Home Sciences et technologies Apple et Samsung ont mis fin ensemble au support de ces téléphones. Ils sont désormais faciles à attaquer et menacent de perdre des données

Apple et Samsung ont mis fin ensemble au support de ces téléphones. Ils sont désormais faciles à attaquer et menacent de perdre des données

0 comments 117 views

Publié le 2025-10-12 10:45:00. Vos appareils mobiles, autrefois garants de sécurité, deviennent des cibles privilégiées pour les cyberattaques dès lors qu’ils ne bénéficient plus des mises à jour logicielles. Les données sensibles, les communications et les identifiants de connexion sont désormais exposés sans préavis.

La fin du support logiciel pour certains modèles d’iPhone et de smartphones Samsung transforme des appareils autrefois fiables en proies faciles pour les cybercriminels. Cette obsolescence programmée, dictée par l’arrêt des mises à jour de sécurité, ouvre la porte à une multitude de menaces, allant du vol de données personnelles au piratage de comptes bancaires.

Les modèles concernés et les raisons de cette vulnérabilité

Apple a récemment cessé de supporter les iPhone XS, XS Max et XR. Ces appareils ne recevront plus de nouvelles versions d’iOS, y compris les correctifs de sécurité essentiels. Les utilisateurs de ces modèles se retrouvent donc avec un système d’exploitation obsolète, potentiellement truffé de failles que les fabricants ne corrigeront plus, sauf cas extrêmes.

De son côté, Samsung a annoncé une mesure similaire. Le support de sécurité pour les Galaxy S20, S20+, S20 Ultra, A02S, A12 et W21 5G a pris fin. La dernière mise à jour de sécurité a été déployée au printemps 2025, et aucune autre n’est prévue. Cela inclut également la fin du support pour One UI, l’interface personnalisée de Samsung apportant son lot de fonctionnalités et d’améliorations.

Il est crucial de comprendre que la fin des mises à jour ne signifie pas que le téléphone devient inutilisable. Il cesse simplement d’être protégé. Les systèmes d’exploitation modernes, par leur complexité, comportent inévitablement des erreurs que les fabricants s’efforcent de corriger continuellement. Lorsque le support prend fin, toute nouvelle vulnérabilité découverte reste sans correctif. Les fabricants interviennent généralement uniquement pour des failles jugées critiques.

Si le cycle de support logiciel s’est allongé ces dernières années, il atteint ses limites pour les appareils plus anciens. Apple offre généralement entre cinq et sept ans de mises à jour pour ses appareils, tandis que Samsung propose de quatre à sept ans sur ses modèles récents. Cependant, les téléphones sortis avant 2020 sont de plus en plus relégués au profit des générations actuelles.

L’image ci-dessous illustre qu’il n’est plus possible d’utiliser certaines applications bancaires sur des appareils obsolètes, car elles requièrent des certificats de sécurité système à jour.


Certains appareils ne fonctionnent plus avec les nouvelles versions d'applications bancaires qui nécessitent des certificats de sécurité du système en vigueur.

Certains appareils ne fonctionnent plus avec les nouvelles versions d’applications bancaires qui nécessitent des certificats de sécurité du système en vigueur. ,

Les menaces actuelles et les données visées

Les téléphones privés de mises à jour logicielles deviennent particulièrement vulnérables aux malwares. La menace la plus courante prend la forme de logiciels malveillants introduits via des applications non vérifiées, des sites web infectés ou des pièces jointes suspectes. Ces programmes peuvent accéder à vos fichiers, photos ou contacts et les transmettre à un serveur distant à votre insu.

Les attaques de phishing constituent un autre risque majeur. Il s’agit de fausses communications imitant celles de banques, d’opérateurs téléphoniques ou d’institutions publiques. Les téléphones plus anciens, dépourvus de mécanismes de protection modernes, peinent à identifier ces liens frauduleux, augmentant le risque de tomber dans le piège.

La fonctionnalité même du système peut être compromise. Les attaquants peuvent exploiter des failles de sécurité non corrigées pour accéder à la caméra, au microphone ou aux données stockées sans autorisation. Votre téléphone pourrait ainsi être surveillé ou écouté sans que vous ne vous en rendiez compte immédiatement.

L’objectif principal de ces cyberattaques est le vol d’informations personnelles et financières : mots de passe, identifiants de connexion, photos, données bancaires ou biométriques. Une attaque réussie peut entraîner la perte d’accès à vos comptes ou des paiements non autorisés.

Au-delà des attaques directes, des problèmes de compatibilité logicielle peuvent survenir. Avec le temps, de nombreuses applications modernes cessent de fonctionner sur des systèmes d’exploitation plus anciens. Les utilisateurs peuvent alors être tentés d’installer des versions antérieures, moins sécurisées, augmentant encore le risque.

Les pirates exploitent fréquemment les vulnérabilités des anciennes versions des modules Bluetooth et Wi-Fi.


Les pirates utilisent souvent les vulnérabilités des anciennes versions des modules Bluetooth et Wi-Fi.

Les pirates utilisent souvent les vulnérabilités des anciennes versions des modules Bluetooth et Wi-Fi. ,

Comment se protéger et quand envisager un remplacement

Les utilisateurs disposant d’un téléphone non pris en charge doivent adopter des mesures de prudence accrues. Il est fortement recommandé de limiter l’utilisation de ces appareils pour les activités sensibles telles que les opérations bancaires en ligne ou les paiements par carte. Pour ces usages, privilégiez un appareil plus récent, bénéficiant d’un support actif.

Évitez également d’installer des applications provenant de sources non officielles, comme le Google Play Store ou l’App Store. Ces ressources non vérifiées sont des terrains de chasse privilégiés pour les programmes malveillants. Au sein des applications que vous utilisez, révoquez les autorisations inutiles, comme l’accès à la localisation, au microphone ou aux fichiers, sauf si elles sont strictement nécessaires au bon fonctionnement de l’application.

Il est conseillé de sauvegarder régulièrement vos données importantes en dehors de votre téléphone, idéalement sur un ordinateur ou un service de stockage cloud sécurisé. En cas d’attaque, vous pourrez ainsi restaurer au moins votre contenu essentiel. L’activation de la double authentification renforce considérablement la sécurité de vos comptes en les protégeant contre l’usurpation de mot de passe.

Si votre appareil n’a pas reçu de mise à jour depuis plus d’un an, il est judicieux d’envisager son remplacement. Les modèles plus récents offrent non seulement de meilleures performances, mais surtout un niveau de sécurité supérieur et une durée de support prolongée.

Leave a Comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.