Oui.

Quelques niveaux de cryptage en cours. Vous disposez d’un cryptage au repos (par exemple, cryptage complet du disque, illisible à la mise hors tension). Mais au niveau de l’application, les choses commencent à devenir un peu plus complexes. Fondamentalement, selon l’application et la classe de protection utilisée, les données peuvent toujours nécessiter le déverrouillage de l’appareil, des données disponibles après le premier/un déverrouillage ou des données jamais protégées.

Ainsi, vous commencez à entrer dans des choses comme les actualités concernant les outils médico-légaux qui peuvent extraire les données de l’appareil en exploitant les bogues du système d’exploitation, le jailbreak, etc. permettant un certain accès pour accéder à vos données. Ou essayez de casser votre code PIN.

Il y a des années, il y avait un bogue avec « effacer après 10 tentatives » où si l’on éteint/rallume l’appareil (iirc) après 9 tentatives, vous obtenez 9 nouvelles tentatives.

6 PIN est ok, 6 caractères ou plus seraient mieux.

Selon la configuration de votre écran de verrouillage, il peut s’agir d’informations personnelles, de codes d’autorisation temporaires/codes à 2 facteurs.

Publicité

Désormais, les rando dans les rues ne pourront probablement pas y entrer, mais ne sauront jamais qui pourrait mettre la main dessus après la rando.

Si vous perdez l’appareil, vous souhaitez vous connecter à appleid.apple.com pour supprimer toutes les informations Apple Pay, éventuellement supprimer de votre compte (c’est-à-dire ne pas l’avoir comme appareil de confiance), pas beaucoup plus d’efforts pour accéder à Find My et effacer l’appareil. Zut, effacez l’appareil via Find My et vous avez pris soin des autres choses en une seule étape.

Comme le dit le vieil adage informatique, s’il est accessible/utilisable, il est vulnérable. Il y a toujours des bugs, des trous, des exploits.

Si vous voulez entrer dans les mauvaises herbes concernant la sécurité des appareils Apple, une excellente et longue lecture peut être trouvée ici. Lien vers le PDF en bas de la page (et la page 75 du PDF est l’endroit où les classes de protection iOS sont discutées).

Rate this post
Publicité
Article précédentIncroyables Clickbaits Fortnite qui se sont réellement réalisés
Article suivantEntreprise du marché de la crypto malgré les problèmes de Binance ; Internet Computer Spikes 37%, Dogecoin, Meme Coins en vedette avec Elon Musk Tweet

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici