renoncer si facilement. Apr\u00e8s avoir leurr\u00e9 la victime, les escrocs bloquent l&rsquo;appareil en utilisant la fonction &laquo;&nbsp;Localiser mon iPhone&nbsp;&raquo; disponible sur iCloud.<\/p>\n<p>Cette fonction est cens\u00e9e afficher vos contacts sur l&rsquo;\u00e9cran pour que la personne ayant trouv\u00e9 votre t\u00e9l\u00e9phone perdu puisse vous joindre et vous le rendre, mais aussi l&#8217;emp\u00eacher de consulter vos donn\u00e9es en toute libert\u00e9.<\/p>\n<p>Il est \u00e9vident que dans ce cas l&rsquo;appareil n&rsquo;a pas \u00e9t\u00e9 \u00e9gar\u00e9. D\u00e8s que la victime saisit l&rsquo;identifiant Apple de quelqu&rsquo;un d&rsquo;autre, l&rsquo;iPhone est imm\u00e9diatement ajout\u00e9 \u00e0 la liste des appareils associ\u00e9s \u00e0 cette personne sur iCloud et, par cons\u00e9quent, elle peut faire ce qu&rsquo;elle veut. C&rsquo;est ainsi qu&rsquo;une fonction pratique peut \u00eatre utilis\u00e9e \u00e0 des fins n\u00e9fastes. Les cybercriminels peuvent s&rsquo;en servir pour bloquer les iPhones et iPads, puis demander le paiement d&rsquo;une ran\u00e7on.<\/p>\n<p>Vous devriez faire attention lorsque vous vendez des appareils d&rsquo;occasion, mais ce n&rsquo;est pas la seule situation. Une m\u00e9thode d&rsquo;ing\u00e9nierie sociale que les escrocs aiment beaucoup consiste \u00e0 se rapprocher des utilisateurs Apple sur les forums li\u00e9s \u00e0 ce sujet, et \u00e0 leur demander de saisir leur identifiant Apple, en utilisant diff\u00e9rentes excuses telles que &laquo;&nbsp;mon t\u00e9l\u00e9phone est mort, mes contacts sont sauvegard\u00e9s sur iCloud, et je dois appeler mon patron imm\u00e9diatement. Aidez-moi s&rsquo;il vous pla\u00eet&nbsp;&raquo;, ou un message similaire.<\/p>\n<p>Vous pensez s\u00fbrement que si vous connaissez l&rsquo;identifiant Apple, et le mot de passe des cybercriminels, vous n&rsquo;avez qu&rsquo;\u00e0 vous connecter \u00e0 la version web de iCloud, et arranger les choses. Non\u00a0; le compte des escrocs est prot\u00e9g\u00e9 par une authentification \u00e0 deux facteurs. Pour vous connecter \u00e0 leur iCloud, vous devez \u00e9galement saisir le mot de passe envoy\u00e9 \u00e0 leurs appareils. Ils sont \u00e9videmment les seuls \u00e0 y avoir acc\u00e8s, et conna\u00eetre leur identifiant Apple n&rsquo;est pas suffisant.<\/p>\n<p>Morale de l&rsquo;histoire\u00a0: ne saisissez jamais l&rsquo;identifiant Apple d&rsquo;une autre personne sur votre appareil, m\u00eame si on vous le demande poliment.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voici comment les cybercriminels ont bloqu\u00e9 l\u2019iPhone de Marcie, et quelques conseils pour que vous ne subissiez pas le m\u00eame sort.<\/p>\n","protected":false},"author":675,"featured_media":11271,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[29,3296,87,1070,867,283,165,134,17,599,1068,3288],"class_list":{"0":"post-11270","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-apple","9":"tag-blocage","10":"tag-conseils","11":"tag-extorsion","12":"tag-icloud","13":"tag-identifiant-apple","14":"tag-ios","15":"tag-ipad","16":"tag-iphone","17":"tag-macos","18":"tag-rancon","19":"tag-vasya"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/stranger-apple-id\/11270\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/stranger-apple-id\/14945\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/stranger-apple-id\/12526\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/stranger-apple-id\/6160\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/stranger-apple-id\/16867\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/stranger-apple-id\/15075\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/stranger-apple-id\/13880\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/stranger-apple-id\/17557\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/stranger-apple-id\/16717\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/stranger-apple-id\/21864\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/stranger-apple-id\/5541\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/stranger-apple-id\/25028\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/stranger-apple-id\/11210\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/stranger-apple-id\/10159\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/stranger-apple-id\/18264\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/stranger-apple-id\/22168\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/stranger-apple-id\/23565\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/stranger-apple-id\/17742\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/stranger-apple-id\/21834\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/stranger-apple-id\/21783\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11270"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11270\/revisions"}],"predecessor-version":[{"id":12741,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11270\/revisions\/12741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11271"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}