[Google et Apple se démènent pour colmater des failles de sécurité critiques, suite à des attaques zero-day sophistiquées. Les dernières mises à jour de sécurité soulignent l’ampleur des menaces ciblant les grandes entreprises technologiques.]
Google et Apple réagissent en urgence
Google et Apple ont récemment publié des mises à jour de sécurité essentielles pour corriger plusieurs vulnérabilités zero-day. Chez Google, un bug dans le navigateur Chrome a été exploité avant même qu’un correctif ne soit disponible. Fait inhabituel, Google n’a pas immédiatement fourni de détails, mais a plus tard révélé que le bug avait été découvert grâce aux équipes de sécurité d’Apple et de Google, signalant une possible attaque orchestrée par des hackers soutenus par des gouvernements.
Apple également en ligne de mire
Apple a également été contraint de publier des mises à jour d’urgence, couvrant ses produits phares tels que les iPhones, iPads et Macs, pour réparer une faille zero-day utilisée dans des attaques ciblées d’une grande sophistication. Les mises à jour indiquent des améliorations de contrôles pour éviter de futures exploitations, impactant des modèles récents et plus anciens.
La course pour colmater les failles
Il est notable que tant Google que Apple mettent un point d’honneur à corriger rapidement leurs failles. Google a déjà colmaté huit vulnérabilités zero-day cette année dans son navigateur Chrome. Les hackers semblent viser méthodiquement les infrastructures numériques les plus robustes, ce qui soulève des questions sur le niveau de préparation des entreprises face à des attaques anticipées mais sophistiquées.
L’Avis BlackSloth
Les efforts louables de Google et d’Apple pour protéger leurs utilisateurs ne masquent pas le fait inquiétant que même les systèmes les plus sécurisés restent vulnérables face à des hackers acharnés et bien équipés. Alors que la sophistication des attaques s’accroît, il est urgent que les géants de la tech, souvent critiqués pour leurs vastes recueils de données personnelles, trouvent des moyens proactifs d’améliorer la sécurité sans sacrifier la confidentialité des utilisateurs.
Sources : techcrunch.com | www.malwarebytes.com | www.bleepingcomputer.com | www.infosecurity-magazine.com | www.bleepingcomputer.com
Laisser un commentaire