Votre iPhone est en danger si vous ne faites pas cette mise à jour de sécurité urgente
L'iPhone n'est pas à l'abri des pirates. Apple le prouve en publiant en l'espace de quelques semaines deux mises à jour d'IOS afin de corriger des failles de sécurités critiques, déjà exploitées par des hackers… et par le FBI !
Contrairement à ce qu'une vieille légende urbaine persistante laisse entendre, les produits Apple ne sont pas à l'abri des pirates et des applications malveillantes. Et si la firme de Cupertino veille à maintenir un environnement aussi sécurisé que possible, elle n'échappe pas au mal qui frappe toute l'industrie en laissant passer des failles dans ses logiciels et ses systèmes d'exploitation, sur Mac comme sur iPhone ou iPad. Et c'est la raison pour laquelle, comme Microsoft et tous les autres, elle publie régulièrement des mises à jour destinées à combler ces vulnérabilités.
Ces dernières semaines, Apple en a d'ailleurs publié deux d'une urgence inhabituellement marquée, pour des raisons très différentes – et toutes deux méritent que l'on s'y attarde.
DarkSword : une faille pour prendre le contrôle de l'iPhone en silence
La première alerte est apparue début avril avec la mise à jour iOS 18.7.7, déployée en urgence le 1er avril 2026. Derrière ce numéro de version anodin se cachait une réponse à une menace sérieuse baptisée DarkSword, découverte par le Google Threat Intelligence Group. DarkSword est une chaîne d'exploits touchant iOS 18.4 à iOS 18.7. Elle permet, en combinant plusieurs vulnérabilités, de prendre le contrôle d'un iPhone, d'accéder à des données sensibles et d'exécuter des attaques complexes.
Ce qui rend DarkSword particulièrement inquiétant, c'est la discrétion absolue avec laquelle il opère. Il suffit d'ouvrir une page web compromise dans Safari pour déclencher l'exploitation. Aucun clic, aucune autorisation, aucune notification. L'utilisateur ne sait jamais qu'il a été ciblé. Une fois installé sur l'appareil, le logiciel malveillant peut accéder aux fichiers, aux photos, aux messages, à la localisation GPS, au microphone et à la caméra.
Selon Google, DarkSword a été utilisé par des pirates pour cibler des utilisateurs en Malaisie, en Arabie saoudite, en Turquie et en Ukraine, par des groupes liés tant à des acteurs étatiques qu'à des sociétés commerciales de surveillance. La situation s'est encore aggravée lorsque le code source de DarkSword a été publié sur GitHub, le rendant accessible à n'importe quel pirate sans grande expertise technique. Le cofondateur de la société de sécurité mobile iVerify a déclaré à TechCrunch : " Les exploits fonctionnent clé en main. Pas besoin d'expertise iOS. "
Apple a d'abord été critiqué pour sa gestion du dossier. Les correctifs avaient été initialement publiés uniquement pour les iPhone trop anciens pour faire tourner iOS 26, laissant sans protection les utilisateurs qui avaient choisi de rester sur iOS 18 malgré la compatibilité de leur appareil avec la version plus récente. En février 2026, environ 25 % des iPhone compatibles avec iOS 26 tournaient encore sous iOS 18. Face à la pression, Apple a finalement annoncé le déploiement d'un correctif pour tous les iPhone sous iOS 18, dans ce qui constitue une exception rare à sa politique habituelle de maintenance.
iOS 26.4.2 : quand le FBI a servi de révélateur
Quelques semaines plus tard, le 22 avril, Apple publiait une nouvelle mise à jour, iOS 26.4.2, dont l'objet était tout aussi sensible mais d'une nature très différente. Cette version ne contient qu'un seul correctif de sécurité, répertorié sous la référence CVE-2026-28950, qui concerne le système de notifications d'iOS, comme l'explique Apple dans une page de support dédiée.

Pour comprendre l'importance de ce correctif, il faut revenir sur une affaire judiciaire américaine récente. La faille porte sur le service de notifications d'iOS. Concrètement, lorsqu'un message arrive sur un iPhone, son contenu transite par le gestionnaire de notifications du système avant d'être affiché à l'écran. iOS consignait alors ces données dans des journaux internes. Ces données pouvaient y rester stockées même après suppression de la notification, voire après la désinstallation de l'application elle-même.
Notifications for deleted messages shouldn't remain in any OS notification database, and we've asked Apple to address this.
— Meredith Whittaker (@mer__edith) April 15, 2026
In the meantime, you can prevent any preview text from your Signal messages from appearing in your notifications.
Signal Settings > Notifications > Show
Des enquêteurs du FBI avaient précisément exploité cette mécanique dans une affaire criminelle. Des agents avaient retrouvé des messages Signal échangés par une prévenue, laquelle avait pris soin de désinstaller l'application de son iPhone. Le contenu de ces messages avait survécu dans la base de données de notifications d'iOS. Seuls les messages reçus avaient pu être récupérés, pas les messages envoyés.
La correction apportée par Apple va au-delà de la simple prévention future. iOS 26.4.2 supprime également les notifications qui auraient été conservées par erreur sur les appareils, renforçant ainsi la protection des données personnelles sans nécessiter d'action particulière de la part des utilisateurs.
Failles d'iOS : que faire concrètement ?
La réponse est simple : vérifier quelle version d'iOS tourne sur votre iPhone et mettre à jour sans attendre si nécessaire. Pour cela, rendez-vous dans Réglages, puis Général, puis Mise à jour logicielle. Le correctif d'iOS 26.4.2 est disponible pour les iPhone 11 et modèles ultérieurs. Les appareils plus anciens reçoivent un patch équivalent via iOS 18.7.8. Quant aux utilisateurs encore sous iOS 18, la mise à jour iOS 18.7.7 contre DarkSword est disponible depuis début avril.
Ces deux épisodes rappellent une réalité souvent ignorée : une mise à jour non installée, c'est une porte laissée entrouverte. La réputation de sécurité d'Apple est méritée – mais elle repose précisément sur cette vigilance permanente, et sur la réactivité de ses utilisateurs.