Pour gérer vos consentements :

Avec l’affaire Vault 7, Wikileaks jette un pavé dans la mare des services de renseignement américains. En dévoilant les méthodes d’espionnage numérique utilisées par la CIA. Après un premier volet de l’affaire dévoilé début mars, la section Dark Matter du dossier Vault 7 s’est plus spécifiquement attachée à montrer les faiblesses utilisées sur les machines Apple, fonctionnant sous iOS et OS X. Voir à ce propos notre précédent article « Vault 7 « Dark Matter » : comment la CIA pirate les Mac et iPhone » .

Agacée, la firme de Cupertino s’est exprimée à ce sujet. Rappelant à cette occasion que les outils cités par Wikileaks ne sont pas utilisables sur des machines récentes.

« Notre analyse initiale montre que la prétendue vulnérabilité de l’iPhone n’a affecté que l’iPhone 3G et a été corrigée en 2009 lorsque l’iPhone 3GS a été commercialisé. De plus, notre évaluation préliminaire montre que les prétendues vulnérabilités des Mac ont été corrigées sur toutes les machines lancées après 2013. »

Wikileaks ne jouerait pas le jeu ?

« Nous avons donné à Wikileaks les instructions pour soumettre toutes les informations qu’ils souhaitent à travers notre processus normal selon nos termes standards, explique Apple. Jusqu’à présent, nous n’avons reçu aucune information de leur part qui ne soit pas du domaine public. Nous sommes des défenseurs infatigables de la sécurité et de la confidentialité de nos utilisateurs. Nous ne tolérons pas le vol ou ne collaborons pas avec ceux qui menacent de nuire à nos utilisateurs. »

À lire aussi :
Vault 7 : Wikileaks lève le voile sur les méthodes d’écoute de la CIA
Vault 7 : Android serait (en partie) protégé explique Google
iOS serait protégé des écoutes de la CIA, rassure Apple

Recent Posts

Guardia Cybersecurity School prépare sa rentrée avec CGI

Guardia CS, nouvel acteur sur le marché de la formation cyber post-bac en France, ajoute…

3 heures ago

Apple répond à l’épisode Pegasus avec un « mode isolement »

Apple intègre à la bêta d'iOS un « mode isolement » optionnel qui restreint les…

4 heures ago

IBM acquiert Databand.ai : de la data quality à l’observabilité des données ?

Data quality ou « observabilité des données » ? IBM préfère le second terme pour…

6 heures ago

Cybersécurité : la Cnil met les collectivités face à leurs responsabilités

La Cnil adresse une forme de rappel à l'ordre aux collectivités territoriales en matière de…

7 heures ago

Bug Bounty : le Pentagone s’offre (encore) les services de hackers

Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…

22 heures ago

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

1 jour ago