Question d'origine :
Bonjour,
Je me demande ce qu'est Apple ATS, mais je n'ai trouvé aucune explication en français... J'ai cru comprendre que c'était en lien avec le chiffrement sur le système d'exploitation mobile de la firme à la pomme (iOS) et que le sigle correspondait à "App Transport Security".
Pouvez-vous m'en apprendre plus, svp ? (Est-ce récent ? Quel intérêt ? Comment ça fonctionne ? Dans quel cas est-ce utilisé ? etc ?)
Merci pour votre excellent service et pour l'attention que vous porterez à ma demande
Réponse du Guichet
gds_ctp
- Département : Equipe du Guichet du Savoir
Le 07/10/2019 à 15h00
Bonjour,
Tout d’abord, nous vous remercions pour vos encouragements ! Et nous en venons à nos moutons (électroniques) : selon un article de Numérame datant de 2015, année de son introduction dans les logiciels Apple,App Transport Security (ATP) est un système de chiffrement sécurisé HTTPS pour les applications de la marque .
« Apple avait aussi parmi les tous premiers à mettre en place un chiffrement de bout en bout avec Facetime et iMessage, ou à s'assurer que les commandes vocales envoyées à Siri soient stockées d'une manière telle qu'il devient impossible de retrouver qui a demandé quoi à l'assistant au bout de 6 mois.
Apple a aussi mis en place un chiffrement d'iOS en s'interdisant d'avoir la clé de déchiffrement du contenu stocké localement sur l'iPhone ou l'iPad, ce qui le met à l'abri des pressions des autorités. Il chiffre également l'essentiel des données stockées sur iCloud (mais cette fois-ci en conservant la clé, ce qui assure que le client peut récupérer ses données en s'identifiant sur son compte, sans avoir à mémoriser une clé qui lui serait propre, comme c'est le cas sur d'autres services de cloud mieux sécurisés). »
Apple ATS est donc tout simplement le protocole HTTPS appliqué (c’est le cas de le dire) aux « applis » de la marque à la pomme . Ce sigle aride signifie « HyperText Transfer Protocol Secure », et, selon un article de la rubrique informatique du Monde, c’est une forme sécurisé de la technologie HTTP très utilisée sur internet :
« Le HTTPS (le protocole HTTP auquel est adjoint TLS, de son nom technique, pour Transport Layer Security) permet deux choses : d’abord, être sûr que le site sur lequel on se connecte est bien celui dont l’adresse s’affiche dans la barre d’adresse de son navigateur ; ensuite, enrober les données échangées entre un navigateur et un site Web d’une couche de chiffrement, empêchant toute personne (fournisseur d’accès, espion...) de modifier ou de surveiller les données au cours de leur acheminement.
Lorsqu’une connexion HTTPS débute, le navigateur et le site échangent un certain nombre d’informations pour obtenir une clé cryptographique connue d’eux seuls. Ensuite, toutes les données échangées sont chiffrées et ne deviennent lisibles que du site et de l’internaute.
Cette adoption de plus en plus large a en partie été accélérée par les révélations d’Edward Snowden, en 2013, sur les capacités de surveillance de masse des Etats-Unis. La National Security Agency (NSA) est en effet en mesure d’aspirer une part faramineuse de l’activité des internautes sur le Web. Au sein des entreprises du numérique et malgré leur collaboration parfois étroite avec le renseignement américain, ces révélations ont suscité une prise de conscience.
Mais c’est surtout sous la pression de Google que se parachève l’adoption du HTTPS. Depuis 2015, le géant du Web pénalise de plus en plus les sites qui ne l’ont pas mis en place. Depuis août 2014, le géant de la recherche en ligne prend en compte le fait qu’un site est ou non en HTTPS pour le classer dans les résultats des recherches. A partir du mois de juillet, il va même indiquer dans son navigateur, Chrome, à propos des sites n’adoptant pas ce standard, que ceux-ci ne sont « pas sécurisés ».
L’adoption du HTTPS ne résout pas tous les problèmes : un site malveillant conçu pour se faire passer pour un autre (ma-banque-paiement.fr au lieu de ma-banque.fr) pourra toujours mettre en place les technologies nécessaires à l’établissement d’une connexion HTTPS. La clé de voûte du système, à savoir les certificats, sont très décriés et parfois abusés. De nombreux réseaux Wi-Fi publics (dans les transports, hôtels...) tentent de contourner ces précautions. Mais de l’avis de tous les experts, le développement du protocole HTTPS contribue au déploiement d’un Web plus sûr et plus respectueux des droits des internautes. »
Un petit répertoire des protocoles les plus courants et de leurs caractéristiques est consultable sur c2i-revision.fr
Bonne journée.
Tout d’abord, nous vous remercions pour vos encouragements ! Et nous en venons à nos moutons (électroniques) : selon un article de Numérame datant de 2015, année de son introduction dans les logiciels Apple,
« Apple avait aussi parmi les tous premiers à mettre en place un chiffrement de bout en bout avec Facetime et iMessage, ou à s'assurer que les commandes vocales envoyées à Siri soient stockées d'une manière telle qu'il devient impossible de retrouver qui a demandé quoi à l'assistant au bout de 6 mois.
Apple a aussi mis en place un chiffrement d'iOS en s'interdisant d'avoir la clé de déchiffrement du contenu stocké localement sur l'iPhone ou l'iPad, ce qui le met à l'abri des pressions des autorités. Il chiffre également l'essentiel des données stockées sur iCloud (mais cette fois-ci en conservant la clé, ce qui assure que le client peut récupérer ses données en s'identifiant sur son compte, sans avoir à mémoriser une clé qui lui serait propre, comme c'est le cas sur d'autres services de cloud mieux sécurisés). »
Apple ATS est donc tout simplement
« Le HTTPS (le protocole HTTP auquel est adjoint TLS, de son nom technique, pour Transport Layer Security) permet deux choses : d’abord, être sûr que le site sur lequel on se connecte est bien celui dont l’adresse s’affiche dans la barre d’adresse de son navigateur ; ensuite, enrober les données échangées entre un navigateur et un site Web d’une couche de chiffrement, empêchant toute personne (fournisseur d’accès, espion...) de modifier ou de surveiller les données au cours de leur acheminement.
Lorsqu’une connexion HTTPS débute, le navigateur et le site échangent un certain nombre d’informations pour obtenir une clé cryptographique connue d’eux seuls. Ensuite, toutes les données échangées sont chiffrées et ne deviennent lisibles que du site et de l’internaute.
Cette adoption de plus en plus large a en partie été accélérée par les révélations d’Edward Snowden, en 2013, sur les capacités de surveillance de masse des Etats-Unis. La National Security Agency (NSA) est en effet en mesure d’aspirer une part faramineuse de l’activité des internautes sur le Web. Au sein des entreprises du numérique et malgré leur collaboration parfois étroite avec le renseignement américain, ces révélations ont suscité une prise de conscience.
Mais c’est surtout sous la pression de Google que se parachève l’adoption du HTTPS. Depuis 2015, le géant du Web pénalise de plus en plus les sites qui ne l’ont pas mis en place. Depuis août 2014, le géant de la recherche en ligne prend en compte le fait qu’un site est ou non en HTTPS pour le classer dans les résultats des recherches. A partir du mois de juillet, il va même indiquer dans son navigateur, Chrome, à propos des sites n’adoptant pas ce standard, que ceux-ci ne sont « pas sécurisés ».
L’adoption du HTTPS ne résout pas tous les problèmes : un site malveillant conçu pour se faire passer pour un autre (ma-banque-paiement.fr au lieu de ma-banque.fr) pourra toujours mettre en place les technologies nécessaires à l’établissement d’une connexion HTTPS. La clé de voûte du système, à savoir les certificats, sont très décriés et parfois abusés. De nombreux réseaux Wi-Fi publics (dans les transports, hôtels...) tentent de contourner ces précautions. Mais de l’avis de tous les experts, le développement du protocole HTTPS contribue au déploiement d’un Web plus sûr et plus respectueux des droits des internautes. »
Un petit répertoire des protocoles les plus courants et de leurs caractéristiques est consultable sur c2i-revision.fr
Bonne journée.
DANS NOS COLLECTIONS :
Commentaires 0
Connectez-vous pour pouvoir commenter.
Se connecter