{"id":5602,"date":"2016-05-05T08:21:48","date_gmt":"2016-05-05T08:21:48","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5602"},"modified":"2019-11-22T09:10:01","modified_gmt":"2019-11-22T09:10:01","slug":"iphone-vulnerabilites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/iphone-vulnerabilites\/5602\/","title":{"rendered":"Les vuln\u00e9rabilit\u00e9s de l&rsquo;iPhone"},"content":{"rendered":"<p>Les utilisateurs d\u2019iPhone sont connus pour leur faible indulgence envers les autres utilisateurs de plateformes. Ils pensent qu\u2019Android est sans cesse victime d\u2019attaques de malwares et de chevaux de Troie, et qu\u2019Apple est immunis\u00e9 face aux menaces. Mais est-il autant s\u00e9curis\u00e9 comme le pr\u00e9tendent ses fans\u00a0?<\/p>\n<p>La r\u00e9ponse est\u00a0: non.\u00a0 Il ne l\u2019est pas. Dans cet article, nous verrons plusieurs types d\u2019attaques qui sont tout autant nuisibles pour les iPhones que pour les autres dispositifs.<\/p>\n<p><strong><\/strong><\/p>\n<h3><strong>Hame\u00e7onnage<\/strong><\/h3>\n<p>Les attaques d\u2019hame\u00e7onnage visent \u00ab\u00a0ce qui se trouve entre la chaise et le clavier\u00a0\u00bb, autrement dit les utilisateurs. Les hame\u00e7onneurs s\u2019en prennent g\u00e9n\u00e9ralement \u00e0 la n\u00e9gligence des victimes et \u00e0 leur manque de connaissances concernant les probl\u00e8mes de s\u00e9curit\u00e9.<\/p>\n<p>On pourrait croire que tout le monde connait les caract\u00e9ristiques d\u2019une attaque d\u2019hame\u00e7onnage. N\u2019oublions pas cependant que des novices se connectent tous les jours \u00e0 Internet en grand nombre et qu\u2019ils ne sont pas forc\u00e9ment au courant des pi\u00e8ges que les hackers leur tendent. D\u2019autre part, les cybercriminels ne se reposent pas sur leurs lauriers et inventent de nouvelles ruses au quotidien.<\/p>\n<p>Si vous avez le moindre doute sur la l\u00e9gitimit\u00e9 d\u2019un site web (par exemple, les questions pos\u00e9es par votre banque en ligne sont diff\u00e9rentes de celles que vous utilisez d\u2019habitude), fiez-vous \u00e0 votre instinct et contactez le service clients imm\u00e9diatement. Mieux vaut pr\u00e9venir que gu\u00e9rir, sans quoi vous risqueriez de vous retrouver \u00e0 lutter pour votre argent durement gagn\u00e9.<\/p>\n<p><strong>Moyens de protection :\u00a0<\/strong>Veuillez lire nos <a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-ten-tips\/5032\/\" target=\"_blank\" rel=\"noopener\">recommandations<\/a> sur comment identifier de fausses pages web. Un outil qui peut vous \u00eatre d\u2019une grande utilit\u00e9 est <a href=\"https:\/\/itunes.apple.com\/fr\/app\/kaspersky-safe-browser\/id723879672?mt=8\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Safe Browser for iOS,<\/a> sp\u00e9cialement con\u00e7u pour rep\u00e9rer les sites Web d\u2019hame\u00e7onnage.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 Tips to protect yourself from <a href=\"https:\/\/twitter.com\/hashtag\/Phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Phishing<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ITEducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ITEducation<\/a> <a href=\"https:\/\/t.co\/gg888NWSmQ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gg888NWSmQ<\/a> <a href=\"https:\/\/t.co\/XxPwFLz8bf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XxPwFLz8bf<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/665208665125842944?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Wi-Fi public<\/strong><\/h3>\n<p>Il existe une autre m\u00e9thode d\u2019attaque visant votre t\u00e9l\u00e9phone\u00a0: le Wi-Fi. M\u00eame si Internet est devenu omnipr\u00e9sent, les r\u00e9seaux Wi-Fi publics peuvent en revanche causer de r\u00e9els dangers pour les utilisateurs.<\/p>\n<p>Toute tentative d\u2019acc\u00e8s sur le Web via un point Wi-Fi douteux peut nuire \u00e0 vos mots de passe et \u00e0 la perte de vos donn\u00e9es personnelles. Soyez prudent et surveillez vos arri\u00e8res, qu\u2019importe le smartphone que vous utilisez.<\/p>\n<p><strong>Moyens de protection :\u00a0<\/strong>Si vous d\u00e9cidez n\u00e9anmoins d\u2019utiliser un point Wi-Fi, suivez <a href=\"https:\/\/www.kaspersky.fr\/blog\/wifi-public-huit-conseils\/5347\/\" target=\"_blank\" rel=\"noopener\">ces r\u00e8gles simples<\/a>\u00a0: \u00e9vitez les points Wi-Fi non s\u00e9curis\u00e9s, utilisez un r\u00e9seau s\u00fbr (HTTPS) et d\u00e9sactivez la connexion automatique au Wi-Fi dans les param\u00e8tres de votre iPhone.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/05\/06093510\/ios-wifi-settings-EN-1.png\" width=\"640\" height=\"1136\"><\/p>\n<h3><strong>Malware<\/strong><\/h3>\n<p>Triste r\u00e9alit\u00e9\u00a0: le temps o\u00f9 l\u2019iPhone \u00e9tait \u00e0 l\u2019abri des malwares est loin derri\u00e8re nous.<\/p>\n<p>La plupart du temps, les malwares visent des t\u00e9l\u00e9phones jailbreak\u00e9s (un processus permettant aux appareils de d\u00e9verrouiller toutes les fonctionnalit\u00e9s du syst\u00e8me d\u2019exploitation). La raison la plus fr\u00e9quente qui pousse les utilisateurs \u00e0 d\u00e9bloquer leur t\u00e9l\u00e9phone est de pirater ou t\u00e9l\u00e9charger des applis ill\u00e9gales et contourner les limitations impos\u00e9es par iOS.<\/p>\n<p>Il n\u2019y a rien d\u2019\u00e9tonnant \u00e0 ce qu\u2019une faible s\u00e9curit\u00e9 soit un inconv\u00e9nient concernant ces m\u00e9thodes de d\u00e9verrouillage : lorsque vous faites un \u00ab\u00a0trou\u00a0\u00bb dans la \u00ab\u00a0cl\u00f4ture\u00a0\u00bb con\u00e7ue par les d\u00e9veloppeurs d\u2019Apple, ne soyez pas surpris lorsque quelque chose de suspicieux fait son apparition.<\/p>\n<p>M\u00eame si vous ne jailbreakez pas votre iPhone, ce n\u2019est pas pour autant qu\u2019il est totalement s\u00e9curis\u00e9. M\u00eame les contr\u00f4les les plus strictes des experts de l\u2019App Store d\u2019Apple ne peuvent emp\u00eacher des applis malveillantes de s\u2019introduire dans votre t\u00e9l\u00e9phone. Les hackers finissent toujours par trouver des m\u00e9thodes alternatives nuisibles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Trojan Exploits Apple DRM Flaw, Plants <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> On Non-Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Devices: <a href=\"https:\/\/t.co\/n5MHIRbOn7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/n5MHIRbOn7<\/a> <a href=\"https:\/\/t.co\/SluytGnjmJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SluytGnjmJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/710219381712801793?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un cas r\u00e9el s\u2019est produit lorsque des hackers <a href=\"https:\/\/www.kaspersky.fr\/blog\/xcodeghost-compromises-apps-in-app-store\/4910\/\" target=\"_blank\" rel=\"noopener\">ont r\u00e9ussi \u00e0 pirater des dizaines d\u2019applications tierces<\/a> en utilisant un Xcode SDK malveillant. Le SDK infect\u00e9 a \u00e9t\u00e9 r\u00e9pandu dans le secteur chinois d\u2019Internet et est devenu tr\u00e8s populaire\u00a0: les individus derri\u00e8re le \u00ab\u00a0grand pare-feu chinois\u00a0\u00bb trouvaient trop compliqu\u00e9 de t\u00e9l\u00e9charger un fichier lourd provenant du site Web officiel d\u2019Apple.<\/p>\n<p>Un autre exemple\u00a0: une fois les hackers ont persuad\u00e9 les utilisateurs de t\u00e9l\u00e9charger des applications gratuites depuis l\u2019App Store, sans jailbreak. Au m\u00eame moment, les hackers en profitaient pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/acedeciever-mitm-attack\/5492\/\" target=\"_blank\" rel=\"noopener\">installer des applications malveillantes<\/a> et voler les identifiants Apple sur les t\u00e9l\u00e9phones pirat\u00e9s.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/AceDeciever?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#AceDeciever<\/a>: the malware that can infect ANY <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> <a href=\"https:\/\/t.co\/CHGxuR5J3D\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/CHGxuR5J3D<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> <a href=\"https:\/\/t.co\/GS7TkekjGB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GS7TkekjGB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/715548622490902529?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 31, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il est \u00e9vident que, tout comme pour d\u2019autres plateformes, le malware visant l\u2019iPhone est souvent li\u00e9 \u00e0 un piratage num\u00e9rique. R\u00e9fl\u00e9chissez \u00e0 deux fois avant de prendre la d\u00e9cision de vous tourner vers quelque chose de \u00ab\u00a0compl\u00e9tement\u00a0gratuit\u00a0\u00bb.<\/p>\n<p><strong>Moyens de protection :<\/strong> Nous vous recommandons de ne pas jailbreaker vos t\u00e9l\u00e9phones. Une fois le micrologiciel pirat\u00e9, il y a de fortes chances pour que vous soyez la cible de cybercriminels. En revanche, n\u2019h\u00e9sitez pas \u00e0 effectuer des mises \u00e0 jour r\u00e9guli\u00e8res, qui sont con\u00e7ues pour prot\u00e9ger davantage votre appareil.<\/p>\n<h3><strong>D\u00e9tourner des identifiants Apple <\/strong><\/h3>\n<p>Dans le monde d\u2019Apple, vous ne pouvez aller nulle part sans un identifiant Apple. Il s\u2019agit d\u2019un pass unique vers votre profil d\u2019utilisateur, le service iCloud, et la boutique en ligne de l\u2019entreprise. L\u2019identifiant Apple implique l\u2019acc\u00e8s \u00e0 de nombreux domaines de votre vie en ligne, donc pas \u00e9tonnant que des hackers s\u2019en prennent fr\u00e9quemment \u00e0 ce dernier.<\/p>\n<p>Il existe diff\u00e9rentes fa\u00e7ons de d\u00e9tourner un identifiant Apple\u00a0: via une application malveillante sur le smartphone, via la m\u00e9thode de l\u2019hame\u00e7onnage ainsi qu\u2019en piratant un ordinateur qui est utilis\u00e9 pour acc\u00e9der \u00e0 l\u2019iCloud et autres services d\u2019Apple.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> Apps for your Security <a href=\"http:\/\/t.co\/lFNTv8RxLM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lFNTv8RxLM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FindMyiPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FindMyiPhone<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/458250517022769152?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Afin de prot\u00e9ger votre identifiant Apple des cybercriminels, utilisez l\u2019authentification \u00e0 deux facteurs. Une fois activ\u00e9e, toute tentative d\u2019acc\u00e8s au service d\u2019Apple requerra un mot de passe unique envoy\u00e9 \u00e0 un dispositif s\u00e9curis\u00e9. Cela diminuerait significativement les risques qu\u2019un hacker utilise un mot de passe divulgu\u00e9 ou vol\u00e9.<\/p>\n<p>Une autre chose que nous devons mentionner\u00a0: ne partagez pas votre identifiant Apple avec trop de monde. Alors qu\u2019il est souvent fr\u00e9quent de le partager avec des amis ou des proches, les risques de piratage n\u2019en sont pas moindres. L\u2019amiti\u00e9 est sacr\u00e9e, toutefois les mots de passe et comptes <a href=\"https:\/\/www.kaspersky.fr\/blog\/mot-de-passe-sous-vetements\/5041\/\" target=\"_blank\" rel=\"noopener\">devraient \u00eatre utilis\u00e9s s\u00e9par\u00e9ment<\/a>.<\/p>\n<p><strong>Moyens de protection :<\/strong>\u00a0<a href=\"https:\/\/support.apple.com\/fr-fr\/HT204915\" target=\"_blank\" rel=\"noopener nofollow\">activez l\u2019authentification \u00e0 deux facteurs<\/a> pour votre identifiant Apple, si ce n\u2019est pas d\u00e9j\u00e0 fait.<\/p>\n<p>Pour finir, nous vous donnons quelques conseils pour vous assurer de la s\u00e9curit\u00e9 de votre appareil\u00a0:<\/p>\n<ul>\n<li>Activez l\u2019option \u00ab\u00a0localiser mon iPhone\u00a0\u00bb\u00a0: elle vous offre la possibilit\u00e9 de retrouver un smartphone perdu ou vol\u00e9. Et m\u00eame si vous ne r\u00e9ussissez pas \u00e0 le r\u00e9cup\u00e9rer, vous pouvez tout du moins le bloquer ou effacer vos donn\u00e9es personnelles.<\/li>\n<\/ul>\n<ul>\n<li>Utilisez un mot de passe s\u00e9curis\u00e9 pour le verrouillage de votre smartphone, en vous assurant d\u2019en cr\u00e9er un avec des chiffres, des lettres et des caract\u00e8res sp\u00e9ciaux. Les derniers mod\u00e8les d\u2019iPhone ont mis un place un capteur d\u2019empreinte digitale appel\u00e9 Touch ID afin d\u2019authentifier un utilisateur.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Les utilisateurs d\u2019Apple ont tendance \u00e0 penser que leur t\u00e9l\u00e9phone est totalement s\u00e9curis\u00e9. Nous vous prouverons le contraire \u00e0 travers plusieurs exemples d\u2019attaques qui touchent g\u00e9n\u00e9ralement les smartphones Apple. <\/p>\n","protected":false},"author":1654,"featured_media":5604,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[29,903,87,90,17,61],"class_list":{"0":"post-5602","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-apple","10":"tag-apple-id","11":"tag-conseils","12":"tag-hameconnage","13":"tag-iphone","14":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-vulnerabilites\/5602\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-vulnerabilites\/7107\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-vulnerabilites\/7142\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iphone-vulnerabilites\/7080\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iphone-vulnerabilites\/8265\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iphone-vulnerabilites\/8119\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-vulnerabilites\/11808\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-vulnerabilites\/12009\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iphone-vulnerabilites\/6225\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-vulnerabilites\/7607\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-vulnerabilites\/11281\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-vulnerabilites\/11808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-vulnerabilites\/12009\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-vulnerabilites\/12009\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/1654"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5602"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5602\/revisions"}],"predecessor-version":[{"id":13011,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5602\/revisions\/13011"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5604"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}