iOS
Avec iOS 16.3 et macOS 13.2, Apple propose désormais le chiffrement de bout en bout de quasiment toutes les données sauvegardées dans le nuage, pour le monde entier. Les États-Unis y avaient droit depuis iOS 16.2 livré en fin d’année dernière. Charge à l’utilisateur de s’en servir, ou pas !
Cette fonction de protection avancée des données chiffre de bout en bout 23 catégories de données (contre 14 pour la fonction de base par défaut), dont les photos, les notes et tout particulièrement la sauvegarde iCloud qu’Apple ne sera donc plus en mesure de déverrouiller — c’était utile lorsque les forces de l’ordre demandaient des informations sur un suspect. Sans clé de déchiffrement, le constructeur est donc dans l’impossibilité de partager les données contenues dans la sauvegarde.
Les e-mails, les contacts et le calendrier iCloud seront les dernières catégories majeures de données à ne pas être chiffrées de bout en bout sur les serveurs d’Apple. Ce sont des données qui fonctionnent en lien avec des protocoles et des systèmes standards (l’IMAP pour le mail, par exemple).
Cette protection renforcée ne vient pas sans responsabilité pour l’utilisateur. ‌iOS le précise d’ailleurs noir sur blanc, en expliquant qu’il faut configurer une méthode secondaire de récupération, comme un contact ou une clé de secours. Le contact de vérification fait porter le fardeau de la récupération du compte à un proche.
Ce contact devra être âgé de plus de 13 ans et posséder un appareil Apple. Lors de la tentative de récupération du compte, il faudra que le contact soit disponible en personne ou par téléphone. La clé de secours comprend de son côté 28 caractères, qu’Apple demande à conserver dans un endroit sûr.
A priori, rien n’interdit d’avoir les deux systèmes de vérification mais dans les deux cas, gare : en cas de perte de la clé ou si le proche n’est pas disponible, Apple ne sera pas en mesure de vous aider à récupérer les données.
Avez-vous besoin de cette protection renforcée ? Lors de la présentation de ces nouvelles fonctions de sécurité, Apple, « le renforcement de la sécurité des données des utilisateurs dans le cloud devient plus urgent que jamais », en mettant en avant le nombre d’intrusions qui a triplé entre 2013 et 2021, exposant 1,1 milliard de données personnelles l’an dernier. Le constructeur l’oriente cependant plutôt vers des utilisateurs ayant besoin d’un niveau de sécurité plus élevé, le personnel politique, les journalistes, les activistes des droits humains…
Bon à savoir : il est possible de revenir à la protection standard à tout moment. L’appareil récupérera alors les clés de chiffrement requises.
Craig Federighi : le chiffrement de bout en bout de tout iCloud sera de la responsabilité de l’utilisateur
Cette fonction de sécurité s’ajoute à celle qui permet d’utiliser des clés de sécurité 2FA pour se connecter en toute sécurité à son compte Apple, elle est disponible dans iOS 16.3.
La vérification des clés de contact dans iMessage est aussi attendue sous peu. Elle affiche des alertes dans le cas où une menace exceptionnellement sophistiquée (une attaque parrainée par un État par exemple), parviendrait à atteindre les serveurs du cloud et à implanter des dispositifs de mise sous écoute pour accéder à ces communications chiffrées. Les utilisateurs peuvent aussi comparer eux-mêmes les codes de vérification des contacts sur FaceTime.
Edit : cet article a été publié le 18 janvier après la 3e bêta d’iOS 16.3. Il a été légèrement remanié.
Il y’a une faute dans mon pseudo 🥲 mais ravi d’aider !
@MickaelBazoge
HomePod os 16.3 bêta de sortie, gros changelog
« HomePod software version 16.3 includes support for new features for your HomePod. This update also includes bug fixes and stability improvements.
• Temperature and humidity sensing measures your indoor climate with HomePod (2nd generation) and HomePod mini
• Remastered ambient sounds are more immersive and can now be added to scenes, automations, and alarms in the Home app
• Find My on HomePod now enables you to ask Siri for the location of friends and family, if they have shared it with you
• Recurring Home automations can be set up using just your voice
• Siri confirmation tone will now play to indicate when smart home requests are completed for accessories that may not visibly show a change or are located in a different room
• Audio tuning optimizes spoken content such as podcasts for even greater clarity on HomePod (2nd generation) and HomePod (1st generation)
• Updated volume controls on HomePod (1st generation) give you more granular adjustments at lower volumes »
@Smoky
Je suis en train de la tester justement.
@MickaelBazoge
👍
@Smoky
Où est ce que tu as trouvé le changelog d’ailleurs ? Je l’avais pas dans Maison.
@MickaelBazoge
Dans l’app maison mais c’est les gros HomePods 1
(via profil beta)
@Smoky
Traduction 👇🏾
HomePod os 16.3 bêta de sortie, gros changelog
« La version 16.3 du logiciel HomePod inclut la prise en charge des nouvelles fonctionnalités pour votre HomePod. Cette mise à jour comprend également des corrections de bogues et des améliorations de stabilité.
• La détection de la température et de l’humidité mesure votre climat intérieur avec le HomePod (2e génération) et le HomePod mini
• Les sons ambiants remasterisés sont plus immersifs et peuvent maintenant être ajoutés aux scènes, aux automatisations et aux alarmes dans l’application Home
• Localiser sur HomePod vous permet maintenant de demander à Siri l’emplacement de vos amis et de votre famille, s’ils l’ont partagé avec vous.
• Les domotiques récurrentes peuvent être configurées en utilisant uniquement votre voix
• La tonalité de confirmation de Siri jouera maintenant pour indiquer quand les demandes de maison intelligente sont terminées pour les accessoires qui peuvent ne pas montrer visiblement un changement ou qui sont situés dans une autre pièce.
• Le réglage audio optimise le contenu parlé tel que les podcasts pour une clarté encore plus grande sur le HomePod (2e génération) et le HomePod (1re génération)
• Les commandes de volume mises à jour sur le HomePod (1re génération) vous donnent des ajustements plus granulaires à des volumes plus faibles »
Une bonne nouvelle enfin cette semaine 😈
Je ne comprends pas pourquoi les Mail Contacts et Calendrier n’en font pas partie ? 👿
@R-APPLE-R
Pour les mails, le protocole IMAP ne supporte pas le chiffrement de bout en bout afin de pouvoir être compatible avec toutes les apps de mail. Si t’as une boîte Gmail, tu peux la mettre dans l’app mail d’Apple puisque c’est le protocole IMAP.
C’est idem pour les contacts et calendriers.
Si Apple voudrait chiffrer de bout en bout mail, contact, calendriers, il faudrait utiliser uniquement ces applications et plus de possibilité d’utiliser des apps tierces.
@_Lion04_
Merci de l’explication ! Mais ça n’est pas possible ou bien c’est trop compliqué et ça pourrait arriver à l’avenir ? 😈
@_Lion04_
Et pourquoi pas stocker ses données chiffrées au moins sur leurs serveurs?! C’est quoi le problème technique?!
@R-APPLE-R
Tu peux passer par un serveur de messagerie ou une autre application ou un utilitaire qui crypte le corps du message comme une archive avec un mot de passe, par exemple. Ce qui reste important, c’est que le mot de passe soit impossible à divulgacher.
Mais à priori, avec le protocole de messagerie standard, l’adresse mail de l’envoyeur peut être tout à fait conforme, sans avoir la certitude qu’elle provienne de la bonne personne. La seul chose importante c’est de ne pas charger les images (et autres médias) et de ne pas utiliser les textes bleus soulignés et de ne surtout pas tenir compte de la teneur du message. Sinon gare au bobos.
@fleeBubl
“La seul chose importante c’est de ne pas charger les images (et autres médias) et de ne pas utiliser les textes bleus soulignés et de ne surtout pas tenir compte de la teneur du message. Sinon gare au bobos.”
Bon j’en ai deux sur trois c’est déjà pas mal !
Qu’est-ce vous voulez dire par texte bleu ? 😈
@R-APPLE-R
Ça fait schtroumpfer les internettes
Les liens URL
@R-APPLE-R
Pour les mails tu peux utiliser S/MIME ou les clés gpg pour chiffrer les mails, avec S/MIME on peux aussi authentifier ses mails (ceux qui les recevront seront sur c’est bien un mail provenant de l’utilisateur et non quelqu’un qui se fait passer pour lui).
Par contre c’est payant dans le cas de S/MIME pour le certificat et dans tout les cas que ce soit gpg ou S/MIME le destinataire doit lui aussi avoir le système mis en place sinon le chiffrement ne sera pas disponible.
Après de façons général si les mails, calendrier et contact ne sont pas chiffré c’est parce que leur protocole date du début d’internet et de sa vision qui était un espace de libre échange, contrairement à ce que l’on en as fait par la suite.
@Arthegor
Merci de votre réponse.
Si effectivement il faut qu’a l’autre bout tout le monde est la même chose, en même temps c’est logique, mais je ne comprends pas pour les contacts 🤔😈
@Arthegor
On peut se faire soit même un certificat. Tout dépend de ce que on veut faire avec.
@R-APPLE-R
Logique pourtant
@R-APPLE-R
Parce que ça rendrais incompatible avec IMAP, donc impossible d’utiliser une autre app que celle d’Apple
Est-ce que cette fonction a des inconvénients (mise à part le fait qu’Apple ne peut pas récupérer notre compte si on perd le mot de passe) ?
meme question
un peu embetant le jour ou je mourrai pour mes proches, mais autrement je me demande sil y a des differences pour la vitesse etc
@ratz
Tu as déjà une option pour « léguer » le contenu de ton iPhone à un proche après ta mort.
Cela n’a rien à voir avec cette fonction de chiffrement.
@David Finder
Oh je ne savais pas , je vais vérifier
Tu aurais un article à ce sujet ?
@ratz
Ici : https://www.01net.com/astuces/ios-15-comment-leguer-vos-donnees-personnelles-a-un-contact-de-confiance-apres-votre-mort-2052640.html
iOS 16.3 active le chiffrement ? ou PERMET d’activer?
En clair, c’est activé par défaut, ou le choix est laissé à l’utilisateur ?
@r e m y
Vu les risques de tout perdre, le choix est laissé à l’utilisateur. Tu dois donc l’activer explicitement.
Ah ok merci… donc le titre de l’article est trompeur. iOS16.3 n’active pas le chiffrement, il PERMET de le faire si on le souhaite.
C’est pas complètement clair tout ça… Pourra-t-on avoir contact de confiance ET clé de secours, ou c’est au choix ?
De même, comment ça se passe avec les clés de secours que j’ai déjà généré pour mon compte iCloud lorsque j’ai activé le 2FA : les 2 clés se cumulent, la nouvelle rend l’ancienne caduque ? Ça mériterait un guide plus exhaustif qu’une News 😉
@instantcook
Le clés de secours 2FA s’utilise en combinaison avec ton mot de passe lorsque tu n’as pas d’appareil Apple avec toi. Par exemple pour te connecter à iCloud.com sur un PC. Tu dois connaître ton mot de passe.
La clé générée lors de l’activation de l’encryption avancee est plutôt à utiliser si on t’a volé tous tes appareils contenant une clé et que tu as perdu ton mot de passe iCloud et que tu veux restaurer un backup iCloud encryptés sur un nouvel appareil.
@instantcook
Alors oui, tu peux avoir clé de secours ET un ou plusieurs contacts de récupération.
Pour la clé, ça en génère une nouvelle et efface l’ancienne.
Ah non, chez moi ça a utilisé la clé que j’avais déjà. J’ai juste eu besoin de l’écrire au moment de l’activation. Donc pas deux clés différentes, et c’est toujours la même qui n’a pas changé.
@Pierre_22
Oui, c’est vrai que je n’avais pas précisé ce cas de figure.
Je suis allé tellement vite quand j’ai configuré tout cas que j’ai à peine eu le temps de voir l’écran où on entre sa clé actuelle.
Je me demande comment sa réagi avec la photothèque partagée…. Je sens la suppression de la photothèque 😭
@alexic008
Elle n’est probablement pas encryptée.
Curieux de savoir si en Chine c’est également le cas!
B79F7HZbd0j24vqcUiS68xVLOJlCixT33M2YchS0elmX/qWT9idJgCirVFOSDT5iMd0VmOOJ1H5aEhjUZhSN+pt6jsP7pqsKiH/3503aVmL8Ld04+A9XEiN16UTYksqbLXLu 🤔
G6Wwk+hqOw2LmRbA3gI/fCM5XZ+J8TOJiDj/CHocKfFXZuQ+8kGhEuVzGcbJFpRcdX585n] 😤
67bluVwPJz0xQHlVFCpuMQxvbp9Oy6UZqLENQMBo2qTBRQ0z65LJuYlWcryTVyVs1KQG5KLwQK3Be0B33C2wVDFNGFE 😇
@Dr. Kifelkloun
C’est quoi le mot de passe ?
@Dr. Kifelkloun
🤣
@Dr. Kifelkloun
C’est pas faux 😂
@Dr. Kifelkloun
Très bel effort 👌🏻
Ce sont les forces de l’ordre qui vont etres ravies, mais pas plus que les malandrins 😅
Perso depuis iOS 16.2, ca m’en touche une sans faire derailler l’autre.
@Paquito06
Les forces de l’ordre se contenteront des metadata de tes mails, de tes contacts et calendriers. Elles peuvent aussi saisir un appareil Apple qui contient la clé et le déverrouiller avec les empreintes du malfaiteur, Face ID ou un des nombreux logiciels de déplombage.
@Brice21
“Les forces de l’ordre se contenteront des metadata de tes mails, de tes contacts et calendriers. Elles peuvent aussi saisir un appareil Apple qui contient la clé et le déverrouiller avec les empreintes du malfaiteur, Face ID ou un des nombreux logiciels de déplombage.”
On a vu le FBI galerer avec ca, donc pas si simple. Ou alors c’est une passoire et du coup inutile. Pas facile.
@Paquito06
“Pas facile.”
Pas facile en demandant à Apple. Finalement ils ont acheté un soft pour le craquer, c’était plus facile. Mais il y avais pas d’infos utiles… si le propriétaire est vivant c’est pas difficile de lui prendre une empreinte ou de mettre son nez devant, c’est juste illégal 😉
Par contre un iPhone récent, a jour, avec un mot de passe complexe et Face ID désactivé, et un propriétaire décédé c’est plus compliqué effectivement… il reste les mails, les contacts, le calendrier er tout ce que a Google et Facebook ont pompé à l’insu de l’utilisateur, comme tout l’historique de ses déplacement parce qu’il a ouvert une fois Google Maps, etc.
@Brice21
“il reste les mails, les contacts, le calendrier er tout ce que a Google et Facebook ont pompé à l’insu de l’utilisateur, comme tout l’historique de ses déplacement parce qu’il a ouvert une fois Google Maps, etc.”
Oui on peut jouer avec les metadata uand elles sont rendues dispo.
En revanche, pas a leur insu, pas en 2023. Ca tenait encore il y a 20 ans comme discours, mais aujourd’hui, voyons… 😅
@Paquito06
“Ca tenait encore il y a 20 ans comme discours, mais aujourd’hui, voyons… 😅”
Ma mère vient de divorcer précisément parce qu’elle a découvert que son Jules batifolait (avec son iPhone en poche) sur son MacBook connecté à son Gmail… tu oublies qu’il y a une énorme partie de la population dont la compréhension des technologies n’est pas la préoccupation… du tout. Il s’en foutent.
Alors peut-être que les jeunes terroristes utilisent PGP, TOR, refusent tout cookies, effacent leur historique, activent leur firewall, encryptent leur traffic DNS, mettent leur disques dur au microonde et ne se sont jamais connecté à leur compte Google sur un smartphone, même pour checker leur gmail, puis maps, mais vu leur QI moyen, je n’en suis pas certain. Et tant mieux pour les forces de l’ordre.
CONNEXION UTILISATEUR
Le Club iGen c’est :
Soutenez le travail d’une rédaction indépendante. Rejoignez la plus grande communauté Apple francophone !
Rejoignez-nous !
Fièrement publié depuis 1999 par MacGeneration SARL.

Service de presse en ligne reconnu par la CPPAP sous le numéro 0127 W 94156. ISSN 1773-200X. Tous droits réservés.
Version 1.3. Réinitialiser réglages données privées .

source

Catégorisé: