{"id":36,"date":"2012-09-14T15:54:34","date_gmt":"2012-09-14T15:54:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=36"},"modified":"2020-02-26T15:36:00","modified_gmt":"2020-02-26T15:36:00","slug":"un-bogue-de-liphone-implique-que-les-messages-texte-ne-proviennent-peut-etre-pas-de-lenvoyeur-indique","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/un-bogue-de-liphone-implique-que-les-messages-texte-ne-proviennent-peut-etre-pas-de-lenvoyeur-indique\/36\/","title":{"rendered":"Un bogue de l&rsquo;iPhone implique que les messages texte ne proviennent peut \u00eatre pas de l&rsquo;envoyeur indiqu\u00e9"},"content":{"rendered":"<p>Un bogue de l\u2019iPhone implique que les utilisateurs ne devraient pas obligatoirement croire que les messages texte qu\u2019ils re\u00e7oivent proviennent de l\u2019envoyeur qu\u2019ils indiquent.<\/p>\n<p style=\"text-align: center\">\n<\/p><p>Selon les chercheurs qui ont d\u00e9couvert le bogue, les utilisateurs de l\u2019iPhone devraient particuli\u00e8rement faire attention aux messages texte qui affirment venir de leur banque ou de leur compagnie de carte de cr\u00e9dit. Par exemple, un usurpateur d\u2019identit\u00e9 pourrait envoyer un message en pr\u00e9tendant \u00eatre la banque du destinataire, et ensuite conduire celui-ci vers un site d\u2019hame\u00e7onnage, o\u00f9 il pourrait \u00eatre encourag\u00e9 \u00e0 partager des informations personnelles sensibles sous le faux pr\u00e9texte que le site d\u2019hame\u00e7onnage est affili\u00e9 \u00e0 sa banque.<\/p>\n<p>Cette menace est de plus en plus r\u00e9elle alors que de plus en plus de banques ont recours \u00e0 des applications <a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">mobiles<\/a> et aux SMS pour communiquer avec leurs clients.<\/p>\n<p>Pour ce qui est de l\u2019explication technique\u00a0: le bogue de l\u2019iPhone en question trouve son origine dans la fa\u00e7on dont<a href=\"https:\/\/www.kaspersky.com\/fr\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\"> Apple<\/a> iOS (le syst\u00e8me d\u2019exploitation de l\u2019iPhone) administre une partie du message texte appel\u00e9e User Data Header (en-t\u00eate dans la section de donn\u00e9es utilisateur). Il y a plusieurs options dans l\u2019UDH, l\u2019une d\u2019elles permettant aux usagers de changer le num\u00e9ro de t\u00e9l\u00e9phone d\u2019origine du message.<\/p>\n<p>Les chercheurs qui ont d\u00e9couvert le probl\u00e8me (connu sous le nom de Pod2g) ont d\u00e9clar\u00e9 sur un blog, dans un article sur le bogue, que n\u2019importe qui peut faire ce type de manipulations dans ses messages car la plupart des usagers ne v\u00e9rifient pas l\u2019UDH de leurs messages texte. Pod2g a rendu n\u00e9cessaire une meilleure mise en \u0153uvre de l\u2019UDH afin d\u2019\u00e9liminer le probl\u00e8me.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un bogue de l\u2019iPhone implique que les utilisateurs ne devraient pas obligatoirement croire que les messages texte qu\u2019ils re\u00e7oivent proviennent de l\u2019envoyeur qu\u2019ils indiquent. Selon les chercheurs qui ont d\u00e9couvert<\/p>\n","protected":false},"author":32,"featured_media":37,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[17,19,18,20,76],"class_list":{"0":"post-36","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-iphone","9":"tag-messages-texte","10":"tag-sms","11":"tag-udh","12":"tag-usurpation-didentite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/un-bogue-de-liphone-implique-que-les-messages-texte-ne-proviennent-peut-etre-pas-de-lenvoyeur-indique\/36\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/iphone\/","name":"iphone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/36","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=36"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/36\/revisions"}],"predecessor-version":[{"id":13784,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/36\/revisions\/13784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/37"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=36"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=36"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=36"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}