{"id":1338,"date":"2013-07-25T10:00:42","date_gmt":"2013-07-25T10:00:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1338"},"modified":"2020-02-26T15:42:30","modified_gmt":"2020-02-26T15:42:30","slug":"limmunite-dapple-nest-plus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/limmunite-dapple-nest-plus\/1338\/","title":{"rendered":"L&rsquo;immunit\u00e9 d&rsquo;Apple n&rsquo;est plus"},"content":{"rendered":"<p>Pendant tr\u00e8s longtemps, Apple et sa pseudo-religieuse base d\u2019utilisateurs se vantaient d\u2019\u00eatre une plateforme sans malware; ces jours\u00a0 sont indiscutablement r\u00e9volus. \u00a0Son \u00e9mergence comme l\u2019un des leaders sur le march\u00e9 de l\u2019informatique mobile et la forte croissance de sa part de march\u00e9 dans le secteur de l\u2019ordinateur traditionnel et de l\u2019ordinateur portable \u2013 du moins ces derni\u00e8res ann\u00e9es \u2013 a attir\u00e9 l\u2019attention des cybercriminels qui pensaient autrefois qu\u2019il \u00e9tait difficile de se faire de l\u2019argent en ciblant les appareils du g\u00e9ant de Cupertino en Californie.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/07\/06103437\/apple_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1339\" alt=\"apple_title_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/07\/06103437\/apple_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La nouvelle et dure r\u00e9alit\u00e9 est qu\u2019aucune plateforme, y compris Apple, n\u2019est\u00a0 immunis\u00e9e \u00a0contre les menaces. En effet, Apple est assi\u00e9g\u00e9 de plusieurs parts. Les pirates et les chercheurs eux-m\u00eames \u00a0y trouvent des vuln\u00e9rabilit\u00e9s et \u00a0cr\u00e9ent des exploits pour ses appareils mobiles, ses ordinateurs et m\u00eame ses services Cloud accessibles \u00e0 distance.<\/p>\n<p>Tr\u00e8s r\u00e9cemment, une \u00e9quipe de chercheurs universitaires allemands a con\u00e7u la formule qui permet de cr\u00e9er les mots de passe par d\u00e9faut que le syst\u00e8me d\u2019exploitation mobile d\u2019Apple utilise pour installer une cl\u00e9 pr\u00e9-partag\u00e9e \u00a0entre un iPhone , un iPad et l\u2019ordinateur \u00a0auquel \u00a0il est reli\u00e9 par Wi-Fi. \u00a0La cl\u00e9 pr\u00e9-partag\u00e9e est constitu\u00e9e d\u2019un mot suivi de quatre chiffres qui authentifient les utilisateurs quand ils veulent utiliser leurs t\u00e9l\u00e9phones pour connecter d\u2019autres appareils \u00e0 Internet.\u00a0 Apr\u00e8s avoir d\u00e9couvert une s\u00e9rie de faiblesses dans la fa\u00e7on dont Apple g\u00e9n\u00e8re ses cl\u00e9s partag\u00e9es, les chercheurs ont \u00e9t\u00e9 capables de cracker des mots de passe Wi-Fi\u00a0 iOS de mani\u00e8re s\u00fbre \u2013 comprenez avec un taux de r\u00e9ussite de 100% \u2013 \u00a0et ce en moins d\u2019une minute.<\/p>\n<p>Le verrouillage d\u2019\u00e9cran sous l\u2019iOS 7 d\u2019Apple, qui ressemble \u00e9trangement \u00e0 celui d\u2019Android,\u00a0<a href=\"https:\/\/threatpost.com\/ios-7-beta-bug-enables-lockscreen-bypass\/100971\" target=\"_blank\" rel=\"noopener nofollow\">a facilement \u00e9t\u00e9 contourn\u00e9 par un pirate en Espagne, peu de temps apr\u00e8s la sortie de sa version b\u00eata<\/a>. Les versions b\u00eata sont cens\u00e9es comporter des bugs, mais c\u2019est \u00e9galement une version b\u00eata qui a \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9e par un grand nombre d\u2019utilisateurs.<\/p>\n<p>Le c\u00e9l\u00e8bre lecteur de musique d\u2019Apple, iTunes, et \u00a0son extr\u00eamement populaire application, l\u2019App Store, ont d\u00e9j\u00e0 subi leur part d\u2019attaques, d\u2019hame\u00e7onnages et de piratages de comptes. Cependant, les attaques d\u2019hame\u00e7onnage et le piratage des comptes n\u2019ont jamais \u00e9t\u00e9 ni end\u00e9miques ni n\u00e9gligeables, <a href=\"https:\/\/threatpost.com\/apple-phishing-scams-on-the-rise\/101063\" target=\"_blank\" rel=\"noopener nofollow\">jusqu\u2019\u00e0 une r\u00e9cente et dramatique croissance des attaques d\u2019hame\u00e7onnage<\/a> visant les identifiants des utilisateurs Apple ainsi que leurs informations de paiements. L\u2019identifiant Apple correspond \u00e0 la cl\u00e9 qui permet \u00e0 l\u2019utilisateur d\u2019acc\u00e9der \u00e0 tous ses comptes et appareils Apple.<\/p>\n<p>Apple a cr\u00e9\u00e9 un outil \u00e0 deux facteurs plus t\u00f4t dans l\u2019ann\u00e9e, ce qui est bien, mais il a \u00e9galement install\u00e9 un service d\u00e9fectueux de r\u00e9initialisation de mot de passe <a href=\"https:\/\/threatpost.com\/apple-takes-tool-offline-after-new-security-hole-surfaces-032213\/77661\" target=\"_blank\" rel=\"noopener nofollow\">appel\u00e9 iForgot\u00a0 qu\u2019il a fini par devoir mettre hors ligne pendant un certain temps<\/a>.<\/p>\n<p>\u00ab\u00a0Les escrocs utilisent des sites d\u2019hame\u00e7onnage qui imitent le site officiel d\u2019Apple.com. Entre d\u00e9but 2012 et aujourd\u2019hui, on a not\u00e9 une croissance significative du nombre de d\u00e9tections d\u2019antivirus Web provoqu\u00e9es par les utilisateurs de nos produits qui essaient de visiter de tels sites. Pendant cette p\u00e9riode, nous avons recens\u00e9 environ 200 000 d\u00e9tections par jour. En comparaison, en 2011, le chiffre \u00e9tait d\u2019environ 1000 d\u00e9tections par jour\u00a0\u00bb <a href=\"http:\/\/www.securelist.com\/en\/blog\/8108\/Apple_of_discord\" target=\"_blank\" rel=\"noopener nofollow\">a d\u00e9clar\u00e9 Nadezhda Demidova de Kaspersky Lab dans une analyse de cette tendance<\/a>.<\/p>\n<p>Les nouveaux malwares Mac surgissent plus rapidement que jamais. La semaine derni\u00e8re, nous \u00e9crivions sur les arnaques aux ransomware imitant le FBI et visant les utilisateurs d\u2019OS X. Pire encore, pas un mois ne passe sans que je ne lise (ou dans certains cas, n\u2019\u00e9crive) une histoire portant sur un malware <a href=\"https:\/\/threatpost.com\/researchers-see-uptick-attacks-against-uyghur-users-021413\/77532\" target=\"_blank\" rel=\"noopener nofollow\">Mac visant Uygur ou des activistes Tib\u00e9tains<\/a>. En outre, il existe des porte d\u00e9rob\u00e9es OS X et il existe m\u00eame un cas o\u00f9 <a href=\"https:\/\/threatpost.com\/new-mac-malware-discovered-on-attendee-computer-at-anti-surveillance-workshop\/100679\" target=\"_blank\" rel=\"noopener nofollow\">un chercheur a d\u00e9couvert une nouvelle variante de malware Mac lors d\u2019un atelier contre la surveillance gouvernementale \u00e0 Oslo<\/a>.<\/p>\n<p>Le weekend dernier, des pirates ont <a href=\"https:\/\/threatpost.com\/apple-developer-site-compromised\/101425\" target=\"_blank\" rel=\"noopener nofollow\">compromis le site des d\u00e9veloppeurs d\u2019Apple<\/a>. Les raisons de l\u2019intrusion ne sont pas claires, je peux vous dire en revanche qui n\u2019\u00e9tait pas cibl\u00e9 par ces pirates\u00a0: les utilisateurs Windows.<\/p>\n<p>D\u2019autre part,\u00a0 il existe un tas de menaces multiplateformes et polyvalentes capables de d\u00e9terminer le syst\u00e8me d\u2019exploitation d\u2019un ordinateur et qui contiennent les scripts malveillants appropri\u00e9s pour le compromettre.<\/p>\n<p>Au final la plateforme que vous utilisez n\u2019a que peu d\u2019importance. S\u2019il y a de l\u2019argent \u00e0 voler ou des informations de valeur \u00e0 trouver, alors votre ordinateur est une cible potentielle. Tout ce que vous pouvez faire est de rester vigilant, installer un produit de s\u00e9curit\u00e9 de bonne qualit\u00e9 et garder toutes vos marchandises \u00e0 jour.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pendant tr\u00e8s longtemps, Apple et sa pseudo-religieuse base d\u2019utilisateurs se vantaient d\u2019\u00eatre une plateforme sans malware; ces jours\u00a0 sont indiscutablement r\u00e9volus. \u00a0Son \u00e9mergence comme l\u2019un des leaders sur le march\u00e9<\/p>\n","protected":false},"author":42,"featured_media":1340,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[29,86,155],"class_list":{"0":"post-1338","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-mac","10":"tag-malware-2"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/limmunite-dapple-nest-plus\/1338\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1338"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1338\/revisions"}],"predecessor-version":[{"id":13958,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1338\/revisions\/13958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1340"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}