Depuis 2021, Apple notifie ses utilisateurs lorsqu’un logiciel espion tente de compromettre leurs appareils iCloud, une menace qui touche journalistes, avocats et responsables stratégiques. Septembre 2025, Apple alerte la France.
Les notifications envoyées par Apple depuis 2021 concernent des attaques menées via des logiciels espions sophistiqués comme Pegasus, Predator, Graphite ou Triangulation. Ces outils, conçus pour cibler des profils sensibles tels que journalistes, militants, hommes politiques ou dirigeants de secteurs clés, sont difficiles à détecter et mettent en péril la sécurité des communications privées. Lorsqu’un utilisateur reçoit une alerte Apple, cela signifie qu’au moins un appareil lié à son compte iCloud a fait l’objet d’une tentative de compromission. L’information parvient souvent plusieurs mois après l’attaque initiale. Le CERT-FR recense depuis mars 2025 plusieurs vagues de notifications, la dernière datant de septembre 2025, confirmant l’ampleur croissante de la menace cyber dirigée contre des individus stratégiques.Contexte
Apple envoie des alertes depuis 2021 aux victimes potentielles.
Logiciels espions concernés : Pegasus, Predator, Graphite, Triangulation.
Attaques basées sur des failles « zero-click » ou jour-zéro (0day).
Campagnes connues en France, en 2025 : 5 mars, 29 avril, 25 juin, 3 septembre.
Notifications transmises par iMessage, mail et alerte iCloud.
Bonnes pratiques : mises à jour, mode Isolement, cloisonnement des usages, vigilance accrue.

Apple a mis en place un processus spécifique pour informer les victimes potentielles. L’alerte prend la forme d’un iMessage et d’un courriel officiel envoyé depuis l’adresse « threat-notifications@apple.com » ou « threat-notifications@email.apple.com ». Une notification apparaît également lors de la connexion au compte iCloud. L’entreprise ne précise pas l’origine exacte des attaques, mais insiste sur le fait que celles-ci sont menées par des acteurs disposant de moyens techniques et financiers considérables, généralement associés à des logiques de surveillance étatique. Le délai de réception entre la tentative d’intrusion et l’alerte varie fortement, ce qui limite la possibilité d’une réaction immédiate, mais la notification reste un signal critique.
Les logiciels impliqués dans ces attaques appartiennent à la catégorie dite « zero-click », capables de s’installer sans interaction de l’utilisateur. Pegasus, développé par NSO Group, Predator, Graphite ou Triangulation sont utilisés pour surveiller à distance les communications, accéder aux fichiers et activer microphones ou caméras. Leur usage vise des individus dont les activités présentent un intérêt politique, économique ou sécuritaire. Les profils les plus fréquemment ciblés sont les journalistes d’investigation, les avocats engagés dans des dossiers sensibles, les militants de la société civile, les hauts fonctionnaires, ainsi que les dirigeants d’entreprises opérant dans des secteurs stratégiques comme l’énergie ou les télécommunications. Pour les services de renseignement, ces infections offrent une fenêtre invisible sur la vie numérique des cibles.
Campagnes recensées en 2025
Depuis le 5 mars 2025, le CERT-FR a identifié plusieurs vagues de notifications envoyées par Apple. Ces alertes ont été transmises les 5 mars, 29 avril, 25 juin et 3 septembre 2025. L’organisme souligne que cette liste n’est pas exhaustive, car elle ne comprend que les campagnes officiellement signalées. Chacune de ces vagues illustre la persistance d’acteurs capables de mobiliser des logiciels espions extrêmement coûteux, réservés à des opérations ciblées. Le fait que ces campagnes se poursuivent confirme la résilience et l’adaptation des attaquants malgré la médiatisation et la vigilance accrue des victimes potentielles.
Les attaques mentionnées reposent souvent sur des vulnérabilités dites « jour-zéro » (0day), parfois exploitables sans aucune action de l’utilisateur. Face à cette menace, Apple recommande plusieurs mesures pour limiter l’exposition.
Mettre à jour rapidement ses appareils avec les dernières versions d’iOS ou macOS constitue un premier rempart, car ces correctifs incluent fréquemment des patchs pour des failles exploitées par des logiciels espions. Activer les mises à jour automatiques de sécurité renforce encore cette protection. Cloisonner les usages personnels et professionnels, voire utiliser des terminaux distincts, réduit le risque de compromission croisée. L’activation du « mode Isolement » sur les iPhone et iPad permet de bloquer certaines fonctions exploitables par des attaques avancées. Enfin, un redémarrage quotidien de l’appareil, bien que simple, peut neutraliser temporairement certaines infections furtives.

Dans un cadre professionnel, la vigilance doit être accrue. Fournir des appareils dédiés aux usages professionnels, contrôler l’origine des messages reçus, en particulier ceux émis depuis les adresses utilisées par Apple pour ses notifications de menace, et bannir la présence de terminaux électroniques lors de réunions sensibles sont des mesures cruciales. Ces règles, appliquées systématiquement, permettent de réduire l’exposition face à des attaquants bien équipés.
Les notifications de menace Apple ne doivent pas être négligées. Elles signalent des attaques parmi les plus sophistiquées, menées par des acteurs dotés de ressources étatiques ou proches de gouvernements. Si la grande majorité des utilisateurs ne sera jamais concernée, les profils exposés doivent appliquer sans délai les mesures de sécurité recommandées. La question demeure : les outils actuels de protection peuvent-ils réellement contenir des offensives numériques qui coûtent plusieurs millions de dollars et ciblent un nombre réduit mais stratégique de victimes ? Une alerte qui arrive au moment de la sortie de l’iPhone 17.
merci à ZATAZ