{"id":21058,"date":"2023-10-11T11:21:17","date_gmt":"2023-10-11T09:21:17","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21058"},"modified":"2023-10-11T11:21:17","modified_gmt":"2023-10-11T09:21:17","slug":"iphone-illusion-of-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/iphone-illusion-of-security\/21058\/","title":{"rendered":"Enqu\u00eate: iOS est-il vraiment plus s\u00fbr qu&rsquo;Android?"},"content":{"rendered":"<p>Toute organisation moderne, qu\u2019il s\u2019agisse d\u2019une entreprise, d\u2019une institution publique, d\u2019une ONG ou autre, a besoin de communications mobiles fiables et s\u00fbres. En l\u2019\u00e9tat actuel des choses, les choix sont limit\u00e9s\u00a0: smartphone Android de Google ou iPhone d\u2019Apple bas\u00e9 sur iOS. De prime abord, l\u2019iPhone semble \u00eatre beaucoup plus s\u00fbr\u00a0: des restrictions s\u2019appliquent aux programmes tiers, la marketplace est strictement contr\u00f4l\u00e9e et le nombre de programmes malveillants d\u00e9tect\u00e9s est infime par rapport aux autres\u2026 Approfondissons pour savoir si c\u2019est vraiment le cas.<\/p>\n<h2>Le syst\u00e8me d\u2019exploitation iOS est-il vraiment s\u00e9curis\u00e9 ?<\/h2>\n<p>Les actualit\u00e9s relatives aux appareils Apple infect\u00e9s par un programme malveillant sont devenues courantes au cours des derni\u00e8res ann\u00e9es, notamment gr\u00e2ce au \u00ab\u00a0programme l\u00e9gal de surveillance\u00a0\u00bb <a href=\"https:\/\/www.kaspersky.com\/blog\/pegasus-spyware\/14604\/\" target=\"_blank\" rel=\"noopener nofollow\">Pegasus<\/a>. \u00c9tant donn\u00e9 que les victimes de Pegasus \u00e9taient surtout des activistes, des hommes politiques et des journalistes, cette menace \u00e9tait davantage trait\u00e9e comme une l\u00e9gende urbaine. Oui, ce n\u2019est pas bon, mais les attaques \u00e9taient si rares et si cibl\u00e9es que le risque d\u2019en \u00eatre victime \u00e9tait infime (sauf si vous le cherchiez). Puis une autre nouvelle est venue frapper \u00e0 notre porte. En juin de cette ann\u00e9e, nous avons parl\u00e9 d\u2019une attaque qui avait notamment cibl\u00e9 les employ\u00e9s de Kaspersky en utilisant le <a href=\"https:\/\/www.kaspersky.fr\/blog\/triangulation-attack-on-ios\/20644\/\" target=\"_blank\" rel=\"noopener\">programme malveillant Triangulation<\/a>. D\u2019ailleurs, lors du prochain <em>Security Analyst Summit<\/em> nous envisageons de pr\u00e9senter une analyse d\u00e9taill\u00e9e de cette attaque. <a href=\"https:\/\/thesascon.com\/?utm_source=kdaily&amp;utm_medium=&amp;utm_campaign=gl_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_ipg92sgdoyqmcne\" target=\"_blank\" rel=\"noopener nofollow\">Rejoignez-nous<\/a> si \u00e7a vous int\u00e9resse.<\/p>\n<p>Notre entreprise, c\u2019est-\u00e0-dire une soci\u00e9t\u00e9 priv\u00e9e, qui utilisait les iPhones comme moyen standard de communication mobile a \u00e9t\u00e9 victime d\u2019une attaque. Apr\u00e8s avoir r\u00e9alis\u00e9 une <a href=\"https:\/\/securelist.com\/triangledb-triangulation-implant\/110050\/\" target=\"_blank\" rel=\"noopener\">\u00e9tude minutieuse<\/a> et publi\u00e9 notre outil <a href=\"https:\/\/securelist.com\/find-the-triangulation-utility\/109867\/\" target=\"_blank\" rel=\"noopener\">triangle_check<\/a> qui recherche automatiquement les traces d\u2019infection, nous avons cr\u00e9\u00e9 une adresse e-mail pour que les personnes victimes d\u2019une attaque similaire puissent nous contacter. Les messages d\u2019autres utilisateurs de smartphones Apple disant qu\u2019ils avaient aussi trouv\u00e9 des signes d\u2019infection sur leurs appareils ont afflu\u00e9. Croyez-nous, nous ne pensons plus que les attaques cibl\u00e9es contre les iPhones sont des cas exceptionnels.<\/p>\n<h2>Une illusion de s\u00e9curit\u00e9<\/h2>\n<p>Paradoxalement, l\u2019affirmation souvent r\u00e9p\u00e9t\u00e9e selon laquelle iOS est beaucoup plus s\u00e9curis\u00e9 qu\u2019Android ne fait qu\u2019empirer les choses. En niant publiquement ces menaces, les utilisateurs ne sont pas vigilants. Ils se disent que \u00ab\u00a0Oui, quelqu\u2019un a \u00e9t\u00e9 infect\u00e9, mais ce ne sera pas mon cas\u00a0\u00bb.<\/p>\n<p>M\u00eame certains de nos coll\u00e8gues (gu\u00e8re \u00e9trangers \u00e0 la s\u00e9curit\u00e9 informatique) n\u2019arrivaient pas \u00e0 croire qu\u2019ils avaient \u00e9t\u00e9 victimes du programme Triangulation. M\u00eame apr\u00e8s la m\u00e9diatisation de la menace, nous avons d\u00fb convaincre certains coll\u00e8gues d\u2019analyser leur iPhone pour rechercher d\u2019\u00e9ventuelles traces de programme malveillant et ils ont \u00e9t\u00e9 tr\u00e8s surpris de d\u00e9couvrir qu\u2019ils avaient \u00e9t\u00e9 cibl\u00e9s.<\/p>\n<p>La pens\u00e9e \u00ab\u00a0Pourquoi on me piraterait\u00a0\u00bb est rassurante mais dangereuse. Il y a diverses raisons. Vous n\u2019avez pas besoin d\u2019\u00eatre une cible int\u00e9ressante pour qu\u2019on vous pirate votre t\u00e9l\u00e9phone. Il suffit que vous ayez un lien avec un cadre sup\u00e9rieur ou une institution publique officielle. C\u2019est parfois suffisant d\u2019assister \u00e0 une r\u00e9union et de se trouver \u00e0 proximit\u00e9 de la v\u00e9ritable cible de l\u2019attaque. Vous vous retrouverez tout \u00e0 coup en premi\u00e8re ligne de mire parce que des informations commerciales importantes ont \u00e9t\u00e9 divulgu\u00e9es par votre appareil.<\/p>\n<h2>Le v\u00e9ritable probl\u00e8me<\/h2>\n<p>Si nous analysons de plus pr\u00e8s le march\u00e9 des vuln\u00e9rabilit\u00e9s (forums sur le darknet ou plateforme grise comme Zerodium), nous constatons que les exploits pour iOS et Android sont \u00e0 peu pr\u00e8s au m\u00eame prix. Cela refl\u00e8te comment le march\u00e9 de la cybercriminalit\u00e9 voit le niveau de s\u00e9curit\u00e9 de ces syst\u00e8mes. Certains exploits pour Android sont m\u00eame plus chers que ceux pour iOS. Dans tous les cas, les deux syst\u00e8mes sont des cibles viables.<\/p>\n<p>La seule vraie diff\u00e9rence r\u00e9side dans la disponibilit\u00e9 d\u2019outils pour contrer les attaques. Si les cybercriminels exploitent une nouvelle vuln\u00e9rabilit\u00e9 zero-day pour d\u00e9jouer les fameux m\u00e9canismes de s\u00e9curit\u00e9 d\u2019Apple, vous ne pouvez rien y faire. D\u2019ailleurs, il est fort probable que vous ne le sachiez pas. \u00c0 cause des restrictions du syst\u00e8me, m\u00eame les meilleurs experts auront beaucoup de mal \u00e0 faire la lumi\u00e8re sur les intentions r\u00e9elles des cybercriminels. En attendant, un smartphone bas\u00e9 sur Android peut \u00eatre \u00e9quip\u00e9 d\u2019une solution de s\u00e9curit\u00e9 compl\u00e8te. Il ne s\u2019agit pas seulement d\u2019un antivirus, mais d\u2019une solution MDM (gestion de terminaux mobiles) qui permet de g\u00e9rer \u00e0 distance les appareils professionnels.<\/p>\n<p>Si nous rentrons un peu plus dans les d\u00e9tails, nous constatons que les avantages reconnus d\u2019iOS en cas d\u2019attaque s\u2019av\u00e8rent en r\u00e9alit\u00e9 \u00eatre des inconv\u00e9nients. La nature ferm\u00e9e de son \u00e9cosyst\u00e8me, auquel les experts externes en s\u00e9curit\u00e9 n\u2019ont pas acc\u00e8s, joue en faveur des cybercriminels. Il est vrai que les ing\u00e9nieurs d\u2019Apple ont \u00e9labor\u00e9 une protection infaillible assez bonne\u00a0: l\u2019utilisateur ne peut pas ouvrir accidentellement un site malveillant et t\u00e9l\u00e9charger un APK infect\u00e9 par un cheval de Troie, par exemple. Pourtant, dans le cas du piratage d\u2019un iPhone, ce dont les cybercriminels sont capables, les victimes n\u2019ont plus qu\u2019\u00e0 esp\u00e9rer qu\u2019Apple vienne \u00e0 la rescousse\u00a0; en supposant que le piratage soit rapidement d\u00e9tect\u00e9.<\/p>\n<h2>L\u2019ampleur de la menace<\/h2>\n<p>L\u2019argument selon lequel toutes les attaques r\u00e9elles contre iOS n\u2019ont pour le moment \u00e9t\u00e9 que des campagnes cibl\u00e9es n\u2019est pas rassurant. De fa\u00e7on g\u00e9n\u00e9rale, on reconna\u00eet qu\u2019un organisme gouvernemental a d\u00e9velopp\u00e9 l\u2019exploit EternalBlue et qu\u2019il a \u00e9t\u00e9 cr\u00e9\u00e9 pour une utilisation r\u00e9duite. Pourtant, une fois qu\u2019il a \u00e9t\u00e9 divulgu\u00e9 par le groupe Shadow Brokers, les cybercriminels ont eu acc\u00e8s \u00e0 l\u2019exploit et s\u2019en sont servis pour lancer une attaque globale avec le ran\u00e7ongiciel <a href=\"https:\/\/www.kaspersky.fr\/blog\/wannacry-history-lessons\/19342\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>.<\/p>\n<p>M\u00eame la marketplace d\u2019Apple n\u2019est plus consid\u00e9r\u00e9e comme imprenable. Nos coll\u00e8gues ont r\u00e9cemment d\u00e9couvert un certain nombre d\u2019applications d\u2019arnaque dans l\u2019App Store qui, sous certaines conditions, volent les donn\u00e9es personnelles de l\u2019utilisateur. Il est vrai que cette menace n\u2019est pas encore massive mais elle constitue un pr\u00e9c\u00e9dent\u00a0: les applications avec une charge malveillante peuvent contourner les contr\u00f4les stricts d\u2019Apple et \u00eatre publi\u00e9es dans la marketplace officielle.<\/p>\n<h2>Que faire ?<\/h2>\n<p>Nous avons appris la le\u00e7on avec Triangulation et nous, comme bien d\u2019autres entreprises priv\u00e9es et organismes publics, supprimons progressivement l\u2019utilisation de l\u2019iPhone dans le cadre du travail. Pour le moment, nous utilisons un dispositif Android \u00e9quip\u00e9 de notre <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution<\/a> puisque nous savons qu\u2019elle est efficace. Cela ne signifie pas que nous pensons que ces appareils sont plus difficiles \u00e0 attaquer. Leur protection est plus simple et les signes d\u2019attaques sont plus faciles \u00e0 d\u00e9tecter.<\/p>\n<p>Cette solution n\u2019est pas d\u00e9finitive : ce n\u2019est pas l\u2019id\u00e9al d\u2019ajouter un programme au syst\u00e8me d\u2019exploitation. Une solution de s\u00e9curit\u00e9 op\u00e8re selon le principe de l\u2019immunit\u00e9 acquise. Elle prot\u00e8ge l\u2019appareil contre les menaces qui ressemblent \u00e0 celles qui ont d\u00e9j\u00e0 d\u00e9tect\u00e9es. Dans un monde parfait, tout le monde aurait un t\u00e9l\u00e9phone portable avec une immunit\u00e9 naturelle, ce qui rendrait impossible les actions malintentionn\u00e9es. Malheureusement, ce t\u00e9l\u00e9phone n\u2019existe pas\u2026 <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_oth84c92nm5wy6e\" target=\"_blank\" rel=\"noopener nofollow\">encore<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment choisir une plateforme mobile s\u00e9curis\u00e9e pour le travail.<\/p>\n","protected":false},"author":2049,"featured_media":21059,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[59,29,3346,165],"class_list":{"0":"post-21058","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-android","10":"tag-apple","11":"tag-communications-mobiles","12":"tag-ios"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-illusion-of-security\/21058\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iphone-illusion-of-security\/26310\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iphone-illusion-of-security\/21743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-illusion-of-security\/28987\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-illusion-of-security\/26593\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iphone-illusion-of-security\/26731\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iphone-illusion-of-security\/29222\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iphone-illusion-of-security\/28076\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-illusion-of-security\/36207\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-illusion-of-security\/49145\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iphone-illusion-of-security\/21850\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-illusion-of-security\/30555\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-illusion-of-security\/34881\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-illusion-of-security\/26883\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-illusion-of-security\/32594\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-illusion-of-security\/32251\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21058"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21058\/revisions"}],"predecessor-version":[{"id":21061,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21058\/revisions\/21061"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21059"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}