﻿﻿{"id":2819,"date":"2026-04-23T15:18:00","date_gmt":"2026-04-23T13:18:00","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/apple-corrige-une-faille-ios-qui-permettait-a-la-police-dextraire-des-messages-supprimes\/"},"modified":"2026-04-23T15:18:00","modified_gmt":"2026-04-23T13:18:00","slug":"apple-corrige-une-faille-ios-qui-permettait-a-la-police-dextraire-des-messages-supprimes","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/apple-corrige-une-faille-ios-qui-permettait-a-la-police-dextraire-des-messages-supprimes\/","title":{"rendered":"Apple corrige une faille iOS qui permettait \u00e0 la police d&#8217;extraire des messages supprim\u00e9s"},"content":{"rendered":"<p>Apple a publi\u00e9 hier une mise \u00e0 jour iOS qui ferme une faille utilis\u00e9e par les forces de l&#8217;ordre am\u00e9ricaines pour r\u00e9cup\u00e9rer des messages supprim\u00e9s dans des applications comme Signal.<\/p>\n<p>La faille concernait la base de donn\u00e9es des notifications : quand vous supprimiez un message dans l&#8217;appli, la version cach\u00e9e dans le cache des notifications pouvait rester accessible jusqu&#8217;\u00e0 un mois.<\/p>\n<p>Concr\u00e8tement, un message Signal effac\u00e9 c\u00f4t\u00e9 appli restait lisible par quiconque avait la main sur le t\u00e9l\u00e9phone et savait fouiller au bon endroit.<\/p>\n<p>Le FBI, selon les documents rep\u00e9r\u00e9s par 404 Media d\u00e9but avril, a utilis\u00e9 cette faiblesse sur plusieurs affaires pour remonter des conversations pourtant explicitement effac\u00e9es par les utilisateurs, y compris celles utilisant la fonction messages \u00e9ph\u00e9m\u00e8res.<\/p>\n<p>Apple a reconnu le probl\u00e8me, mais si \u00e7a a \u00e9t\u00e9 fait avec les pincettes habituelle, avec une phrase du genre&#8230; &#8220;les notifications marqu\u00e9es pour suppression pouvaient \u00eatre conserv\u00e9es sur l&#8217;appareil de mani\u00e8re inattendue&#8221;, ce qui ne veut pas dire grand chose, ou au contraire, tout dire&#8230;<\/p>\n<p>Dit plus simplement, il y avait un \u00e9cart entre ce que l&#8217;utilisateur voyait dispara\u00eetre et ce qui restait r\u00e9ellement sur le disque. Le patch a \u00e9t\u00e9 r\u00e9troport\u00e9 sur les anciennes versions d&#8217;iOS 18, ce qui sugg\u00e8re que la faille existait depuis un bon moment et a probablement \u00e9t\u00e9 exploit\u00e9e dans des affaires que l&#8217;on ne conna\u00eetra jamais.<\/p>\n<p>Meredith Whittaker, pr\u00e9sidente de Signal a rappel\u00e9 publiquement que les notifications pour des messages effac\u00e9s ne devraient jamais rester dans la base de notifications d&#8217;un OS. C&#8217;est une \u00e9vidence technique. Sauf que dans la pratique, la cha\u00eene cache des notifications plus indexation iOS laisse des traces que les outils forensiques comme Cellebrite ou GrayKey savent exploiter depuis des ann\u00e9es.<\/p>\n<p>Le probl\u00e8me d\u00e9passe Signal. Toute application qui envoie une notification contenant le texte d&#8217;un message entier sur iOS pouvait voir ses contenus persist\u00e9s dans le cache, m\u00eame apr\u00e8s un effacement explicite. Du coup, pour les journalistes, les avocats, les activistes ou simplement les gens qui tiennent \u00e0 leur vie priv\u00e9e, mettre \u00e0 jour le plus vite possible n&#8217;est pas une option mais une priorit\u00e9.<\/p>\n<p>Bref, quand on parle de messagerie chiffr\u00e9e, la vraie surface d&#8217;attaque n&#8217;est plus le protocole mais tout ce que l&#8217;OS fait autour dans votre dos.<\/p>\n<p>Source :<br \/>\n<a href=\"https:\/\/thehackernews.com\/2026\/04\/apple-patches-ios-flaw-that-stored.html\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apple a publi\u00e9 hier une mise \u00e0 jour iOS qui ferme une faille utilis\u00e9e par les forces de l&#8217;ordre am\u00e9ricaines pour r\u00e9cup\u00e9rer des messages supprim\u00e9s dans des applications comme Signal. La faille concernait la base de donn\u00e9es des notifications : quand vous supprimiez un message dans l&#8217;appli, la version cach\u00e9e dans le cache des notifications pouvait rester accessible jusqu&#8217;\u00e0 un mois. Concr\u00e8tement, un message Signal effac\u00e9 c\u00f4t\u00e9 appli restait lisible par quiconque avait la main sur le t\u00e9l\u00e9phone et savait fouiller au bon endroit. Le FBI, selon les documents rep\u00e9r\u00e9s par 404 Media d\u00e9but avril, a utilis\u00e9 cette faiblesse sur plusieurs affaires pour remonter des conversations pourtant explicitement effac\u00e9es par les utilisateurs, y compris celles utilisant la fonction messages \u00e9ph\u00e9m\u00e8res. Apple a reconnu le probl\u00e8me, mais si \u00e7a a \u00e9t\u00e9 fait avec les pincettes habituelle, avec une phrase du genre&#8230; &#8220;les notifications marqu\u00e9es pour suppression pouvaient \u00eatre conserv\u00e9es sur l&#8217;appareil de mani\u00e8re inattendue&#8221;, ce qui ne veut pas dire grand chose, ou au contraire, tout dire&#8230; Dit plus simplement, il y avait un \u00e9cart entre ce que l&#8217;utilisateur voyait dispara\u00eetre et ce qui restait r\u00e9ellement sur le disque. Le patch a \u00e9t\u00e9 r\u00e9troport\u00e9 sur les anciennes versions d&#8217;iOS 18, ce qui sugg\u00e8re que la faille existait depuis un bon moment et a probablement \u00e9t\u00e9 exploit\u00e9e dans des affaires que l&#8217;on ne conna\u00eetra jamais. Meredith Whittaker, pr\u00e9sidente de Signal a rappel\u00e9 publiquement que les notifications pour des messages effac\u00e9s ne devraient jamais rester dans la base de notifications d&#8217;un OS. C&#8217;est une \u00e9vidence technique. Sauf que dans la pratique, la cha\u00eene cache des notifications plus indexation iOS laisse des traces que les outils forensiques comme Cellebrite ou GrayKey savent exploiter depuis des ann\u00e9es. Le probl\u00e8me d\u00e9passe Signal. Toute application qui envoie une notification contenant le texte d&#8217;un message entier sur iOS pouvait voir ses contenus persist\u00e9s dans le cache, m\u00eame apr\u00e8s un effacement explicite. Du coup, pour les journalistes, les avocats, les activistes ou simplement les gens qui tiennent \u00e0 leur vie priv\u00e9e, mettre \u00e0 jour le plus vite possible n&#8217;est pas une option mais une priorit\u00e9. Bref, quand on parle de messagerie chiffr\u00e9e, la vraie surface d&#8217;attaque n&#8217;est plus le protocole mais tout ce que l&#8217;OS fait autour dans votre dos. Source : The Hacker News<\/p>\n","protected":false},"author":1,"featured_media":2820,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2819","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2819"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2819\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2820"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}