La version finale de macOS 13.2 est disponible avec plusieurs fonctions de sécurité

Mickaël Bazoge |

La version finale de macOS 13.2 peut maintenant être installée par tous les utilisateurs ! Cette mise à jour reprend beaucoup des nouveautés d'iOS 16.3 (à moins que ce ne soit l'inverse), à commencer par la nouvelle option de protection renforcée des données iCloud désormais disponible en France et partout dans le monde.

Cette fonction va chiffrer quasiment toutes les catégories de données dans iCloud, tout particulièrement la sauvegarde des appareils. Un changement de taille pour Apple, qui ne pourra plus fouiller dans ces données pour les refiler aux autorités de justice ou de police qui les demandent. Revers de la médaille, c'est l'utilisateur qui sera responsable de la clé de déchiffrement. On a fait le point dans cette actu :

iOS 16.3 active le chiffrement de bout en bout de quasiment toutes les données iCloud en France et dans le monde

iOS 16.3 active le chiffrement de bout en bout de quasiment toutes les données iCloud en France et dans le monde

Les clés physiques de deuxième authentification (comme les Yubikey) peuvent désormais être utilisées lors du processus d'identification dans un compte Apple.

L'option est à dénicher dans les réglages iCloud > Mot de passe et sécurité.
iOS 16.3 : aperçu du support des clés de sécurité physiques pour accéder à son compte Apple

iOS 16.3 : aperçu du support des clés de sécurité physiques pour accéder à son compte Apple

Cette mise à jour corrige aussi deux bugs : un dans Freeform concernant les lignes créées avec le doigt (ou l'Apple Pencil sur un iPad), l'autre touchant VoiceOver qui pouvait arrêter le retour audio quand on tapait sur le clavier.

macOS 13.2 : les notes de version

Cette mise à jour apporte la protection avancée des données pour iCloud, permet d'utiliser des clés de sécurité pour l'identifiant Apple, et inclut d'autres améliorations et des correctifs pour votre Mac.

  • La protection avancée des données pour iCloud porte le nombre total de catégories de données iCloud protégées par le chiffrement de bout en bout à 23, notamment la sauvegarde iCloud, Notes et Photos, ce qui assure la protection de vos informations même en cas de fuite de données dans le cloud.
  • Les clés de sécurité pour l'identifiant Apple permettent aux utilisateurs de renforcer la sécurité de leur compte en exigeant l'utilisation d'une clé de sécurité physique pour la connexion.
  • Correction d'un problème dans Freeform qui pouvait empêcher l'affichage sur les tableaux partagés de certains traits de dessin réalisés avec l'Apple Pencil ou le doigt.
  • Correction d'un problème qui pouvait entraîner l'absence de retour audio de VoiceOver lors de la saisie.
Tags
avatar ratz | 

J’hésite a activer la protection avancée … aucun effet sur la vitesse ou autre ?

avatar Selestex | 

Perso je n’y crois pas à cette sécurité renforcée. Je pense qu’en cas de force majeur le gouvernement américain pourra toujours déchiffrer les données si ils le demandent. Je pense qu’Apple garde quand meme la clé mais fait croire aux utilisateurs que non. On va surement dire que je suis complotiste mais je comprends pas comment le gouvernement américain peut accepter ça surtout dans le contexte actuel

avatar corben64 | 

@Selestex

Signal par exemple nous ment en disant que c’est chiffré de bout en bout donc ?
Alors oui, y’a un peu de paranoïa.

avatar Selestex | 

@corben64

Pour Signal j’en sais rien mais j’ai du mal à croire que le gouvernement américain ne puisse plus accéder à des données chiffrées sur icloud si l’utilisateur a activé la sécurité renforcée.
Je ne penses pas être parano pour autant, juste j’ai du mal à le croire

avatar Kabrice | 

@Selestex

Pourquoi Apple mentirait sur le sujet? Il y aura probablement beaucoup d’experts pour se pencher sur la solution implémentée. Ça serait un sacré scandale si ils démontrent qu’Apple nous ment.

avatar bunam | 

@Selestex

Une preuve serait qu'il ne serait pas possible de l'activer en Chine ? ;p

avatar Sometime | 

@Selestex

Je ne pense pas qu’il faille avoir du mal a croire quoique ce soit.
Si les gouvernements ont besoin d’accéder a ces données, ils peuvent faire voter des lois - ou essayer.
En attendant, dans la majorité des cas, les gouvernements, dans les états de droit, suivent la loi.
Le chiffrage de bout en bout est d’ailleurs un sujet aux USA par exemple.

avatar Selestex | 

@Sometime

On est d’accord, je trouve justement étonnant que le gouvernement n’ait pas encore voté une loi pour obliger Apple à laisser les autorités accéder aux données sur icloud. Avec la sécurité renforcée ce ne sera plus possible alors que ça l’était auparavant

avatar Sometime | 

@Selestex

plusieurs propositions/projets de lois sont sortis, notamment aux USA. mais récemment ce sont surtout l’Australie et le Royaume-Uni qui se sont illustrés en la matière.

avatar oomu | 

le concept est pourtant clair et net

non, ni apple ni les usa ni ma grand mère peuvent déchiffrer dans le cas d'un chiffrement point à point et que vous ne faites pas fuiter vos clés privés.

c'est un principe bien documenté, avec des algos d'échanges de clés et de chiffrement activement suivis par de nombreuses universités et acteurs nationaux comme l'ANSII.

Bref: on le saurait vite (parce que c'est aussi au coeur de openssh, de TLS/SSL pour signer, etc)

Si Tout cela était mensonge, alors l'idée même que Singapour existe serait aussi un complot de menteur (me la faites pas, je sais que les "touristes" qui en reviennent sont des complices, des vendus!)

avatar hercut | 

@corben64

Source ?
Je n’ai rien vu passer sur le fait que signal ne soit pas en chiffrement de bout en bout.

avatar Dr. Kifelkloun | 

@Selestex
Je ne pense pas que le but du jeu soit de protéger les données dans les cas de "force majeure" et contre le gouvernement américain...

avatar Selestex | 

@Dr. Kifelkloun

Théoriquement si t’es le seul à posséder la clé de déchiffrement ni Apple ni personne pourra les déchiffrer. Donc je n’y crois pas ça me parait invraisemblable

avatar oomu | 

le principe c'est d'affranchir apple de toute obligation en vous mettant vous comme seul responsable.

Ainsi, si demain la police française (on s'en fout des ricains, vous n'avez même pas idée de combien on s'en fiche, on est en FRANCE) veut vous mettre en garde à vue, estime que vos données confidentielles ont des preuves d'un forfait, elle VOUS EXIGERA (pas à apple, à VOUS) votre clé pour déchiffre l'ensemble.

Elle vous l'ORDONNERA. Et si vous refusez, vous mettra en accusation pour obstruction à enquête (si en plus c'est dans le cadre d'une enquête pour terrorisme, vous êtes aggravés)

autrement dit: un état comme la France (et les USA est encore + radical) n'a pas besoin de se prendre la tête: il vous condamnera sévèrement, parce que vous refuseriez d'ouvrir vos documents.

Apple elle, dira "ho ben nous on a vendu un outil, c'est pas nous le responsable de son usage hein, pfiulalala"

-
l'intérêt du point à point c'est d'éviter qu'un oom..heu un IT indélicat observe éventuellement via le réseau de l'entreprise votre petite vie privée transmise depuis le réseau de la société, votre activité syndicale ou que sais je

que des employés chafouins d'un opérateur de réseau fouine et accumule vos données pour les vendre
ou pour vous rassurer qu'Apple n'est plus en mesure d'exploiter vos données pour des usages publicitaires, plagiats, dénonciation de votre homosexualité ou autre chose : cela dans le but de vous rassurer de consommer du iCloud à 2To.

pour le reste, la planète continuera de tourner, avec la police et ses états.

avatar Gwynpl@ine | 

@oomu

Tu dis n’importe quoi, d’un point de vue légal. Tu n’es pas obligé de donner ton mot de passe. L’Europe prédomine au niveau des lois, et il ne t’arrivera rien.

avatar Sometime | 

@Gwynpl@ine

vous avez des sources pour affirmer les choses sur un ton si péremptoire? parce que 434-15-2 du code pénal semble indiquer le contraire.

Quand a l’Europe comme vous dites, c’est en cours, mais l’arrêt Saunders c/ Royaume Uni (CEDH, 17 décembre 1996, n° 19187/91) donnait deja un aperçu, et cela n’allait pas nécessairement dans ce sens là non plus.

avatar jeremuld | 

Pour ceux qui se demandent... la MAJ ne résout toujours pas le bug des notifs d'éléments en arrière plan ! Je reçois toujours les mêmes notifications à chaque ouverture... ralant !

avatar geooooooooffrey | 

Ce n'est pas un bug, m'enfin !
C'est important que tu saches 12x d'affilées que Steam a ajouté un truc en arrière plan !

avatar oomu | 

ce genre bug, genre "finder qui dégénère en partage de fichier", les "gestes au trackpad qui cessent de fonctionner", etc n'intéressent quasi jamais Apple

c'est que quand ils réécrivent éventuellement le sous-système concerné, que parfois le bug disparait, pour être remplacé par des nouveaux

avatar Filou53 | 

Merci pour le retour 🙁
J'espérais aussi que cela allait être réglé
mais évidemment quand on doit sortir un nouvel OS tous les ans, on n'a plus le temps de corriger tous les bugs détectés n'est-ce pas... Triste

avatar eX0 | 

@jeremuld

Un exemple?

avatar Liena1 | 

Un test des clefs de sécurité ?

avatar arnaaud57 | 

@Liena1

+1 un test est le bienvenue

avatar r e m y | 

Si on active cette protection avancée des données, que se passe-t-il si on garde un Mac ou un IPhone, un iPad, voire une AppleTV, une AppleWatch...sur une version antérieure de l'OS?
Est-ce qu'on perd l'accès à ses données iCloud chiffrées sur cet appareil?

avatar r e m y | 

Bon je me réponds...
Tous les Mac, iPhone/iPad, AppleTV, HomePod... doivent être sous ces toutes dernières versions de l'OS si on active la protection avancée. Les appareils restés avec des versions antérieures de l'OS doivent être supprimés du compte iCloud 😡

avatar ⚜Dan | 

Exactement puisqu'ils ne pourront rien déchiffrer, rien d'illogique. On as tout cru dans le bec mais la techno c'est pas aussi simple a concevoir qu'on le pense. Un peut de sérieux et de maturité lol

avatar r e m y | 

Ça n'a rien d'évident à priori, vu que ces anciens OS savaient parfaitement déchiffrer les données qui étaient déjà chiffrées de bout en bout (la sécurité renforcée ne fait qu'ajouter d'autres données à ce chiffrement de bout en bout).

Peut-être que les mises à jour "de sécurité" diffusées hier pour tous les anciens OS sont destinées à régler ce problème... ce serait souhaitable, en tous cas.

avatar spockyss | 

@r e m y

Ok Merci

Donc très gênant : impossible d’utiliser cette fonction si l’un de nos appareils Apple du même compte iCloud ne supporte pas le dernier OS !

avatar r e m y | 

Sauf si les mises à jour de sécurité qu'Apple propose pour tous les vieux OS sont justement destinées à permettre cette compatibilité...
(Mais ce n'est pas précisé dans les notes de version qui les accompagnent)
Je testerai ce soir.

avatar ⚜Dan | 

@r e m y

Si vous n’avez pas un Mac trop ancien, j’ai tester hier avec OCLP pour y mettre Ventura et ils m’ont laisser activer la protection des donnée avancée et mon Mac a bien accès au donnée.. donc c’est dû qu’au système finalement et pas l’appareil.

avatar r e m y | 

Certes mais les Mac ne sont pas les seuls concernés.... il y a les iPhones, les iPod, les iPad, les AppleWatch, les AppleTV, les HomePod....
Il suffit qu'un seul soit lié au compte iCloud sans avoir la bonne version de l'os et le chiffrement des données est impossible (tant que cet appareil n'est pas retiré du compte iCloud)

avatar man0 | 

@⚜Dan

Peux-tu m’expliquer comment fonctionne OCLP, et qu’est-ce que c’est exactement ? Par exemple, cela me permettrait-il avec mon vieil iMac 🖥️ de 2009 bloqué sous OS X El Capitan de passer sous macOS Ventura 13.2 ? Et ainsi de profiter du chiffrement de bout en bout sur iCloud ?

avatar ⚜Dan | 

@man0

C’est Open Core Legacy Patcher, Macg viennent de sortir un article sur ça justement.
Comme Rémy a dit plus haut: assure toi par contre que t’es autres appareils sont compatible parce que cette méthode fonctionne qu’avec les mac.

avatar thivi | 

@jeremuld

Idem de mon côté, ras-le-bol de Ventura.

avatar Boboss29 | 

Par contre la vitesse de mise à jour ! Whaou ! Il a téléchargé le truc (2go et des poussières) j'ai fait redémarré quand il m'a demandé. Le temps de me vider la vessie, suis revenu voir l'ordi, il était sur la page d'ouverture de session... J'ai cru à un souci d'installation, bah non suis bien en 13.2. Bluffant ! (Mac M1). Ça s'améliore !

avatar man0 | 

@Boboss29

Même expérience sur un MacBook Air M1 ! Rapidité et efficacité !

avatar nykk | 

@Boboss29 : pour ma part, mon iMac M1 de base a mis le même temps que d'habitude, une petite demi-heure.
Concernant cette fameuse sécurité des données, elle ne peut être activée que si TOUS vos appareils Apple ont la dernière version de l'OS, sinon il faut supprimer le plus ancien de son compte iCloud !!
Drôle de restriction : du coup, je ne l'ai pas activée, vu que mon MBP est sous BigSur.
Et comme je n'utilise pas iCloud/iMessages et autres, je n'en ai aucune utilité.

avatar Boboss29 | 

@nykk

Étrange en effet que chez moi ça n'a mis que quelques minutes après le redémarrage...

avatar nykk | 

Après le redémarrage, je pense qu'il a mis le même temps que d'habitude, soit 5 à 10 minutes pour un total de 30 environ (sans le téléchargement, qui a pris un quart d'heure en VDSL, rapide).

avatar ⚜Dan | 

Même chose (10 mins total) et j'ai un mac M1 aussi. Cela doit dépendre d'internet 😅

avatar marenostrum | 

même pour Monterey y a une maj système + Safari

avatar r e m y | 

Si quelqu'un pouvait m'éclairer sur un point ce serait sympa:

La clé de sécurité qui est fournie, permet de récupérer ses données (et donc les déchiffrer) si on perd son mot de passe iCloud. C'est bien ça?
Mais tant qu'on a le mot de passe iCloud, ce mot de passe est suffisant pour déchiffrer les données (vu qu'on peut accéder à iCloud depuis n'importe quel PC ou appareil sans avoir à taper autre chose que son mot de passe iCloud). J'ai toujours bon?

Du coup, comment est-ce possible que des données chiffrées, puissent être déchiffrées avec 2 clés de déchiffrement (la clé de sécurité d'une part, le mot de passe iCloud d'autre part) qui n'ont rien à voir l'une avec l'autre ?

Je m'étais dit, la clé de secours est en fait creee par un algorithme sur la base du mot de passe iCloud et c'est donc, sous une autre forme, la même chose... mais en fait non, cette hypothèse n'est pas réaliste car ça voudrait dire qu'on ne peut plus changer son mot de passe iCloud (sauf à devoir penser à récupérer une nouvelle clé de secours...)

Bref, si quelqu'un peut expliquer, je suis preneur.

avatar Sometime | 

@r e m y

bonjour, je n’ai pas regardé l’implementation d’apple, mais dans l’absolu il n’est pas impossible de chiffrer avec des secrets différents, une meme clé de chiffrage. Il peut donc y avoir deux versions de la clé de chiffrement des données: une chiffrée avec une clé dérivée de votre mot de passe, une chiffrée avec la clé de recuperation.

avatar 6ix | 

@Sometime

Pour compléter, sur de tels systèmes la clé de chiffrement des données n’est effectivement jamais directement dérivée du mot de passe, mais via (au moins une) clé intermédiaire.

Je ne sais pas si Apple communique le détail pour iCloud, mais le chiffrement d’iOS par exemple est bien documenté, avec les différentes clés qui sont impliquées dans le processus.

Les détails sont à lire ici: https://support.apple.com/fr-fr/guide/security/sece3bee0835/web

avatar Tchobilout23 | 

Bientôt on passera par la BlockChain pour s’identifier..

avatar oomu | 

ha bon ?

Laquelle ? Celle du parti Renaissance ?

avatar powergeek | 

Quel bazar ! Les fonctions de sécurité nécessitent macOS 13.2 et iOS 16.3. Mais si jamais votre compte iCloud est aussi utilisé sur un Mac qui ne supporte pas macOS 13 alors vous avez plein de messages d’erreur et le Mac est débranché d’iCloud. Génial 😳

avatar nykk | 

Oui, c'est ce que je dis plus haut…

avatar powergeek | 

@nykk

👍

avatar jojo999922 | 

Impossible d'activer la protection avancée des données depuis un mac, le bouton est inopérant

Pages

CONNEXION UTILISATEUR