En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Apple, à son tour victime d’une attaque informatique

Le géant américain a annoncé dans un communiqué avoir été victime d’une attaque informatique ces dernières semaines mais ne pas avoir pour l’heure de preuve que des données lui ont été volées.

laisser un avis
Après Facebook, Twitter, le New York Times ou le Wall Street Journal, le groupe américain Apple a reconnu à son tour mardi avoir été victime d'une attaque informatique, assurant toutefois n'avoir « pas de preuve » que des données lui aient été dérobées.

Le ver était dans Apple

Un logiciel malveillant « a été utilisé dans une attaque contre Apple et d'autres sociétés », a indiqué le groupe à la pomme dans un communiqué envoyé par courriel. Il précise que ce logiciel « a été répandu par l'intermédiaire d'un site internet pour des développeurs de logiciels » et a utilisé « une vulnérabilité dans le logiciel Java pour les navigateurs internet ».
Apple ne fournit aucune indication sur l'origine géographique de l'attaque, disant « travailler étroitement avec les forces de l'ordre pour trouver la source du logiciel malveillant ». Il assure que l'attaque n'a touché qu'un « petit nombre de systèmes » à l'intérieur du groupe, qui ont été « isolés de notre réseau ». « Il n'y a pas de preuve que des données aient quitté Apple », affirme-t-il.
Le groupe ajoute avoir rendu disponible mardi un nouvel outil permettant aux utilisateurs de ses ordinateurs Mac de vérifier leur système et de les purger le cas échéant du logiciel malveillant.

Attaques en chaîne

Le réseau social Facebook avait déjà indiqué la semaine dernière que cette vulnérabilité de Java, un logiciel commercialisé par le groupe Oracle, avait été utilisée par des pirates pour commettre une attaque « sophistiquée » contre lui par l'intermédiaire du site contaminé d'un développeur d'applications.
Un autre réseau social, Twitter, avait aussi mis en garde contre Java en annonçant le 2 février qu'environ 250.000 de ses utilisateurs avaient été victimes de pirates informatiques « sophistiqués ».
La même semaine, les quotidiens américains New York Times et Wall Street Journal avaient rapporté que leurs ordinateurs et systèmes informatiques avaient subi des cyber-attaques, pointant du doigt le gouvernement chinois.

Contexte échauffé

Une société américaine spécialisée dans la sécurité informatique publiait d’ailleurs tout récemment un rapport, fruit d’une enquête de plusieurs années, semblant démontrer que de nombreuses attaques portées contre les Etats-Unis étaient initiées et menées par une unité spéciale de l’armée chinoise, située à Shanghai.
Par ailleurs, cette recrudescence d'attaques officialisées ne signifie pas forcément que ces dernières se multiplient, mais peut-être, plus simplement, que les grandes sociétés américaines jouent le jeu et se plient au décret édicté par Barack Obama la semaine dernière. Ce texte encourage vivement les entreprises à communiquer de façon « volontaire », si elles ont été attaquées. Le moyen de prévenir les autres sociétés d'un danger et peut-être aussi de faire monter une certaine fièvre obsidionale aux Etats-Unis.
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
iOS 8 : Apple met la sécurité au cœur de ses annonces
20 milliards de dollars pour les développeurs iOS !
Résultats Q3 : Apple reste en ligne avec ses prévisions
JTech 194 : LG G Watch, Top 5 des smartphones haut de gamme, OnePlus One (vidéo)
Le Top 5 des smartphones haut de gamme (vidéo du jour)
Après l’accord IBM-Apple, BlackBerry chute en Bourse
IBM ouvre largement les portes de l’entreprise à Apple
Apple et IBM nouent une alliance historique
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)
Ingenico se prépare à racheter GlobalCollect pour 820 millions d'euros
Les agences gouvernementales de sécurité, nécessairement schizophrènes ?
JTech 191 : Google I/O, montre Withings, Samsung Galaxy Tab S et photophones (vidéo)
L’entreprise, invitée surprise de la conférence Google I/O
Fire Phone d'Amazon : le smartphone taillé pour acheter (vidéo du jour)
L’antivirus : 25 ans déjà
01 Replay : Ce qu'il fallait retenir de l'actualité IT de la semaine du 2 juin
JTech 188 : iOS8 et Mac OS X, Surface Pro 3, fichiers effacés, UHD par la TNT (vidéo)
Alan Turing, l’homme qui a permis que le D-Day ait lieu en 1944