Mode de verrouillage de l'iPhone: comment l'utiliser (et pourquoi vous devriez)

Apple est fier de vendre une promesse de confidentialité à ses clients et, dans une large mesure, il tient cette promesse. Alors que les cybercriminels conçoivent de nouvelles façons de cibler les téléphones, avec des outils aussi sophistiqués et pratiquement indétectables que le logiciel espion Pegasus, Apple continue également de renforcer ses appareils.

Contenu

  • Que fait le mode verrouillage et comment l'utiliser
  • Avez-vous vraiment besoin d'utiliser le mode verrouillage ?
  • Autres moyens de rester en sécurité sur votre iPhone

Un pas dans cette direction est le mode de verrouillage, une mesure de sécurité "extrême" qui a été introduite avec iOS 16 l'année dernière. La fonctionnalité bloque de nombreux vecteurs à travers lesquels un logiciel espion zéro clic et zéro jour comme Pegasus se fraye un chemin à l'intérieur d'un téléphone. Des appels téléphoniques et des pièces jointes aux messages aux albums partagés et aux profils réseau, le mode verrouillage limite ces risques.

Page d'informations sur le mode de verrouillage sur un iPhone 14 Pro.
Joe Maring/Tendances numériques

Dans son rapport d'analyse des menaces, Citizen Lab a révélé que NSO Group avait commencé à exploiter de nouvelles vulnérabilités zero-day dans iOS. Notamment, Le mode de verrouillage a contrecarré au moins deux de ces vulnérabilités graves, même si les mauvais acteurs ont peut-être fini par contourner le bouclier avec de nouveaux défauts.

En rapport

  • Comment se débarrasser de l'identifiant Apple de quelqu'un d'autre sur votre iPhone
  • Ce téléphone Android à 600 $ a un gros avantage sur l'iPhone
  • iPhone 15: date de sortie et prévisions de prix, fuites, rumeurs, etc.

Si vous ne savez pas exactement ce qu'est le mode de verrouillage, que vous voulez savoir ce qu'il fait et si vous devez le mettre sur votre iPhone, voici un résumé de tout ce que vous devez savoir.

Vidéos recommandées

Que fait le mode verrouillage et comment l'utiliser

Ces exploits zéro clic ciblés par Pegasus sont réputés extrêmement dangereux, et même les experts de Google Project Zero les a décrits comme "une arme contre laquelle il n'y a pas de défense". Alors, comment fonctionne le mode de verrouillage encontre? Eh bien, pour faire simple, cela réduit la surface d'attaque.

Par exemple, lorsque le mode de verrouillage est activé, certains types de pièces jointes dans la messagerie sont bloqués et les aperçus de lien sont également désactivés. En conséquence, les utilisateurs évitent d'interagir avec des packages malveillants. De même, certaines technologies Web sont bloquées, ce qui peut dégrader l'expérience de navigation sur le Web, mais renforcera la sécurité.

Les appels FaceTime provenant de numéros inconnus seront également annulés. Le verrouillage du téléphone bloquera tout transfert de données filaire vers un appareil connecté, et même le partage de profil de configuration, comme celui pour VPN, sera également bloqué.

Afin d'activer le mode de verrouillage, suivez ce chemin :

  1. Ouvrez le Paramètres applications sur votre iPhone
  2. Faites défiler jusqu'à Confidentialité et sécurité
  3. Appuyez sur Mode de verrouillage et activez la bascule correspondante

Mais le mode verrouillage n'est pas une solution miracle pour assurer votre sécurité en ligne. Des experts ont dit à Motherboard qu'un site Web peut identifier lorsque vous l'avez activé, ce qui pourrait (à son tour) faire de vous une cible plus visible. Cependant, il s'agit toujours d'une ligne de défense solide pour les personnes exposées au risque d'attaques aussi prolongées.

Avez-vous vraiment besoin d'utiliser le mode verrouillage ?

Rapport de confidentialité de l'application iPhone
Nadeem Sarwar / Tendances numériques

Tout le monde n'est pas une cible de premier plan pour les logiciels espions comme Pegasus. Par conséquent, ils n'ont pas besoin de supprimer radicalement certaines fonctionnalités importantes du téléphone en activant le mode de verrouillage. Mais ne pas le faire, c'est aussi se rendre vulnérable à tout un tas d'exploits prêts à être utilisés par de mauvais acteurs.

Alors, quelles mesures un utilisateur moyen devrait-il suivre pour éviter de devenir la prochaine victime? Nous avons contacté des experts d'Avast et de Nord pour obtenir des conseils généraux qui téléphone intelligent les utilisateurs doivent intégrer inyo leurs habitudes quotidiennes.

Au sommet de la pyramide d'importance critique se trouvent les mises à jour logicielles. Plus tôt en mars 2023, Apple a corrigé deux vulnérabilités critiques ciblant iOS qui pourraient avoir été exploitées par de mauvais acteurs. Il est donc extrêmement important que vous téléchargiez les mises à jour logicielles dès leur publication, car elles apportent non seulement de nouvelles fonctionnalités, mais corrigent également des problèmes de sécurité critiques.

Prenez, par exemple, le célèbre logiciel espion Pegasus, qui ciblait les exploits zero-day dans iOS. Apple a finalement corrigé les failles après avoir été averti par des pirates et a également poursuivi le fabricant de logiciels espions NSO Group. Mais malgré le tollé et l'activisme internationaux, de nouveaux exploits continuent d'apparaître, ce qui ne fait que renforcer l'urgence d'avoir une mesure de sécurité extrême comme le mode verrouillage.

Autres moyens de rester en sécurité sur votre iPhone

Contrôle de sécurité sur iPhone
Nadeem Sarwar / Tendances numériques

Qu'en est-il des escroqueries liées au phishing qui finissent par coûter des millions de dollars aux utilisateurs chaque année? "Soyez prudent lorsque vous cliquez sur des liens dans des SMS, des e-mails ou des messages de réseaux sociaux, en particulier d'expéditeurs inconnus", a déclaré Luis Corrons, un évangéliste de la sécurité Avast, à Digital Trends. "Vérifiez toujours la source avant de fournir des informations personnelles ou sensibles."

Adrianus Warmenhoven, un expert en cybersécurité de l'équipe Nord Security, souligne également que vous devez être prudent lorsque vous communiquez avec des numéros inconnus. De même, vous devez éviter de donner votre propre numéro au hasard, en particulier lorsqu'il s'agit de vous inscrire à des services en ligne.

Vous devez également toujours vous en tenir au téléchargement d'applications à partir de points de vente officiels tels que Google Play Store et App Store. Les applications chargées latéralement regorgent souvent de logiciels malveillants et mettent l'enfer sur les systèmes de votre smartphone. Bien que les iPhones n'autorisent pas le chargement latéral et limitent l'installation d'applications à l'App Store, Android a laissé les portes grandes ouvertes.

"Évitez d'utiliser un Wi-Fi inconnu", prévient également Warmenhoven. Les acteurs malveillants se greffent souvent sur ces réseaux publics, qui manquent souvent de mesures de sécurité adéquates, pour s'introduire dans les ordinateurs. Cela peut s'avérer une erreur coûteuse, surtout si vous effectuez des tâches sensibles comme les services bancaires en ligne. Mais si vous devez vraiment vous connecter, utilisez toujours un service VPN, comme celui fourni par Nord.

Un iPhone 14 Pro noir posé sur une table.
Joe Maring/Tendances numériques

Les préoccupations concernant la connectivité sans fil ne se limitent pas au Wi-Fi uniquement. "Bluetooth peut être exploité par des pirates pour accéder à votre téléphone", déclare Corrons d'Avast. Inutile de dire que le Bluetooth est désactivé lorsqu'il n'est pas utilisé activement pour le transfert de paquets de données. Il est également conseillé de définir votre partage AirDrop sur "contacts uniquement" pour cette touche de sécurité supplémentaire.

Dans le même ordre d'idées, évitez les bornes de recharge publiques. JLe FBI a récemment publié un avis sur le "juice jacking", qui implique que des cybercriminels s'introduisent dans des appareils électroniques à l'aide de câbles USB falsifiés. Vous devriez idéalement vous en tenir à une banque d'alimentation, mais si ce n'est pas possible, investissez dans un bloqueur de données USB, car il ne laisse passer que le courant de charge à travers une prise et bloque son transfert de données privilèges.

Gardez également un œil sur les applications qui ont accès aux privilèges du système. Par exemple, une application de calculatrice n'a pas le droit d'accéder à l'emplacement de votre téléphone. "Les applications demandent toujours la permission d'accéder à vos contacts, à votre caméra, à votre microphone ou à votre emplacement, même si certaines d'entre elles pourraient faire leur travail sans cela", explique Warmenhoven. Ces les autorisations sont souvent exploitées pour la surveillance ou le vol de données.

Illustration de personnes debout sur l'écran d'un téléphone
Généré avec Dall-E 2 / OpenAI

Dans la mesure du possible, essayez de protéger vos applications et autres données derrière une couche d'authentification biométrique. Les informations biométriques sont souvent stockées dans un coffre-fort sécurisé à l'intérieur d'un téléphone, et elles ne peuvent pas être usurpées de la même manière que les mots de passe alphanumériques peuvent être piratés. Lorsque la vérification biométrique n'est pas l'option, la meilleure solution consiste à activer la vérification en deux étapes pour vos connexions dans chaque application qui n'autorise pas la connexion biométrique.

Un autre aspect de la sécurité qui passe souvent inaperçu est la création de sauvegardes des données de votre smartphone. "Sauvegardez régulièrement les données de votre téléphone sur le cloud ou sur un ordinateur local pour vous protéger contre la perte de données en cas de vol, de dommage ou d'infection par un logiciel malveillant", suggère Corrons. Les téléphones Android et Apple permettent aux utilisateurs de créer une sauvegarde des données de leur téléphone et de les stocker dans le cloud ou localement.

Si cela vous semble compliqué, créez au moins une sauvegarde des données appartenant à des applications de communication importantes comme WhatsApp. Apple vous permet également d'activer une fonctionnalité appelée Protection avancée des données qui protège une grande partie de vos sauvegardes cloud derrière une couche de cryptage pour plus de sécurité.

Recommandations des éditeurs

  • Un iPhone vient d'être vendu pour une somme folle aux enchères
  • Pourquoi vous ne pouvez pas utiliser Apple Pay chez Walmart
  • Ce petit gadget vous offre la meilleure fonctionnalité de l'iPhone 14 pour 149 $
  • Vous avez un iPhone, un iPad ou une Apple Watch? Vous devez le mettre à jour maintenant
  • Les 16 meilleures applications de messagerie pour Android et iOS en 2023