{"id":3430,"date":"2014-08-01T11:03:41","date_gmt":"2014-08-01T11:03:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3430"},"modified":"2017-09-24T12:07:01","modified_gmt":"2017-09-24T12:07:01","slug":"tous-les-iphones-espionnent-ils-leurs-maitres","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/tous-les-iphones-espionnent-ils-leurs-maitres\/3430\/","title":{"rendered":"Tous les iPhones espionnent ils leurs ma\u00eetres \u2026 ?"},"content":{"rendered":"<p>Jonathan Zdziarski,\u00a0 le c\u00e9l\u00e8bre sp\u00e9cialiste en s\u00e9curit\u00e9 a r\u00e9cemment publi\u00e9 un article sur des applications de surveillance qu\u2019Apple aurait dissimul\u00e9 dans chaque appareil utilisant le syst\u00e8me iOS. Les r\u00e9percutions furent telles que certains accusent m\u00eame Apple de travailler pour la NSA, alors que d\u2019autres pr\u00e9f\u00e8rent ignorer le probl\u00e8me.<\/p>\n<p>Pourtant, la v\u00e9rit\u00e9 se trouve quelque part entre les deux. Certaines fonctions pr\u00e9sentes et actives sur chaque appareil iOS peuvent \u00eatre utilis\u00e9es pour se connecter \u00e0 l\u2019appareil et r\u00e9cup\u00e9rer son contenu, m\u00eame si celui-ci est s\u00e9curis\u00e9 par un code PIN, mot de passe de verrouillage, ou autre. Mais l\u2019acc\u00e8s y est quand m\u00eame limit\u00e9,\u00a0 voil\u00e0 pourquoi ce n\u2019est pas une affaire urgente, qui obligerait chaque utilisateur \u00e0 prendre des mesures.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06100054\/IP.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3431\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06100054\/IP.png\" alt=\"IP\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>L\u2019existence des pr\u00e9tendues applications ne signifie pas que les intentions d\u2019Apple soient mauvaises. En fait, la compagnie a accept\u00e9 de r\u00e9pondre \u00e0 quelques journalistes, puis a publi\u00e9 un article issu du service d\u2019assistance d\u00e9crivant chaque service de \u00a0\u00bb\u00a0diagnostique\u00a0\u00bb. Cet article insiste sur le fait que ces applications sont utilis\u00e9es par le service d\u2019assistance et pour le d\u00e9ploiement du syst\u00e8me iOS. Cependant, l\u2019hypoth\u00e8se d\u2019un d\u00e9tournement de ces dispositifs n\u2019est pas \u00e0 n\u00e9gliger.<\/p>\n<p>\u00a0<\/p>\n<p>Sc\u00e9nario catastrophe<\/p>\n<p>D\u2019abord, un pirate doit pouvoir se connecter physiquement \u00e0 votre ordinateur via un port USB. Et en ce qui concerne l\u2019iPhone ou l\u2019iPad ils devront \u00eatre d\u00e9verrouill\u00e9s \u00e0 ce stade. Apr\u00e8s cela, le syst\u00e8me iOS essaiera d\u2019\u00e9tablir un \u00a0\u00bb\u00a0jumelage\u00a0\u00a0\u00bb avec l\u2019ordinateur, c\u2019est-\u00e0-dire une connexion s\u00e9curis\u00e9e pour synchroniser les donn\u00e9es. L\u2019ensemble des clefs et certificats requis est stock\u00e9 quelque part dans l\u2019ordinateur et peut donc \u00eatre utilis\u00e9 pour communiquer avec les iPhone via une connexion, avec ou sans fil. A l\u2019aide d\u2019un malware, l\u2019assaillant peut aussi r\u00e9cup\u00e9rer les clefs de jumelage d\u2019un ordinateur. Dans ce cas, il n\u2019est pas n\u00e9cessaire de se connecter physiquement \u00e0 l\u2019appareil.<\/p>\n<div class=\"pullquote\">A l\u2019aide d\u2019un malware, l\u2019assaillant peut aussi r\u00e9cup\u00e9rer les clefs de jumelage d\u2019un ordinateur.<\/div>\n<p>A ce stade, un ensemble d\u2019applications sp\u00e9ciales pr\u00e9sent sur chaque iPhone se lance.<\/p>\n<p>Ces services peuvent acc\u00e9der \u00e0 toutes les donn\u00e9es transitant par le r\u00e9seau de l\u2019appareil, c\u2019est-\u00e0-dire photos, messages, contacts et tout autre type de contenu. Ces services sont actifs et ne tiennent pas compte des param\u00e8tres de s\u00e9curit\u00e9 et de synchronisation. Lorsqu\u2019ils s\u2019activent, aucune notification n\u2019est envoy\u00e9e \u00e0 l\u2019utilisateur pour l\u2019en avertir. Ainsi,\u00a0 un \u00e9ventuel agresseur d\u00e9tenant les clefs de jumelage peut se connecter \u00e0 un appareil iOS et le contr\u00f4ler \u00e0 distance (probablement en utilisant le m\u00eame r\u00e9seau Wi-Fi, \u00e9tant donn\u00e9 que Zdziarski n\u2019a pas r\u00e9ussi \u00e0 le faire via le r\u00e9seau des op\u00e9rateurs mobiles).<\/p>\n<p>Est-ce une pratique r\u00e9pandue\u00a0?<\/p>\n<p>Non. D\u2019abord, un hacker doit \u00eatre capable soit de d\u00e9verrouiller l\u2019appareil de sa victime, soit de pirater son ordinateur. Ensuite, une connexion stable \u00e0 l\u2019appareil de la victime est requise. La combinaison de ces facteurs est possible si un organisme d\u2019Etat ou une autre entit\u00e9 de la m\u00eame envergure cible une personne en particulier, mais c\u2019est assez compliqu\u00e9 et trop peu rentable pour un hacker moyen. \u00a0Mais cela reste possible si la victime est un proche\u00a0: coll\u00e8gue de travail, membre de la famille, etc. Ces dispositifs cach\u00e9s sont facilement utilisables, mais pour cela, et heureusement, il faut un logiciel d\u2019analyse qui lui n\u2019est pas facile \u00e0 obtenir. Toutefois, pour \u00eatre s\u00fbr qu\u2019on ne vous espionne pas, vous pouvez suivre \u2026<\/p>\n<p>Nos conseils<\/p>\n<p>Pour \u00e9viter les jumelages ill\u00e9gaux, n\u2019utilisez jamais le chargeur de quelqu\u2019un d\u2019autre, car il se pourrait qu\u2019il synchronise les donn\u00e9es.\u00a0 Utilisez uniquement votre propre chargeur mural. Une bonne solution pour les voyageurs est d\u2019avoir plusieurs protecteurs de ports USB.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Pour \u00e9viter l\u2019#espionnage via #iPhone, utilisez uniquement votre propre chargeur.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FV3Yz&amp;text=Pour+%C3%A9viter+l%26rsquo%3B%23espionnage+via+%23iPhone%2C+utilisez+uniquement+votre+propre+chargeur.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ne confiez jamais votre t\u00e9l\u00e9phone d\u00e9verrouill\u00e9 \u00e0 un inconnu, ou faites au moins en sorte de surveiller scrupuleusement ses faits et gestes. Pour \u00e9viter de vous faire voler vos clefs de jumelage sur votre ordinateur, utilisez l\u2019antivirus le plus puissant que vous puissiez trouver.\u00a0 Une fois jumel\u00e9, votre iPhone\/iPad garde de mani\u00e8re ind\u00e9finie, une liste des appareils jumel\u00e9s et diff\u00e9rentes clefs associ\u00e9es. L\u2019unique fa\u00e7on de se d\u00e9barrasser des jumelages ind\u00e9sirables, c\u2019est le factory reset. Heureusement, de r\u00e9cents progr\u00e8s en iCloud permettent de lancer facilement cette application de nettoyage. Faites juste en sorte de sauvegarder correctement vos photos ainsi que vos documents.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des applications de surveillances dissimul\u00e9es dans votre iPhone. Qui les utilise et dans quel but ?<\/p>\n","protected":false},"author":32,"featured_media":3431,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1869],"tags":[180,268,805,165,17,1223,124,61,227],"class_list":{"0":"post-3430","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-confidentialite","10":"tag-espionnage","11":"tag-intimite","12":"tag-ios","13":"tag-iphone","14":"tag-mobile","15":"tag-piratage","16":"tag-securite","17":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tous-les-iphones-espionnent-ils-leurs-maitres\/3430\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/confidentialite\/","name":"confidentialit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3430"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3430\/revisions"}],"predecessor-version":[{"id":7770,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3430\/revisions\/7770"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3431"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}