Pour gérer vos consentements :

Apple dédouane iCloud en admettant des attaques ciblées

Apple sait manier les propos elliptiques et l’entreprise l’a encore démontré sur l’affaire des photos de stars volées. La semaine dernière, un pirate a commencé à diffuser des images intimes de plusieurs personnalités sur un forum et sur les réseaux sociaux. En début de semaine, plusieurs médias ont soupçonné une faille dans iCloud. Le pirate aurait utilisé une vulnérabilité dans le service Find My iPhone pour récupérer les identifiants et ainsi avoir accès au service de stockage Cloud d’Apple. Cette faille a même été corrigée par la firme américaine.

Devant la montée de la grogne sur la sécurité d’iCloud, Apple a finalement réagi en publiant un communiqué sur l’affaire. La société de Cupertino a indiqué que dès la découverte des vols, « nous avons immédiatement mobilisé des ingénieurs pour en découvrir la source. Après plus de 40 heures d’enquête, nous avons découvert que certains comptes de célébrités ont été compromis par une attaque très ciblée sur les noms d’utilisateur, mots de passe et sur des questions de sécurité ». Et d’ajouter qu’ « il s’agit d’une pratique très commune sur Internet ». La firme poursuit en soulignant « qu’aucun des cas étudiés ne résulte de la violation d’un système Apple, y compris iCloud ou Find My iPhone ».

Apple ne donne par contre aucun détail sur la nature des attaques ciblées pour obtenir les identifiants et accéder aux contenus intimes des stars. On peut estimer que le pirate a utilisé des techniques de phishing et de social engineering pour mener à bien son attaque sur les comptes des personnalités. Apple termine son communiqué en invitant les utilisateurs à choisir des mots de passe plus forts ou à adopter un système de double authentification sur leur compte iCloud.

A lire aussi :

Doulci contourne le système antivol d’iCloud

WWDC : Mac OS X 10.10 Yosemite, iOS 8 et l’avenir selon Apple

Recent Posts

L’app MFA Authy mise à mal par une API non sécurisée

Une API sans authentification a permis à des tiers de valider les numéros de téléphone…

2 heures ago

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

17 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

22 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

24 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

1 jour ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

2 jours ago