Depuis l'été 2022, Apple maintient une protection d'une efficacité absolue contre les logiciels espions les plus sophistiqués au monde. Aucun appareil avec le Mode verrouillage activé n'a jamais été compromis. Ce résultat, confirmé par des organisations indépendantes, redéfinit les standards de la cybersécurité mobile et pose une question cruciale : pourquoi si peu d'utilisateurs l'activent ?

Zéro piratage en trois ans : le bilan du Mode verrouillage
Trois années complètes sans la moindre brèche vérifiée : dans le domaine de la cybersécurité, ce bilan est exceptionnel. Depuis le déploiement du Mode verrouillage avec iOS 16, iPadOS 16 et macOS Ventura, chaque tentative de compromission d'un appareil protégé a échoué. La confirmation vient de iPhoneSoft, qui relayait fin mars 2026 les déclarations d'Apple via TechCrunch : zéro appareil en Mode verrouillage n'a été piraté avec succès par un spyware. Pas de demi-mesure, pas de contournement partiel — un échec total et systématique du côté des attaquants.
Une déclaration rare venue de Cupertino
Apple ne communique quasiment jamais avec cette précision sur l'efficacité défensive d'une fonctionnalité. La marque à la pomme préfère généralement mentionner ses mesures de sécurité dans les notes de mise à jour, sans fournir de bilan chiffré ni de retour sur la résistance réelle face à des attaques avancées. Ici, le silence de trois ans vaut validation technique. Cette annonce tombe alors que les cyberattaques sponsorisées par des États demeurent une menace documentée, et que de nouveaux mercenaires numériques continuent d'émerger sur le marché. En rendant ce résultat public, Apple adresse un double message : confiance à ses utilisateurs, signal d'échec à ses adversaires. C'est une posture inhabituelle pour une entreprise qui évite les déclarations péremptoires en sécurité, un domaine où un seul contournement futur pourrait transformer une victoire en humiliation publique.
La caution des ONG de sécurité indépendantes
Si Cupertino était seul à porter ce bilan, le scepticisme serait de mise. Mais la position d'Amnesty International et du Citizen Lab change la donne. Ces organisations ne sont ni des relais de communication d'Apple, ni des consultants rémunérés par la marque. Amnesty International documente les abus de spywares à l'échelle mondiale et a publié des guides détaillés sur la signification des notifications de menace Apple. Le Citizen Lab, laboratoire rattaché à l'université de Toronto, est à l'origine des révélations les plus explosives sur le déploiement de Pegasus dans des dizaines de pays. En trois ans d'investigations sur le terrain, ces chercheurs n'ont jamais croisé un appareil en Mode verrouillage parmi les cibles compromises. Pour des organisations dont la crédibilité repose sur leur indépendance vis-à-vis des géants de la tech, ce silence observé vaut mieux que n'importe quel communiqué. D'autant que la question de la confidentialité des données chez Apple a déjà fait débat, rendant cette validation externe d'autant plus nécessaire.
Pourquoi ce résultat force le respect de l'industrie
L'importance de ce bilan se mesure à l'aune des moyens déployés par les adversaires d'Apple. Les entreprises de spyware commercial comme NSO Group ou Intellexa emploient des dizaines d'ingénieurs spécialisés dans l'exploitation de failles, avec des budgets comparables à ceux de petites startups. Leur modèle économique dépend de leur capacité à contourner les protections des cibles. Démonter publiquement le Mode verrouillage représenterait une victoire marketing considérable. Qu'aucun n'y soit parvenu ne signifie pas que le mode est invulnérable par nature — aucun système ne l'est — mais que le coût technique d'un contournement est devenu prohibitif. L'objectif d'une défense par réduction de la surface d'attaque est précisément celui-ci : ne pas rendre l'intrusion théoriquement impossible, mais la rendre suffisamment difficile et coûteuse pour que personne ne s'y risque en pratique.
Les spywares neutralisés par le Mode verrouillage
Le Mode verrouillage n'est pas une protection théorique face à des menaces abstraites. Il a été confronté à des logiciels espions parmi les plus puissants au monde, et il a empêché ces outils de s'installer sur les appareils ciblés. Les deux noms qui reviennent dans les cas documentés sont Pegasus et Predator, deux systèmes capables d'infecter un smartphone sans aucune action de la victime.
Pegasus et les enjeux mortels derrière le spyware
Pegasus, développé par l'entreprise israélienne NSO Group, n'a rien d'un vulgaire outil de surveillance. Ce logiciel de niveau militaire est commercialisé à des gouvernements du monde entier, et son rôle dans l'assassinat du journaliste saoudien Jamal Khashoggi en 2018 a fait de lui un symbole mondial du mercenariat numérique. Les téléphones de proches du journaliste avaient été infectés, permettant aux auteurs de suivre ses déplacements et ses communications en temps réel. Apple poursuit NSO Group en justice depuis 2021 pour avoir ciblé des utilisateurs d'iPhone. Le Mode verrouillage a été conçu explicitement pour contrer ce type de menace : en fermant les portes d'entrée que Pegasus emprunte habituellement — pièces jointes piégées dans iMessage, appels FaceTime compromis, vulnérabilités du moteur WebKit dans Safari — Apple a privé le spyware de ses angles d'attaque privilégiés. Quand on sait que PROTECTED_3, illustre la diversification des arsenaux offensifs, on comprend que cette protection soit une nécessité absolue pour les cibles désignées.
Predator d'Intellexa : l'autre menace bloquée
Predator, moins connu du grand public que Pegasus, est tout aussi redoutable. Développé par Intellexa, une entreprise chypriote fondée par un ancien cadre des services de renseignement israéliens, ce spyware a été déployé dans plusieurs pays. L'affaire grecque a abouti à la condamnation à 8 ans de prison d'un responsable dans le cadre du scandale d'espionnage impliquant Predator et des responsables politiques. En Angola, un journaliste a été piraté par Intellexa via ce même logiciel, prouvant que ces menaces ne se limitent pas à une zone géographique. Predator fonctionne différemment de Pegasus — il s'appuie notamment sur des liens malveillants envoyés par SMS — mais partage la même capacité à transformer un smartphone en outil de surveillance totale : micro, caméra, messages, localisation, tout devient accessible à distance sans que la victime ne s'en rende compte.
Des blocages confirmés en conditions réelles
Au moins deux cas de blocage actif ont été observés sur le terrain, impliquant précisément Pegasus et Predator. Il est essentiel de distinguer les tentatives d'attaque des compromissions réussies : le Mode verrouillage n'a pas empêché les spywares d'exister ni d'essayer d'infecter des appareils, mais il a empêché ces tentatives d'aboutir. Ces incidents ne relèvent pas de simulations en laboratoire mais de tentatives réelles d'infection, probablement commanditées par des acteurs étatiques ou para-étatiques. Dans chaque cas, le spyware n'a pas réussi à s'installer sur l'appareil cible. Ces épisodes confirment que les restrictions imposées par Apple ciblent avec précision les vecteurs d'attaque que ces outils emploient concrètement, privant les assaillants de leurs méthodes éprouvées.
Ce que votre iPhone perd avec le Mode verrouillage activé
Un bouclier invaincu a un prix. Le Mode verrouillage ne se contente pas d'ajouter une couche de protection par-dessus les fonctionnalités existantes : il désactive volontairement certaines d'entre elles pour réduire ce que les experts appellent la surface d'attaque. Moins de portes ouvertes signifie moins de possibilités d'intrusion. Mais que perd-on concrètement au quotidien ?
Messages, FaceTime et appels : les restrictions visibles
Le guide de l'EFF sur le Mode verrouillage détaille les restrictions avec précision. Dans les applications de messagerie, la plupart des types de pièces jointes sont bloqués à l'exception des images standards au format JPEG. Les documents PDF, fichiers compressés, fichiers audio, contacts vCard et liens prévisualisés ne passent plus. Si quelqu'un vous envoie un document Word par iMessage, il n'arrivera pas. C'est radical, mais c'est exactement par ces formats que des spywares comme Pegasus ont historiquement pénétré les appareils. Du côté de FaceTime, les appels entrants de personnes absentes de votre répertoire sont automatiquement refusés. Il devient impossible d'installer des profils de configuration ou de s'inscrire à une gestion d'appareils mobiles (MDM), ce qui empêche un attaquant de prendre le contrôle à distance des réglages du téléphone.
Navigation web, photos et réseau 2G : les coupes invisibles
La navigation web subit aussi des restrictions significatives. Le Mode verrouillage désactive le JavaScript juste-à-temps (JIT) dans Safari, une technologie d'optimisation qui accélère l'exécution des sites mais constitue aussi une source majeure de vulnérabilités exploitées par les spywares. Certains sites web peuvent se charger plus lentement, et les applications web complexes peuvent mal fonctionner. Les métadonnées de localisation sont systématiquement supprimées des photos partagées, ce qui protège votre géolocalisation mais empêche vos proches de savoir où une photo a été prise. Le support du réseau cellulaire 2G est entièrement désactivé, rendant inopérants les IMSI catchers, ces faux relais de téléphonie mobile capables d'intercepter les communications. L'authentification à deux facteurs par SMS est également désactivée, Apple imposant l'utilisation de clés de sécurité physiques à la place.
L'iPhone en Mode verrouillage est-il réellement ralenti ?
Malgré ces restrictions, les retours de tests techniques montrent que l'iPhone en Mode verrouillage ne se transforme pas en machine lente. La fluidité de l'interface, le déverrouillage, le lancement des applications natives, la prise de photos et la lecture vidéo ne sont pas affectés. Le processeur tourne à la même vitesse, la mémoire n'est pas impactée. Ce qui est dégradé concerne strictement les fonctionnalités réseau et le contenu web, pas les performances brutes de l'appareil. Un utilisateur qui consulte ses emails, envoie des messages texte simples et navigue sur des sites d'information classiques ne remarquera pratiquement aucune différence. La gêne apparaît dans des scénarios précis : recevoir un document de travail par message, utiliser un site web lourd en JavaScript, ou recevoir un appel FaceTime d'un nouveau contact professionnel. Le mode ne rend pas l'iPhone inutilisable. Il le rend moins polyvalent, et c'est précisément là que réside son efficacité.
Spywares et Français ordinaires : le danger dépasse les journalistes
L'image classique du spyware renvoie au journaliste d'investigation dans un pays autoritaire, au militant des droits humains sous surveillance, au diplomate en poste sensible. La réalité est plus large. Les menaces de surveillance numérique touchent aussi des Français ordinaires, sans aucun lien avec le journalisme ou la haute politique.
Des notifications de menace reçues par des citoyens lambda
En 2024, Apple a envoyé une nouvelle vague de notifications de menace à des utilisateurs dans plus de 90 pays, dont la France. Ces alertes, affichées sous forme de bandeau rouge dans les réglages et accompagnées d'un email, indiquent qu'Apple a détecté une tentative de piratage ciblée, probablement par un mercenaire de la surveillance privé. Les données compilées par Access Now montrent que parmi les destinataires de ces alertes en France, un nombre non négligeable n'étaient ni journalistes ni responsables politiques. Recevoir une telle notification est une expérience angoissante : Apple informe qu'un tiers a essayé de transformer votre téléphone en outil d'espionnage, sans pouvoir identifier qui, ni si la tentative a réussi. Le piratage Paragon en Italie a montré que des outils de cette catégorie pouvaient viser des profils très divers, au-delà des cibles traditionnelles.
Cyberharcèlement, séparations conflictueuses et influenceurs menacés
Les profils vulnérables sont bien plus nombreux qu'on ne l'imagine. Un adolescent victime de harcèlement en ligne peut se retrouver surveillé par un persécuteur utilisant une application de surveillance payante accessible au grand public. Une influenceuse en conflit avec un ex-partenaire possessif peut découvrir un mouchard installé secrètement sur son téléphone. Un militant écologiste ou un syndicaliste peut être surveillé par des opposants cherchant à anticiper ses stratégies lors d'une mobilisation. Un dirigeant d'entreprise peut être espionné illégalement par un concurrent lors d'un litige commercial. Dans tous ces cas, les agresseurs n'ont pas besoin d'exploiter des vulnérabilités zero-day valant des millions. Ils utilisent des techniques plus accessibles : SMS piégés, connexions à des réseaux Wi-Fi publics compromis, applications téléchargées hors des stores officiels, liens malveillants dissimulés derrière de fausses identités.
Les vecteurs d'attaque du quotidien : SMS, Wi-Fi et Bluetooth
La recherche sur la sécurité logicielle des smartphones documente depuis des années les multiples vecteurs par lesquels un appareil peut être compromis. Les SMS et MMS restent des portes d'entrée privilégiées, car les gestionnaires de messagerie ont historiquement contenu des vulnérabilités exploitées à distance. Les réseaux Wi-Fi publics, omniprésents dans les cafés, gares et aéroports, peuvent être détournés pour intercepter le trafic ou injecter des contenus malveillants. Le Bluetooth, souvent laissé activé en permanence, offre une autre surface d'attaque. Ces vecteurs ne sont pas réservés aux agents de renseignement : ils sont accessibles à quiconque dispose d'un minimum de compétences techniques et de mauvaises intentions. C'est cette réalité que le Mode verrouillage pourrait protéger si davantage de personnes le connaissaient et l'activaient.
Pourquoi Apple n'active pas le Mode verrouillage par défaut
Face à un bilan aussi impressionnant, une question s'impose : si le Mode verrouillage est invaincu depuis trois ans, pourquoi ne pas l'activer par défaut sur tous les iPhones ? La réponse tient à la fois à une philosophie technique assumée et à un calcul stratégique que la firme californienne ne formule pas toujours explicitement.
Une sécurité extrême mais volontaire
Dans son communiqué de juillet 2022 annonçant le Mode verrouillage, Apple précisait que cette fonctionnalité était destinée à un très petit nombre d'utilisateurs face à des attaques ciblées et potentiellement sponsorisées par des États. Cette formulation reflète une position délibérée. Apple considère que les restrictions du mode — blocage des pièces jointes, désactivation du JavaScript JIT, suppression des appels FaceTime inconnus — sont trop lourdes pour l'immense majorité de ses utilisateurs. Imposer ces coupes à un étudiant qui envoie des PDF par iMessage, à un commercial qui reçoit des appels de prospects sur FaceTime, ou à un développeur qui navigue sur des sites web complexes créerait plus de frustration que de protection réelle. L'expert en sécurité Bruce Schneier, interrogé par les Communications of the ACM, soulignait que le Mode verrouillage inverse la logique habituelle d'Apple : au lieu de privilégier l'usage au détriment de la sécurité, chaque décision est prise en faveur de la sécurité, quitte à sacrifier des fonctionnalités. Le résultat est une surface d'attaque considérablement réduite, mais aussi une expérience utilisateur amputée.
Un iPhone bridé serait un problème d'image
Un angle moins avouable existe toutefois. Activer le Mode verrouillage par défaut désactiverait des fonctionnalités qu'Apple met en avant dans ses campagnes publicitaires. Comment vanter la fluidité de FaceTime si les appels inconnus sont bloqués ? Comment promouvoir la polyvalence d'iMessage si les pièces jointes sont filtrées ? Comment affirmer que Safari est le navigateur le plus rapide si le JavaScript JIT est désactivé ? Activer le mode par défaut serait un aveu implicite que l'écosystème Apple, tel qu'il est vendu au grand public, contient des failles que seul un mode restreint peut corriger. Les professionnels de la sécurité informatique connaissent bien ce dilemme : faut-il reconnaître publiquement les limites de ses protections standards pour mieux protéger les utilisateurs, ou préserver l'image d'une sécurité absolue pour maintenir son positionnement commercial ? Apple a tranché en faveur d'une voie médiane, proposant une option puissante mais discrète.
Les limites structurelles de la sécurité par défaut
Ce questionnement dépasse le cas d'Apple. Aucun constructeur de smartphones n'applique par défaut un niveau de sécurité extrême sur ses appareils grand public. La raison est structurelle : un smartphone vendu à des millions d'exemplaires doit fonctionner immédiatement, sans friction, pour un utilisateur qui n'a aucune compétence technique. Chaque restriction supplémentaire génère des appels au support client, des retours négatifs et des articles de presse sur les fonctionnalités cassées. Le coût de support d'un mode verrouillage appliqué à toute la base installée serait colossal, et les bénéfices en termes de sécurité seraient inutiles pour la grande majorité des utilisateurs qui ne sont pas ciblés par des spywares de niveau militaire. La logique d'Apple est rationnelle sur le plan économique, même si elle laisse une minorité d'utilisateurs vulnérables dans une zone grise où ils doivent prendre l'initiative de se protéger eux-mêmes.
Activer le Mode verrouillage et savoir si c'est nécessaire
Après avoir compris l'efficacité du Mode verrouillage, ses coûts réels et les menaces qu'il neutralise, reste la question pratique : comment l'activer, et surtout, faut-il le faire ? Ce n'est pas un outil réservé à une élite technique. C'est un bouton dans les réglages que n'importe qui peut actionner en quelques secondes.
Le parcours exact dans les réglages de l'iPhone
L'activation se fait en quelques gestes. Ouvrez les Réglages, descendez jusqu'à Confidentialité et sécurité. Tout en bas de la liste se trouve Mode verrouillage. Appuyez dessus, puis activez l'interrupteur. Apple demandera de redémarrer l'iPhone — cette étape est obligatoire pour que les restrictions prennent effet au niveau système, comme le précise le guide pratique de l'EFF. Au redémarrage, une petite icône de verrouillage apparaît dans la barre d'état, en haut de l'écran, à côté de l'opérateur et de la batterie. C'est le seul indicateur visuel permanent que le mode est actif. Le premier retour sur l'écran d'accueil peut surprendre : un message avec une pièce jointe non standard montre un indicateur de blocage, et si un contact non enregistré tente un appel FaceTime, il est rejeté sans que vous ne sachiez jamais qu'il a eu lieu. Il est possible d'exempter des sites web spécifiques si vous avez besoin du JavaScript JIT pour un usage particulier, une soupape utile pour les professionnels qui ne peuvent pas se permettre de perdre l'accès à un outil web crucial.
Le test de décision pour activer ou non le mode
Pour savoir si le Mode verrouillage vous concerne, trois questions suffisent. Recevez-vous régulièrement des messages de numéros inconnus contenant des pièces jointes ou des liens ? Êtes-vous dans une situation de séparation conflictueuse où votre téléphone pourrait être une cible ? Militez-vous publiquement sur un sujet sensible, qu'il s'agisse d'écologie, de droits sociaux ou de politique locale ? Si vous répondez oui à au moins une de ces questions, activer le mode est probablement justifié, et les désagréments qu'il entraîne représentent un prix raisonnable au regard de la protection offerte. Si aucune de ces situations ne vous concerne et que vous utilisez votre iPhone principalement pour des appels familiaux, des réseaux sociaux et de la navigation grand public, l'iPhone standard avec ses mises à jour régulières offre un niveau de sécurité largement suffisant pour votre profil de risque.
Le meilleur bouclier d'Apple reste le moins utilisé
Le Mode verrouillage illustre un paradoxe profond de la sécurité numérique contemporaine. L'outil le plus puissant qu'Apple ait jamais conçu pour protéger ses utilisateurs est aussi celui qu'elle recommande au plus petit nombre. Il demande de renoncer à des fonctionnalités que l'entreprise elle-même a popularisées et vantées pendant des années. Mais savoir qu'il existe, comprendre précisément ce qu'il fait et ce qu'il empêche, c'est déjà faire un pas vers une utilisation plus consciente de la technologie qu'on porte dans sa poche chaque jour. La sécurité n'est pas une course au maximum absolu. C'est un calibrage adapté à la menace réelle. Apple a construit le coffre-fort. À chacun de décider, en connaissance de cause, s'il a besoin de s'y enfermer.
Conclusion
Le Mode verrouillage d'Apple est une protection sans équivalent dans l'écosystème mobile, et son bilan de trois ans sans aucune compromission réussie le prouve de manière irréfutable. Face à des spywares comme Pegasus et Predator qui ont déjà ruiné des vies et infiltré des gouvernements, aucun appareil protégé n'a cédé — et ce résultat est corroboré par des organisations indépendantes dont la crédibilité repose précisément sur leur distance avec les géants de la tech. Mais ce bouclier a un coût mesurable : des fonctionnalités amputées, une expérience dégradée sur certains usages, un quotidien légèrement moins fluide pour ceux qui l'activent. Apple assume ce compromis en le rendant strictement optionnel, refusant d'imposer à tous ce qui ne serait supportable que pour quelques-uns. La véritable question n'est pas de savoir si le Mode verrouillage fonctionne — il fonctionne. C'est de déterminer si vous faites partie des personnes qui ont réellement besoin de cette protection extrême. Journaliste, militant, diplomate, ou simplement une personne en situation de vulnérabilité numérique : activez-le sans hésiter. Si votre plus grand risque en ligne est de cliquer sur un lien douteux dans un email de phishing, les mises à jour automatiques et le bon sens suffiront largement.