Menu
Servicesmobiles.frServicesmobiles.fr
Navigation : 
  • Tech
    • Mobile
    • Apple
    • Google
    • trackr.fr
  • BtB
    • OpenAI
  • Fintech
    • Crypto-monnaies
    • Revolut
En ce moment : 
  • Innovation
  • IA
  • Apple
  • Satellite

WWDC20 : avez-vous réfléchi aux menaces contre votre application ?

BtB / Cybersecurite / Privacy / WWDC
Par La Rédaction,  publié le 6 juillet 2020 à 11h00, modifié le 6 juillet 2020 à 19h33.
BtB
Creation : servicesmobiles©

Creation : servicesmobiles©

Sécurisez vos applications en protégeant les données et les ressources que les utilisateurs vous confient.

C’est la plate-forme mobile qui a mis en premier une couche de protection pour les utilisateurs et qui s’est engagée dans la protection et la confidentialité de vos données. Lors de la WWDC de cette année de nouvelles annonces ont été faites. Ils ont encouragé les développeurs a prendre du recul et à réfléchir au modèle de menaces sur leurs applications !

La modélisation des menaces est un processus de réflexion sur ce qui peut mal se passer dans le contexte de la sécurité. Elle est importante car elle vous permet de considérer les risques auxquels vous pourriez êtes confrontés et ce que vous pouvez faire pour les atténuer. Apple a décrit certaines stratégies que vous pouvez utiliser pour la modélisation des menaces, qui vous aideront à réfléchir à la sécurité et aux risques.

Attaque

L’un des éléments clés de votre application sont les actifs que l’utilisateur pourrait considérer comme précieux, sensibles ou privés. La caméra, le microphone, les données de localisation, les informations de contact, les photos et les fichiers, sont tous de très bons exemples d’actifs. Le géant a travaillé ces dernières années pour fournir une protection au niveau de la plate-forme de bon nombre de ces éléments. Apple a rappelé que les opinions que les utilisateurs saisissent dans votre application sont un atout extrêmement important. Bien que la protection de l’OS soit présente, c’est une classe d’actifs envers laquelle vous devez être particulièrement prudent et vous assurer d’adopter des protections pour ces données.

Les attaquants attaquent régulièrement les médias sociaux, les services bancaires, la productivité, les applications de rencontres et même les jeux. Personne n’est à l’abri. En général, savoir qui est l’attaquant est en fait moins important que ses capacités et comment cela peut être utilisé pour affecter votre app. Pour visualiser les données que l’attaquant peut contrôler et où elles vont dans votre application, il est recommandé de faire un diagramme de flux de données (informations hébergées localement, data-center, cloud). Ce seront les endroits où les informations sensibles des utilisateurs sont conservées.

Posez-vous les questions suivantes :
Où un attaquant peut-il influencer mon app ?
Quelles données peuvent êtres contrôlées par une attaque ?
Comment peuvent-ils l’utiliser pour accéder aux actifs ?

Une fois que vous avez cette compréhension de l’endroit où les attaquants peuvent influencer votre système, il faut réfléchir aux moyens architecturaux de le sécuriser. Apple fourni un mécanisme générique pour renforcer ces connexions appelé App Transport Security (ATS). Cette fonction améliore la confidentialité et l’intégrité des données pour toutes les applications et extensions d’applications. ATS requiert que toutes les connexions HTTP établies avec le système de chargement d’URL utilisent le HTTPS. ATS est activé par défaut mais pour l’utiliser, vous devez vous assurer que vous utilisez les API de niveau supérieur comme NSURLSession.

Apple a mis en œuvre un chiffrement de bout en bout pour toutes leurs messageries de périphérique à périphérique. En partant du principe que le contenu d’un message chiffré est toujours une donnée non fiable. Vos données font des allées et venue, le traitement des messages peut-être du décryptage ou de la vérification d’une signature cryptographique par exemple. Puis votre application voudra lire le contenu de ce message.

N’oubliez pas en comprenant où se trouve le risque, en concevant votre app pour l’atténuer et en faisant attention à votre code, vous allez pouvoir donner à vos utilisateurs une application sécurisée.

https://developer.apple.com/documentation/security

IOT

Les applications utilisent la mise en réseau multicast pour voir et parler à d’autres appareils sur leurs réseaux locaux. Par exemple, une application peut découvrir des ampoules intelligentes connectées au réseau Wi-Fi d’une personne et lui envoyer des messages pour allumer ou éteindre les lumières. Bien que la possibilité de découvrir et de communiquer avec tous les appareils sur un réseau local soit un outil puissant, ces appareils peuvent transporter des informations personnelles sensibles qui pourraient être utilisées pour créer un profil marketing ou pour prédire quand des personnes pourraient être à la maison.

iOS 14 apporte transparence et contrôle sur ces comportements en informant les utilisateurs lorsqu’une application souhaite accéder à leur réseau local – et leur permet de bloquer ou de révoquer cet accès à tout moment.

Crypt

Les appareils Apple disposent de plusieurs fonctionnalités de cryptage pour protéger le système et les données des personnes. Certaines fonctionnalités sont activées par défaut, et les développeurs n’ont besoin de les connaître que dans de rares cas. D’autres fonctionnalités, telles que la protection des données, peuvent bénéficier de décisions de conception explicites pour sélectionner la meilleure option pour protéger les données des personnes.

Le Récap
  • Attaque
  • IOT
  • Crypt
En savoir plus
  • Cybersécurité mondiale en direct de Davos : enjeux, dérives et solutions pour 2026
  • Cyberarnaques boostées par l’IA : les acteurs US appelées à rendre des comptes
  • Mettez votre PC à jour : Microsoft corrige 57 failles lors du Patch Tuesday de décembre 2025
Vous aimez nos contenus ?
Recevez chaque jour nos dernières publications gratuitement et directement dans votre boite mail
Recevoir la newsletter
  • A propos
  • Mentions Légales
  • Archives
  • Newsletter
  • Prix d’une application mobile
© 2026 - Tous droits réservés sur les contenus du site Servicesmobiles.fr  - ADN Contents -