En utilisant ce site, vous acceptez la Politique de confidentialité et les Conditions Générales de Vente.
Accepter
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact
En cours de lecture : LockDown de Apple, pour contrer Pegasus
Partager
Notification Voir mes signets
Dernières actualités
Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
Illustration d’un cerveau connecté à une intelligence artificielle, symbolisant la recherche contre Alzheimer
L’IA dévoile une cause possible d’Alzheimer et identifie une piste thérapeutique prometteuse
Intelligence Artificielle
Aa
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Aa
Recherche
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
    • Qui sommes-nous
    • Initiatives
    • Réalisations
    • Formations
    • Recrutement
    • Contact
Suivez-nous
  • Personnaliser mes sujets d’intérêts
  • Mes signets
© 2023 BBND All Rights Reserved.
Le Blog de BBND – Actualités et nouvelles tendances du web > Tous les articles > Actualités Numériques > LockDown de Apple, pour contrer Pegasus
Actualités NumériquesCybersécurité

LockDown de Apple, pour contrer Pegasus

Aurore C.
De Aurore C. 28 septembre 2022
Partager
5 min de lecture
Logo apple
Partager

Apple s’apprête à renforcer plus avant le niveau de sécurité de ses terminaux à travers le mode lockdown, déployé cet automne.

Lockdown, le nouveau mode verrouillage de Apple

Dans sa volonté de renforcer la sécurité de ses appareils, Apple a développé des fonctionnalités de sécurité qui seront disponibles dès cet automne 2022.

Apple lance un mode lockdown, ou « mode verrouillage » pour ses appareils afin de protéger les cibles des attaques de piratage comme celles lancées avec Pegasus. Cette nouvelle sécurité sera incluse dans iOS 16, iPadOS 16 et macOS Ventura publiés à l’automne. Une quarantaine de gouvernements étatiques ont employé le logiciel espion Pegasus, développé et mis à disposition par l’entreprise NSO Group.

Apple déploiera ce paramètre à l’automne et estime qu’il aurait permis d’éviter les attaques de logiciels espions en comblant des failles exploitées par les menaces. La société à la pomme a déclaré que le mode lockdown est destiné aux utilisateurs confrontés à des menaces ciblées et graves pour leur sécurité numérique et notamment des journalistes et opposants politiques.

Une solution contre les attaques sans interaction ?

Ce mode de sécurisation pour les failles sans interaction offre les protections renforcées suivantes :
– Blocage de la plupart des pièces jointes et aperçus des liens contenus dans les messages, hormis les images ;
– Blocage des appels FaceTime entrants si l’utilisateur n’a préalablement pas appelé l’initiateur ou envoyé une demande d’appel ;
– Verrouillage des connexions filaires avec un ordinateur ou un accessoire lorsque l’iPhone est verrouillé ;
– Désactivation de certaines technologies web comme JavaScript Just-In-Time (JIT) si l’utilisateur n’a pas déclaré ce site comme étant de confiance.

Pegasus, le logiciel espion employé par les gouvernements

Opérationnel avec tout type de smartphone, le logiciel espion Pegasus a été conçu par la société israélienne NSO Group à destination des États.

Ce programme élaboré permet à un attaquant de toucher un smartphone, sans que la cible n’ait à interagir avec son appareil (téléchargement d’un fichier, ouverture d’une pièce-jointe, accès à un lien malveillant, branchement d’un câble modifié…). Une fois le logiciel malveillant installé, l’attaquant peut consulter les messages, afficher les photos ou mots de passe, écouter les appels téléphoniques, activer des enregistrements audio, ou pister la géolocalisation. Cela, sans que la victime n’en ait conscience. Rappelons que Pegasus a été employé pour pirater quelques dizaines de milliers de téléphones Android ou iOS de hauts placés politiques, avocats et journalistes.

Pegasus, une menace ciblée mais de taille

Pegasus peut infecter les téléphones fonctionnant sous iOS ou Android et être diffusé via des attaques « zéro-clic », c’est-à-dire qui ne nécessitent aucune action du propriétaire du téléphone pour s’introduire dans l’appareil.
Lorsqu’un smartphone est infecté par Pegasus, l’utilisateur du logiciel espion peut en fait prendre le contrôle du téléphone, accéder aux messages, aux photos et à la localisation. Le programme malveillant peut même transformer un téléphone en un dispositif d’écoute à distance.

Face aux menaces très ciblées de ce type, Ivan Krstić, le responsable de l’ingénierie et de l’architecture de sécurité chez Apple a lui-même déclaré : « Apple fabrique les appareils mobiles les plus sécurisés du marché. Le mode verrouillage est une fonctionnalité révolutionnaire qui reflète notre engagement inébranlable à protéger les utilisateurs contre les attaques les plus rares et les plus sophistiquées. Alors que la grande majorité des utilisateurs ne seront jamais victimes de cyberattaques très ciblées, nous travaillerons sans relâche pour protéger le petit nombre d’utilisateurs qui le sont. »

De son côté, NSO Group a annoncé que la mission de ses logiciels espions se résume à cibler les criminels tels que les terroristes et que l’entreprise procèdera à une enquête sur les usages abusifs de ses logiciels.

Vous devriez également aimer

Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants

Alerte : Un faux plugin de sécurité WordPress utilisé pour propager un malware

Meta reprend l’entraînement de son IA en Europe en exploitant les données publiques

Data Smuggling avec les émojis : l’astuce méconnue d’Unicode

Fuite majeure chez DeepSeek : clés API et logs dévoilés

Partager cet article
Facebook Twitter LinkedIn Copier le lien Imprimer
Qu´en avez-vous pensé ?
Ennuyant0
Triste0
Révoltant0
Drôle0
Accablant0
Plaisant0
Malin0
Surprenant0
Waouh0
Article précédent DALL·E, l’IA génératrice d’images, maintenant disponible pour le grand public
Article suivant WhatsApp corrige deux failles de sécurité critiques
Laisser un avis

Laisser un avis Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Restez connecté

Facebook Like
Twitter Suivre
Instagram Suivre
Youtube S´inscrire
banner banner
Faites confiance à BBND
Développez tous vos projets digitaux grâce à une équipe d'experts
En savoir plus

Dernières actualités

Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
//

Le blog BBND
Actualités et nouvelles tendances du numérique

Catégories news

  • Actualités Numériques
  • Blockchain
  • Business Intelligence
  • Cybersécurité
  • Data
  • Développement Web
  • Intelligence Artificielle
  • Hardware
  • Mobile
  • Technologie
  • Web Design
  • Web Marketing

Notre société

  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact

Liens utiles

  • Mentions légales
  • CGV
  • Politique de confidentialité

Nos services

  • Développement web/mobile/desktop
  • SEO
  • Stratégie de communication & Community management
  • Audit d’ergonomie
  • Solutions de cybersécurité
  • Outils de cybersécurité
  • E-droit & E-réputation
  • Innovation de service & Innovation technologique
  • Intelligence Artificielle & Business Intellligence
  • Design graphique
  • Jeux mobile
  • Motion design
  • Impression tout support
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Suivez-nous

© 2023 BBND. All Rights Reserved.

Un projet digital ?

Notre équipe d'experts couvre de larges domaines du numérique

Contactez-nous pour nous en faire part !

Supprimé de la liste de lecture

Annuler
Welcome Back!

Sign in to your account

Mot de passe perdu ?