Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Photos des stars nues : Apple défend la sécurité d'iCloud
Et affirme que les comptes ont été compromis suite à des « attaques très ciblées »

Le , par Hinault Romaric

0PARTAGES

2  0 
Suite à la publication de photos privées d’une centaine de célébrités nues, dont Jennifer Lawrence et Rihanna, après une violation de leur comptes iCloud, Apple avait annoncé avoir ouvert une enquête sur le sujet.

Après 40 heures d’investigations actives, la firme livre ses premières découvertes. Selon un communiqué publié par l’entreprise, la sécurité d’iCloud ne serait pas à blâmer dans cette affaire, car aucune faille de sa plateforme n’aurait été exploitée pour accéder à ces données.

« Lorsque nous avons appris le vol des données, nous étions indignés et avions immédiatement mobilisé les ingénieurs d’Apple pour découvrir la source. La confidentialité et la sécurité de nos clients sont de la plus haute importance pour nous », explique Apple, qui affirme que les pirates ont procédé à des attaques très ciblées sur les noms des utilisateurs, mots de passe et questions de sécurité, pour parvenir à compromettre leur comptes.

« Aucun cas que nous avons étudié ne résulte d’une violation dans n’importe quel système d’Apple, y compris iCloud ou Find my iPhone. Nous continuons à travailler avec la police pour aider à identifier les criminels impliqués », conclut la firme.

Apple note que ce type d’attaque est devenu assez fréquent sur internet, et invite les utilisateurs de ses services à toujours avoir recours à un mot de passe fort et à utiliser l’authentification à deux facteurs, qui nécessite l’utilisation d’un code de sécurité qui est envoyé par SMS ou via l'application « localiser mon iPhone » sur « un appareil de confiance » de l’utilisateur lors de la connexion.

Source : Apple

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de kipkip
Membre régulier https://www.developpez.com
Le 03/09/2014 à 14:17
"des pirates ont eu accès à des données mais il n y a pas de faille de notre coté"
ça a le don de m'irriter ce genre de réponse...

ça arrive à tout le monde de faire des erreurs mais il ne faut pas prendre ses propres clients pour des jambons...

A priori un brute force ne devrait plus fonctionner depuis quelques années!
Même sur nos autoradio avec des systèmes à deux balles gèrent le retry : si bien qu'au bout de 5 tentatives il faut attendre 10 min pour la suivante!

L'excuse du mot de passe faible ne tient pas boudiou! Combien de petits sites calculent la complexité des mot de passe et les bloquent si ils sont trop triviaux?
C'est honteux pour Apple, ils ont m.rdé, ils devraient le dire et apprendre de leurs erreurs...

Là j'ai un doute qu'ils aient compris le problème.
8  0 
Avatar de Thorna
Membre éprouvé https://www.developpez.com
Le 03/09/2014 à 14:51
Et donc, en gros, ce qu'Apple dit, c'est :
- le cloud est sûr mais la, on a été attaqués par quelqu'un qui s'est donné du mal, c'est normal qu'il y soit arrivé !
Y'a que moi que ca choque ?
8  0 
Avatar de miky55
Membre averti https://www.developpez.com
Le 03/09/2014 à 17:48
Citation Envoyé par Saverok Voir le message
C'est une blague ???
Les gens sont assez bêtes pour se satisfaire de 40h d'investigation ????
Perso je pense que 40 minutes sont largement suffisantes pour déterminer s'il y a eu bruteforce ou social engineering pour Apple... par contre en 40 heures on peut patcher la faille, supprimer les logs de tentatives de bruteforce , fabriquer des fausse traces de social engineering en créant de fausses tentatives de devinettes des questions de sécurité.. Comme ça on est paré pour contrer les avocats des starlettes dont l'intimité vient d’être violée...

Citation Envoyé par Saverok Voir le message
Alors pourquoi ne pas imposer la double authentification dans ce cas ???
Imposer la double authentification sur "find my iphone" ???
7  1 
Avatar de Saverok
Expert éminent https://www.developpez.com
Le 16/09/2014 à 9:57
Citation Envoyé par cuicui78 Voir le message
Et ou s'arrete le net et commence notre espace prvée. il faut voir nos pc comme des terminaux réliés a nos fai.

Quoi qu'on en pense nos pc, sont en place public.

Quand je veus etre tranquille chez moi je ferme la porte et pour le net ca ce traduit pas couper ca box.
Et quand tu veux être tranquille dans ton jardin, tu te mets sous tente ???
Même si la porte de ton domicile n'est pas verrouillée à clé, ça ne donne pas le droit aux gens de rentrer chez toi
Un PC, c'est pareil

Le bêtise du Cloud est de centraliser les données ce qui est l'inverse même de la philosophie du net
C'est mettre tout ses œufs dans le même panier
On lie nos données à celles de millions d'autres personnes donc les hackers n'ont qu'à attaquer un seul système pour récupérer les données de millions de personnes en une seule fois
Hacker un seul système, même complexe et relativement bien sécurisé, est nettement plus simple que hacker 1 million de systèmes simples
La multiplicité et la diversité des systèmes est la meilleure des sécurités
5  0 
Avatar de elssar
Membre actif https://www.developpez.com
Le 03/10/2014 à 21:59
Je ne suis pas très fan de google, mais autant la je pige pas le truc. Ces stars ont fait n'importe quoi avec leurs photo de cul. La plupart de ces photos sont répliqués je ne sais combien de fois. Même si google avait la possibilité de supprimer les photos des sites hébergés sur google drive (c'est de ça qu'il parle quand il dit "suspendre voire supprimer immédiatement tous sites hébergés sur Google" ?). Il reste les très nombreux sites référencés et la honnêtement sacré casse tête technique. Donc je vois pas pourquoi google devrait subir une sanction sur un truc qu'il ne maitrise pas eux même.
5  0 
Avatar de _Von_
Membre régulier https://www.developpez.com
Le 04/09/2014 à 9:27
Je ne connais pas particulièrement Apple mais d’après ce que j'ai compris, les photos avaient été supprimées sur le téléphone
mais il n'y a pas de propagation jusqu'au Cloud.

De toute façon, y a qu'a voir comment ça se passe avec Facebook pour les données/comptes supprimés, les informations sont toujours là
donc ça ne m'étonnerait pas qu'Apple ait le même genre de stratégie.
4  0 
Avatar de AoCannaille
Membre émérite https://www.developpez.com
Le 03/09/2014 à 16:08
Citation Envoyé par kipkip Voir le message

Le résultat de l'enquête du FBI risque bien d'être : "nous avons trouvé le pirate, s’était un cador dans son genre, il va croupir en prison quelques temps"
ou bien :
"nous avons trouvé le pirate, s’était un cador dans son genre, on lui a proposé un poste à la NSA"
3  0 
Avatar de Ph. Marechal
Nouveau membre du Club https://www.developpez.com
Le 06/09/2014 à 21:12
Comme quoi une pomme partiellement croquée s'attrape rapidement des vers
Quant aux cloaques des stars bobos américaines...
3  0 
Avatar de Ymer Leahcim
Membre habitué https://www.developpez.com
Le 09/09/2014 à 17:16
Moi je préfère attendre les résultats de l’enquête du FBI avant de décider si Apple est coupable ou non après tout on est innocent jusqu'à preuve du contraire n'est ce pas ?
hélas, j'ai bien peur que si Apple est coupable, que le pirate se fasse payer pour dire le contraire.

vous imaginez la mauvaise pub internationale pour Apple ?
Déjà, je serai curieuse de voir les prochains téléphones des stars victimes. auront-elle encore un iphone après cela....?

j'en doute !

J'espère que Jimmy Fellon leur fera une remarque pertinente du style "didonc vous avez changé de smartphone, pourquoi plus celui à la pomme ?"

et là..........Beep censurée la réponse.
3  0 
Avatar de Squisqui
En attente de confirmation mail https://www.developpez.com
Le 03/10/2014 à 17:23
Citation Envoyé par maître Martin Singer  Voir le message
[B][SIZE=4]« [I]Si vos femmes, filles ou proches étaient victimes d’une telle violation des droits de l’homme, vous auriez agi en conséquence »

Lorsqu'une telle violation arrive à des personnes lambda, personne ne bouge le petit doigt et encore moins un avocat sans être démarché par une victime.

Apple se bougera peut-être le cul si les leaks deviennent réguliers parmi les célébrités. Google n'a aucun intérêt à bouger, parce que c'est bon pour le business.
3  0 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web