Pour préserver leur crédibilité, les géants de l’Internet savent qu’ils doivent assurer la sécurité des données de leurs utilisateurs. Apple ne fait pas exception et a donc renforcé les protocoles de sécurité de son nouveau système d’exploitation mobile. L’iOS 8 présenté lors de la dernière keynote répond notamment aux remarques formulées par le chercheur et expert Jonathan Zdziarski. Ces mesures de sécurité concernent aussi des applications comme Healthkit ou le nouveau Apple Pay.
Des efforts avérés sur la sécurité du système iOS 8
Cet été, la compagnie Apple et l’expert Jonathan Zdziarski avaient échangé sur la sécurité des données utilisateurs au sein du système d’exploitation iOS 8. Dans la nouvelle version présentée lors de la keynote, les failles ont été refermées. Ainsi, l’accès à des dossiers système auparavant accessibles facilement a été modifié. Des questions subsistent sur la sécurité des échanges entre les smartphones Apple et iTunes ou l’App Store. En effet, un lien USB est nécessaire pour les connecter. Gage de sécurité car il suppose d’avoir avec soi l’appareil à explorer, la connexion USB est aussi facile à se procurer.
Sécurité : Healthkit et Apple Pay en première ligne
Pour deux applications-phares, les développeurs d’ Apple ont mis la sécurité des données utilisateurs au premier rang de leurs préoccupations. La première est Healthkit, sorte de dossier médical personnalisé en ligne. Des nouvelles règles de sécurité ont été mises en place pour éviter l’utilisation des données personnelles à des fins publicitaires. Autre application qui doit relever le défi sécuritaire pour êtyre utilisée par les utilisateurs : Apple Pay. Présenté lors de la dernière keynote, ce système permet le paiement sans contact avec l’iPhone 6 ou l’Apple Watch. Apple a assuré que les données bancaires enregistrées sur le smartphone ne seraient pas transmises au terminal de paiement et seraient conservées dans un dossier sécurisé.

2 commentaires
La maj sera disponible a partir de quelle heure ?
Petite faute de frappe : « défi sécuritaire pour êtyre utilisée par les utilisateurs »