{"id":512,"date":"2013-01-23T15:00:33","date_gmt":"2013-01-23T15:00:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=512"},"modified":"2017-09-24T12:11:52","modified_gmt":"2017-09-24T12:11:52","slug":"la-securite-de-liphone-au-fil-des-annees","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/la-securite-de-liphone-au-fil-des-annees\/512\/","title":{"rendered":"La s\u00e9curit\u00e9 de l&rsquo;iPhone au fil des ann\u00e9es"},"content":{"rendered":"<p><span style=\"font-size: 13px\">De son \u00e9cran tactile r\u00e9volutionnaire \u00e0 la voix quelque peu monocorde de Siri, depuis sa sortie en 2007, l&rsquo;iPhone a toujours \u00e9tabli les normes en mati\u00e8re de t\u00e9l\u00e9phones mobiles. N\u00e9anmoins, il se pourrait qu&rsquo;une de ses caract\u00e9ristiques les plus importantes, sa s\u00e9curit\u00e9, soit souvent oubli\u00e9e.\u00a0 Afin de r\u00e9parer cela, voici les neuf caract\u00e9ristiques de s\u00e9curit\u00e9 les plus remarquables de l&rsquo;iPhone au fil des ann\u00e9es.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/01\/06093121\/apple-iphone-1.jpg\" alt=\"\" width=\"600\" height=\"268\" \/><\/p>\n<p><strong>1. Mot de passe d&rsquo;acc\u00e8s :<\/strong> De nos jours, cette caract\u00e9ristique est plut\u00f4t banale, mais au moment de sa sortie,\u00a0 elle a chang\u00e9 les r\u00e8gles du jeu et c&rsquo;est bien compr\u00e9hensible : l&rsquo;iPhone \u00e9tant une sorte d&rsquo;ordinateur de poche qui peut stocker des tonnes de donn\u00e9es sensibles. Les utilisateurs peuvent changer le mot de passe \u00e0 4 chiffres pour un mot de passe alphanum\u00e9rique ou tout simplement ne pas en utiliser.<\/p>\n<p><strong>2. Suppression de certaines donn\u00e9es :<\/strong> Les entreprises ayant rapidement adopt\u00e9 l&rsquo;iPhone, la version 2.1 d&rsquo;iOS incluait une option de suppression de certaines donn\u00e9es sensibles, d\u00e9finies au pr\u00e9alable par l&rsquo;utilisateur : celles-ci \u00e9taient effac\u00e9es apr\u00e8s que le mot de passe ait \u00e9t\u00e9 entr\u00e9 dix fois de fa\u00e7on erron\u00e9e. Des mises \u00e0 jour plus r\u00e9centes ont ensuite permis la suppression \u00e0 distance des donn\u00e9es m\u00eame si le mot de passe n&rsquo;a pas \u00e9t\u00e9 entr\u00e9 de fa\u00e7on erron\u00e9e.<\/p>\n<p><strong>3. Sandbox :<\/strong> Les premi\u00e8res applications de l&rsquo;iPhone donnaient aux pirates la possibilit\u00e9 de contr\u00f4ler quasiment tout le t\u00e9l\u00e9phone. C&rsquo;est alors qu&rsquo;est arriv\u00e9e la Sandbox d&rsquo;Apple, une panoplie de restrictions qui d\u00e9finissent ce que les applications peuvent faire et les permissions que les utilisateurs leurs donnent. Dans l&rsquo;id\u00e9al, cela signifie que m\u00eame si une application est exploit\u00e9e par un hacker, l&rsquo;acc\u00e8s qu&rsquo;ils auront au reste du t\u00e9l\u00e9phone restera tr\u00e8s limit\u00e9.<\/p>\n<p><strong>4. Echanges crypt\u00e9s : <\/strong>L&rsquo;iPhone 3GS ciblait le milieu professionnel et ce fut le premier iPhone \u00e0 crypter les messages envoy\u00e9s via un compte Microsoft Exchange. L&rsquo;introduction de ce param\u00e8tre fut quelque peu un fiasco, et beaucoup d&rsquo;experts en s\u00e9curit\u00e9 le jug\u00e8rent\u00a0 obsol\u00e8te, car le cryptage \u00e9tait facile \u00e0 contourner gr\u00e2ce \u00e0 des techniques de piratage relativement simples qui pouvaient jailbreaker le t\u00e9l\u00e9phone et acc\u00e9der aux donn\u00e9es crypt\u00e9es.<\/p>\n<p><strong>5. Contr\u00f4les parentaux<\/strong> : En r\u00e9ponse aux parents, les contr\u00f4les parentaux et leurs restrictions ont \u00e9t\u00e9 introduites dans l&rsquo;iOS 2.0 et 3.0 : ils pouvaient bloquer certaines fonctions et applications sur le t\u00e9l\u00e9phone de l&rsquo;enfant, et donc permettre aux parents de limiter la navigation Internet de leurs enfants, le t\u00e9l\u00e9chargement d&rsquo;applications et le visionnage ou l&rsquo;\u00e9coute de musique ou de films au langage explicite.<\/p>\n<p><strong>6. Restrictions de confidentialit\u00e9 :<\/strong> L&rsquo;option de restriction de l&rsquo;iOS situ\u00e9e dans les param\u00e8tres du t\u00e9l\u00e9phone permet aux utilisateurs de contr\u00f4ler les permissions qu&rsquo;ils donnent \u00e0 chaque application. Cela donne \u00e0 l&rsquo;utilisateur la possibilit\u00e9 de limiter la quantit\u00e9 de donn\u00e9es qu&rsquo;il pourrait partager automatiquement avec le monde ext\u00e9rieur\u00a0 &#8211; une option intelligente aussi bien en mati\u00e8re de confidentialit\u00e9 que de s\u00e9curit\u00e9.<\/p>\n<p><strong>7. Acc\u00e8s SSL\/VPN :<\/strong> Apple est pass\u00e9 au niveau sup\u00e9rieur avec l&rsquo;iOS 4, dans lequel ils ont ajout\u00e9 les connectivit\u00e9s SSL et VPN \u00e0 l&rsquo;iPhone. Les utilisateurs peuvent t\u00e9l\u00e9charger des applications leur offrant un acc\u00e8s \u00e0 distance s\u00e9curis\u00e9 au serveur de leur compagnie, tout en cryptant leurs donn\u00e9es.<\/p>\n<p><strong>8. Localiser mon iPhone :<\/strong> Les virus ciblant les t\u00e9l\u00e9phones mobiles sont de plus en plus nombreux, mais rien ne menace plus la s\u00e9curit\u00e9 de vos donn\u00e9es sur votre smartphone que si vous les perdez. L&rsquo;application &laquo;&nbsp;Localiser mon iPhone&nbsp;&raquo;, sortie en 2010, permet aux utilisateurs de localiser leur t\u00e9l\u00e9phone sur une carte, de cr\u00e9er un mot de passe d&rsquo;acc\u00e8s \u00e0 distance et, si le t\u00e9l\u00e9phone n&rsquo;est pas retrouv\u00e9, d&rsquo;en supprimer toutes les donn\u00e9es \u00e0 distance.<\/p>\n<p><strong>9. Notifications d&rsquo;appels non s\u00e9curis\u00e9s<\/strong> : Les pirates sont de plus en plus dou\u00e9s pour intercepter les appels, c&rsquo;est pourquoi l&rsquo;iOS 5 inclut un param\u00e8tre qui vous avertit quand les appels sont effectu\u00e9s sur des r\u00e9seaux qui ne sont pas crypt\u00e9s, et une option qui vous permet de<strong> <\/strong>mettre fin \u00e0 l&rsquo;appel imm\u00e9diatement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De son \u00e9cran tactile r\u00e9volutionnaire \u00e0 la voix quelque peu monocorde de Siri, depuis sa sortie en 2007, l&rsquo;iPhone a toujours \u00e9tabli les normes en mati\u00e8re de t\u00e9l\u00e9phones mobiles. N\u00e9anmoins,<\/p>\n","protected":false},"author":32,"featured_media":513,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[29,118,17,61],"class_list":{"0":"post-512","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-donnees","10":"tag-iphone","11":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/la-securite-de-liphone-au-fil-des-annees\/512\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=512"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/512\/revisions"}],"predecessor-version":[{"id":8554,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/512\/revisions\/8554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/513"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}