Apple a publié des correctifs iPhone et iPad qui corrigent une défaillance dans le système de rapport qui, dans certaines circonstances, ont laissé des copies de messages de suppression marqués stockés dans l'appareil. L'entreprise identifie ce problème comme étant CVE-2026-28950 et le décrit comme une défaillance liée aux dossiers de données qui a été résolue en améliorant le processus de rédaction des renseignements sensibles.
Selon les informations officielles, le défaut a permis que les notifications que l'utilisateur avait indiqué de supprimer soient conservées de manière inattendue dans la base de données de l'appareil. La portée technique exacte et la date d'introduction du jugement ne sont pas claires, de sorte qu'il reste à savoir s'il y a eu d'autres occasions avant ce patch où les outils médico-légaux ont pu accéder à ces documents pour récupérer du contenu qui aurait été supprimé.

Apple a distribué différentes corrections selon les familles d'appareils: la mise à jour est appliquée avec iOS 26.4.2 et iPadOS 26.4.2 dans des modèles plus récents, et dans certaines équipes avec les générations précédentes la correction apparaît dans iOS 18.7.8 et iPadOS 18.7.8. Parmi les terminaux ci-dessus sont de l'iPhone XR et de l'iPhone 11 vers les nouveaux modèles de l'iPhone et iPad Pro et iPad Air ligne. Pour la liste complète et l'avis officiel, Apple propose des détails sur sa page de sécurité ( support.apple.com).
La découverte publique de la pertinence de ce type de notification est intervenue après une enquête journalistique qui a révélé comment le FBI pouvait récupérer des copies de messages signal entrants du téléphone d'un accusé en utilisant des données stockées dans la base de données de notification de l'appareil, même après la désinstallation de l'application. Ce rapport a ouvert le débat sur la mesure dans laquelle le contenu des notifications peut survivre aux actions des utilisateurs et être accessible à des tiers ayant un accès physique au terminal. Les travaux de recherche sont disponibles à 404 Moyenne, qui a rendu compte de l'affaire et de ses conséquences.
Le problème a révélé une vulnérabilité classique dans l'équilibre entre convivialité et confidentialité : les notifications sont conçues pour montrer des informations utiles sans que l'utilisateur ait à ouvrir l'application, mais cette même fonctionnalité peut laisser des traces dans le stockage local. Les Fondation pour les frontières électroniques a souligné qu'il n'est pas toujours facile pour les utilisateurs de savoir quelles métadonnées ou quels contenus peuvent être révélés à partir d'une notification, ou si ces données sont laissées dans un format non chiffré accessible aux outils médico-légaux.
Dans ce contexte, Signal a rappelé dans une déclaration publique que l'application offre déjà des contrôles pour empêcher le contenu des messages d'apparaître dans les notifications. La recommandation pratique pour ceux qui veulent réduire les risques est d'ajuster les préférences dans Signal dans Profil → Notifications → Afficher, et de choisir des options qui limitent ou suppriment l'affichage du contenu dans les notifications. Signal a également déclaré que, une fois le patch Apple installé, les notifications qui ont été conservées par erreur seront supprimées et qu'aucune notification future d'applications déjà désinstallées ne sera conservée, de sorte que, selon l'entreprise, aucune action supplémentaire n'est nécessaire pour protéger ses utilisateurs dans iOS. Vos analyses et déclarations peuvent être examinées sur le blog officiel Signal ( signal.org).

Au-delà du cas en question, cet épisode sert de rappel de plusieurs leçons pratiques : les mises à jour du système ne sont pas seulement des corrections esthétiques ou de performance, mais elles résolvent également les problèmes liés à la protection de la vie privée; l'accès physique à l'appareil demeure l'un des vecteurs les plus puissants pour l'extraction de l'information; et les options de configuration de l'application - en particulier dans les services de messagerie sécuritaires - sont une couche de protection qui mérite d'être examinée si des communications sensibles sont traitées.
Si vous utilisez un iPhone ou iPad affecté, il est sage d'installer la version du système d'exploitation Apple a publié dès que possible. En outre, il convient de revoir les paramètres de notification dans les applications qui traitent des informations privées et, au besoin, de limiter l'affichage des messages sur l'écran de verrouillage. Pour ceux qui gèrent les appareils des personnes à risque, ces mesures combinées à des politiques d'accès physique et de sauvegarde cryptée aident à minimiser l'exposition.
En résumé, Apple a abordé l'échec avec une correction technique axée sur la rédaction de données et la gestion des dossiers internes; cependant, la leçon demeure que les écosystèmes numériques ont besoin d'une surveillance constante et de transparence pour préserver la vie privée des communications. Pour approfondir le sujet et le suivi, vous pouvez consulter les sources officielles Apple, le rapport de nouvelles qui a mis la question en lumière dans 404 Moyenne l'analyse et les recommandations de EFF et les communications de Signal dans blog.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...

PinTheft l'explosion publique qui pourrait vous donner racine sur Arch Linux
Une nouvelle explosion publique a fait ressortir la fragilité du modèle de privilèges Linux : l'équipe de sécurité V12 a qualifié l'échec de Vol d'épingles et publié un test de ...