{"id":1177,"date":"2019-08-30T18:24:29","date_gmt":"2019-08-30T16:24:29","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=1177"},"modified":"2019-09-01T18:29:36","modified_gmt":"2019-09-01T16:29:36","slug":"les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/","title":{"rendered":"LES IPHONES ONT DES &lsquo;IMPLANTS DE MONITORING&rsquo; INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE"},"content":{"rendered":"\n<p>Les\nsp\u00e9cialistes de la cybers\u00e9curit\u00e9 du g\u00e9ant en ligne Google ont r\u00e9cemment d\u00e9clar\u00e9\nque les hackers ont profit\u00e9 des pages Web compromises pour effectuer leurs\nman\u0153uvres douteuses, cette fois en installant ce que Google appelle des\nimplants de monitoring dans les appareils iOS, en particulier les iPhones. Le\nplus inqui\u00e9tant, c&rsquo;est que cela se faisait depuis des ann\u00e9es, selon les\nchercheurs.<\/p>\n\n\n\n<p>Le\nlogiciel en question peut apparemment collecter des images, des contacts et\nd\u2019autres donn\u00e9es importantes aupr\u00e8s des utilisateurs. Dans un billet de blog,\nIan Beer, un expert en s\u00e9curit\u00e9 du <strong><a href=\"https:\/\/koddos.net\/blog\/apple-releases-first-public-jailbreak-in-years-by-accident\/\">Project\nZero<\/a><\/strong> de Google a fait remarquer que les sites pirat\u00e9s ont re\u00e7u\nchaque semaine de nombreux visiteurs (voire des milliers).<\/p>\n\n\n\n<p><strong>Il\nsuffisait de visiter le site compromis<\/strong><\/p>\n\n\n\n<p>Beer\na \u00e9galement indiqu\u00e9 que les cybercriminels ne faisaient pas de discrimination\nen ce qui concerne les cibles: si la personne visitait le site pirat\u00e9, cela\nsuffisait pour que le serveur d&rsquo;exploit puisse attaquer l&rsquo;appareil du visiteur.\nSi le piratage a r\u00e9ussi, un implant de monitoring serait install\u00e9 dans\nl&rsquo;appareil de cette personne.<\/p>\n\n\n\n<p>Project\nZero est une \u00e9quipe de Google reconnue pour sa capacit\u00e9 \u00e0 examiner les failles\nde s\u00e9curit\u00e9 \u00e0 tous les niveaux, marques et appareils. Selon Beer, la majorit\u00e9\ndes failles de s\u00e9curit\u00e9 associ\u00e9es \u00e0 l&rsquo;iPhone ont \u00e9t\u00e9 d\u00e9couvertes dans Safari,\nle navigateur Web de r\u00e9f\u00e9rence d&rsquo;Apple.<\/p>\n\n\n\n<p>Les\nsyst\u00e8mes d&rsquo;exploitation les plus fr\u00e9quemment vis\u00e9s par l&rsquo;attaque de piratage\nvont de l&rsquo;iOS 10 \u00e0 l&rsquo;iOS 12. L&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/cybercriminals-are-exploiting-vulnerable-servers-of-two-famous-vpns\/\">exploit<\/a><\/strong>\npourrait avoir acc\u00e8s aux importantes donn\u00e9es des comptes des gens dans les\nr\u00e9seaux sociaux et les applications comme Gmail, WhatsApp, ou Instagram, par\nexemple.<\/p>\n\n\n\n<p>L&rsquo;ampleur\ndes d\u00e9g\u00e2ts pourrait \u00eatre consid\u00e9rable. Une fois que l&rsquo;appareil et les comptes\nde l&rsquo;utilisateur \u00e9taient compromis, ils \u00e9taient presque compl\u00e8tement expos\u00e9s\naux auteurs de l&rsquo;attaque, qui pouvaient conna\u00eetre l&#8217;emplacement en temps r\u00e9el\nde la victime, le trousseau de l&rsquo;appareil avec tous les mots de passe, ainsi\nque l&rsquo;historique des discussions dans WhatsApp, Telegram et iMessage. leur\nadresse et leur r\u00e9pertoire, ainsi que leur base de donn\u00e9es Gmail.<\/p>\n\n\n\n<p><strong>14\nfailles au total<\/strong><\/p>\n\n\n\n<p>Au\ntotal, 14 failles ont \u00e9t\u00e9 exploit\u00e9es par les attaquants dans cinq cha\u00eenes d&rsquo;exploitation\ndiff\u00e9rentes. Ces cha\u00eenes de failles sont reli\u00e9es entre elles et permettent \u00e0 un\ncybercriminel de passer de l&rsquo;une \u00e0 l&rsquo;autre, entra\u00eenant des cons\u00e9quences de plus\nen plus graves.<\/p>\n\n\n\n<p>Selon\nBeer, c&rsquo;est un \u00e9chec de la part du hacker que l&rsquo;attaque a \u00e9t\u00e9 rep\u00e9r\u00e9e et\ninterrompue. Cependant, il a averti qu&rsquo;il pourrait y avoir des attaques\nsimilaires dans un avenir proche, les gens doivent donc se m\u00e9fier de ce qu&rsquo;ils\nfont en ligne.<\/p>\n\n\n\n<p>Google\na d\u00e9clar\u00e9 qu&rsquo;elle avait signal\u00e9 le probl\u00e8me de s\u00e9curit\u00e9 \u00e0 Apple le 1er f\u00e9vrier,\net le g\u00e9ant de la technologie a pr\u00e9sent\u00e9 une mise \u00e0 jour du syst\u00e8me\nd&rsquo;exploitation six jours plus tard, pr\u00e9cis\u00e9ment le 7 f\u00e9vrier.<\/p>\n\n\n\n<p>Il\nest important de savoir, selon Beer, que m\u00eame si l&rsquo;implant n&rsquo;est pas sauvegard\u00e9\nsur les appareils Apple, il a la capacit\u00e9 de fournir de fa\u00e7on r\u00e9currente un\nacc\u00e8s aux cybercriminels lorsqu&rsquo;une personne visite un site Web compromis. De\nce fait, le risque d&rsquo;atteinte \u00e0 la vie priv\u00e9e menace toujours, en d\u00e9pit du fait\nque l&rsquo;attaque aurait pris fin depuis le d\u00e9but de l&rsquo;ann\u00e9e.<\/p>\n\n\n\n<p>Compte\ntenu de l&rsquo;ampleur des dommages caus\u00e9s par les donn\u00e9es vol\u00e9es, les hackers\npourraient continuer \u00e0 acc\u00e9der de mani\u00e8re persistante \u00e0 plusieurs services et\ncomptes simplement en impl\u00e9mentant des donn\u00e9es d&rsquo;authentification vol\u00e9es et des\njetons \u00e0 partir du trousseau, et cela peu importe s&rsquo;ils perdent l&rsquo;acc\u00e8s \u00e0\nl&rsquo;iPhone, comme le souligne Beer.<\/p>\n\n\n\n<p>Au\nmoment d&rsquo;\u00e9crire cet article, Apple n&rsquo;a pas abord\u00e9 publiquement la situation, du\nfait de l&rsquo;inqui\u00e9tude grandissante sur l&rsquo;\u00e9norme base de consommateurs\nutilisateurs dans le monde entier. La marque se situe r\u00e9solument dans le top 3\ndu classement de la plupart des appareils mobiles vendus.<\/p>\n\n\n\n<p><strong>Une\nattaque sans pr\u00e9c\u00e9dent<\/strong><\/p>\n\n\n\n<p>Le\n<strong><a href=\"https:\/\/koddos.net\/blog\/hacking-and-fraud-amazon-customers-hit-hard\/\">piratage\nde l&rsquo;iPhone<\/a><\/strong> ne connaissait aucun pr\u00e9c\u00e9dent.&nbsp; Il touchait des milliers d&rsquo;utilisateurs par\nsemaine, mais cela a \u00e9t\u00e9 interrompu en janvier dernier, du moins d&rsquo;apr\u00e8s les derniers\nrapports. Cependant, les utilisateurs sont inquiets, car le fait qu\u2019une attaque\nsimilaire puisse \u00e0 nouveau cibl\u00e9 les appareils iPhone ne peut pas \u00eatre\ncompl\u00e8tement \u00e9cart\u00e9.<\/p>\n\n\n\n<p>Selon\nle quotidien d&rsquo;information <strong><a href=\"https:\/\/www.theguardian.com\/technology\/2019\/aug\/30\/hackers-monitoring-implants-iphones-google-says\">The\nGuardian<\/a><\/strong>, le piratage informatique a dur\u00e9 pendant pr\u00e8s de deux\nans et demi. Il est important de noter qu&rsquo;aucune interaction \u00e0 l&rsquo;int\u00e9rieur de\nla page n&rsquo;\u00e9tait n\u00e9cessaire : il suffisait de visiter le site compromis pour que\nl&rsquo;implant de surveillance soit d\u00e9ploy\u00e9 sur l&rsquo;appareil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les sp\u00e9cialistes de la cybers\u00e9curit\u00e9 du g\u00e9ant en ligne Google ont r\u00e9cemment d\u00e9clar\u00e9 que les hackers ont profit\u00e9 des pages Web compromises pour effectuer leurs man\u0153uvres douteuses, cette fois en installant ce que Google appelle des implants de monitoring dans les appareils iOS, en particulier les iPhones. Le plus inqui\u00e9tant, c&rsquo;est que cela se faisait &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES IPHONES ONT DES &lsquo;IMPLANTS DE MONITORING&rsquo; INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1178,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"jetpack_post_was_ever_published":false},"categories":[6],"tags":[],"class_list":["post-1177","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES IPHONES ONT DES &#039;IMPLANTS DE MONITORING&#039; INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES IPHONES ONT DES &#039;IMPLANTS DE MONITORING&#039; INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les sp\u00e9cialistes de la cybers\u00e9curit\u00e9 du g\u00e9ant en ligne Google ont r\u00e9cemment d\u00e9clar\u00e9 que les hackers ont profit\u00e9 des pages Web compromises pour effectuer leurs man\u0153uvres douteuses, cette fois en installant ce que Google appelle des implants de monitoring dans les appareils iOS, en particulier les iPhones. Le plus inqui\u00e9tant, c&rsquo;est que cela se faisait &hellip; Continue reading LES IPHONES ONT DES &lsquo;IMPLANTS DE MONITORING&rsquo; INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-30T16:24:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-09-01T16:29:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES IPHONES ONT DES &lsquo;IMPLANTS DE MONITORING&rsquo; INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE\",\"datePublished\":\"2019-08-30T16:24:29+00:00\",\"dateModified\":\"2019-09-01T16:29:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/\"},\"wordCount\":858,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/\",\"name\":\"LES IPHONES ONT DES 'IMPLANTS DE MONITORING' INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2019-08-30T16:24:29+00:00\",\"dateModified\":\"2019-09-01T16:29:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES IPHONES ONT DES &lsquo;IMPLANTS DE MONITORING&rsquo; INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES IPHONES ONT DES 'IMPLANTS DE MONITORING' INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/","og_locale":"fr_FR","og_type":"article","og_title":"LES IPHONES ONT DES 'IMPLANTS DE MONITORING' INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE - Blog KoDDoS","og_description":"Les sp\u00e9cialistes de la cybers\u00e9curit\u00e9 du g\u00e9ant en ligne Google ont r\u00e9cemment d\u00e9clar\u00e9 que les hackers ont profit\u00e9 des pages Web compromises pour effectuer leurs man\u0153uvres douteuses, cette fois en installant ce que Google appelle des implants de monitoring dans les appareils iOS, en particulier les iPhones. Le plus inqui\u00e9tant, c&rsquo;est que cela se faisait &hellip; Continue reading LES IPHONES ONT DES &lsquo;IMPLANTS DE MONITORING&rsquo; INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE","og_url":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-08-30T16:24:29+00:00","article_modified_time":"2019-09-01T16:29:36+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES IPHONES ONT DES &lsquo;IMPLANTS DE MONITORING&rsquo; INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE","datePublished":"2019-08-30T16:24:29+00:00","dateModified":"2019-09-01T16:29:36+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/"},"wordCount":858,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/","url":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/","name":"LES IPHONES ONT DES 'IMPLANTS DE MONITORING' INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","datePublished":"2019-08-30T16:24:29+00:00","dateModified":"2019-09-01T16:29:36+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-iphones-ont-des-implants-de-monitoring-installes-par-des-hackers-depuis-des-annees-selon-google\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES IPHONES ONT DES &lsquo;IMPLANTS DE MONITORING&rsquo; INSTALL\u00c9S PAR DES HACKERS DEPUIS DES ANN\u00c9ES, SELON GOOGLE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-iZ","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=1177"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1177\/revisions"}],"predecessor-version":[{"id":1179,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1177\/revisions\/1179"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1178"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=1177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=1177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=1177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}