Table of Contents
Apple est reconnu pour son engagement envers la confidentialité de ses utilisateurs, et cela commence dès la conception de ses puces. Voici un aperçu des huit couches de sécurité d’Apple qui protègent les données personnelles stockées sur vos appareils Apple et dans iCloud.
1. Sécurité matérielle
Les mesures de sécurité matérielle d’Apple commencent avec le Boot ROM présent dans toutes ses puces. Ce code ne peut être écrasé par personne, même pas par Apple, et constitue ce que l’entreprise appelle « la racine de confiance matérielle ». Le Boot ROM vérifie que seul un logiciel OS de confiance, signé par Apple, peut se charger au démarrage.
Le Secure Enclave (SE) est sans doute le matériel de sécurité le plus connu d’Apple. Ce chip stocke votre code d’accès ou mot de passe, ainsi que les données biométriques utilisées pour Face ID et Touch ID. Il est important de noter qu’aucun système d’exploitation d’Apple ne peut accéder aux données stockées dans le SE.
Par exemple, lorsque vous utilisez Face ID pour déverrouiller votre iPhone, iOS demande au SE de vérifier votre identité. Le chip répond uniquement par ‘Oui’ ou ‘Non’ et ne révèle jamais les données utilisées pour parvenir à cette conclusion. Le SE dispose de son propre Boot ROM sécurisé, avec les mêmes protections que le processeur principal.
Enfin, les données utilisateur sont chiffrées et déchiffrées à la volée en utilisant une approche très similaire à celle du SE.
2. Sécurité du système d’exploitation
La sécurité du système d’exploitation est également renforcée par des fonctionnalités conçues pour s’assurer que seul un code de confiance peut s’exécuter, avec plusieurs vérifications effectuées à chaque exécution de sections particulières du code. Une fois le noyau démarré, la Protection de l’Intégrité du Noyau (KIP) est activée, empêchant toute modification de la mémoire où il est stocké.
3. Chiffrement des fichiers
Les appareils Apple chiffrent les données utilisateur grâce à une technologie appelée Protection des Données, utilisée pour tous les appareils sauf les Mac Intel, qui utilisent une technologie plus ancienne appelée FileVault. Chaque fois qu’un fichier est créé, une nouvelle clé de 256 bits est générée et utilisée pour chiffrer les données via le moteur matériel AES.
4. Sécurité des applications
Apple impose que toutes les applications soient notarized, confirmant qu’elles ont été vérifiées pour détecter d’éventuels malwares. Un processus connu sous le nom de sandboxing limite les applications pour qu’elles n’accèdent qu’à leurs propres données sans pouvoir apporter de modifications au système.
5. Sécurité des services
Chaque service d’Apple est protégé par des mesures de sécurité individuelles. Par exemple, iMessages utilise un chiffrement de bout en bout, ce qui signifie qu’Apple est incapable de les lire. Lors de l’envoi d’un message, Apple récupère la clé publique du destinataire pour chiffrer le contenu spécifiquement pour son appareil.
6. Sécurité du réseau
Apple met en œuvre des protections sur chaque élément de son service réseau. Pour préserver votre vie privée, l’adresse MAC de votre appareil est masquée au profit d’une adresse aléatoire, ce qui renforce la sécurité contre les attaques potentielles.
7. Kits de développement
La sécurité est également au cœur des frameworks de kits d’Apple comme HomeKit. Toutes les communications entre les appareils Apple et les produits HomeKit utilisent un chiffrement de bout en bout pour assurer la confidentialité des données échangées.
8. Gestion sécurisée des appareils
Apple permet aux entreprises d’imposer leurs propres politiques de sécurité sur les appareils gérés. Cela inclut la possibilité de configurer à distance les appareils et d’imposer des règles qui seront appliquées par le système d’exploitation.