{"id":20065,"date":"2023-02-08T12:24:53","date_gmt":"2023-02-08T10:24:53","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20065"},"modified":"2023-02-08T12:25:30","modified_gmt":"2023-02-08T10:25:30","slug":"apple-new-data-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/apple-new-data-protection\/20065\/","title":{"rendered":"Les nouveaux outils de confidentialit\u00e9 des appareils Apple"},"content":{"rendered":"<p>En d\u00e9cembre 2022, Apple <a href=\"https:\/\/www.apple.com\/fr\/newsroom\/2023\/01\/apple-advances-user-security-with-powerful-new-data-protections\/\" target=\"_blank\" rel=\"noopener nofollow\">a annonc\u00e9<\/a> plusieurs nouveaux outils de protection des donn\u00e9es pour les utilisateurs. Le plus important est l\u2019\u00e9largissement de la liste des cat\u00e9gories dont les donn\u00e9es sont chiffr\u00e9es de bout en bout sur iCloud. Dans la plupart des cas, seul le propri\u00e9taire de la cl\u00e9 y a acc\u00e8s et m\u00eame Apple ne peut pas lire les informations. Il y a aussi une annonce non officielle\u00a0: l\u2019entreprise a indiqu\u00e9 qu\u2019elle abandonnait une id\u00e9e controvers\u00e9e qui consistait \u00e0 cr\u00e9er une technologie capable d\u2019analyser les smartphones et les tablettes \u00e0 la recherche de p\u00e9dopornographie.<\/p>\n<h3>Le chiffrement des sauvegardes iCloud<\/h3>\n<p>Commen\u00e7ons par l\u2019innovation qui nous int\u00e9resse le plus. Les propri\u00e9taires d\u2019iPhones, d\u2019iPads et d\u2019ordinateurs macOS (pas tous, mais nous en reparlerons plus tard) peuvent d\u00e9sormais chiffrer leurs sauvegardes iCloud. Nous allons essayer de vous expliquer aussi simplement que possible cette innovation assez complexe, mais nous allons tout de m\u00eame devoir rentrer dans les d\u00e9tails puisque c\u2019est un point tr\u00e8s important.<\/p>\n<p>Par d\u00e9faut, tous les dispositifs mobiles d\u2019Apple enregistrent les sauvegardes sur iCloud. Cette fonctionnalit\u00e9 extr\u00eamement utile permet de restaurer toutes les donn\u00e9es sur un nouvel appareil, exactement comme vous les aviez sur l\u2019ancien lors de la derni\u00e8re sauvegarde. Dans certains cas, comme si vous perdez ou cassez votre smartphone, c\u2019est la seule solution que vous avez pour r\u00e9cup\u00e9rer vos photos de famille ou vos notes de travail. Il est fort probable que vous deviez payer quelque chose en plus pour pouvoir utiliser cette fonctionnalit\u00e9\u00a0: Apple ne fournit gratuitement que 5 Go d\u2019espace de stockage, qui sont rapidement utilis\u00e9s. Deux options s\u2019offrent \u00e0 vous\u00a0: soit vous payez pour avoir plus de gigaoctets, soit vous s\u00e9lectionnez les donn\u00e9es que vous voulez sauvegarder. Par exemple, vous pouvez exclure les chansons, les vid\u00e9os et autres fichiers lourds.<\/p>\n<p>Apple a toujours chiffr\u00e9 les sauvegardes sur ses serveurs, mais de fa\u00e7on \u00e0 ce que l\u2019entreprise et l\u2019utilisateur poss\u00e9daient la cl\u00e9 de s\u00e9curit\u00e9. Ainsi, les sauvegardes n\u2019\u00e9taient prot\u00e9g\u00e9es que des \u00e9ventuels piratages des serveurs de l\u2019entreprise. La mise \u00e0 jour de d\u00e9cembre des syst\u00e8mes d\u2019exploitation Apple a inclus une nouvelle fonctionnalit\u00e9 de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">chiffrement de bout en bout<\/a> gr\u00e2ce \u00e0 laquelle les donn\u00e9es sont continuellement chiffr\u00e9es, de l\u2019exp\u00e9diteur au destinataire.<\/p>\n<p>Ce genre de chiffrement est particuli\u00e8rement pertinent pour les outils de communication, surtout pour les messageries. L\u2019utilisation de ce syst\u00e8me montre que les d\u00e9veloppeurs se sentent concern\u00e9s par la confidentialit\u00e9 des donn\u00e9es. Par exemple, le service de messagerie d\u2019Apple, iMessage, utilise depuis longtemps le chiffrement de bout en bout. L\u2019utilit\u00e9 du chiffrement de bout en bout d\u00e9pend de sa mise en place. Par exemple, <a href=\"https:\/\/www.kaspersky.fr\/blog\/telegram-le-mystere-des-messages-secrets\/20031\/\" target=\"_blank\" rel=\"noopener\">la plupart des conversations ne sont pas chiffr\u00e9es sur Telegram<\/a> et sont accessibles depuis tous les dispositifs connect\u00e9s au compte, sauf si vous cr\u00e9ez une conversation \u00e0 part avec un autre utilisateur gr\u00e2ce au mode \u00a0\u00bb\u00a0\u00c9change secret\u00a0\u00ab\u00a0. Dans ce cas, la conversation ne se trouve que sur le dispositif avec lequel vous avez d\u00e9marr\u00e9 l\u2019\u00e9change chiffr\u00e9, et seul vous et votre correspondant peuvent voir le contenu des messages\u00a0; personne d\u2019autre.<\/p>\n<p>Revenons-en aux sauvegardes. Par d\u00e9faut, les sauvegardes Apple incluent tous les informations du dispositif, dont les conversations iMessage. Il convient de souligner que, dans ce cas, m\u00eame si les \u00e9changes sur iMessage sont chiffr\u00e9s de bout en bout, si un cybercriminel obtient une sauvegarde de votre t\u00e9l\u00e9phone, il peut lire l\u2019historique de vos messages. De plus, il aura acc\u00e8s \u00e0 une immense quantit\u00e9 de donn\u00e9es suppl\u00e9mentaires\u00a0: photos, documents, notes, etc. Apple a corrig\u00e9 cette \u00e9ventuelle faille de s\u00e9curit\u00e9.<\/p>\n<p>Avec le chiffrement de bout en bout des sauvegardes, vous \u00eates le seul exp\u00e9diteur et destinataire des donn\u00e9es, et vous \u00eates le seul \u00e0 avoir acc\u00e8s \u00e0 la cl\u00e9 de s\u00e9curit\u00e9 qui permet de d\u00e9chiffrer les donn\u00e9es. Si l\u2019algorithme est bien mis en \u0153uvre, Apple ne pourra pas d\u00e9chiffrer vos donn\u00e9es m\u00eame si l\u2019entreprise souhaite le faire. Si quelqu\u2019un obtient votre identifiant Apple mais ne conna\u00eet pas la cl\u00e9 de s\u00e9curit\u00e9, il ne pourra pas voler vos donn\u00e9es.<\/p>\n<p>Ce nouveau param\u00e8tre s\u2019appelle \u00ab\u00a0Protection Avanc\u00e9e des Donn\u00e9es\u00a0\u00bb et il se pr\u00e9sente de cette fa\u00e7on :<\/p>\n<div id=\"attachment_20066\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20066\" class=\"size-full wp-image-20066\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/02\/08121432\/apple-new-data-protection-01.jpg\" alt=\"Param\u00e8tres de l'outil protection avanc\u00e9e des donn\u00e9es\u00a0\" width=\"390\" height=\"792\"><p id=\"caption-attachment-20066\" class=\"wp-caption-text\">Param\u00e8tres de l\u2019outil protection avanc\u00e9e des donn\u00e9es<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Il convient de souligner qu\u2019une fois cette fonctionnalit\u00e9 activ\u00e9e, vous \u00eates le seul responsable de l\u2019acc\u00e8s \u00e0 vos donn\u00e9es. Autrement dit, si vous perdez la cl\u00e9 de s\u00e9curit\u00e9, m\u00eame l\u2019assistance d\u2019Apple ne pourra pas vous aider. C\u2019est pourquoi ce nouveau param\u00e8tre de confidentialit\u00e9 est optionnel. Si vous d\u00e9cidez de ne pas l\u2019activer, Apple aura toujours \u00e0 vos sauvegardes et les cybercriminels pourront les voler si votre identifiant Apple, par exemple, est pirat\u00e9.<\/p>\n<p>D\u2019ailleurs, l\u2019outil protection avanc\u00e9e des donn\u00e9es\u00a0ne peut pas \u00eatre activ\u00e9 sur un dispositif que vous avez r\u00e9cemment ajout\u00e9 \u00e0 votre identifiant Apple. Apr\u00e8s tout, si quelqu\u2019un obtient votre identifiant Apple et active le chiffrement de bout en bout sur son smartphone, vous n\u2019aurez plus acc\u00e8s \u00e0 vos donn\u00e9es. M\u00eame si vous arrivez \u00e0 restaurer l\u2019acc\u00e8s \u00e0 votre compte, vous n\u2019aurez pas la cl\u00e9 de s\u00e9curit\u00e9\u00a0! Ainsi, si vous venez d\u2019acheter un nouveau dispositif Apple, vous ne pouvez activer l\u2019option protection avanc\u00e9e des donn\u00e9es\u00a0que sur l\u2019ancien.<\/p>\n<h2>Le chiffrement de bout en bout d\u2019autres donn\u00e9es<\/h2>\n<p>La nouvelle fonctionnalit\u00e9 d\u2019Apple ne se limite pas aux sauvegardes de smartphones, tablettes ou ordinateurs. Les photos et les notes sont aussi chiffr\u00e9es. Cette liste va certainement s\u2019\u00e9toffer mais, pour le moment, Apple parle d\u2019une protection sp\u00e9ciale de 23 cat\u00e9gories de donn\u00e9es, sans pour autant les sp\u00e9cifier. Jusqu\u2019\u00e0 pr\u00e9sent le chiffrement de bout en bout s\u2019appliquait \u00e0 14 cat\u00e9gories dont les conversations iMessage, les mots de passe du trousseau iCloud et les donn\u00e9es de sant\u00e9, comme les informations transmises par les capteurs Apple Watch.<\/p>\n<p>Nous savons que le chiffrement de bout en bout ne sera pas utilis\u00e9 pour les e-mails, le calendrier et les contacts iCloud. Selon Apple, c\u2019est pour garantir la compatibilit\u00e9 avec les syst\u00e8mes d\u2019autres d\u00e9veloppeurs.<\/p>\n<h2>Les cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles pour l\u2019authentification avec l\u2019identifiant Apple<\/h2>\n<p>M\u00eame avec le chiffrement de bout en bout, l\u2019acc\u00e8s \u00e0 diff\u00e9rents types de donn\u00e9es de votre iPhone, iPad ou Mac se fait avec l\u2019identifiant Apple. Si un cybercriminel r\u00e9ussit \u00e0 y avoir acc\u00e8s, il pourra restaurer votre sauvegarde sur son dispositif (ce que l\u2019option protection avanc\u00e9e des donn\u00e9es emp\u00eache) et savoir o\u00f9 vous \u00eates gr\u00e2ce \u00e0 Localiser.<\/p>\n<p>L\u2019hame\u00e7onnage est la technique g\u00e9n\u00e9ralement utilis\u00e9e pour voler l\u2019identifiant Apple. M\u00eame s\u2019ils volent votre iPhone, les escrocs ne pourront pas le revendre, sauf s\u2019ils le font en pi\u00e8ces d\u00e9tach\u00e9es. Ils doivent saisir votre identifiant Apple pour le dissocier puis enregistrer celui du nouveau propri\u00e9taire. Lorsque vous essayez d\u00e9sesp\u00e9r\u00e9ment de trouver votre t\u00e9l\u00e9phone (par exemple en utilisant l\u2019option Localiser de votre iPhone), <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-they-stole-my-iphone\/10778\/\" target=\"_blank\" rel=\"noopener\">on peut facilement vous leurrer\u00a0<\/a>: le num\u00e9ro que vous avez indiqu\u00e9 re\u00e7oit d\u2019\u00e9tranges messages soi-disant envoy\u00e9s par Apple qui vous demandent de cliquer sur un lien et de vous connecter avec votre identifiant Apple. Au lieu du site d\u2019Apple, vous ouvrez une page qui y ressemble beaucoup et saisissez vos identifiants qui sont imm\u00e9diatement envoy\u00e9s aux cybercriminels. Malheureusement, <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/3152\/\" target=\"_blank\" rel=\"noopener\">l\u2019authentification \u00e0 deux facteurs<\/a> (pour laquelle vous avez besoin d\u2019un second code) n\u2019est pas suffisante dans certains cas. Les cr\u00e9ateurs du site d\u2019hame\u00e7onnage pourraient avoir pens\u00e9 \u00e0 cette m\u00e9thode de protection et vous demander de saisir un code de v\u00e9rification \u00e0 usage unique.<\/p>\n<p>Une cl\u00e9 de s\u00e9curit\u00e9 mat\u00e9rielle (c\u2019est-\u00e0-dire un dispositif \u00e0 part, comme une cl\u00e9 USB) r\u00e9duit fortement la probabilit\u00e9 d\u2019\u00eatre victime d\u2019hame\u00e7onnage. Dans ce cas, pour l\u2019authentification avec l\u2019identifiant Apple, vous posez la cl\u00e9 NFC pr\u00e8s du dispositif ou vous l\u2019ins\u00e9rez dans le port USB-C. Toutes les donn\u00e9es \u00e9chang\u00e9es avec les serveurs d\u2019Apple sont chiffr\u00e9es. Il est presque impossible qu\u2019un faux site d\u2019hame\u00e7onnage puisse r\u00e9ussir \u00e0 imiter ce genre d\u2019authentification.<\/p>\n<div id=\"attachment_20067\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20067\" class=\"size-full wp-image-20067\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/02\/08121442\/apple-new-data-protection-02.jpg\" alt=\"\u00c9cran de connexion au compte Apple avec une cl\u00e9 de s\u00e9curit\u00e9 physique\" width=\"390\" height=\"792\"><p id=\"caption-attachment-20067\" class=\"wp-caption-text\">\u00c9cran de connexion au compte Apple avec une cl\u00e9 de s\u00e9curit\u00e9 physique<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Une protection suppl\u00e9mentaire pour iMessage<\/h2>\n<p>Une autre petite innovation concerne le service de messagerie d\u2019Apple. Apr\u00e8s la mise \u00e0 jour, le service vous avertit si un tiers peut voir les messages \u00e9chang\u00e9s entre vous et un autre utilisateur. Nous ne connaissons pas encore les d\u00e9tails, mais cette fonctionnalit\u00e9 devrait bloquer les attaques les plus sophistiqu\u00e9es, comme celles de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">l\u2019attaque de l\u2019homme du milieu<\/a>. Si c\u2019est le cas, vous allez recevoir un avertissement \u00e0 propos d\u2019un \u00e9ventuel espionnage dans la conversation. De plus, gr\u00e2ce \u00e0 la v\u00e9rification des cl\u00e9s de contact pour iMessage, les utilisateurs pourront comparer le code de v\u00e9rification (1) lorsqu\u2019ils rencontrent la personne avec laquelle ils communiquent, (2) sur FaceTime ou (3) dans une autre application de messagerie.<\/p>\n<div id=\"attachment_20068\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20068\" class=\"size-full wp-image-20068\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/02\/08121457\/apple-new-data-protection-03.jpg\" alt=\"La v\u00e9rification des cl\u00e9s de contact pour iMessage permet aux utilisateurs de v\u00e9rifier qu'ils ne communiquent qu'avec les personnes souhait\u00e9es\" width=\"400\" height=\"800\"><p id=\"caption-attachment-20068\" class=\"wp-caption-text\">La v\u00e9rification des cl\u00e9s de contact pour iMessage permet aux utilisateurs de v\u00e9rifier qu\u2019ils ne communiquent qu\u2019avec les personnes souhait\u00e9es<\/p><\/div>\n<p>\u00a0<\/p>\n<p>La v\u00e9rification des cl\u00e9s de contact pour iMessage est utile pour les utilisateurs qui pourraient \u00eatre victimes d\u2019attaques informatiques sophistiqu\u00e9es et co\u00fbteuses\u00a0: journalistes, politiques, c\u00e9l\u00e9brit\u00e9s, etc. Les utilisateurs ordinaires se sentiront certainement plus emb\u00eat\u00e9s par cet outil, comme ce fut d\u00e9j\u00e0 le cas avec le <a href=\"https:\/\/www.kaspersky.fr\/blog\/apple-lockdown-mode\/19250\/\" target=\"_blank\" rel=\"noopener\">mode Isolement<\/a>. Quoi qu\u2019il en soit, tout le monde peut l\u2019utiliser.<\/p>\n<h2>Quand ces nouveaux outils seront disponibles ?<\/h2>\n<p>L\u2019outil le plus pratique, la protection avanc\u00e9e des donn\u00e9es, est disponible depuis le 13 d\u00e9cembre 2022. Pour l\u2019activer, vous devez mettre \u00e0 jour tous les dispositifs associ\u00e9s \u00e0 votre compte Apple. Les exigences minimales du syst\u00e8me d\u2019exploitation sont les suivantes\u00a0:<\/p>\n<ul>\n<li>iPhone dot\u00e9 d\u2019iOS\u00a016.2 ou version ult\u00e9rieure<\/li>\n<li>iPad dot\u00e9 d\u2019iPadOS\u00a016.2 ou version ult\u00e9rieure<\/li>\n<li>Mac dot\u00e9 de macOS\u00a013.1 ou version ult\u00e9rieure<\/li>\n<li>Apple\u00a0Watch dot\u00e9e de watchOS\u00a09.2 ou version ult\u00e9rieure<\/li>\n<li>Apple\u00a0TV dot\u00e9e de tvOS\u00a016.2 ou version ult\u00e9rieure<\/li>\n<li>HomePod dot\u00e9 de la version\u00a016.0 ou ult\u00e9rieure de son logiciel<\/li>\n<li>Ordinateur Windows avec iCloud pour Windows\u00a014.1 ou version ult\u00e9rieure<\/li>\n<\/ul>\n<p>Si un seul dispositif n\u2019a pas la bonne version (par exemple, iPhone 7 et les versions ult\u00e9rieures, ou la 4<sup>\u00e8me<\/sup> g\u00e9n\u00e9ration ou toute autre pr\u00e9c\u00e9dente d\u2019iPad), vous ne pourrez pas activer la protection avanc\u00e9e des donn\u00e9es jusqu\u2019\u00e0 ce que vous le dissociez de votre compte Apple. D\u2019ailleurs, la version actuelle de macOS (Ventura) est compatible avec la plupart des dispositifs sortis depuis 2017.<\/p>\n<p>Apple n\u2019a pas communiqu\u00e9 les dates de sortie des autres outils et a seulement indiqu\u00e9 qu\u2019ils seraient disponibles courant 2023.<\/p>\n<h2>Apple renonce \u00e0 l\u2019analyse des dispositifs pour lutter contre la p\u00e9dopornographie<\/h2>\n<p>Enfin, un autre changement important a plus \u00e9t\u00e9\u2026 une rumeur qu\u2019une annonce. Un porte-parole d\u2019Apple a bri\u00e8vement mentionn\u00e9 lors d\u2019un entretien que l\u2019entreprise n\u2019envisage plus de mettre en place un syst\u00e8me de d\u00e9tection CSAM, dont nous avons <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-apple-csam-detection\/17541\/\" target=\"_blank\" rel=\"noopener\">d\u00e9j\u00e0 parl\u00e9 sur notre blog<\/a>. Rappelez-vous qu\u2019en ao\u00fbt 2022 Apple a annonc\u00e9 une technologie qui serait capable de d\u00e9tecter la p\u00e9dopornographie sur les dispositifs. Le terme juridique plus correct utilis\u00e9 par Apple est <em>Child Sexual Abuse Material<\/em> (CSAM), soit le mat\u00e9riel p\u00e9dopornographique. L\u2019id\u00e9e \u00e9tait que tous les dispositifs Apple puissent analyser les images et que si une de ces images correspondaient \u00e0 celles de la base de donn\u00e9es du mat\u00e9riel p\u00e9dopornographie, l\u2019entreprise serait avertie et en informerait les forces de l\u2019ordre.<\/p>\n<p>M\u00eame si Apple a insist\u00e9 sur le fait que l\u2019outil CSAM Detection ne porterait pas pr\u00e9judice \u00e0 la vie priv\u00e9e des utilisateurs qui n\u2019ont rien d\u2019ill\u00e9gal sur leurs dispositifs, l\u2019initiative a fait l\u2019objet de nombreuses critiques. Les promesses d\u2019Apple d\u2019avoir un nombre minimal de faux positifs n\u2019ont pas aid\u00e9. Dans tous les cas, cet outil s\u2019est av\u00e9r\u00e9 ne pas \u00eatre transparent et, \u00e0 premi\u00e8re vue, il aurait \u00e9t\u00e9 install\u00e9 directement sur les dispositifs, c\u2019est-\u00e0-dire sur le t\u00e9l\u00e9phone ou la tablette et non sur le syst\u00e8me Cloud d\u2019Apple. Les critiques faites \u00e0 Apple, dont celles de l\u2019ONG am\u00e9ricaine Electronic Frontier Foundation, <a href=\"https:\/\/www.eff.org\/deeplinks\/2021\/08\/if-you-build-it-they-will-come-apple-has-opened-backdoor-increased-surveillance\" target=\"_blank\" rel=\"noopener nofollow\">ont soulign\u00e9<\/a> \u00e0 juste titre que l\u2019objectif noble d\u2019\u00e9viter la distribution de p\u00e9dopornographie pourrait facilement devenir une analyse \u00e0 la recherche de n\u2019importe quel contenu.<\/p>\n<h2>La confidentialit\u00e9 des donn\u00e9es fait des progr\u00e8s<\/h2>\n<p>La mise en place du chiffrement de bout en bout d\u2019Apple pour les donn\u00e9es utilisateur les plus sensibles ainsi que l\u2019abandon de cette technologie d\u2019analyse controvers\u00e9e montrent que l\u2019entreprise s\u2019inqui\u00e8te vraiment de la vie priv\u00e9e des utilisateurs. L\u2019activation de la protection avanc\u00e9e des donn\u00e9es va grandement r\u00e9duire les risques de vol de donn\u00e9es suite \u00e0 un piratage d\u2019iCloud. De plus, Apple ne pourra pas remettre vos donn\u00e9es m\u00eame si les forces de l\u2019ordre le lui demandent. Pour le moment, l\u2019entreprise peut le faire pour n\u2019importe quel compte dont les donn\u00e9es sont t\u00e9l\u00e9charg\u00e9es sur le Cloud.<\/p>\n<p>De plus, nous ne devons pas n\u00e9gliger le fait que, t\u00f4t ou tard, pour n\u2019importe quelle mesure de s\u00e9curit\u00e9, une nouvelle technique de piratage verra le jour. Il peut m\u00eame y avoir des vuln\u00e9rabilit\u00e9s dans la technologie de chiffrement de bout en bout et les innovations d\u2019Apple subissent toujours des tests tr\u00e8s exigeants con\u00e7us par des chercheurs en s\u00e9curit\u00e9 et des cybercriminels consciencieux.<\/p>\n<p>M\u00eame si les innovations d\u2019Apple sont ind\u00e9niablement utiles, elles pourraient toutefois g\u00eaner les utilisateurs. Vos donn\u00e9es sont d\u00e9finitivement perdues si vous oubliez la cl\u00e9 de s\u00e9curit\u00e9. Et vous pourriez avoir du mal \u00e0 restaurer vos donn\u00e9es sur votre nouveau dispositif Apple si vous avez perdu l\u2019ancien. Ainsi, nous vous conseillons de prendre le temps de r\u00e9fl\u00e9chir \u00e0 ces nouveaux outils et d\u2019analyser s\u2019ils sont vraiment faits pour vous.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fin 2022, Apple a annonc\u00e9 toute une s\u00e9rie de nouveaux outils pour prot\u00e9ger les donn\u00e9es. Pourquoi est-ce important pour les utilisateurs ?<\/p>\n","protected":false},"author":665,"featured_media":20070,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1868],"tags":[29,180,320,227],"class_list":{"0":"post-20065","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-apple","9":"tag-confidentialite","10":"tag-protection-des-donnees","11":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-new-data-protection\/20065\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-new-data-protection\/25112\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-new-data-protection\/20606\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-new-data-protection\/27738\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-new-data-protection\/25438\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-new-data-protection\/25833\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-new-data-protection\/28347\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-new-data-protection\/27542\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-new-data-protection\/34577\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-new-data-protection\/46984\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-new-data-protection\/20682\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-new-data-protection\/29704\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-new-data-protection\/25802\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-new-data-protection\/31475\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-new-data-protection\/31188\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20065"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20065\/revisions"}],"predecessor-version":[{"id":20071,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20065\/revisions\/20071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20070"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}