Sécuriser un iPhone ou Apple ID

Monsieur TI Sécurité Sécuriser iPhone et Apple ID

Voici comment sécuriser un iPhone ou un Apple ID « lorsque la sécurité personnelle de vos données est en jeu ». Au fil du temps, des changements de configurations, des partages et des mises à jour, ça peut devenir embêtant de s’y retrouver… Surtout si on a des inquiétudes telles que :

  • Est-ce que mon identifiant est utilisé par quelqu’un d’autre que moi ?
  • Avec qui aie-je des partages d’informations actifs ?
  • Est-ce que quelqu’un d’autre à accès à votre localisation ?

Votre appareil est compromis

Vous pensez que votre appareil ou votre identifiant Apple a été compromis, ou que vous souhaitez annuler l’accès d’une personne à des informations qu’il a précédemment autorisées, comme votre ancien(e) partenaire ou un membre de sa famille.

Et bien cet article va vous venir en aide. Apple a publié un document qui fait un tour rapide des points importants à valider et vous sortir de l’embarras.

Sans plus attendre ce document s’intitule : Device and Data Access when Personnal Safety is At Risk. En français celui-ci se traduirait par « Accès aux appareils et aux données lorsque la sécurité personnelle est menacée ».

Ce document présente les étapes qu’un utilisateur Apple peut suivre s’il pense que son identifiant a été compromis, ou si vous souhaitez tout simplement annuler l’accès d’une personne à des informations qu’il a précédemment autorisées.

Le document d’environ 20 pages, donc assez détaillé, couvre des sujets tels que la façon de sécuriser un appareil et un identifiant Apple, la façon de vérifier et, si nécessaire, d’annuler toute donnée que vous avez précédemment partagée avec une autre personne.

Authentification à double facteur – 2FA

On y voit aussi une section très importante concernant l’activation de l’authentification à double facteur. Vous être embêté par ce concept et aimeriez mieux comprendre, alors mon article l’Authentification à double facteur 2FA MFA y est expliquée et simplifiée afin que tous puissent facilement comprendre.

3 listes de contrôle utiles

Voici probablement les trois super Checklist tant appréciées aux dernières pages.

  • Si vous voulez voir si quelqu’un d’autre a accès à votre appareil ou à vos comptes ;
  • Si vous voulez arrêter de partager avec quelqu’un des informations que vous partagiez avec lui précédemment ;
  • Si vous voulez vous assurer que personne d’autre ne peut voir votre position.

Ce document est une excellente ressource, qui mérite d’être partagée sur les médias sociaux, on ne sait jamais, quelqu’un pourrait rechercher cette information.

Supplément

D’autres recherches m’on vite amené à une autre page aussi intéressante, le « Guide de l’utilisateur de l’iPhone » mais plus précisément à la section : « Sécuriser l’identifiant Apple sur l’iPhone » pour IOS 14. On y retrouve des recommandations ainsi que plusieurs bonnes pratiques de sécurité et Cyber Hygiène.

Conclusions

Le document s’avère d’un grand intérêt et gagne à être sauvegardé en cas de références. De plus, considérez vraiment activer l’authentification à double facteur si ce n’est pas déjà fait. Aujourd’hui, la très grande majorité des sites et services l’offre. Applique les bonnes pratiques de sécurité et les Cyber Hygiène de plus en plus connues.

Pour plus d’information, n’hésitez pas à joindre le groupe pour tous : Cybersécurité pour Travailleurs autonomes et PME

Devenez vous aussi rapidement avisés, proactifs et Cybersécuirtaire !
« Les bénéfices d’une prévention minimale en sécurité dépassent largement son investissement »
– Joel Dubois

Leave a Reply

Your email address will not be published. Required fields are marked *