iOS 26.4, option anti-vol activée par défaut, 2 verrous renforcés sur iPhone, ce qui change pour vous dès l’installation

La Voix De FranceTechnologiesiOS 26.4, option anti-vol activée par défaut, 2 verrous renforcés sur iPhone,...

Date:

Derniers Articles

Apple change de braquet sur la sécurité de l’iPhone. Avec iOS 26.4, la fonction Stolen Device Protection est activée par défaut, sans action préalable de l’utilisateur. L’objectif est clair, limiter les dégâts quand un iPhone est volé, même si le voleur connaît le code, scénario régulièrement évoqué depuis l’apparition de vols ciblés dans les transports, les bars ou à la sortie des magasins.

Le principe, c’est de rendre certaines opérations sensibles impossibles ou beaucoup plus lentes hors des lieux familiers, typiquement le domicile ou le travail. On parle de changements de compte, d’accès aux mots de passe, de paiements ou de réglages de sécurité. Oui, tu peux toujours désactiver la protection manuellement, mais Apple part désormais du principe que la majorité ne l’activerait jamais seule, et c’est précisément ce point que l’éditeur corrige.

Apple active Stolen Device Protection par défaut sur iOS 26.4

Jusqu’ici, cette protection était un choix, tu l’activais ou tu l’ignorais. Apple l’avait introduite avec iOS 17.3 en mode opt-in, ce qui a mécaniquement limité son adoption, beaucoup de gens ne fouillent pas les réglages tant qu’un problème n’arrive pas. Avec iOS 26.4, le curseur bascule, la protection est activée automatiquement, et tu dois faire la démarche inverse si tu veux t’en passer.

Le cur du mécanisme repose sur un contexte, ton iPhone n’applique pas les mêmes contraintes selon qu’il se trouve dans un lieu familier ou non. Hors de ces zones, certaines actions deviennent plus strictes. Cette logique vise un cas très concret, un voleur qui a l’iPhone et le code, mais pas ton visage ni ton empreinte. Dans cette configuration, le code ne suffit plus pour les opérations critiques.

Cette décision révèle aussi une évolution interne chez Apple sur les compromis. Une partie des utilisateurs trouvait la fonction contraignante, parce qu’elle ajoute des étapes et des délais. Mais Apple semble considérer que la balance bénéfices-risques a changé, notamment avec le volume de données sensibles concentrées dans l’iPhone, comme les identifiants, les moyens de paiement et les accès à des services tiers via le trousseau.

Dans les faits, l’activation par défaut ne signifie pas prison numérique. Tu peux désactiver Stolen Device Protection si tu préfères, mais il faut assumer le risque. Un analyste sécurité interrogé dans ce contexte, Marc, résume le raisonnement en termes simples, la plupart des gens ne pensent pas à activer une option, mais ils subissent les conséquences d’un vol une fois par an, une fois tous les cinq ans, et c’est déjà trop. Le débat se déplace, de l’optionnel vers le standard.

Face ID et Touch ID deviennent incontournables pour les actions sensibles

La protection s’appuie sur la biométrie, Face ID ou Touch ID, et elle retire volontairement l’option je retombe sur le code. Pour certaines actions, il n’y a pas de plan B, si la biométrie est requise, le code ne permet pas de contourner. C’est précisément le point qui bloque les attaques opportunistes, quand un code a été observé au-dessus de l’épaule, puis exploité quelques minutes plus tard.

Concrètement, l’accès aux mots de passe et passkeys stockés dans le trousseau iCloud est concerné, via l’app Passwords. Même logique pour des opérations liées à Apple Card, comme une demande de nouvelle carte ou l’affichage d’une carte virtuelle, et pour des actions dans Wallet autour d’Apple Cash et des comptes d’épargne. L’idée est de couper l’accès rapide à l’argent et aux identifiants, deux cibles évidentes après un vol.

La liste inclut aussi des actions qui servent souvent de point de non-retour, comme effacer tout le contenu et les réglages, désactiver le mode Perdu, ou utiliser l’iPhone pour configurer un nouvel appareil. Dans un scénario réaliste, un voleur veut soit revendre vite, soit empêcher le propriétaire de suivre l’appareil, soit extraire des accès pour monétiser ailleurs. La biométrie obligatoire vise ces trois trajectoires, sans se contenter d’un simple écran verrouillé.

Il y a une nuance qui mérite d’être dite franchement, c’est plus sûr, mais c’est moins tolérant aux pannes. Si ta biométrie marche mal, ou si tu as un capteur endommagé, tu peux te retrouver à dépendre d’un composant matériel. On voit déjà des utilisateurs s’inquiéter de mises à jour sur des iPhone avec Face ID cassé, avec une question simple, est-ce que je vais être bloqué?. Apple n’a pas présenté cette fonction comme une barrière au vol, mais comme une protection des données et de l’argent, ce qui implique des choix plus stricts.

Le délai de sécurité d’une heure vise les changements de compte Apple

Deuxième pilier, le fameux délai. Certaines actions ne sont pas seulement protégées par la biométrie, elles sont ralenties par un délai d’une heure et demandent deux authentifications biométriques, une au début, une à la fin. Ce n’est pas un gadget, c’est une façon de casser le rythme des attaques, qui se jouent souvent dans les minutes suivant le vol, avant que la victime ne réagisse, ne se connecte à iCloud ou ne passe en mode Perdu.

Les changements de mot de passe du compte Apple ID entrent dans ce cadre, tout comme des réglages de sécurité clés, ajouter ou retirer un appareil de confiance, modifier un numéro de téléphone de confiance, activer ou enlever une Recovery Key, ou changer un Recovery Contact. Dans un scénario d’attaque, ces modifications servent à verrouiller le propriétaire dehors. Le délai crée une fenêtre pour reprendre la main, depuis un autre appareil ou via les démarches de récupération.

Le changement du code iPhone est aussi concerné, tout comme l’ajout ou la suppression de visages ou d’empreintes, et la désactivation de Localiser. Même la désactivation de Stolen Device Protection passe par ce filtre, ce qui évite le contournement évident, je vole, je désactive, puis je fais ce que je veux. Marc, consultant sécurité mobile, le formule de manière très opérationnelle, l’attaquant veut réduire le temps entre le vol et le contrôle total, Apple allonge ce temps, et c’est souvent suffisant pour faire échouer une attaque.

Cette stratégie n’est pas gratuite pour l’utilisateur. Imagine que tu sois en déplacement, que tu changes de numéro, ou que tu doives modifier un réglage urgent de compte depuis un lieu non familier. Tu te retrouves à attendre. C’est là que la critique est légitime, Apple décide à ta place qu’un délai est acceptable. Mais le fait que la désactivation reste possible montre que l’entreprise laisse une porte, tout en mettant la sécurité par défaut, ce qui est un choix politique plus qu’un choix technique.

Les lieux familiers limitent les contraintes, mais posent des cas limites

Le fonctionnement repose sur une notion simple, les lieux familiers. Quand l’iPhone est à la maison ou au travail, les restrictions sont moins intrusives. Hors de ces zones, elles s’appliquent. Sur le papier, c’est intelligent, tu ne veux pas que chaque action au quotidien ressemble à une procédure bancaire. Dans la pratique, ça dépend de la qualité de la détection, et surtout de la diversité des vies, tout le monde n’a pas un schéma domicile-bureau stable.

Un exemple concret, tu es freelance, tu alternes coworkings, rendez-vous clients, déplacements. Tu peux te retrouver souvent hors zone et donc soumis aux contraintes, même sans risque particulier. Autre cas, tu déménages, tu changes de routine, tu passes une semaine chez un proche. La fonction est pensée pour les vols opportunistes, pas pour optimiser la fluidité de vie. C’est là que certains utilisateurs vont probablement désactiver, non pas par idéologie, mais par frictions répétées.

Il y a aussi la question des appareils avec biométrie défaillante. Des discussions d’utilisateurs montrent une inquiétude, si Face ID est cassé, est-ce que l’activation automatique va te bloquer des fonctions sensibles, puisqu’il n’y a pas de secours par code sur certaines opérations. Apple n’a pas détaillé publiquement un parcours sans biométrie dans ce contexte, et ça crée une zone grise. Pour un utilisateur, le risque n’est pas théorique, c’est je perds l’accès à mes mots de passe au moment où j’en ai besoin.

Ce choix met aussi en lumière une tension, Apple veut réduire les vols en rendant l’exploitation moins rentable, mais elle ne contrôle pas l’état matériel des capteurs ni les usages atypiques. Marc le dit sans détour, la sécurité par défaut, c’est bien, mais quand elle dépend d’un capteur, tu dois anticiper les pannes, sinon tu punis l’utilisateur honnête. On peut s’attendre à des ajustements, mais pour l’instant, la logique est assumée, biométrie d’abord, simplicité ensuite.

iOS 26.4 renforce aussi la sécurité avec des dizaines de correctifs

Cette activation par défaut arrive dans une mise à jour plus large. iOS 26.4 corrige aussi de nombreuses failles de sécurité, avec des correctifs touchant plusieurs briques du système. Parmi les éléments remontés, on trouve une faille liée à Siri qui aurait pu permettre à quelqu’un ayant un accès physique à un appareil verrouillé de voir des informations sensibles. Dit autrement, même sans déverrouiller complètement, il pouvait y avoir une fuite via l’assistant ou ses intégrations.

Autre point, une vulnérabilité liée au trousseau, Keychain, qui aurait pu donner à un attaquant local un accès à des identifiants stockés. Le sujet est central, car Stolen Device Protection vise justement les mots de passe, mais si le système a des failles dans les couches basses, l’option ne fait pas tout. Apple a aussi corrigé plusieurs problèmes côté WebKit, le moteur du navigateur, avec des scénarios évoquant du cross-site scripting, des contournements de sandbox ou des faiblesses autour des politiques de sécurité de contenu sur des sites malveillants.

La mise à jour intègre aussi des correctifs au niveau du noyau, avec des failles qui pouvaient permettre à des apps de corrompre la mémoire du kernel ou de faire fuiter des états sensibles. Là, on sort du vol de rue et on entre dans la sécurité classique des OS, mais la logique est la même, réduire les surfaces d’attaque. Un iPhone volé n’est pas seulement un objet, c’est un point d’entrée vers des comptes, des documents, des moyens de paiement, et parfois une vie professionnelle entière.

Pour l’utilisateur, ça pose une question simple, est-ce que je mets à jour vite, ou j’attends. Les médias rappellent que les bêtas publiques peuvent être instables, donc à éviter sur un iPhone principal. Mais une fois la version stable disponible, rester en arrière augmente mécaniquement l’exposition. La nuance, c’est que la sécurité renforcée peut aussi créer des frictions, surtout si tu utilises beaucoup Safari pour des achats, ou si tu gères des réglages de compte en déplacement. Apple parie que la majorité préférera un peu de contrainte à un gros risque, et cette fois, c’est le réglage par défaut qui impose le choix.

À retenir

  • iOS 26.4 active Stolen Device Protection par défaut, avec désactivation manuelle possible
  • Certaines actions sensibles n’acceptent plus le code, biométrie obligatoire
  • Un délai d’une heure protège les changements critiques liés à l’Apple ID
  • La logique « lieux familiers » réduit la friction, mais crée des cas limites
  • La mise à jour inclut aussi de nombreux correctifs Siri, Keychain, WebKit et kernel

Questions fréquentes

Qu’est-ce que Stolen Device Protection dans iOS 26.4 ?
C’est une protection qui ajoute des exigences de sécurité quand l’iPhone est hors de lieux familiers. Elle impose Face ID ou Touch ID pour certaines actions sensibles et applique, pour d’autres, un délai de sécurité d’une heure avant validation, afin de limiter les dégâts si l’appareil est volé et que le code est connu.
Peut-on désactiver Stolen Device Protection après la mise à jour iOS 26.4 ?
Oui. Même si iOS 26.4 l’active par défaut, l’utilisateur peut la désactiver manuellement dans les réglages. La désactivation fait partie des actions protégées, ce qui réduit le risque qu’un voleur la coupe rapidement après un vol.
Quelles actions sont les plus concernées par Face ID ou Touch ID ?
L’accès aux mots de passe et passkeys, certaines opérations Apple Card, des actions Wallet liées à Apple Cash et Savings, l’utilisation de moyens de paiement enregistrés dans Safari, la sortie du mode Perdu, l’effacement de l’appareil, ou encore l’utilisation de l’iPhone pour configurer un nouvel appareil.
À quoi sert le délai de sécurité d’une heure dans iOS 26.4 ?
Il vise les changements critiques, comme modifier le mot de passe Apple ID, changer le code iPhone, ajuster des réglages de sécurité du compte, ou désactiver Localiser. Le délai, combiné à deux authentifications biométriques, casse les attaques rapides et laisse du temps au propriétaire pour réagir.
iOS 26.4 apporte-t-il d’autres améliorations de sécurité ?
Oui. La mise à jour corrige de nombreuses vulnérabilités, notamment des problèmes évoqués autour de Siri, de Keychain, de WebKit et de failles au niveau du noyau. L’ensemble renforce la sécurité au-delà du seul scénario de vol d’iPhone.
4.9/5 - (52 votes)

En Vedette