Sécurité des plateformes Apple
- Bienvenue
- Introduction à la sécurité des plateformes Apple
-
- Aperçu de la sécurité matérielle
- Sécurité du système sur une puce d’Apple
- Le Secure Enclave
-
- Sécurité biométrique
- Clavier Magic Keyboard doté de Touch ID
- Optic ID, Face ID, Touch ID, les codes et les mots de passe
- Sécurité de la correspondance Optic ID
- Sécurité de la correspondance faciale
- Utilisations d’Optic ID, de Face ID et de Touch ID
- Intention sécurisée et connexions au Secure Enclave
- Déconnexion matérielle du micro
- Voyant lumineux de la caméra à l’écran du Mac
- Mode Express pour les cartes accessibles en mode Réserve
-
- Aperçu de la sécurité du système
- Sécurité du volume système signé
- Mises à jour logicielles sécurisées
- Améliorations à la sécurité en arrière-plan
- Intégrité du système d’exploitation
- BlastDoor pour Messages et IDS
- Sécurité en mode de confinement
-
- Fonctionnalités de sécurité du système supplémentaires sous macOS
- Protection de l’intégrité du système
- Caches de confiance
- Sécurité du processeur périphérique
- Rosetta 2 sur un Mac avec puce Apple
- Protections de l’accès direct à la mémoire
- Extension sécurisée du noyau
- Sécurité des mémoires mortes d’option
- Sécurité du programme interne UEFI des Mac avec processeur Intel
- Sécurité du système sous watchOS
- Génération de nombres aléatoires
- Communication d’informations d’urgence par satellite
- Appareil de recherche en sécurité d’Apple
-
- Aperçu du chiffrement et de la protection des données
- Cryptographie à résistance quantique avec les appareils Apple
- Codes et mots de passe
-
- Aperçu de la protection des données
- Protection des données
- Classes de protection des données
- Conteneurs de clés pour la protection des données
- Protection des clés dans d’autres modes de démarrage
- Protection des données utilisateur contre les attaques
- Protection scellée des clés (SKP)
- Rôle d’Apple File System
- Protection des données du trousseau
- Signature numérique et chiffrement
-
- Aperçu de la sécurité des services
-
- Aperçu de la sécurité du code
- Sécurité de Connexion avec Apple
- Génération automatique de mots de passe robustes
- Sécurité du remplissage automatique des mots de passe
- Accès des apps aux mots de passe enregistrés
- Avis relatifs à la sécurité des mots de passe
- Surveillance des mots de passe
- Envoi de mots de passe
- Extensions de fournisseurs d’informations d’identification
-
- Aperçu de la sécurité d’Apple Pay
- Sécurité des composants Apple Pay
- Protection des achats des utilisateurs grâce à Apple Pay
- Autorisation de paiement avec Apple Pay
- Paiements par carte avec Apple Pay
- Cartes sans contact dans Apple Pay
- Invalidation des cartes avec Apple Pay
- Sécurité d’Apple Card
- Sécurité d’Apple Cash
- Paiement rapide sur iPhone
- Sécurité d’Apple Messages for Business
- Sécurité de FaceTime
- Glossaire
- Historique des révisions du document
- Droit d’auteur et marques de commerce

Sécurité du contact légataire
Si un utilisateur souhaite que ses données soient accessibles aux bénéficiaires désignés après son décès, il peut configurer un contact légataire sur son compte. Un contact légataire est établi de la même manière qu’un contact de récupération, sauf que les informations de clé utilisées par un bénéficiaire n’englobent pas les informations nécessaires pour décrypter le trousseau iCloud du défunt. La structure de clé utilisée est la même que pour le contact de récupération de compte, sauf que dans ce cas, Apple stocke le paquet chiffré, et le bénéficiaire conserve la clé AES. Cela permet au bénéficiaire de recevoir une partie plus courte, et par conséquent plus facile à imprimer au besoin, alors qu’elle conserve la même propriété, à savoir qu’aucune partie ne fournit en elle-même d’informations sur la clé sous-jacente.
Dans la documentation destinée à l’utilisateur, l’information sur la clé que reçoit un bénéficiaire est appelée clé d’accès. La clé d’accès est enregistrée automatiquement sur les appareils pris en charge, mais elle peut également être imprimée et stockée hors ligne pour être utilisée. Pour en savoir plus, consultez l’article de l’assistance Apple Ajouter un contact légataire à votre compte Apple.
Après le décès de l’utilisateur, les contacts légataires se connectent au site Web de réclamation d’Apple pour obtenir l’accès. L’accès exige la présentation d’un acte de décès et est autorisé en partie en échange du secret d’autorisation mentionné à la section précédente. Une fois tous les contrôles de sécurité effectués, Apple émet un nom d’utilisateur et un mot de passe pour le nouveau compte et transmet les informations nécessaires de la clé au contact légataire.
Pour faciliter la saisie de la clé d’accès en cas de besoin, celle-ci est présentée sous forme de code alphanumérique auquel est associé un code QR. Après sa saisie, l’accès aux données iCloud de la personne décédée est restauré. Cette opération peut être effectuée sur un appareil ou l’accès peut être établi en ligne. Pour en savoir plus, consultez l’article de l’assistance Apple Demander l’accès à un compte Apple en tant que contact légataire.