
Depuis le lancement de ses processeurs M et récemment du modem cellulaire C1, Apple s’oriente progressivement vers une indépendance totale en matière de conception de puces. La marque travaille même sur sa propre solution Bluetooth et Wi-Fi, attendue pour les nouveaux produits Home et l’iPhone 17 cet automne.
Un des avantages immédiats de développer des puces en interne est l’efficacité énergétique. Apple a vanté ce bénéfice avec l’introduction de l’Apple Silicon, et encore cette semaine avec son tout premier modem 5G, qui offre à l’iPhone 16e une autonomie améliorée de près de 20 % par rapport à l’iPhone 16. Bien que cette durée de vie accrue soit séduisante, les bénéfices moins évidents, mais plus significatifs, d’un contrôle total sur les composants logiciels et matériels sont encore plus importants.
Ce segment, Sécurité Bite, offre un aperçu sur la confidentialité des données, les vulnérabilités ou les menaces émergentes au sein de l’écosystème d’Apple, qui compte plus de 2 milliards d’appareils actifs chaque semaine.
Apple a appris de ses précédentes vulnérabilités sur des puces tierces. En 2017, Nitay Artenstein a découvert la faille Broadpwn, un bug de corruption de mémoire dans le firmware des chipsets Wi-Fi de Broadcom, permettant à un attaquant d’exécuter du code à distance dans un certain rayon. Plus d’un milliard de dispositifs Wi-Fi, dont l’iPhone 7 et les générations précédentes, ont été touchés. En 2020, une autre vulnérabilité a été révélée sur un chipset Broadcom, exposant encore davantage les appareils aux écoutes. Le plus inquiétant reste la durée pendant laquelle la faille est restée inconnue, ainsi que le temps nécessaire pour déployer un correctif.
Les composants fabriqués par Apple ne sont pas non plus exempts de défauts, mais en intégrant étroitement les équipes matérielles et logicielles internes, la marque devrait théoriquement réduire les délais de réponse face aux menaces, sans attendre les délais des entreprises tierces. Pour Apple, il suffira de mettre à jour un Rapid Security Response, et la correction se diffusera automatiquement sur des milliards d’appareils en une nuit.
Un autre atout majeur réside dans la chaîne d’approvisionnement. Les attaques de chaîne d’approvisionnement ont explosé ces dernières années. Lors d’un événement « Spring Loaded » en avril 2021, Apple faisait face aux conséquences d’une violation de sécurité menée par le groupe REvil, qui revendiquait avoir piraté Quanta Computer, un important sous-traitant d’Apple à Taïwan, mettant la main sur des schémas de produits à venir.
Il est crucial de comprendre que peu importe la solidité de votre posture de sécurité, une brèche chez un fournisseur peut compromettre cette sécurité. Pour Apple, qui dépend d’un réseau mondial de fabricants de puces, développer ses propres composants réduit considérablement les risques d’exposition.
Cette transition d’Apple vers un développement interne plus poussé de ses composants représente un net avantage pour les consommateurs.