{"id":17541,"date":"2021-09-02T09:13:00","date_gmt":"2021-09-02T07:13:00","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17541"},"modified":"2021-09-30T17:57:09","modified_gmt":"2021-09-30T15:57:09","slug":"what-is-apple-csam-detection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/what-is-apple-csam-detection\/17541\/","title":{"rendered":"Comment Apple envisage de contr\u00f4ler les utilisateurs"},"content":{"rendered":"<p>D\u00e9but ao\u00fbt 2021 Apple <a href=\"https:\/\/www.theverge.com\/2021\/8\/5\/22611721\/apple-csam-child-abuse-scanning-hash-system-ncmec\" target=\"_blank\" rel=\"noopener nofollow\">a r\u00e9v\u00e9l\u00e9 son nouveau syst\u00e8me<\/a> d\u2019identification d\u2019images p\u00e9dopornographiques. M\u00eame si les motivations et les intentions d\u2019Apple sont indiscutablement bonnes, combattre la diffusion de contenus p\u00e9dopornographiques, Apple se trouve depuis quelques jours sous le feu des critiques.<\/p>\n<p>Apple a longtemps cultiv\u00e9 son image de fabricant qui se sent concern\u00e9 par la vie priv\u00e9e des utilisateurs. Les nouvelles fonctionnalit\u00e9s pens\u00e9es pour iOS 15 et iPadOS15 ont d\u00e9j\u00e0 port\u00e9 un coup dur \u00e0 cette r\u00e9putation mais l\u2019entreprise ne c\u00e8de pas. Voici ce qui s\u2019est pass\u00e9 et en quoi cette mesure concerne les utilisateurs ordinaires d\u2019iPhones et d\u2019iPads.<\/p>\n<h2>Qu\u2019est-ce que la d\u00e9tection CSAM ?<\/h2>\n<p>La strat\u00e9gie d\u2019Apple est <a href=\"https:\/\/www.apple.com\/child-safety\/\" target=\"_blank\" rel=\"noopener nofollow\">disponible sur le site de l\u2019entreprise<\/a>. Apple a mis au point un syst\u00e8me connu sous le nom de <em>CSAM Detection<\/em> (technologie de d\u00e9tection d\u2019images p\u00e9dophiles) qui recherche les \u00ab\u00a0contenus \u00e0 caract\u00e8re sexuel impliquant des enfants\u00a0\u00bb sur les dispositifs des utilisateurs.<\/p>\n<p>M\u00eame si la \u00ab\u00a0pornographie enfantine\u00a0\u00bb est un synonyme de CSAM, le Centre national pour enfants disparus et exploit\u00e9s (<a href=\"http:\/\/missingkids-p65.adobecqms.net\/home\" target=\"_blank\" rel=\"noopener nofollow\">NCMEC<\/a>), qui aide \u00e0 retrouver et venir au secours des enfants disparus et sexuellement exploit\u00e9s aux \u00c9tats-Unis, consid\u00e8re que le terme \u00ab\u00a0CSAM\u00a0\u00bb est plus adapt\u00e9. Le NCMEC partage avec Apple et d\u2019autres entreprises technologiques des informations sur les images CSAM connues.<\/p>\n<p>Apple a ajout\u00e9 la d\u00e9tection CSAM mais aussi d\u2019autres fonctionnalit\u00e9s qui \u00e9tendent le contr\u00f4le parental sur les dispositifs mobiles Apple. Par exemple, les parents re\u00e7oivent une notification si quelqu\u2019un envoie \u00e0 leur enfant une photo explicitement sexuelle via iMessage.<\/p>\n<p>Le d\u00e9voilement en simultan\u00e9 de plusieurs technologies a g\u00e9n\u00e9r\u00e9 une certaine confusion et beaucoup de personnes ont eu le sentiment qu\u2019Apple allait d\u00e9sormais surveiller en continu tous les utilisateurs. Ce n\u2019est pas le cas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2>Plan de d\u00e9ploiement de la d\u00e9tection CSAM<\/h2>\n<p>La d\u00e9tection CSAM fait partie des syst\u00e8mes d\u2019exploitation mobiles iOS 15 et iPadOS 15, qui seront disponibles d\u00e8s cet automne pour tous les utilisateurs de iPhones et iPads modernes (\u00e0 partir de l\u2019iPhone 6S et de la cinqui\u00e8me g\u00e9n\u00e9ration d\u2019iPad). M\u00eame si cette fonction devrait en th\u00e9orie \u00eatre disponible sur tous les dispositifs mobiles Apple partout dans le monde, pour le moment le syst\u00e8me ne sera pleinement fonctionnel qu\u2019aux \u00c9tats-Unis.<\/p>\n<h2>Fonctionnement de la d\u00e9tection CSAM<\/h2>\n<p>La d\u00e9tection CSAM ne fonctionne qu\u2019avec le serveur iCloud Photos, une section du service iCloud qui permet de t\u00e9l\u00e9charger les photos sauvegard\u00e9es sur un smartphone ou sur une tablette sur les serveurs Apple. Ce contenu peut alors \u00eatre consult\u00e9 depuis les autres dispositifs de l\u2019utilisateur.<\/p>\n<p>Si un utilisateur d\u00e9sactive la synchronisation des photos dans les param\u00e8tres, la d\u00e9tection CSAM ne fonctionne plus. Est-ce que cela signifie que les photos ne sont compar\u00e9es qu\u2019avec celles des bases de donn\u00e9es criminelles sur le Cloud\u00a0? Pas exactement. Le syst\u00e8me est d\u00e9lib\u00e9r\u00e9ment complexe. Apple essaie de garantir le niveau n\u00e9cessaire de confidentialit\u00e9.<\/p>\n<p>Comme Apple l\u2019explique, la d\u00e9tection CSAM scanne les photos du dispositif pour d\u00e9terminer si elles correspondent aux photos du NCMEC ou aux bases de donn\u00e9es d\u2019organisations similaires.<\/p>\n<div id=\"attachment_17542\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17542\" class=\"wp-image-17542 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/09\/01181142\/what-is-apple-csam-detection-1-1024x520.png\" alt=\"Diagramme simplifi\u00e9 qui explique le fonctionnement de la d\u00e9tection CSAM\" width=\"1024\" height=\"520\"><p id=\"caption-attachment-17542\" class=\"wp-caption-text\">Diagramme simplifi\u00e9 qui explique le fonctionnement de la d\u00e9tection CSAM. <a href=\"https:\/\/www.apple.com\/child-safety\/pdf\/CSAM_Detection_Technical_Summary.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Cette m\u00e9thode de d\u00e9tection utilise la technologie NeuralHash qui, par essence, cr\u00e9e des identifiants num\u00e9riques ou des hash pour chaque photo selon son contenu. Si un hash correspond \u00e0 un autre qui figure dans la base de donn\u00e9es d\u2019images r\u00e9pertori\u00e9es comme p\u00e9dopornographiques, alors l\u2019image et son hash seront t\u00e9l\u00e9charg\u00e9s sur les serveurs Apple. Apple effectue alors une seconde v\u00e9rification avant de classer officiellement l\u2019image.<\/p>\n<p>Un autre composant du syst\u00e8me, la technologie cryptographique connue comme \u00ab\u00a0<em>l\u2019intersection d\u2019ensembles priv\u00e9s<\/em>\u00ab\u00a0, chiffre les r\u00e9sultats de la d\u00e9tection CSAM pour qu\u2019Apple ne puisse les d\u00e9chiffrer que lorsque plusieurs crit\u00e8res sont remplis. En th\u00e9orie, cela devrait \u00e9viter que le syst\u00e8me soit mal utilis\u00e9. Autrement dit, il devrait emp\u00eacher les employ\u00e9s de l\u2019entreprise d\u2019en abuser ou de partager des images \u00e0 la demande d\u2019organismes publics.<\/p>\n<p>Lors d\u2019une interview accord\u00e9e \u00e0 <em>The<\/em> <em>Wall Street Journal<\/em> le 13 ao\u00fbt, Craig Federighi, vice-pr\u00e9sident senior de l\u2019ing\u00e9nierie logicielle chez Apple, a expliqu\u00e9 la principale protection du protocole d\u2019intersection d\u2019ensembles priv\u00e9s : pour alerter Apple, 30 photos doivent correspondre aux images de la base de donn\u00e9es du NCMEC. Comme le montre le diagramme ci-dessous, le syst\u00e8me d\u2019intersection d\u2019ensembles priv\u00e9s n\u2019autorise pas le d\u00e9chiffrement de l\u2019ensemble de donn\u00e9es (informations relatives \u00e0 l\u2019op\u00e9ration de d\u00e9tection CSAM et aux photos) tant que ce seuil n\u2019est pas atteint. Selon Apple, ce seuil de signalement d\u2019image est si \u00e9lev\u00e9 qu\u2019il est peu probable d\u2019avoir un faux positif : \u00ab\u00a0une chance sur mille milliards\u00a0\u00bb.<\/p>\n<div id=\"attachment_17543\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17543\" class=\"wp-image-17543 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/09\/01181222\/what-is-apple-csam-detection-2-1024x629.png\" alt=\"Une fonctionnalit\u00e9 importante du syst\u00e8me de d\u00e9tection CSAM\u00a0: un grand nombre de photos doivent correspondre pour d\u00e9chiffrer les donn\u00e9es\" width=\"1024\" height=\"629\"><p id=\"caption-attachment-17543\" class=\"wp-caption-text\">Une fonctionnalit\u00e9 importante du syst\u00e8me de d\u00e9tection CSAM\u00a0: un grand nombre de photos doivent correspondre pour d\u00e9chiffrer les donn\u00e9es. <a href=\"https:\/\/www.apple.com\/child-safety\/pdf\/CSAM_Detection_Technical_Summary.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Que se passe-t-il lorsque le syst\u00e8me re\u00e7oit une alerte\u00a0? Un employ\u00e9 d\u2019Apple v\u00e9rifie manuellement les donn\u00e9es, confirme la pr\u00e9sence de contenu p\u00e9dopornographique et le communique aux autorit\u00e9s. Pour le moment ce syst\u00e8me ne fonctionnera pleinement qu\u2019aux \u00c9tats-Unis, donc l\u2019avertissement sera transmis au NCMEC, une organisation parrain\u00e9e par le d\u00e9partement de la Justice des \u00c9tats-Unis.<\/p>\n<h2>Probl\u00e8mes avec la d\u00e9tection CSAM<\/h2>\n<p>Les \u00e9ventuelles critiques d\u2019Apple se divisent en deux cat\u00e9gories\u00a0: questionner l\u2019approche de l\u2019entreprise et examiner minutieusement les vuln\u00e9rabilit\u00e9s du protocole. Pour le moment, il y a tr\u00e8s peu d\u2019indices qui montrent qu\u2019Apple a commis une erreur technique (un probl\u00e8me dont nous allons parler plus en d\u00e9tail ci-apr\u00e8s), m\u00eame si les plaintes ne manquent pas.<\/p>\n<p>Par exemple, Electronic Frontier Foundation <a href=\"https:\/\/www.eff.org\/deeplinks\/2021\/08\/if-you-build-it-they-will-come-apple-has-opened-backdoor-increased-surveillance\" target=\"_blank\" rel=\"noopener nofollow\">a d\u00e9crit<\/a> ces probl\u00e8mes de mani\u00e8re d\u00e9taill\u00e9e. Selon EFF, en ajoutant une analyse de l\u2019image du c\u00f4t\u00e9 de l\u2019utilisateur, Apple int\u00e8gre fondamentalement une porte d\u00e9rob\u00e9e sur les dispositifs des utilisateurs. EFF <a href=\"https:\/\/www.eff.org\/deeplinks\/2019\/11\/why-adding-client-side-scanning-breaks-end-end-encryption\" target=\"_blank\" rel=\"noopener nofollow\">critique<\/a> ce concept depuis 2019.<\/p>\n<p>Pourquoi est-ce une mauvaise chose ? Imaginons un dispositif dont les donn\u00e9es sont compl\u00e8tement chiffr\u00e9es (comme le dit Apple) qui commence \u00e0 signaler le contenu \u00e0 des personnes externes. Dans ce cas, la cible est la p\u00e9dopornographie et on pourrait penser que \u00ab\u00a0si vous n\u2019avez rien \u00e0 cacher, vous n\u2019avez rien \u00e0 craindre\u00a0\u00bb, mais si un tel m\u00e9canisme existe, nous ne pouvons pas \u00eatre certains qu\u2019il ne sera pas utilis\u00e9 pour d\u2019autres contenus.<\/p>\n<p>En d\u00e9finitive, ces critiques sont plus politiques que technologiques. Le probl\u00e8me est l\u2019absence d\u2019un contrat social qui maintient l\u2019\u00e9quilibre entre s\u00e9curit\u00e9 et vie priv\u00e9e. Nous essayons tous (bureaucrates, fabricants de dispositifs, d\u00e9veloppeurs de programmes, d\u00e9fenseurs des droits de l\u2019homme ou encore utilisateurs ordinaires) de d\u00e9finir cet \u00e9quilibre.<\/p>\n<p>Les forces de l\u2019ordre se plaignent de que l\u2019utilisation \u00e9tendue du chiffrement complique la collecte de preuves et la d\u00e9tention des criminels, ce qui est compr\u00e9hensible. Les inqui\u00e9tudes relatives \u00e0 une surveillance num\u00e9rique massive sont \u00e9videntes. Les avis abondent, m\u00eame ceux sur les politiques et les actions d\u2019Apple.<\/p>\n<h2>\u00c9ventuels probl\u00e8mes avec la mise en place de la d\u00e9tection CSAM<\/h2>\n<p>Une fois que nous avons pass\u00e9 outre les pr\u00e9occupations \u00e9thiques, nous rencontrons quelques emb\u00fbches technologiques. N\u2019importe quel code de programme donne lieu \u00e0 de nouvelles vuln\u00e9rabilit\u00e9s. Peu importe ce que les gouvernements font. Et si un cybercriminel profitait des vuln\u00e9rabilit\u00e9s de la d\u00e9tection CSAM\u00a0? Le doute est naturel et compr\u00e9hensible lorsqu\u2019il s\u2019agit du chiffrement des donn\u00e9es. Si vous affaiblissez la protection des informations, m\u00eame si c\u2019est avec de bonnes intentions, n\u2019importe qui peut alors exploiter cette faiblesse \u00e0 d\u2019autres fins.<\/p>\n<p>Un audit ind\u00e9pendant du code de la d\u00e9tection CSAM vient juste de commencer et cela pourrait demander un certain temps. Nous avons toutefois d\u00e9j\u00e0 appris quelques choses.<\/p>\n<p>Tout d\u2019abord, le code qui permet de comparer les photos avec le \u00ab\u00a0mod\u00e8le\u00a0\u00bb <a href=\"https:\/\/www.macobserver.com\/news\/neural-hash-extracted\/\" target=\"_blank\" rel=\"noopener nofollow\">existe<\/a> dans iOS (et macOS) depuis la version 14.3. Il est tout \u00e0 fait possible que le code fasse partie de la d\u00e9tection CSAM. Les <a href=\"https:\/\/github.com\/AsuharietYgvar\/AppleNeuralHash2ONNX\" target=\"_blank\" rel=\"noopener nofollow\">outils<\/a> qui exp\u00e9rimentent avec un algorithme de recherche pour la correspondance d\u2019images ont d\u00e9j\u00e0 rencontr\u00e9 quelques <a href=\"https:\/\/github.com\/anishathalye\/neural-hash-collider\" target=\"_blank\" rel=\"noopener nofollow\">collisions<\/a>. Par exemple, selon l\u2019algorithme NeuralHash d\u2019Apple, les deux images ci-dessous ont le m\u00eame hash\u00a0:<\/p>\n<div id=\"attachment_17544\" style=\"width: 750px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17544\" class=\"wp-image-17544 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/09\/01181316\/what-is-apple-csam-detection-3.png\" alt=\"Ces deux photos se ressemblent selon l'algorithme NeuralHash d'Apple.\" width=\"740\" height=\"360\"><p id=\"caption-attachment-17544\" class=\"wp-caption-text\">Ces deux photos se ressemblent selon l\u2019algorithme NeuralHash d\u2019Apple. <a href=\"https:\/\/github.com\/anishathalye\/neural-hash-collider\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>S\u2019il est possible de sortir la base de donn\u00e9es des hash de photos ill\u00e9gales, alors il est possible de faire en sorte qu\u2019une image \u00ab\u00a0innocente\u00a0\u00bb provoque une alerte. Dans ce cas, Apple recevrait de fausses alertes et la d\u00e9tection CSAM ne serait plus viable. C\u2019est certainement pour cela qu\u2019Apple a s\u00e9par\u00e9 la d\u00e9tection, avec une partie de l\u2019algorithme qui ne travaille que sur le serveur.<\/p>\n<p>Nous avons \u00e9galement trouv\u00e9 cette <a href=\"https:\/\/pseudorandom.resistant.tech\/obfuscated_apples.html\" target=\"_blank\" rel=\"noopener nofollow\">analyse<\/a> du protocole d\u2019intersection d\u2019ensembles priv\u00e9s d\u2019Apple. La plainte dit essentiellement que le syst\u00e8me transf\u00e8re beaucoup d\u2019informations aux serveurs Apple avant m\u00eame que le seuil d\u2019alerte ne soit atteint. L\u2019article d\u00e9crit un sc\u00e9nario o\u00f9 les forces de l\u2019ordre demande \u00e0 Apple de leur fournir ces donn\u00e9es et laisse comprendre que m\u00eame les fausses alertes peuvent provoquer une visite de la police.<\/p>\n<p>Pour le moment, il ne s\u2019agit que de tests initiaux d\u2019une analyse externe de la d\u00e9tection CSAM. Leur r\u00e9ussite d\u00e9pendra principalement de la capacit\u00e9 de cette entreprise, c\u00e9l\u00e8bre pour ses secrets, \u00e0 assurer la transparence du fonctionnement de la d\u00e9tection CSAM, et en particulier de son code source.<\/p>\n<h2>Signification de la d\u00e9tection CSAM pour les utilisateurs<\/h2>\n<p>Les dispositifs modernes sont si complexes qu\u2019il n\u2019est pas facile de d\u00e9terminer \u00e0 quel point ils sont s\u00fbrs, autrement dit dans quelle mesure ils sont \u00e0 la hauteur des promesses du fabricant. La plupart d\u2019entre nous doit tout simplement faire confiance, ou pas, \u00e0 l\u2019entreprise selon sa r\u00e9putation.<\/p>\n<p>Pourtant, il convient de rappeler ce point essentiel\u00a0: la d\u00e9tection CSAM n\u2019op\u00e8re que si l\u2019utilisateur t\u00e9l\u00e9charge les photos sur iCloud. La d\u00e9cision d\u2019Apple est m\u00fbrement r\u00e9fl\u00e9chie et anticipe certaines des objections \u00e0 cette technologie. Si vous ne mettez pas les photos sur le Cloud, rien ne sera envoy\u00e9.<\/p>\n<p>Vous vous souvenez peut-\u00eatre de ce <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Fusillade_de_San_Bernardino\" target=\"_blank\" rel=\"noopener nofollow\">conflit<\/a> qui a \u00e9clat\u00e9 entre Apple et le FBI en 2016, lorsque le FBI a demand\u00e9 de l\u2019aide \u00e0 Apple pour d\u00e9verrouiller un iPhone 5C qui appartenait \u00e0 un tireur de la fusillade qui a eu lieu \u00e0 San Bernardino, Californie. Le FBI a demand\u00e9 \u00e0 Apple de cr\u00e9er un programme qui permettrait au FBI de d\u00e9jouer la protection par mot de passe du t\u00e9l\u00e9phone.<\/p>\n<p>L\u2019entreprise, qui a reconnu que cela permettrait non seulement de verrouiller le t\u00e9l\u00e9phone du tireur mais aussi celui de n\u2019importe qui, a refus\u00e9. Le FBI a fait machine arri\u00e8re et a fini par pirater le dispositif sans l\u2019aide d\u2019Apple mais en <a href=\"https:\/\/www.washingtonpost.com\/technology\/2021\/04\/14\/azimuth-san-bernardino-apple-iphone-fbi\/\" target=\"_blank\" rel=\"noopener nofollow\">exploitant les vuln\u00e9rabilit\u00e9s du programme<\/a>. Apple a ainsi maintenu sa r\u00e9putation d\u2019entreprise qui lutte pour les droits de ses clients.<\/p>\n<p>Pourtant cette histoire n\u2019est pas aussi simple. Apple a bel et bien fourni une copie des donn\u00e9es stock\u00e9es sur iCloud. En r\u00e9alit\u00e9, l\u2019entreprise <a href=\"https:\/\/www.reuters.com\/article\/us-apple-fbi-icloud-exclusive-idUSKBN1ZK1CT\" target=\"_blank\" rel=\"noopener nofollow\">a acc\u00e8s<\/a> \u00e0 pratiquement toutes les donn\u00e9es utilisateurs t\u00e9l\u00e9charg\u00e9es sur le Cloud. Certaines, comme les <a href=\"https:\/\/support.apple.com\/fr-fr\/HT202303\" target=\"_blank\" rel=\"noopener nofollow\">mots de passe du trousseau et les informations de paiement<\/a>, sont chiffr\u00e9es de bout en bout, mais la plupart des donn\u00e9es ne sont chiffr\u00e9es que pour les prot\u00e9ger d\u2019un acc\u00e8s <em>non autoris\u00e9<\/em>. Autrement dit, en cas de piratage des serveurs de l\u2019entreprise. Cela signifie que l\u2019entreprise peut d\u00e9chiffrer les donn\u00e9es.<\/p>\n<p>Il s\u2019agit l\u00e0 des cons\u00e9quences du retournement de situation le plus int\u00e9ressant que l\u2019on pourrait avoir pour la d\u00e9tection CSAM. L\u2019entreprise pourrait, par exemple, scanner tout simplement toutes les images de iCloud Photos (comme Facebook, Google et bien d\u2019autres fournisseurs de solution Cloud le font). Apple a cr\u00e9\u00e9 un m\u00e9canisme beaucoup plus \u00e9l\u00e9gant qui aurait d\u00fb l\u2019aider \u00e0 repousser les accusations de surveillance massive de l\u2019utilisateur mais, au contraire, l\u2019entreprise a re\u00e7u encore plus de critiques quant \u00e0 l\u2019analyse des dispositifs des utilisateurs.<\/p>\n<p>Enfin, ce battage m\u00e9diatique ne change presque rien pour l\u2019utilisateur. Si la protection de vos donn\u00e9es vous inqui\u00e8te, vous devriez porter un regard critique sur <em>tous<\/em> les services Cloud. Les donn\u00e9es que vous ne conservez que sur votre dispositif sont en s\u00e9curit\u00e9. Les actions r\u00e9centes d\u2019Apple ont sem\u00e9 des doutes bien fond\u00e9s, et nous ne savons pas encore si l\u2019entreprise va continuer sur cette voie.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Apple envisage d\u2019utiliser son nouveau syst\u00e8me de d\u00e9tection CSAM pour contr\u00f4ler les utilisateurs et identifier ceux qui stockent des contenus p\u00e9dopornographiques sur leurs dispositifs.<\/p>\n","protected":false},"author":665,"featured_media":17546,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,1869,1868],"tags":[29,180,165,134,17,62,527,227],"class_list":{"0":"post-17541","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-technology","9":"category-privacy","10":"tag-apple","11":"tag-confidentialite","12":"tag-ios","13":"tag-ipad","14":"tag-iphone","15":"tag-surveillance","16":"tag-technologie","17":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-apple-csam-detection\/17541\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-apple-csam-detection\/23225\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-apple-csam-detection\/18712\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-is-apple-csam-detection\/9359\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-apple-csam-detection\/25274\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-apple-csam-detection\/23344\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-apple-csam-detection\/22723\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-apple-csam-detection\/25890\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-apple-csam-detection\/25409\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-apple-csam-detection\/31362\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-apple-csam-detection\/9971\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-apple-csam-detection\/41502\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-apple-csam-detection\/18025\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-apple-csam-detection\/15203\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-apple-csam-detection\/27253\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-apple-csam-detection\/31527\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-is-apple-csam-detection\/27462\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-apple-csam-detection\/24270\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-apple-csam-detection\/29599\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-apple-csam-detection\/29404\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17541"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17541\/revisions"}],"predecessor-version":[{"id":17808,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17541\/revisions\/17808"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17546"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}