J’ai croisé, ce week-end, un ingénieur en cybersécurité à la terrasse d’un café connecté qui m’a confié cette anecdote : « Ma fille a reçu un message étrange sur son iPhone, puis l’écran s’est figé. Le temps d’un café, nous avions plongé dans une enquête de cyberattaque qui secoue Apple. » En 2025, quand 75% des Français dépendent de leur smartphone pour travailler, c’est plus qu’un simple bug.
Découvrez comment les failles « zero-day » repérées par Google sur l’iPhone ont permis à une poignée de pirates de viser des cibles sensibles. Voici le récit d’un moment où la sécurité numérique croise nos vies, alors que la protection de nos données se joue dans une mise à jour logicielle… au coin de la rue.
iPhone : une cyberattaque ultra sophistiquée démasquée
On pourrait croire à une série Netflix, mais l’affaire est bien réelle : deux vulnérabilités critiques viennent d’être découvertes dans le code des iPhone et appareils Apple récents. La particularité ? Ces failles n’étaient connues de personne – pas même d’Apple – lorsqu’elles ont été exploitées. On parle ici de « zero-day » : le cauchemar des équipes de sécurité.
Selon les chercheurs de Google, le piratage déclenché via ces brèches s’est fait dans l’ombre, ciblant des profils hautement stratégiques. Hier, c’était le site de la ville de Tulle victime d’une intrusion ; aujourd’hui, c’est l’iPhone qui attire toutes les convoitises. Vous sentez la tension dans l’air ? Les experts de l’industrie du renseignement vous diront que chaque faille est une pièce d’un puzzle bien plus vaste.

Analyse des failles : WebKit, l’arrière-cuisine des hackers
Qu’est-ce qui rend ces failles si dangereuses ? Tout commence avec WebKit, le moteur qui anime la navigation web sur l’iPhone et de nombreux autres appareils Apple. Imaginez que votre navigateur laisse sa porte entrouverte ; il suffit d’un code malveillant pour que l’assaillant s’invite chez vous.
Un rapport Google pointe un premier bug : une gestion de la mémoire défaillante dans WebKit, propice à l’injection de logiciel malveillant. La seconde brèche ? Toujours dans WebKit, elle repose sur la corruption de la mémoire via une page web piégée. La filiation avec la récente correction de l’ANGLE de Chrome par Google saute aux yeux. L’affaire vous rappelle une précédente fuite ? Jetez un œil à la gigantesque fuite de mots de passe survenue l’an dernier, c’est le même jeu du chat et de la souris.
Quels appareils Apple sont concernés ?
Il ne s’agit pas seulement des derniers modèles. J’ai rencontré, la semaine dernière, Béatrice, utilisatrice fidèle de l’iPhone 11 : son téléphone, comme ceux d’une vaste gamme d’iPad, se révèle exposé. La liste fait froid dans le dos :
- iPhone 11 et modèles précédents
- iPad Pro 12,9 pouces (3e génération et suivantes)
- iPad Pro 11 pouces (1ère génération et suivantes)
- iPad Air (3e génération et suivantes)
- iPad (8e génération et suivantes)
- iPad mini (5e génération et suivantes)
Le silence d’Apple, qui déclare simplement avoir pris « connaissance d’une attaque extrêmement sophistiquée contre des individus ciblés », laisse appaître en filigrane le profil de personnes visées : journalistes, opposants politiques, figures économiques.
Par précaution, certains experts recommandent de se pencher sur d’autres menaces recentrées sur Mac, pour une stratégie de protection numérique globale.
Installer iOS 26.2 : votre bouclier numérique immédiat
On dit souvent que la meilleure attaque, c’est la défense. En réaction à cet incident, Apple a déployé en urgence la mise à jour iOS 26.2. Cette version promet non seulement un correctif pour les vulnérabilités, mais aussi de nouvelles fonctions comme la Traduction en direct sur AirPods. Seulement voilà, combien parmi nous repoussent encore la mise à jour, sans réaliser les risques encourus ?
En 2025, sept failles zero-day ont déjà été corrigées par Apple. Les statistiques de l’Institut Français de Cybersécurité révèlent une tendance haussière du piratage mobile, proche de +30% sur l’année écoulée. Pour éviter de finir dans la chronique d’un expert – ou d’une vaste campagne de cyberattaque comme celle qui a touché Bouygues Télécom – mieux vaut ne pas tarder.
Le mode d’emploi ? Ouvrez « Réglages », direction « Général », puis « Mise à jour logicielle ». D’autres conseils utiles sont partagés sur cette page dédiée.
Ceux qui souhaitent renforcer leur protection quotidienne peuvent explorer des solutions VPN économiques ou savoir comment protéger tous leurs appareils connectés sans se ruiner.
Protéger son iPhone face à la montée de la cybercriminalité
Une liste de conseils partagés par Julie Martin, directrice de l’Observatoire des risques numériques, lors d’une rencontre le 12 mars, reste d’actualité :
- Mettez à jour votre appareil dès qu’une alerte apparaît
- Activez l’authentification à deux facteurs sur votre identifiant Apple
- Soyez vigilant face aux liens suspects envoyés par message ou email
- Utilisez un VPN fiable pour vos échanges sensibles
- Consultez régulièrement les rapports sur la cybersécurité
Imaginez un monde où un simple oubli de mise à jour pourrait exposer vos conversations, photos ou projets encore confidentiels. Cette histoire, c’est celle d’une bataille silencieuse qui met tout le monde à contribution – du géant Apple à l’utilisateur le plus discret.
Votre iPhone est-il à jour ? Faites le test. Et si ce sujet vous interpelle, partagez votre expérience ou découvrez d’autres événements récents, comme le vol des secrets d’État d’un hacker énigmatique ou la panne mondiale de Cloudflare qui a semé la panique sur le web.
