Apple : un outil pour vérifier l'état du verrouillage d'activation

Apple : un outil pour vérifier l’état du verrouillage d’activation

En prime, quelques conseils pour la revente d'appareils

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

02/10/2014 4 minutes
16

Apple : un outil pour vérifier l'état du verrouillage d'activation

Apple n’en finit plus avec les nouvelles fonctionnalités liées à la sécurité. Quelque peu échaudée par l’affaire des photos des célébrités américaines dénudées, la firme de Cupertino passe désormais à la vérification active des appareils verrouillés convenablement par le compte iCloud.

Une protection souvent méconnue

Pour bien comprendre l’intérêt de cet outil, il faut revenir aux fonctions de sécurité apparues il y a plusieurs années avec iOS. Apple propose en effet depuis un moment la capacité de retrouver son appareil iOS en ligne en visualisant notamment sa position géographique sur une carte. Depuis cette interface, la fonction « Localiser mon iPhone » permet en outre de bloquer le téléphone et de le verrouiller par un code à quatre chiffres, d’en effacer le contenu ou encore de lui faire jouer un son particulier pour attirer l’attention sur un message personnalisé.

 

Ces dernières années, la nécessité de développer ce type de fonctionnalité s’est accrue et on retrouve maintenant des équivalents sur toutes les plateformes. Des États américains votent même des lois pour obliger les constructeurs à proposer en standard ce type de protection d’ici à juillet 2015 au plus tard. Avec iOS 7, Apple a ajouté en outre un verrou supplémentaire : si l’on souhaite entrer dans un téléphone verrouillé, les identifiants du compte iCloud sont eux aussi réclamés.

Vérifier que son appareil est bien protégé... 

Dès que la fonctionnalité « Localiser mon iPhone » est active, le blocage par compte iCloud est censé l’être aussi. Il peut arriver cependant que ce ne soit pas le cas et la vérification n’est pas triviale. Pour simplifier cette étape, Apple a donc mis en ligne un nouvel outil.

 

apple vérification activation iphone localiserapple vérification activation iphone localiser

 

Disponible à cette adresse, le test propose de « vérifier l’état du verrouillage d’activation de votre appareil ». Il est nécessaire d’obtenir son IMEI ou son numéro de série pour avancer. Ces informations peuvent être obtenues dans l’interface du site iCloud.com, dans la zone « Réglages ». Une fois qu’un des deux numéros a été saisi, on complète par un CAPTCHA et Apple donne l’état de verrouillage de l’appareil.

... et qu'on peut le revendre sans problème 

La page de résultats est particulièrement intéressante. Elle donne évidemment l’état d’activation et on peut voir, dans l’exemple fourni, que la protection est bien sur notre iPhone 5c. Mais les textes complémentaires fournis par Apple seront aptes à éclairer toute personne souhaitant revendre l’un de ses appareils ou qui compte, à l’inverse, en acheter un d’occasion.

 

Si vous devez acheter un tel appareil, il faudra donc bien vérifier que son possesseur l’a retiré de sa liste. Même s’il efface complètement ses données, l’iPhone ou l’iPad restera affilié à son compte puisqu’il s’agit justement de la protection mise en place. Si vous êtes en contact avec lui, il peut se servir de l’appareil et aller lui-même désactiver la localisation du smartphone. Cependant, si l’ancien propriétaire n’est pas là, il faut espérer que vous pouvez le contacter aisément.

 

localiser iphone

 

Il va devoir en effet se rendre sur son compte iCloud, puis dans la section « Localiser ». De là, dans la liste des appareils associés au compte, il devra sélectionner celui qu’il a revendu puis cliquer sur « Effacer l'iPhone ». Si les données sont encore présentes sur l’appareil, il pourra également en provoquer l’effacement. Sans la suppression de l’appareil de son compte, l’iPhone ou l’iPad sera inexploitable par le nouvel acquéreur.

 

L’outil mis en ligne par Apple sert du coup deux objectifs : vérifier l’état de la protection, et rappeler quelques conseils cruciaux en cas de revente ou de rachat. Après la sortie d’iOS 7, l’arrivée de la protection supplémentaire avait en effet réservé quelques surprises lors des reventes d’occasion.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une protection souvent méconnue

Vérifier que son appareil est bien protégé... 

... et qu'on peut le revendre sans problème 

Fermer

Commentaires (16)


En cas de revente il faut surtout activer le téléphone avec sa carte Sim de façon a vérifier que celui ci est bien desimlocké et activable sans problème.


Ils vont rendre leurs systèmes inutilisables (introduire de telle lourdeurs) , et vont plus emmerder leurs users que les pures hackers qui de toutes façons passent : bien vu !<img data-src=" />








ledufakademy a écrit :



Ils vont rendre leurs systèmes inutilisables (introduire de telle lourdeurs) , et vont plus emmerder leurs users que les pures hackers qui de toutes façons passent : bien vu !<img data-src=" />





Jusqu’à preuve du contraire, cette protection n’a pas été contournée.

Donc ceux que ça emm*rde se sont les voleurs.



Pour l’utilisateur rien de bien compliqué, tout est expliqué, donc pas de souci.









BBT33 a écrit :



Jusqu’à preuve du contraire, cette protection n’a pas été contournée.

Donc ceux que ça emm*rde se sont les voleurs.



Pour l’utilisateur rien de bien compliqué, tout est expliqué, donc pas de souci.







De toute façon qu’Apple renforce la sécurité ou pas, il aurait réussi à troller ..Donc en un moment donné, OSEF du blabla qu’il raconte<img data-src=" />



Pas mal.



Par contre leur site icloud est lent et rien n’est utilisable.


Justement, je pense revendre mon iPad2 sous IOS6 mais je me demande comment effacer les données sans passer à IOS8 lors de la réinitialisation avec itunes !!!!








seb01380 a écrit :



Justement, je pense revendre mon iPad2 sous IOS6 mais je me demande comment effacer les données sans passer à IOS8 lors de la réinitialisation avec itunes !!!!





Réglages &gt; Général &gt; réinitialiser &gt; “effacer contenu et réglages”









BBT33 a écrit :



Jusqu’à preuve du contraire, cette protection n’a pas été contournée.

Donc ceux que ça emm*rde se sont les voleurs.



Pour l’utilisateur rien de bien compliqué, tout est expliqué, donc pas de souci.





j’adore les cerftitudes de certains et surtout leur ignorance face à la puissance des hackers …



As tu déjà vu un gars pouvoir passer 4 heures sur un sniff temps réel de trafic ?

moi oui, ces gars ne lâchent rien, ils trouvent … toujours !

Ce n’est pas parceque tu n’entends pas une news que le hack n’est pas déjà sorti sur l’undergound.









ledufakademy a écrit :



Ils vont rendre leurs systèmes inutilisables (introduire de telle lourdeurs) , et vont plus emmerder leurs users que les pures hackers qui de toutes façons passent : bien vu !<img data-src=" />





Ils auraient tout aussi bien pu ne rien faire pffffffffffffffffffffffffff



Faire des commentaires à la con pour le simple bonheur de faire chier autant fermer sa gueule quoi !!!









ledufakademy a écrit :



j’adore les cerftitudes de certains et surtout leur ignorance face à la puissance des hackers …



As tu déjà vu un gars pouvoir passer 4 heures sur un sniff temps réel de trafic ?

moi oui, ces gars ne lâchent rien, ils trouvent … toujours !

Ce n’est pas parceque tu n’entends pas une news que le hack n’est pas déjà sorti sur l’undergound.







Que faut-il faire alors ? Rien ? <img data-src=" />









BBT33 a écrit :



Jusqu’à preuve du contraire, cette protection n’a pas été contournée.

Donc ceux que ça emm*rde se sont les voleurs.



Pour l’utilisateur rien de bien compliqué, tout est expliqué, donc pas de souci.







Il me semble qu’un hack était sortie en imitant un serveur d’activation, le seul problème était que la carte sim était inutilisable ensuite.









Iokanaan a écrit :



Que faut-il faire alors ? Rien ? <img data-src=" />





Écoutes, déjà quand on code propre : on masque la tambouille interne aux utilisateurs finaux, on ne les implique pas dans le délire du code ou le processus de sécurisation car ces l’utilisateur le maillon faible numero 1 (même si on sensibilise etc : “la sécurité c’et l’affaire de tous” … allez stop le blabla : la réalité est tout autre).



Moi j’ai toujours appris à coder comme cela.



Après si Apple ne parvient pas à coder quelques choses de costauds c’est son problème, pas le mien ni celui de ses clients.(note : et je doute qu’il y arrive un jour)



Ayant bossé dans un ministère ou la sécu est la priorité une (ce fût mon lot quotidien).



1 - ce qui est vraiment sensible n’a rien à fiche sur les réseaux standards

2 - il faut mettre en œuvre une sécurisation adapté à ce qu’il y a à sécuriser

3 - les mécanismes de sécurisation ne sont là que pour ralentir le hacker (qu’ils soient white ou black hat)

4- dés lors que le hacker a un accès physiques aux matériels à sécuriser : ce dit matériel est considéré comme compromis : comme être plus clair ?



Le point 4 devrait nécessairement répondre à ta question.



Apple fait du marketing sur ce qu’il n’arrivera jamais à protéger/sécuriser.



Après ‘il y a des pigeons pour en discuter, y croire … lol quoi.



et d’autres DSI pour payer de blind de biftons pour sécuriser eleur SI



Cette news ne viendra pas me contredire, on ne peut rien protéger efficacement à partir du moment ou l’on est connecté (IPV4 n’est pas fait pour la sécurité : that’s all folk …) :



http://www.nextinpact.com/news/90233-jpmorgan-piratee-donnees-83-millions-compte…








ledufakademy a écrit :



j’adore les cerftitudes de certains et surtout leur ignorance face à la puissance des hackers …





Parce que toi, tu n’as pas de certitudes, hein ?

Et puis hacker pour le fun c’est fini, il faut un intérêt à la chose comme disait l’autre. D’ailleurs tu le dis toi-même, si c’est sensible ce n’est pas sur les réseaux.









rafununu a écrit :



Parce que toi, tu n’as pas de certitudes, hein ?

Et puis hacker pour le fun c’est fini, il faut un intérêt à la chose comme disait l’autre. D’ailleurs tu le dis toi-même, si c’est sensible ce n’est pas sur les réseaux.





notes la subtilité : cerFtitudes ….



si, il y a beaucoup de hacker … beaucoup , crois moi qu’ils soient black ou white hat ….









Ahio a écrit :



Réglages &gt; Général &gt; réinitialiser &gt; “effacer contenu et réglages”





Oui j’ai trouvé après coup.

Merci quand même pour l’info :)