Comment pirater un iPhone

Qui suis-je
Pau Monfort
@paumonfort
Auteur et références

Techniques pour pirater un iPhone

Les crackers sont tr√®s bons pour tromper les utilisateurs les plus "inexp√©riment√©s" et, sans surprise, les leurs techniques de piratage ils tirent souvent parti de leur na√Įvet√© et de leur inexp√©rience. Pour cette raison, la premi√®re √©tape que vous devez faire si vous voulez √©viter de vous faire pirater votre iPhone est de conna√ģtre les "armes" utilis√©es par les cybercriminels afin de ne pas faire quelques faux pas que, h√©las, de nombreux utilisateurs font.


Application d'espionnage

L'une des techniques les plus utilis√©es par les cybercriminels pour pirater les appareils de leurs ¬ę victimes ¬Ľ concerne l'utilisation de application espion. Comme vous pouvez facilement le deviner √† partir de leur nom, les applications d'espionnage, comme iKeyMonitor, contr√īlent tout ce que l'utilisateur fait sur son appareil : du texte tap√© au clavier aux appels et SMS re√ßus, en passant par les photos prises avec l'appareil photo. . Ils sont g√©n√©ralement chers, mais peuvent √™tre utilis√©s gratuitement pendant des p√©riodes d'essai.


Contrairement aux appareils Android, il est tr√®s difficile d'installer des applications d'espionnage sur iPhone, pour une raison tr√®s simple : iOS vous permet uniquement de t√©l√©charger des applications depuis l'App Store. Au cas o√Ļ vous ne le sauriez pas, avant qu'une application ne soit publi√©e dans l'App Store, elle subit un long processus d'analyse par l'√©quipe Apple, qui prend en compte le respect de la vie priv√©e de l'utilisateur et sa s√©curit√©. Pour cette raison, vous pouvez √™tre assur√© que toutes les applications t√©l√©charg√©es depuis l'App Store sont 100% s√Ľres.

Cependant, si vous avez fait le jailbreak, c'est la proc√©dure de "d√©verrouillage" de votre iPhone gr√Ęce √† laquelle vous pouvez √©galement t√©l√©charger des applications depuis des sources "externes" √† l'App Store et/ou exploiter les failles iOS pour installer des applications non officielles, le risque de t√©l√©charger un logiciel espion est nettement plus √©lev√©. Dans ce cas, vous n'avez qu'un seul moyen d'√©liminer les chances de t√©l√©charger des applications dangereuses : supprimez le jailbreak et √©vitez les applications qui ne proviennent pas directement de l'App Store.



Si vous pensez avoir install√© des applications espions sur votre iPhone, la lecture du tutoriel dans lequel je montre comment supprimer les logiciels espions de votre t√©l√©phone portable vous sera tr√®s utile : vous y trouverez des informations d√©taill√©es gr√Ęce auxquelles vous pourrez comprendre comment d√©tecter le pr√©sence d'applications "intrusives" ¬ĽEt comment les supprimer de votre appareil.

Ingénierie sociale

Un autre danger contre lequel je souhaite vous mettre en garde est celui de la soi-disant ing√©nierie sociale, une technique de piratage qui, malheureusement, rencontre de plus en plus de succ√®s. Comment est-il perp√©tr√© ? C'est tr√®s simple : le cracker (ou son complice) approche sa potentielle ¬ę victime ¬Ľ et, faisant n'importe quelle excuse, convainc cette derni√®re de lui pr√™ter l'iPhone.

Si l'utilisateur tombe dans le piège et accepte la demande faite par le cracker, il risque de s'attirer de sérieux ennuis : le cybercriminel, en effet, profitera presque certainement des minutes à sa disposition pour voler des informations confidentielles présentes dans l'appareil et, dans les cas d'iPhone jailbreakés, il peut même en profiter pour installer un logiciel espion sur le téléphone (afin de surveiller l'activité des utilisateurs à distance).

Comment se défendre de l'ingénierie sociale ? Simple, en ne prêtant pas votre iPhone à de parfaits inconnus ou, en tout cas, à des personnes en qui vous n'avez pas trop confiance. Lorsque votre propre cybersécurité est en jeu, la prudence n'est jamais de trop !

Phishing

Il phishing est l'une des techniques les plus efficaces utilis√©es par les pirates pour pirater les appareils de leurs victimes, y compris les iPhones. Comment cette technique est-elle utilis√©e ? Le "script" est presque toujours le m√™me : l'utilisateur re√ßoit un e-mail ou un message contenant un lien et, s'il le visite, il est renvoy√© vers une page Web o√Ļ il lui est demand√© de r√©initialiser le mot de passe de son compte iCloud, qui de l'un des r√©seaux sociaux auxquels il est inscrit ou, encore, celui des services de banque √† domicile qu'il utilise. Si l'utilisateur tombe dans le pi√®ge, il r√©v√©lera des informations strictement confidentielles √† de parfaits inconnus et sans m√™me s'en rendre compte !



Pour vous pr√©munir contre cette dangereuse technique de piratage, ignorez tout lien suspect qui vous est envoy√© par SMS ou e-mail. N'oubliez pas qu'Apple, les r√©seaux sociaux auxquels vous √™tes abonn√© et les √©tablissements de cr√©dit n'exigent jamais de r√©initialisation de mot de passe en envoyant un e-mail (sauf si vous l'avez express√©ment demand√©). Si vous souhaitez essayer de r√©duire le nombre d'e-mails ind√©sirables pouvant constituer une menace pour votre s√©curit√©, veuillez lire le tutoriel o√Ļ je vous montre comment bloquer les e-mails ind√©sirables.

Comment ne pas se faire pirater son iPhone

Maintenant, apr√®s avoir appris quelles sont les principales tactiques utilis√©es par les cybercriminels pour pirater les iPhones, je vais vous expliquer quelles mesures pouvez-vous prendre pour vous d√©fendre. Vous verrez, si vous lisez tr√®s attentivement les informations contenues dans les prochains paragraphes et si vous mettez en Ňďuvre les "conseils" que je vais vous donner, vous limiterez grandement les chances d'√™tre victime d'une cyberattaque.

Déverrouiller l'iPhone avec Touch ID ou Face ID

Déverrouillez votre iPhone avec Touch ID (ou la Identifiant du visage, si tu as Coques iPhone X), est la première étape pour empêcher quiconque d'accéder en toute tranquillité aux informations qu'il contient. Sans surprise, l'activation du déverrouillage par empreinte digitale (Touch ID) ou par reconnaissance faciale (Face ID) est l'un des premiers paramètres qu'il est suggéré d'activer lorsque vous configurez votre iPhone.

Si vous avez saut√© l'√©tape susmentionn√©e et que vous n'avez pas activ√© le d√©verrouillage via Touch ID ou Face ID, courez imm√©diatement √† couvert : d√©marrez l'application r√©glages (ce serait celui qui a l'ic√īne d'engrenage grise, situ√©e sur l'√©cran d'accueil), appuyez sur les √©l√©ments Touch ID et code (o Identit√© faciale et code, si vous avez un iPhone X), saisissez le d√©bloquer vous avez configur√© sur votre iPhone et passez √† ON le levier de commutation situ√© sur l'√©l√©ment D√©verrouiller l'iPhone.



Si vous avez un iPhone un peu daté (par exemple iPhone 5, iPhone 5c, iPhone 4s et antérieurs), vous ne pouvez malheureusement pas compter sur le déverrouillage via capteur biométrique, mais vous pouvez toujours configurer le déverrouillage par code. Veuillez vous assurer d'avoir activé le déverrouillage à l'aide du code à 6 chiffres (et non 4), afin d'augmenter encore le niveau de sécurité de votre appareil.

Masquer les notifications sur l'écran de verrouillage

Une autre astuce importante que je vous invite √† prendre si vous voulez √©viter de vous faire pirater votre iPhone est de masquer les notifications qui s'affichent sur l'√©cran de verrouillage; pour √™tre clair, cet √©cran o√Ļ la date, l'heure et, bien s√Ľr, les derni√®res notifications re√ßues sont affich√©s.

Pour masquer les notifications sur l'√©cran de verrouillage, afin de les garder √† l'abri des regards indiscrets, rendez-vous sur le r√©glages iOS, appuyez sur l'√©l√©ment notifications, s√©lectionnez l'application pour laquelle vous ne souhaitez pas afficher les notifications sur l'√©cran de verrouillage (par ex. messages, WhatsApp, Telegram, etc.) et d√©cochez la case de l'option Afficher sur l'√©cran de verrouillage.

Si vous poss√©dez un iPhone X et avez activ√© le d√©verrouillage via Face ID, vous pouvez √©galement √©viter d'effectuer l'op√©ration susmentionn√©e, car les notifications avec l'ic√īne de l'application dont elles proviennent appara√ģtront simplement dans l'√©cran de verrouillage, mais leur contenu ne appara√ģtra pas tant que vous n'aurez pas d√©verrouill√© l'appareil avec votre visage.

Mettre à jour l'iPhone vers la dernière version d'iOS

Mettre à jour l'iPhone vers la dernière version d'iOS c'est une autre étape fondamentale pour vous défendre contre toute cyberattaque. Apple, en fait, publie assez fréquemment des mises à jour logicielles, qui corrigent généralement également certains bogues "cachés" qui mai potentiellement être exploités par des pirates pour pirater les appareils de millions d'utilisateurs, dont vous !

Pour les raisons susmentionn√©es, je vous invite √† v√©rifier p√©riodiquement les √©ventuelles mises √† jour logicielles en vous rendant sur l'application r√©glages puis appuyez sur les √©l√©ments G√©n√©ral> Mise √† jour du logiciel. Si vous voyez "Votre logiciel est √† jour", votre iPhone ex√©cute la derni√®re version d'iOS compatible avec votre appareil ; sinon vous pouvez installer la nouvelle version disponible en suivant les instructions du tutoriel dans lequel je montre comment mettre √† jour iOS.

Supprimer le jailbreak (si cela est fait)

Si vous avez effectué le "déverrouillage" de votre iPhone en effectuant la pratique de évasion de prison, votre iPhone est nettement plus vulnérable aux cyberattaques qu'un iPhone non jailbreaké puisque, comme je vous l'ai déjà dit quelques lignes plus haut, vous pouvez facilement vous heurter au téléchargement de logiciels espions.

Cependant, vous pouvez imm√©diatement vous mettre √† couvert en supprimant le jailbreak de votre appareil. Vous ne savez pas comment proc√©der ? Eh bien, alors lisez le tutoriel dans lequel je montre en d√©tail comment supprimer le jailbreak : vous y trouverez des informations d√©taill√©es sur la fa√ßon de terminer la proc√©dure de "unjailbreak" via iTunes ou en utilisant un tweak ad hoc.

√Čvitez les r√©seaux Wi-Fi publics

L'une des erreurs les plus courantes que vous pouvez commettre pour faciliter le ¬ę travail ¬Ľ des crackers est de se connecter √† r√©seaux Wi-Fi publics, qui sont notoirement plus vuln√©rables aux cyberattaques. En fait, ils sont souvent utilis√©s par les cybercriminels pour ¬ę renifler ¬Ľ des donn√©es, comme on dit dans le jargon informatique. Pour cette raison, je vous sugg√®re de vous connecter √† Internet en utilisant la connexion de donn√©es de votre op√©rateur ou en vous connectant √† un r√©seau Wi-Fi s√©curis√©.

Toujours du point de vue de la sécurité de la connexion Wi-Fi, je recommande fortement d'en utiliser un VPN, c'est-à-dire un réseau privé virtuel à travers lequel crypter les données de connexion, déguiser votre position et ainsi vous défendre contre le traçage de toute personne (et fournisseur) malveillante. Parmi les services VPN les plus intéressants et les moins chers du moment, il y a NordVPN (dont je vous ai parlé en détail ici) et Surfshark compatibles avec tous les systèmes d'exploitation et tous les appareils.

Comment pirater un iPhone

Audio Video Comment pirater un iPhone
ajouter un commentaire de Comment pirater un iPhone
Commentaire envoyé avec succès ! Nous l'examinerons dans les prochaines heures.