fermer
OS

Urgence iOS 26.3 : Apple colmate une faille critique déjà exploitée par des hackers

Urgence iOS 26.3 : Apple colmate une faille critique déjà exploitée par des hackers
Urgence iOS 26.3 : Apple colmate une faille critique déjà exploitée par des hackers

Apple a publié iOS 26.3 le mercredi 11 février 2026 (heure Europe/Paris), et le message est inhabituellement direct : la mise à jour corrige une faille « zero-day » déjà utilisée dans des attaques réelles, en plus d’un gros lot de correctifs.

Le détail qui change tout : la vulnérabilité est liée à Dynamic Link Editor (dyld), un composant bas niveau qui intervient dès le lancement des apps. Quand une faille de ce niveau est exploitée, elle intéresse rarement les « petits » attaquants : c’est souvent le terrain de jeux d’opérations très ciblées — exactement ce qu’Apple décrit.

La faille en question : CVE-2026-20700 (dyld), exploitation « extrêmement sophistiquée »

Apple indique que la CVE-2026-20700 est une corruption mémoire dans dyld : un attaquant disposant d’une capacité d’écriture mémoire pourrait exécuter du code arbitraire. Et, Apple ajoute être au courant d’un rapport selon lequel la faille aurait été exploitée dans une attaque « extrêmement sophistiquée » visant des individus précis, sur des versions d’iOS antérieures à iOS 26.

Le signalement est attribué au Google Threat Analysis Group (TAG), ce qui renforce l’idée d’un dossier « haut de gamme » (surveillance/spyware, ciblage, etc.).

Pourquoi Apple reste vague sur les détails (et pourquoi ça ne doit pas vous rassurer)

Apple publie la référence CVE et la description générale, mais évite de donner trop d’éléments opérationnels tant que l’adoption du patch n’a pas progressé — une pratique classique pour ne pas « servir » un mode d’emploi aux attaquants opportunistes.

La règle simple : si Apple parle d’exploitation active, ce n’est pas une mise à jour « confort ».

Et si vous avez un iPhone trop ancien ?

Apple a aussi sorti iOS 18.7.5 pour les appareils qui ne peuvent pas passer à iOS 26 (typiquement des modèles plus anciens), afin de corriger des failles de sécurité — dont la même CVE selon les publications de sécurité.

Que faire, concrètement ?

Ne perdez pas de temps et suivez ces étapes :

  1. Réglages → Général → Mise à jour logicielle
  2. Installer iOS 26.3 (ou iOS 18.7.5 si c’est la branche proposée sur votre appareil)
  3. Laisser le téléphone redémarrer, puis vérifier : Réglages → Général → Informations → Version iOS

Et tant qu’à faire, activez les Mises à jour automatiques (Réglages → Général → Mise à jour logicielle → MAJ automatiques). Ensuite, redémarrez après l’installation si vous constatez un comportement étrange (c’est banal, mais utile après des patchs bas niveau).

Si vous n’avez le temps que pour une seule action sécurité aujourd’hui : installez iOS 26.3.

Tags : AppleiOS 26.3
Yohann Poiron

The author Yohann Poiron

J’ai fondé le BlogNT en 2010. Autodidacte en matière de développement de sites en PHP, j’ai toujours poussé ma curiosité sur les sujets et les actualités du Web. Je suis actuellement engagé en tant qu’architecte interopérabilité.