iOS 16.3 permet de chiffrer de bout en bout pratiquement toutes les données iCloud en France

Mickaël Bazoge |

Avec iOS 16.3 et macOS 13.2, Apple propose désormais le chiffrement de bout en bout de quasiment toutes les données sauvegardées dans le nuage, pour le monde entier. Les États-Unis y avaient droit depuis iOS 16.2 livré en fin d'année dernière. Charge à l'utilisateur de s'en servir, ou pas !

C'est aussi disponible sous macOS 13.2.

Cette fonction de protection avancée des données chiffre de bout en bout 23 catégories de données (contre 14 pour la fonction de base par défaut), dont les photos, les notes et tout particulièrement la sauvegarde iCloud qu'Apple ne sera donc plus en mesure de déverrouiller — c'était utile lorsque les forces de l'ordre demandaient des informations sur un suspect. Sans clé de déchiffrement, le constructeur est donc dans l'impossibilité de partager les données contenues dans la sauvegarde.

Les e-mails, les contacts et le calendrier iCloud seront les dernières catégories majeures de données à ne pas être chiffrées de bout en bout sur les serveurs d'Apple. Ce sont des données qui fonctionnent en lien avec des protocoles et des systèmes standards (l'IMAP pour le mail, par exemple).

Merci Saussau083 !

Cette protection renforcée ne vient pas sans responsabilité pour l'utilisateur. ‌iOS le précise d'ailleurs noir sur blanc, en expliquant qu'il faut configurer une méthode secondaire de récupération, comme un contact ou une clé de secours. Le contact de vérification fait porter le fardeau de la récupération du compte à un proche.

Ce contact devra être âgé de plus de 13 ans et posséder un appareil Apple. Lors de la tentative de récupération du compte, il faudra que le contact soit disponible en personne ou par téléphone. La clé de secours comprend de son côté 28 caractères, qu'Apple demande à conserver dans un endroit sûr.

A priori, rien n'interdit d'avoir les deux systèmes de vérification mais dans les deux cas, gare : en cas de perte de la clé ou si le proche n'est pas disponible, Apple ne sera pas en mesure de vous aider à récupérer les données.

Les différentes catégories de données chiffrées de bout en bout dans iCloud et le niveau de protection selon l'option standard et renforcée.

Avez-vous besoin de cette protection renforcée ? Lors de la présentation de ces nouvelles fonctions de sécurité, Apple, « le renforcement de la sécurité des données des utilisateurs dans le cloud devient plus urgent que jamais », en mettant en avant le nombre d'intrusions qui a triplé entre 2013 et 2021, exposant 1,1 milliard de données personnelles l'an dernier. Le constructeur l'oriente cependant plutôt vers des utilisateurs ayant besoin d'un niveau de sécurité plus élevé, le personnel politique, les journalistes, les activistes des droits humains…

Bon à savoir : il est possible de revenir à la protection standard à tout moment. L'appareil récupérera alors les clés de chiffrement requises.

Craig Federighi : le chiffrement de bout en bout de tout iCloud sera de la responsabilité de l

Craig Federighi : le chiffrement de bout en bout de tout iCloud sera de la responsabilité de l'utilisateur

Cette fonction de sécurité s'ajoute à celle qui permet d'utiliser des clés de sécurité 2FA pour se connecter en toute sécurité à son compte Apple, elle est disponible dans iOS 16.3.

Une clé de sécurité utilisée pour se connecter au portail des développeurs Apple.

La vérification des clés de contact dans iMessage est aussi attendue sous peu. Elle affiche des alertes dans le cas où une menace exceptionnellement sophistiquée (une attaque parrainée par un État par exemple), parviendrait à atteindre les serveurs du cloud et à implanter des dispositifs de mise sous écoute pour accéder à ces communications chiffrées. Les utilisateurs peuvent aussi comparer eux-mêmes les codes de vérification des contacts sur FaceTime.

Edit : cet article a été publié le 18 janvier après la 3e bêta d'iOS 16.3. Il a été légèrement remanié.


avatar Saussau083 | 

Il y’a une faute dans mon pseudo 🥲 mais ravi d’aider !

avatar Mickaël Bazoge | 
Ah mais zut 😅 Désolé.
avatar Smoky | 

@MickaelBazoge

HomePod os 16.3 bêta de sortie, gros changelog

« HomePod software version 16.3 includes support for new features for your HomePod. This update also includes bug fixes and stability improvements.

• Temperature and humidity sensing measures your indoor climate with HomePod (2nd generation) and HomePod mini
• Remastered ambient sounds are more immersive and can now be added to scenes, automations, and alarms in the Home app
• Find My on HomePod now enables you to ask Siri for the location of friends and family, if they have shared it with you
• Recurring Home automations can be set up using just your voice
• Siri confirmation tone will now play to indicate when smart home requests are completed for accessories that may not visibly show a change or are located in a different room
• Audio tuning optimizes spoken content such as podcasts for even greater clarity on HomePod (2nd generation) and HomePod (1st generation)
• Updated volume controls on HomePod (1st generation) give you more granular adjustments at lower volumes »

avatar Mickaël Bazoge | 

@Smoky

Je suis en train de la tester justement.

avatar Smoky | 

@MickaelBazoge

👍

avatar Mickaël Bazoge | 

@Smoky

Où est ce que tu as trouvé le changelog d’ailleurs ? Je l’avais pas dans Maison.

avatar Smoky | 

@MickaelBazoge

Dans l’app maison mais c’est les gros HomePods 1
(via profil beta)

avatar Mickaël Bazoge | 
Hum je l'avais pas pour le HomePod mini, mais merci 👍
avatar macbook60 | 

@Smoky

Traduction 👇🏾

HomePod os 16.3 bêta de sortie, gros changelog

« La version 16.3 du logiciel HomePod inclut la prise en charge des nouvelles fonctionnalités pour votre HomePod. Cette mise à jour comprend également des corrections de bogues et des améliorations de stabilité.

• La détection de la température et de l'humidité mesure votre climat intérieur avec le HomePod (2e génération) et le HomePod mini

• Les sons ambiants remasterisés sont plus immersifs et peuvent maintenant être ajoutés aux scènes, aux automatisations et aux alarmes dans l'application Home

• Localiser sur HomePod vous permet maintenant de demander à Siri l'emplacement de vos amis et de votre famille, s'ils l'ont partagé avec vous.

• Les domotiques récurrentes peuvent être configurées en utilisant uniquement votre voix

• La tonalité de confirmation de Siri jouera maintenant pour indiquer quand les demandes de maison intelligente sont terminées pour les accessoires qui peuvent ne pas montrer visiblement un changement ou qui sont situés dans une autre pièce.

• Le réglage audio optimise le contenu parlé tel que les podcasts pour une clarté encore plus grande sur le HomePod (2e génération) et le HomePod (1re génération)

• Les commandes de volume mises à jour sur le HomePod (1re génération) vous donnent des ajustements plus granulaires à des volumes plus faibles »

avatar R-APPLE-R | 

Une bonne nouvelle enfin cette semaine 😈

avatar R-APPLE-R | 

Je ne comprends pas pourquoi les Mail Contacts et Calendrier n’en font pas partie ? 👿

avatar _Lion04_ | 

@R-APPLE-R

Pour les mails, le protocole IMAP ne supporte pas le chiffrement de bout en bout afin de pouvoir être compatible avec toutes les apps de mail. Si t’as une boîte Gmail, tu peux la mettre dans l’app mail d’Apple puisque c’est le protocole IMAP.
C’est idem pour les contacts et calendriers.
Si Apple voudrait chiffrer de bout en bout mail, contact, calendriers, il faudrait utiliser uniquement ces applications et plus de possibilité d’utiliser des apps tierces.

avatar R-APPLE-R | 

@_Lion04_

Merci de l’explication ! Mais ça n’est pas possible ou bien c’est trop compliqué et ça pourrait arriver à l’avenir ? 😈

avatar 0MiguelAnge0 | 

@_Lion04_

Et pourquoi pas stocker ses données chiffrées au moins sur leurs serveurs?! C’est quoi le problème technique?!

avatar fleeBubl | 

@R-APPLE-R

Tu peux passer par un serveur de messagerie ou une autre application ou un utilitaire qui crypte le corps du message comme une archive avec un mot de passe, par exemple. Ce qui reste important, c’est que le mot de passe soit impossible à divulgacher.
Mais à priori, avec le protocole de messagerie standard, l’adresse mail de l’envoyeur peut être tout à fait conforme, sans avoir la certitude qu’elle provienne de la bonne personne. La seul chose importante c’est de ne pas charger les images (et autres médias) et de ne pas utiliser les textes bleus soulignés et de ne surtout pas tenir compte de la teneur du message. Sinon gare au bobos.

avatar R-APPLE-R | 

@fleeBubl

"La seul chose importante c’est de ne pas charger les images (et autres médias) et de ne pas utiliser les textes bleus soulignés et de ne surtout pas tenir compte de la teneur du message. Sinon gare au bobos."

Bon j’en ai deux sur trois c’est déjà pas mal !

Qu’est-ce vous voulez dire par texte bleu ? 😈

avatar fleeBubl | 

@R-APPLE-R

Ça fait schtroumpfer les internettes
Les liens URL

avatar Arthegor | 

@R-APPLE-R

Pour les mails tu peux utiliser S/MIME ou les clés gpg pour chiffrer les mails, avec S/MIME on peux aussi authentifier ses mails (ceux qui les recevront seront sur c’est bien un mail provenant de l’utilisateur et non quelqu’un qui se fait passer pour lui).

Par contre c’est payant dans le cas de S/MIME pour le certificat et dans tout les cas que ce soit gpg ou S/MIME le destinataire doit lui aussi avoir le système mis en place sinon le chiffrement ne sera pas disponible.

Après de façons général si les mails, calendrier et contact ne sont pas chiffré c’est parce que leur protocole date du début d’internet et de sa vision qui était un espace de libre échange, contrairement à ce que l’on en as fait par la suite.

avatar R-APPLE-R | 

@Arthegor

Merci de votre réponse.

Si effectivement il faut qu’a l’autre bout tout le monde est la même chose, en même temps c’est logique, mais je ne comprends pas pour les contacts 🤔😈

avatar tupui | 

@Arthegor

On peut se faire soit même un certificat. Tout dépend de ce que on veut faire avec.

avatar airmac | 

@R-APPLE-R

Logique pourtant

avatar Mrleblanc101 | 

@R-APPLE-R

Parce que ça rendrais incompatible avec IMAP, donc impossible d'utiliser une autre app que celle d'Apple

avatar _Lion04_ | 

Est-ce que cette fonction a des inconvénients (mise à part le fait qu’Apple ne peut pas récupérer notre compte si on perd le mot de passe) ?

avatar ratz | 

meme question

un peu embetant le jour ou je mourrai pour mes proches, mais autrement je me demande sil y a des differences pour la vitesse etc

avatar David Finder | 

@ratz

Tu as déjà une option pour « léguer » le contenu de ton iPhone à un proche après ta mort.
Cela n’a rien à voir avec cette fonction de chiffrement.

avatar ratz | 

@David Finder

Oh je ne savais pas , je vais vérifier

Tu aurais un article à ce sujet ?

avatar r e m y | 

iOS 16.3 active le chiffrement ? ou PERMET d'activer?
En clair, c'est activé par défaut, ou le choix est laissé à l'utilisateur ?

avatar Brice21 | 

@r e m y

Vu les risques de tout perdre, le choix est laissé à l’utilisateur. Tu dois donc l’activer explicitement.

avatar r e m y | 

Ah ok merci... donc le titre de l'article est trompeur. iOS16.3 n'active pas le chiffrement, il PERMET de le faire si on le souhaite.

avatar instantcook | 

C’est pas complètement clair tout ça… Pourra-t-on avoir contact de confiance ET clé de secours, ou c’est au choix ?
De même, comment ça se passe avec les clés de secours que j’ai déjà généré pour mon compte iCloud lorsque j’ai activé le 2FA : les 2 clés se cumulent, la nouvelle rend l’ancienne caduque ? Ça mériterait un guide plus exhaustif qu’une News ;-)

avatar Mickaël Bazoge | 
On va revenir sur tout ça, mais vu que c'est très très frais encore !
avatar Brice21 | 

@instantcook

Le clés de secours 2FA s’utilise en combinaison avec ton mot de passe lorsque tu n’as pas d’appareil Apple avec toi. Par exemple pour te connecter à iCloud.com sur un PC. Tu dois connaître ton mot de passe.

La clé générée lors de l’activation de l’encryption avancee est plutôt à utiliser si on t’a volé tous tes appareils contenant une clé et que tu as perdu ton mot de passe iCloud et que tu veux restaurer un backup iCloud encryptés sur un nouvel appareil.

avatar David Finder | 

@instantcook

Alors oui, tu peux avoir clé de secours ET un ou plusieurs contacts de récupération.

Pour la clé, ça en génère une nouvelle et efface l’ancienne.

avatar Pierre_22 | 

Ah non, chez moi ça a utilisé la clé que j'avais déjà. J'ai juste eu besoin de l'écrire au moment de l'activation. Donc pas deux clés différentes, et c'est toujours la même qui n'a pas changé.

avatar David Finder | 

@Pierre_22

Oui, c’est vrai que je n’avais pas précisé ce cas de figure.
Je suis allé tellement vite quand j’ai configuré tout cas que j’ai à peine eu le temps de voir l’écran où on entre sa clé actuelle.

avatar alexic008 | 

Je me demande comment sa réagi avec la photothèque partagée…. Je sens la suppression de la photothèque 😭

avatar Brice21 | 

@alexic008

Elle n’est probablement pas encryptée.

avatar xav-stargate | 

Curieux de savoir si en Chine c’est également le cas!

avatar Dr. Kifelkloun | 

B79F7HZbd0j24vqcUiS68xVLOJlCixT33M2YchS0elmX/qWT9idJgCirVFOSDT5iMd0VmOOJ1H5aEhjUZhSN+pt6jsP7pqsKiH/3503aVmL8Ld04+A9XEiN16UTYksqbLXLu 🤔

G6Wwk+hqOw2LmRbA3gI/fCM5XZ+J8TOJiDj/CHocKfFXZuQ+8kGhEuVzGcbJFpRcdX585n\] 😤

67bluVwPJz0xQHlVFCpuMQxvbp9Oy6UZqLENQMBo2qTBRQ0z65LJuYlWcryTVyVs1KQG5KLwQK3Be0B33C2wVDFNGFE 😇

avatar fleeBubl | 

@Dr. Kifelkloun

C’est quoi le mot de passe ?

avatar Sgt. Pepper | 

@Dr. Kifelkloun

🤣

avatar h-de-pierre | 

@Dr. Kifelkloun

C’est pas faux 😂

avatar Dsmrcx | 

@Dr. Kifelkloun

Très bel effort 👌🏻

avatar Paquito06 | 

Ce sont les forces de l’ordre qui vont etres ravies, mais pas plus que les malandrins 😅
Perso depuis iOS 16.2, ca m’en touche une sans faire derailler l’autre.

avatar Brice21 | 

@Paquito06

Les forces de l’ordre se contenteront des metadata de tes mails, de tes contacts et calendriers. Elles peuvent aussi saisir un appareil Apple qui contient la clé et le déverrouiller avec les empreintes du malfaiteur, Face ID ou un des nombreux logiciels de déplombage.

avatar Paquito06 | 

@Brice21

“Les forces de l’ordre se contenteront des metadata de tes mails, de tes contacts et calendriers. Elles peuvent aussi saisir un appareil Apple qui contient la clé et le déverrouiller avec les empreintes du malfaiteur, Face ID ou un des nombreux logiciels de déplombage.”

On a vu le FBI galerer avec ca, donc pas si simple. Ou alors c’est une passoire et du coup inutile. Pas facile.

avatar Brice21 | 

@Paquito06

"Pas facile."

Pas facile en demandant à Apple. Finalement ils ont acheté un soft pour le craquer, c’était plus facile. Mais il y avais pas d’infos utiles… si le propriétaire est vivant c’est pas difficile de lui prendre une empreinte ou de mettre son nez devant, c’est juste illégal ;-)

Par contre un iPhone récent, a jour, avec un mot de passe complexe et Face ID désactivé, et un propriétaire décédé c’est plus compliqué effectivement… il reste les mails, les contacts, le calendrier er tout ce que a Google et Facebook ont pompé à l’insu de l’utilisateur, comme tout l’historique de ses déplacement parce qu’il a ouvert une fois Google Maps, etc.

avatar Paquito06 | 

@Brice21

“il reste les mails, les contacts, le calendrier er tout ce que a Google et Facebook ont pompé à l’insu de l’utilisateur, comme tout l’historique de ses déplacement parce qu’il a ouvert une fois Google Maps, etc.”

Oui on peut jouer avec les metadata uand elles sont rendues dispo.
En revanche, pas a leur insu, pas en 2023. Ca tenait encore il y a 20 ans comme discours, mais aujourd’hui, voyons… 😅

avatar Brice21 | 

@Paquito06

"Ca tenait encore il y a 20 ans comme discours, mais aujourd’hui, voyons… 😅"

Ma mère vient de divorcer précisément parce qu’elle a découvert que son Jules batifolait (avec son iPhone en poche) sur son MacBook connecté à son Gmail… tu oublies qu’il y a une énorme partie de la population dont la compréhension des technologies n’est pas la préoccupation… du tout. Il s’en foutent.

Alors peut-être que les jeunes terroristes utilisent PGP, TOR, refusent tout cookies, effacent leur historique, activent leur firewall, encryptent leur traffic DNS, mettent leur disques dur au microonde et ne se sont jamais connecté à leur compte Google sur un smartphone, même pour checker leur gmail, puis maps, mais vu leur QI moyen, je n’en suis pas certain. Et tant mieux pour les forces de l’ordre.

Pages

CONNEXION UTILISATEUR