Vulnérabilités Apple, quelles conséquences ?