Il y a beaucoup de noms suspects dans mes événements jetsam sur l’iPhone que je ne pourrais pas reconnaître et ils apparaissent quand je n’ai pas utilisé mon téléphone. Suis-je piraté ?


Q : Il y a beaucoup de noms suspects dans mes événements jetsam sur iPhone que je ne pourrais pas reconnaître et ils apparaissent quand je n'ai pas utilisé mon téléphone. Suis-je piraté ?

R : Les iPhones ne peuvent pas être piratés, comme en témoigne le FBI.

  • Les événements jetsam sont générés lorsqu'une app a une mémoire trop faible, alors contactez le vendeur de cette app et demandez-lui de mettre à jour son app
  • Veuillez vous assurer que vous êtes sur la dernière version d'iOS, quelques fabricants d'apps ne'mettent pas à jour leurs apps avant la sortie de la nouvelle version d'iOS
  • J'ai déjà écrit à ce sujet alors je vais me citer ici :

Il y a des virus, et des attaques de pirates, écrits pour le Mac, les iPhones et les iPads, ils existent mais Apple réussit à les détourner parce qu'Apple dépense un effort énorme pour garder ses clients en sécurité, protéger la vie privée des clients via un système de défense multicouche efficace intégré dans de nombreuses couches du système d'exploitation (qui détourne les virus, les pirates et autres logiciels malveillants). Aucun autre système d'exploitation n'offre un niveau de protection aussi élevé que celui d'Apple. C'est pourquoi vous ne voyez pas de virus actifs ou d'autres piratages sur Mac, iPhones ou iPads, quel que soit le nombre de nouvelles souches fabriquées.


Le directeur du FBI, Comey, a témoigné devant le Congrès des États-Unis que le FBI, avec l'aide des autres agences gouvernementales, ne peut pas pirater les iPhones, ce qui signifie également qu'il n'y a aucun moyen de contourner le verrou d'activation/le verrou iCloud, du tout. Il a également témoigné que le FBI peut pirater tous les autres systèmes d'exploitation et produits, indépendamment des revendications marketing.

Des sociétés comme Cellebrite font de fausses déclarations sur leur capacité à pénétrer dans les iPhones, le fait est qu'ils ne peuvent pas pirater un iPhone qui a la puce Secure Enclave, il en va de même pour le bureau du procureur de Manhattan qui a un laboratoire de piratage d'un million de dollars, ils ne peuvent également pirater que (tous) les Androïdes ils ne peuvent pas pirater un iPhone qui a la puce Secure Enclave.


C'est pourquoi le FBI harcèle continuellement Apple pour qu'il installe une porte dérobée dans les iPhones, ce qu'Apple refuse toujours parce que c'est la seule entreprise de haute technologie qui se consacre réellement à la protection de votre vie privée.

Apple répond très rapidement aux nouvelles menaces de virus, en mettant automatiquement à jour tous les utilisateurs de Mac, iPhone et iPad du monde entier, immédiatement et de manière invisible. Si vous avez activé les mises à jour automatiques" (ce qui est le paramètre normal pour tous les utilisateurs), alors vous recevrez une protection antivirus mise à jour, de manière invisible, le jour même où Apple la publie. C'est pourquoi il n'y a pas de virus/malware *Actif* dans la communauté Apple, il n'y a donc aucune raison de s'inquiéter.

Apple évite également les exploits matériels des CPU d'Intel (qui présentent de multiples failles de sécurité) avec la mise en œuvre de la propre Secure Enclave d'Apple, T1, T2, etc. qui démarrent de manière totalement sécurisée, indépendamment de toutes les failles des CPU d'Intel.

Apple déploie beaucoup d'efforts pour rendre ses systèmes d'exploitation (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, etc.) sécurisés, sûrs et privés en mettant en œuvre des défenses dans de nombreuses couches de son OS de base, ce qui inclut, mais n'est pas limité à :

  • XProtect
  • Yara (so you can even add your own rules)
  • Gatekeeper
  • System Integrity Protection (SIP)
  • Malware Removal Tool (MRT)
  • Core Suggestions
  • Incompatible Kernel Extensions (KEXT Exclusions)
  • Application Firewall (cannot be disabled)
  • pf Firewall (BSD firewall, optional)
  • FileVault (high grade encryption of all your data)
  • Chinese Word List (SCIM)
  • Core LSKD (kdrl)
  • Flask Security Architecture for flexible mandatory access control
  • File quarantine
  • Safari Fraudulent Sites protection
  • eficheck
  • Messages (the only text app that is actually secure)
  • T2 Onwards
    • Passwords are hashed then the hash is stored in an inaccessible hardware encryption chip (T2 and Secure Enclave chip onwards)
    • Cryptographic Boot
      • iPhone
      • iPad
      • Mac
  • macOS Mojave onward
    • Camera or microphone access requires user consent prompt
    • Moving or reading files in the Trash (by an app) require user consent
    • Plug-in unapproved list, Safari extension unapproved list
  • macOS Catalina onward
    • Notarization
    • Mandatory app code signing
    • System Extensions (replacing kernel extensions)
    • System files are stored in a separate read-only partition
    • Endpoint Security framework
    • Gatekeeper enhanced with random validation checks
    • Gatekeeper now requires a User Prompt and approval for changes (anti-ransomware protection)
    • Camera access, l'accès au microphone, l'enregistrement d'écran ou la surveillance de la saisie au clavier nécessitent une invite de consentement de l'utilisateur
    • Les téléchargements nécessitent une invite de consentement de l'utilisateur pour chaque domaine
    • Le compte ROOT verrouillé (même l'Admin n'a pas accès à ROOT)
    • Panneau de préférences Sécurité & Confidentialité
      • Les autorisations de paramètres de contrôle d'accès pour des fonctions comme l'enregistrement d'écran, l'accès aux fichiers et dossiers, la surveillance de la saisie et la reconnaissance vocale.
    • Verrouillage de l'activation (comme sur l'iPad et l'iPhone)
      • Les Macs équipés de la puce de sécurité T2 ne deviennent rien de plus qu'une brique jusqu'à ce que les informations d'identification appropriées soient vérifiées, pour le déverrouiller
    • Apple a été à l'avant-garde de l'industrie en exigeant que Safari n'accepte que les certificats numériques ne datant pas de plus de 13 mois
    • Address space layout randomization (ASLR)
    • Déclaration d'Apple sur la confidentialité/sécurité : " Chaque appareil Apple combine du matériel, des logiciels et des services conçus pour fonctionner ensemble afin d'assurer une sécurité maximale et une expérience utilisateur transparente au service de l'objectif ultime qui est de préserver la sécurité des informations personnelles... Apple s'engage à aider à protéger les clients grâce à des technologies de pointe en matière de confidentialité et de sécurité - conçues pour protéger les informations personnelles - et à des méthodes complètes - permettant de protéger les données de l'entreprise dans un environnement professionnel. Apple récompense les chercheurs pour leur travail de découverte des vulnérabilités en offrant l'Apple Security Bounty."
    • La gestion des périphériques intégrée aux CPU Intel est bloquée et est complètement inopérante
    • macOS - Sécurité
    • Apple Platform security Fall 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en_US/apple-platform-security-guide.pdf
    • Apple App security overview App security overview
    • Sign in with Apple
    • iOS 14 forward
      • Generalized location in Maps App
      • Private translate App
      • Recording Indicators for Mic and Camera
      • Limited Photos Library Access for Selected App
      • Apps forced to Request to Track
      • Privacy Information in the App Store
      • Safari Password Monitoring and Privacy Report
      • Upgrade to Sign in with Apple capability
      • Enable WiFi Private Address
      • Enable Local Network Privacy Access
    • Apple Silicon onwards
      • Write XOR execute (W^X)
      • Kernel Integrity Protection
      • Pointer authentication
      • Device isolation
      • Explore the new system architecture of Apple Silicon Macs - WWDC 2020 - Videos - Apple Developer
      • Macs Only
        • Selectable security level for each instance of macOS that is installed (Full Security makes the Mac just as secure as an iPhone)
        • Secure Hibernation
        • Full At-Rest protection
        • Integrity and At-Rest protection
        • Low battery protection