Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Pourquoi Apple ne peut pas mieux sécuriser certaines données sur iCloud

Quelques données resteront hors de portée du chiffrement de bout en bout, en phase d'élargissement sur iCloud. Une exclusion nécessaire pour des raisons d'interopérabilité.

C'est le seul bémol de l'annonce faite par Apple le 7 décembre, en annonçant la généralisation prochaine du chiffrement de bout en bout à beaucoup plus de données dans iCloud, son service de sauvegarde et de restauration dans les nuages. Une poignée de données ne pourra pas bénéficier de cette protection avancée, en tout cas à brève échéance.

Précisément, trois catégories resteront avec les mesures de sécurité actuelles :

La raison ? Apple doit tenir compte des besoins en matière d'interopérabilité pour que ces différents services puissent fonctionner d'autres systèmes gérant les mails, les contacts et les calendriers. Typiquement, la firme de Cupertino autorise l'usage d'un autre client de messagerie -- comme Thunderbird -- pour envoyer et recevoir des e-mails depuis un compte Mail iCloud.

Le service iCloud va largement étendre le chiffrement de bout en bout. Trois exceptions vont demeurer. // Source : Frandroid

À l'heure actuelle, le chiffrement de bout en bout existe déjà partiellement sur les données iCloud. Il concerne :

Les nouvelles données chiffrées de bout en bout sur iCloud

Ces 14 premières catégories regroupent des informations particulièrement délicates, comme des mots de passe, des données de paiement, des historiques de transaction ainsi que des mots de passe. Apple désire étendre cette liste à un total de 23, c'est-à-dire en ajoutant notamment les sauvegardes, les notes et les photos. Si l'on prend en compte les trois exceptions mises à l'écart, cela signifie que le chiffrement de bout en bout arrive pour :

Pour les mails, seul le trafic est chiffré, donc lorsque les données sont en circulation. Apple utilise le protocole TLS 1.2, l'un des plus récents (TLS 1.3 a été finalisé en août 2018), pour sécuriser les échanges entre les appareils et iCloud. Mais, « conformément aux pratiques courantes du secteur, iCloud ne chiffre pas les données stockées sur les serveurs de messagerie IMAP. »

Quant aux calendriers et aux contacts, l'entreprise américaine indique se servir au minimum de l'algorithme de chiffrement AES avec une taille de clé de 128 bits (il existe aussi 192 et 256 bits). Le chiffrement se fait en transit, c'est-à-dire pendant la circulation des données, mais aussi au repos, sur les serveurs d'Apple. C'est la firme de Cupertino qui gère les clés de chiffrement.

La politique particulière que suit Apple pour gérer la sécurité des contacts, des mails et des calendriers montre toute la difficulté de satisfaire un haut degré de sécurité sans renier à certaines fonctionnalités. Le chiffrement de bout en bout dans les mails risquerait ici de mettre en péril l'interopérabilité avec d'autres outils tiers.

Cette limite n'est pas nouvelle : Proton Mail, par exemple, peut fournir par défaut du chiffrement de bout en bout, si les personnes dans la conversation utilisent Proton MailLe service ne sait pas intégrer dans la boucle d'autres services de courrier électronique. Une solution consiste à passer par PGP, mais ça demande un peu de savoir-faire.

Les solutions de chiffrement de bout en bout fonctionnent d'ailleurs aujourd'hui surtout au sein d'écosystèmes délimités (entre contacts WhatsApp, entre contacts Messenger, etc.). Cela traduit les difficultés qu'il y a à faire dialoguer ces services ensemble, compte tenu de la variété des protocoles en jeu, mais aussi de la question cruciale de la gestion et de la sécurisation des clés.