Votre iPhone est peut-être une porte ouverte aux hackers. Sans que vous le sachiez. Sans même que vous cliquiez sur quoi que ce soit. C’est le constat brutal qu’Apple vient de poser sur la table début février 2026, après avoir identifié deux failles de sécurité critiques exploitées activement par des logiciels espions. Le chiffre fait froid dans le dos : près de 800 millions d’appareils seraient encore vulnérables à l’heure actuelle. Et la raison ? Une adoption catastrophiquement lente de la mise à jour iOS 26, pourtant déployée depuis plusieurs mois.
⚠️ L’essentiel à retenir
- Deux failles WebKit permettent une prise de contrôle totale de l’iPhone via un simple site web malveillant
- Environ 50% des utilisateurs n’ont pas encore installé iOS 26.2, la seule protection efficace
- Les iPhone 11 et modèles ultérieurs sont concernés, ainsi que de nombreux iPad récents
- Apple force désormais la migration : aucun correctif ne sera déployé sur iOS 18
- Les attaques sont de type “zero-click” : aucune interaction utilisateur requise
Quand WebKit devient une arme contre vous
WebKit, c’est le cœur battant de Safari. Le moteur qui affiche chaque page web sur votre iPhone. Et c’est précisément là que les hackers ont trouvé leur terrain de jeu. Les deux vulnérabilités identifiées par Apple permettent à un site web spécialement conçu d’injecter du code malveillant directement dans votre appareil. Pas besoin de télécharger une app douteuse. Pas besoin de cliquer sur un lien suspect. Il suffit de visiter une page piégée.
Le scénario est d’une simplicité terrifiante : vous naviguez, vous consultez un site compromis, et voilà. Votre iPhone devient transparent. Mots de passe, données bancaires, conversations privées, géolocalisation… tout peut être aspiré. Les chercheurs en sécurité de MalwareBytes ont confirmé que ces failles sont activement exploitées dans le cadre d’attaques sophistiquées liées à des logiciels espions mercenaires comme Pegasus ou Predator.
800 millions d’appareils dans le viseur
Apple possède environ 1,8 milliard d’utilisateurs actifs d’iPhone dans le monde. Selon les données de StatCounter et plusieurs analystes du secteur, seulement 16 à 20% d’entre eux ont adopté iOS 26.2 en janvier 2026. Faites le calcul : cela laisse entre 700 et 900 millions d’appareils potentiellement exposés. Une aubaine pour les cybercriminels, qui disposent désormais des détails techniques publics de ces failles.
Car c’est là le piège : une fois qu’une vulnérabilité est documentée publiquement, elle devient un manuel d’instruction pour tous les acteurs malveillants de la planète. Le temps joue contre les utilisateurs qui tardent à mettre à jour. Et Apple le sait.
| Modèle d’iPhone | Statut de sécurité | Action requise |
|---|---|---|
| iPhone 11 à iPhone 16 | Vulnérable si iOS < 26.2 | Mise à jour immédiate vers iOS 26.2 |
| iPhone XS, XS Max, XR | Partiellement protégé | Correctifs dédiés disponibles sur iOS 18.6.2 |
| iPhone X et antérieurs | Non supportés | Aucune protection possible |
Pourquoi iOS 26 fait peur aux utilisateurs
Apple a cassé ses propres règles. Habituellement, la marque laisse coexister deux versions majeures d’iOS pendant plusieurs mois, offrant ainsi une période de transition confortable. Mais en décembre 2025, la firme de Cupertino a rompu avec cette tradition : les correctifs de sécurité critiques ne sont plus distribués que sur iOS 26 pour les appareils récents. Un choix radical qui pousse les utilisateurs dans leurs retranchements.
Le problème ? iOS 26 embarque un redesign complet baptisé “Liquid Glass”. Un bouleversement visuel qui déroute. Beaucoup d’utilisateurs refusent de franchir le cap, par attachement à l’interface d’iOS 18, par crainte de bugs, ou simplement par inertie. Résultat : un taux d’adoption anémique qui met en péril la sécurité collective.
Attaques “zero-click” : l’ennemi invisible
Ce qui rend ces failles particulièrement dangereuses, c’est leur nature “zero-click”. Vous n’avez rien à faire. Aucun clic, aucune autorisation, aucune installation. L’attaque se déclenche en arrière-plan, silencieusement, dès que votre navigateur charge un contenu malveillant. Apple a qualifié ces attaques d’“extrêmement sophistiquées”, ciblant initialement des personnalités de haut niveau, des journalistes, des activistes.
Mais comme toujours dans le monde de la cybersécurité, ce qui commence par viser des cibles spécifiques finit par se démocratiser. Les outils se diffusent, les méthodes se copient. Ce qui était une menace pour quelques-uns devient rapidement un risque pour tous. L’ANSSI en France a d’ailleurs confirmé avoir notifié plusieurs victimes françaises ciblées par des spywares comme Pegasus en 2025.
L’architecture de sécurité d’iOS 26 : l’unique rempart
Apple a tenté de colmater les brèches sur iOS 18 avec une version 18.6.2. Mais l’entreprise elle-même admet que cette rustine est insuffisante. Les protections les plus robustes — notamment les mécanismes avancés de protection de la mémoire — sont exclusivement intégrées à iOS 26. C’est dans les fondations même du système que la défense a été renforcée.
En clair : rester sur iOS 18, c’est accepter de vivre avec un bouclier troué. Apple ne déploiera plus de correctifs complets pour cette version. C’est iOS 26 ou rien.
Que faire immédiatement ?
La marche à suivre est limpide : redémarrez votre iPhone et lancez la mise à jour. Rendez-vous dans Réglages > Général > Mise à jour logicielle. Si iOS 26.2 ou iPadOS 26.2 est disponible, installez-le sans délai. Le processus prend une dizaine de minutes. Un léger désagrément face au risque encouru.
Pour les possesseurs d’iPhone XS, XS Max et XR, vérifiez que vous êtes bien sur iOS 18.6.2 au minimum. Apple maintient encore un niveau de support pour ces modèles, mais pour combien de temps ?
Cette alerte n’est pas un coup de communication. C’est une urgence de sécurité réelle. Les hackers ont les clés. Ils savent comment forcer la porte. Il ne tient qu’à vous de la verrouiller.






