<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom"  xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:georss="http://www.georss.org/georss" xmlns:photo="http://www.pheed.com/pheed/">
 <title>EcranMobile.fr</title>
 <subtitle><![CDATA[Ecran Mobile en France, La communauté des professionnels du mobile en France. Le site des écrans intelligents ! Découvrez les dernières nouveautés en matière de smartphones, écrans tactiles, ordinateurs de poche, cadres photo et autres "smart screens"]]></subtitle>
 <link rel="alternate" type="text/html" href="https://www.ecranmobile.fr" />
 <link rel="self" type="text/xml" href="https://www.ecranmobile.fr/xml/atom.xml" />
 <id>https://www.ecranmobile.fr/</id>
 <updated>2026-04-28T12:36:46+02:00</updated>
 <generator uri="http://www.wmaker.net">Webzine Maker</generator>
  <geo:lat>48.8330222</geo:lat>
  <geo:long>2.3268889</geo:long>
  <icon>https://www.ecranmobile.fr/favicon.ico</icon>
  <logo>https://www.ecranmobile.fr/var/style/logo.jpg?v=1622041194</logo>
  <entry>
   <title>Cyberattaque contre Apple Intelligence : une faille permettait de manipuler l’IA sur iPhone, Mac et iPad</title>
   <updated>2026-04-13T14:38:00+02:00</updated>
   <id>https://www.ecranmobile.fr/Cyberattaque-contre-Apple-Intelligence-une-faille-permettait-de-manipuler-l-IA-sur-iPhone-Mac-et-iPad_a78786.html</id>
   <category term="Business" />
   <photo:imgsrc>https://www.ecranmobile.fr/photo/art/imagette/95998098-66974739.jpg</photo:imgsrc>
   <published>2026-04-12T14:59:00+02:00</published>
   <author><name>Mohamad Ali Taha</name></author>
   <content type="html">
    <![CDATA[
Des chercheurs ont découvert une faille dans Apple Intelligence permettant de contourner ses protections via une attaque par injection, avec un taux de succès élevé lors des tests.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.ecranmobile.fr/photo/art/default/95998098-66974739.jpg?v=1775999690" alt="Cyberattaque contre Apple Intelligence : une faille permettait de manipuler l’IA sur iPhone, Mac et iPad" title="Cyberattaque contre Apple Intelligence : une faille permettait de manipuler l’IA sur iPhone, Mac et iPad" />
     </div>
     <div>
      Une vulnérabilité majeure a récemment été identifiée au sein d’Apple Intelligence, la suite d’outils d’intelligence artificielle intégrée aux iPhone, iPad et Mac. Des chercheurs en cybersécurité affiliés à la RSAC Research ont démontré qu’il était possible de contourner les mécanismes de protection mis en place par Apple, ouvrant la voie à des attaques par injection de requêtes. Plus de 200 millions d’appareils et près d’un million d’applications compatibles pourraient être concernés. <br />   <br />  L’attaque repose sur une technique bien connue dans l’univers de l’IA : l’injection de requêtes malveillantes. Cette méthode consiste à insérer des instructions dissimulées dans une commande envoyée au modèle d’intelligence artificielle. Si la formulation est suffisamment sophistiquée, l’IA peut exécuter ces instructions, même si elles contredisent les règles établies par ses concepteurs. <br />   <br />  Selon l’OWASP, organisation de référence en cybersécurité, ce type d’attaque représente aujourd’hui la principale menace pesant sur les systèmes d’IA. Les chercheurs ont ainsi réussi à forcer Apple Intelligence à adopter des comportements inappropriés, notamment en générant des insultes à l’encontre de l’utilisateur lors de tests contrôlés. Pour parvenir à leurs fins, les experts ont fusionné deux approches distinctes. <br />   <br />  La première, baptisée « Neural Exe », repose sur un algorithme capable de générer des chaînes de caractères incompréhensibles pour un humain, mais interprétables par le modèle d’IA. Ces séquences, qui ressemblent à du charabia, contiennent en réalité des instructions soigneusement optimisées pour déclencher des réactions spécifiques. <br />   <br />  La seconde exploite un caractère Unicode spécial appelé « Right-To-Left Override ». Initialement conçu pour les langues écrites de droite à gauche, ce caractère permet de masquer une instruction en l’affichant à l’envers. Résultat : le filtre de sécurité perçoit un contenu inoffensif, tandis que l’IA interprète correctement l’ordre caché. Ce décalage entre ce que voit l’utilisateur et ce que traite le système constitue une technique classique dans l’arsenal des pirates. <br />   <br />  En combinant ces deux méthodes, les chercheurs ont obtenu un taux de réussite de 76 % lors de leurs essais. Une efficacité suffisante pour démontrer la fragilité potentielle d’un système profondément intégré au cœur du système d’exploitation. Apple Intelligence étant connecté à de nombreuses applications – messagerie, notes, navigation et autres services – une compromission pourrait théoriquement impacter l’ensemble de l’environnement logiciel. Plus l’IA est intégrée, plus les surfaces d’attaque se multiplient : modèle, API, filtres et interactions applicatives doivent être protégés simultanément. <br />   <br />  Les chercheurs ont alerté Apple en octobre 2025. Des correctifs ont ensuite été intégrés dans les mises à jour iOS 26.4 et macOS 26.4. Aucune exploitation massive n’a été signalée à ce jour, mais les experts soulignent que ce type d’IA constitue désormais une cible stratégique pour les cyberattaquants. <br />   <br />  Apple a conçu Apple Intelligence pour privilégier le traitement local des données, afin de renforcer la confidentialité et limiter les échanges avec des serveurs distants. Toutefois, cette approche ne protège pas totalement contre les attaques sophistiquées. <br />   <br />  L’étude met en lumière une réalité : plus une intelligence artificielle est profondément intégrée au système, plus sa sécurisation devient complexe. Un seul point faible peut suffire à compromettre l’ensemble de l’architecture. Cette découverte rappelle que la sécurité des IA embarquées demeure un enjeu central, même pour les écosystèmes réputés robustes comme celui d’Apple.  <div class="flex flex-col text-sm pb-25">  <section class="text-token-text-primary w-full focus:outline-none [--shadow-height:45px] has-data-writing-block:pointer-events-none has-data-writing-block:-mt-(--shadow-height) has-data-writing-block:pt-(--shadow-height) [&amp;:has([data-writing-block])&gt;*]:pointer-events-auto scroll-mt-[calc(var(--header-height)+min(200px,max(70px,20svh)))]" data-scroll-anchor="true" data-testid="conversation-turn-128" data-turn="assistant" data-turn-id="request-69c3ce74-045c-838e-940f-e490f8b886d4-14" dir="auto">  <div class="text-base my-auto mx-auto pb-10 [--thread-content-margin:var(--thread-content-margin-xs,calc(var(--spacing)*4))] @w-sm/main:[--thread-content-margin:var(--thread-content-margin-sm,calc(var(--spacing)*6))] @w-lg/main:[--thread-content-margin:var(--thread-content-margin-lg,calc(var(--spacing)*16))] px-(--thread-content-margin)">  <div class="[--thread-content-max-width:40rem] @w-lg/main:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn">  <div class="z-0 flex min-h-[46px] justify-start">&nbsp;</div>    <div class="mt-3 w-full empty:hidden">  <div class="text-center">&nbsp;</div>  </div>  </div>  </div>  </section>  </div>    <div aria-hidden="true" class="pointer-events-none h-px w-px absolute bottom-0" data-edge="true">&nbsp;</div>  
     </div>
     <br style="clear:both;"/>
    ]]>
   </content>
   <link rel="alternate" href="https://www.ecranmobile.fr/Cyberattaque-contre-Apple-Intelligence-une-faille-permettait-de-manipuler-l-IA-sur-iPhone-Mac-et-iPad_a78786.html" />
  </entry>
  <entry>
   <title>Cyberattaque massive sur Facebook: une fausse vérification menace des milliers de comptes</title>
   <updated>2026-01-26T07:36:00+01:00</updated>
   <id>https://www.ecranmobile.fr/Cyberattaque-massive-sur-Facebook-une-fausse-verification-menace-des-milliers-de-comptes_a78596.html</id>
   <category term="Technologies" />
   <photo:imgsrc>https://www.ecranmobile.fr/photo/art/imagette/93876918-65532874.jpg</photo:imgsrc>
   <published>2026-01-26T14:00:00+01:00</published>
   <author><name>Mohamad Ali Taha</name></author>
   <content type="html">
    <![CDATA[
Une vaste cyberattaque cible les utilisateurs de Facebook en promettant un faux badge bleu afin de voler leurs cookies de session et prendre le contrôle des comptes.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.ecranmobile.fr/photo/art/default/93876918-65532874.jpg?v=1769294262" alt="Cyberattaque massive sur Facebook: une fausse vérification menace des milliers de comptes" title="Cyberattaque massive sur Facebook: une fausse vérification menace des milliers de comptes" />
     </div>
     <div>
      <div style="text-align: justify;">Une vaste campagne de cyberattaque vise actuellement les utilisateurs de Facebook, en particulier les créateurs de contenu et les administrateurs de pages professionnelles. En promettant un faux badge bleu de vérification, les cybercriminels cherchent à prendre le contrôle des comptes à l’aide d’une technique redoutable : le vol de cookies de session. <br />   <br />  Selon les chercheurs de Hunt.io, à l’origine de la découverte, il s’agit d’une attaque dite ClickFix. Cette méthode consiste à manipuler psychologiquement la victime pour qu’elle réalise elle-même les actions permettant l’intrusion, contournant ainsi les systèmes de sécurité classiques. L’attaque a gagné en ampleur depuis début 2025 et avait déjà été repérée par Unit42 Threat Intelligence, avec plus de 115 pages de phishing mises en circulation. <br />   <br />  L’arnaque commence par un message alarmant : la victime est informée qu’elle peut obtenir gratuitement le badge bleu — habituellement accessible via l’abonnement Meta Verified — ou qu’un « problème urgent » menace son compte. Un lien renvoie vers une fausse page d’assistance imitant parfaitement l’interface officielle de Meta. <br />   <br />  Après une animation trompeuse, l’utilisateur est redirigé vers un portail frauduleux affichant des alertes rouges et parfois un compte à rebours, afin de créer un sentiment d’urgence. <br />   <br />  La victime est ensuite guidée pas à pas, parfois via une vidéo, pour extraire et copier des cookies de session depuis son navigateur. Ces données techniques prouvent qu’une session Facebook est active et permettent aux attaquants de se connecter sans mot de passe. Une fois les cookies validés par un script, les pirates demandent à l’utilisateur de rester connecté pendant 24 heures, le temps de prendre le contrôle du compte. <br />   <br />  Sous prétexte d’une « ultime vérification », la page réclame enfin le mot de passe. Avec les cookies et l’identifiant, les cybercriminels peuvent verrouiller le compte, modifier les informations de paiement et lancer des campagnes frauduleuses au nom de la victime. <br />   <br />  Facebook ne demandera jamais de cookies de session ni d’informations techniques issues de votre navigateur. Ces données doivent être considérées comme aussi sensibles qu’un mot de passe. En cas de message promettant une vérification gratuite ou évoquant une urgence, méfiez-vous, vérifiez l’URL et ne cliquez jamais sur des liens suspects.</div>  
     </div>
     <br style="clear:both;"/>
    ]]>
   </content>
   <link rel="alternate" href="https://www.ecranmobile.fr/Cyberattaque-massive-sur-Facebook-une-fausse-verification-menace-des-milliers-de-comptes_a78596.html" />
  </entry>
</feed>
