fond d'iphone fissuré

 fond d'iphone fissuré

Le FBI n’a plus besoin de l’aide d’Apple pour décrypter un iPhone. Grâce à une « source extérieure » anonyme, l’agence a abandonné son procès contre Apple pour aider à casser l’appareil du tireur de San Bernardino. La source serait la société israélienne Cellebrite, une société de logiciels médico-légaux mobiles.

Nous ne savons pas exactement comment Cellebrite a craqué l’iPhone, mais une théorie éminente suggère que l’entreprise peut copier la mémoire cryptée de l’appareil sur un lecteur de sauvegarde. Le FBI tente ensuite de forcer brutalement le mot de passe sur l’iPhone jusqu’à ce que la séquence d’autodestruction se déclenche. Une fois que l’iPhone s’est autodétruit, effaçant sa mémoire, Cellebrite peut ensuite restaurer la sauvegarde sur l’iPhone. Rincez et répétez jusqu’à ce que le FBI devine le mot de passe correct. C’est ce qu’on appelle la mise en miroir NAND.

Alors qu’Apple a fait de son mieux pour protéger ses utilisateurs des criminels et des autorités, le scénario de Cellebrite prouve que rien n’est vraiment piratable. Cela étant dit, même la personne moyenne peut rendre la fissuration de son iPhone beaucoup plus difficile et prend beaucoup de temps.

Voici 10 façons de rendre votre iPhone plus résistant au FBI:

Achetez un iPhone plus récent

Non, nous ne travaillons pas pour Apple et nous n’essayons pas de vous faire dépenser plus d’argent. Mais l’iPhone du tireur de San Bernardino était un 5C, qui n’était pas équipé de TouchID. Les nouveaux iPhones avec TouchID sont dotés d’une fonctionnalité appelée Secure Enclave. Ceci, en termes très basiques, est un ordinateur séparé à l’intérieur de l’iPhone qui fournit les clés de cryptage de plusieurs fonctionnalités de sécurité d’Apple.

Parce que Secure Enclave est un ordinateur séparé, il ne peut pas être manipulé via iOS, c’est ainsi que le FBI a piraté l’iPhone 5C du tireur de San Bernardino.

Activer Find My iPhone

Le tireur de San Berndardino a été tué avant d’avoir eu la chance d’effacer son iPhone, mais Apple fournit un moyen pratique de supprimer à distance les données stockées sur les iPhones pour les vivants. Trouver mon iPhone est un service activé via iCloud. Le compromis est que vous devez renoncer à une certaine confidentialité pour Apple, car iCloud et Find My iPhone nécessitent que les services de localisation soient activés.

Avec cette fonctionnalité activée, vous pouvez maintenant effacer complètement votre iPhone et le rétablir aux paramètres d’usine à partir d’un autre appareil.

Les voleurs avisés et les forces de l’ordre sauront cependant désactiver les services de localisation dès que possible. Pour éviter cela, accédez à la section Restrictions des paramètres généraux de votre iPhone et appuyez sur Emplacement. Lorsque l’option Trouver ma position est activée, choisissez  » Ne pas autoriser les modifications  » en haut de la page. Maintenant, un code d’accès est requis pour désactiver les paramètres de localisation et trouver Mon iPhone.

Utilisez cette méthode uniquement si vous êtes certain que votre iPhone ne peut pas être récupéré, car vous ne pourrez plus localiser le téléphone après l’effacement de vos données.

Définir un code d’accès et s’autodétruire

C’est ce qui a donné du fil à retordre au FBI avec l’iPhone du tireur de San Bernardino. Une séquence de balayage vaut mieux que rien, un numéro de code PIN vaut mieux qu’une séquence de balayage et un mot de passe est supérieur à un numéro de code PIN.

Dans les paramètres de verrouillage par code d’accès de votre iPhone, activez l’option Effacer les données. Cela permet un maximum de 10 tentatives pour deviner le code d’accès avant que l’iPhone ne soit effacé.

Si quelqu’un d’autre utilise votre iPhone, méfiez-vous de la possibilité que cette méthode se retourne contre vous. Un petit enfant jouant avec l’iPhone lorsque vous ne cherchez pas pourrait entrer le mauvais code 10 fois et supprimer le contenu de votre téléphone.

Applications de communication cryptées

WhatsApp a récemment annoncé un cryptage complet de bout en bout pour toutes les communications envoyées via son application. Telegram a fait de même, tout comme iMessage. L’utilisation d’applications qui permettent un cryptage de bout en bout empêche les pirates de contourner complètement l’appareil et d’accéder aux serveurs d’un fabricant d’applications, où les messages texte et autres correspondances sont souvent sauvegardés.

Outre les applications de chat, les applications d’appels vidéo et vocaux doivent également être vérifiées pour l’authentification. FaceTime et Skype utilisent tous deux des protocoles VoIP avec cryptage activé. Signal offre un cryptage vocal gratuit pour les appels téléphoniques normaux.

VPN

Les VPN masquent l’adresse IP et l’emplacement de votre appareil tout en ajoutant une forte couche de cryptage à votre connexion Internet. Tout le trafic Web de l’utilisateur est réacheminé via un serveur à un emplacement de son choix. Les VPN sans connexion sont idéaux car ils ne conservent aucune trace de votre utilisation. Le cryptage et l’usurpation d’emplacement rendent extrêmement difficile pour les pirates de retracer et de fouiner l’activité en ligne des utilisateurs VPN.

Les services VPN payants coûtent généralement quelques dollars par mois et sont les plus fiables. Vous pouvez consulter nos critiques de VPN ici. Si vous voulez une option gratuite rapide et facile pour iPhone, envisagez Hotspot Shield ou TunnelBear.

Cryptage des fichiers et des disques

Lorsque vous définissez un code d’accès sur votre iPhone, l’ensemble de l’appareil est crypté. Si ce code est piraté, il ne reste plus rien entre le pirate et vos données. Pour une autre couche de sécurité, quelques applications peuvent chiffrer des fichiers et dossiers spécifiques de votre choix. Cloudfogger, Boxcryptor, Viivo, nCrypted Cloud et Sookasa servent tous à cet effet. Vous trouverez des descriptions plus détaillées de chacune d’entre elles dans notre liste des meilleures applications pour crypter vos données avant de les télécharger sur le cloud.

Si vous préférez chiffrer toute la mémoire de votre iPhone à l’aide d’un outil tiers (non Apple), envisagez VeraCrypt. VeraCrypt est en fait un format de cryptage de bureau, mais il a été adapté pour l’iPhone dans deux applications: Disk Decipher et Crypto Disks. Ces applications chiffrent à la fois les données et les métadonnées, et peuvent même créer des disques cryptés cachés pour une obscurcissement supplémentaire.

E-mail crypté

L’e-mail est une technologie très ancienne et, en tant que telle, n’a pas de véritable cryptage ni de protection contre les pirates. Si vous devez envoyer des e-mails sensibles, l’iPhone est livré avec un cryptage S / MIME intégré. Consultez notre tutoriel sur la façon de crypter les e-mails ici.

Silent Circle

Silent Circle est un service de cryptage au niveau de l’entreprise et n’est donc pas recommandé pour les utilisateurs normaux. Il s’adresse aux entreprises disposant d’informations secrètes hautement sensibles. Silent Circle crypte les appels téléphoniques, les SMS, les e-mails et les appels vidéo pour 20 $ par mois et par appareil. Il utilise un système complexe de cryptographie imbriquée et de données autodestructrices, mais sans interférer avec les fonctions normales de l’iPhone. Les journaux d’utilisation sont stockés au Canada et en Suisse.

En savoir plus: plus de 75 outils gratuits pour protéger votre vie privée en ligne

« Fond d’iPhone fissuré » par zacaltman sous licence CC BY-SA 2.0

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.