Apple alerte les utilisateurs français ciblés par une nouvelle vague de cyberattaques via logiciels espions

Apple a déclenché, le 3 septembre dernier, une nouvelle campagne de notifications en France afin de prévenir certains de ses utilisateurs qu’ils avaient été pris pour cible par des logiciels espions sophistiqués. Cette alerte, confirmée par le CERT-FR — le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques, rattaché à l’Agence nationale de la sécurité des systèmes d’information (ANSSI) — constitue la quatrième vague de notifications recensée depuis le début de l’année. Des messages similaires avaient déjà été envoyés les 5 mars, 29 avril et 25 juin.
Des logiciels mercenaires redoutables
Les attaques identifiées reposent sur des logiciels espions dits « mercenaires », parmi lesquels Pegasus, Predator, Graphite ou Triangulation. Ces outils exploitent des vulnérabilités dites zero-day, parfois sans nécessiter la moindre interaction de la victime. Leur niveau de sophistication les rend particulièrement difficiles à détecter.
Les cibles sont soigneusement choisies : journalistes, avocats, militants, responsables politiques, hauts fonctionnaires ou encore dirigeants de secteurs stratégiques. Des profils dont les informations ou les communications peuvent avoir une valeur stratégique pour des acteurs malveillants.
Comment se matérialise l’alerte Apple ?
Lorsqu’un utilisateur est concerné, il reçoit une notification par iMessage et un courriel envoyé depuis les adresses officielles d’Apple (threat-notifications[at]apple.com ou threat-notifications[at]email.apple.com). Une alerte s’affiche également lors de la connexion au compte iCloud.
Le CERT-FR précise toutefois que le délai entre la tentative d’intrusion et la réception de la notification peut varier de plusieurs mois. La réception de l’alerte signifie qu’au moins un appareil lié au compte iCloud de la victime a été ciblé et pourrait être compromis.
Les recommandations des autorités
L’ANSSI invite les personnes alertées à suivre scrupuleusement plusieurs consignes. La première étape est de contacter rapidement le CERT-FR afin de bénéficier d’un accompagnement technique. Il est également crucial de conserver le courriel de notification comme preuve et de ne pas modifier l’appareil (ni remise à zéro, ni mise à jour, ni redémarrage) pour ne pas compromettre d’éventuelles investigations.
Les bons réflexes pour limiter les risques
- Si aucune protection n’est infaillible, plusieurs mesures renforcent la sécurité des appareils. Il est recommandé de maintenir son iPhone à jour, d’activer les mises à jour automatiques de sécurité et de redémarrer régulièrement son smartphone, idéalement une fois par jour.
- Apple propose aussi le « Mode Isolement », une fonctionnalité pensée pour limiter la surface d’attaque des logiciels espions. À cela s’ajoutent des règles d’hygiène numérique classiques : ne pas cliquer sur des liens suspects, éviter l’installation d’applications provenant de sources non officielles, utiliser un code d’accès robuste et unique, ainsi que l’authentification à deux facteurs.
Une menace invisible mais persistante
Ces logiciels espions, utilisés parfois par des acteurs étatiques, restent invisibles pour l’utilisateur et peuvent infiltrer un appareil sans laisser de traces apparentes. Leur détection par Apple et la transmission d’alertes constituent une mesure de transparence essentielle, même si elle ne permet pas toujours d’empêcher l’intrusion initiale.
Avec quatre vagues recensées depuis le début de l’année, la France s’affirme comme l’un des pays ciblés par ces attaques d’espionnage numérique. L’ANSSI insiste sur la nécessité d’une vigilance accrue, rappelant que ces attaques visent directement les personnes dont les fonctions ou les responsabilités en font des cibles stratégiques.
~~~~~~~~
A lire aussi
~~~~~~~~