- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DATALOGIC DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON EZVIZ FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO GPD HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM IFLYTEK INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MECHREVO MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NINTENDO NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SEUIC SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERIFONE VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
![](images/list_icon.jpg)
>
Tous les articles >
Google alerte sur une faille critique affectant des millions d’appareils AndroidGoogle alerte sur une faille critique affectant des millions d’appareils Android
Google a récemment signalé une vulnérabilité majeure au sein du noyau Linux d’Android, exposant des smartphones comme le Galaxy S24 ou le S25 à des risques d’instabilité et de piratage.
Identifiée sous le code CVE-2024-53104, une nouvelle faille sur les appareils Android permet à un attaquant d’élever ses privilèges localement sans autorisations supplémentaires, altérant notamment la mémoire système ou les flux vidéo. Bien que les exploitations restent ciblées, Google insiste sur l’urgence de déployer le correctif inclus dans le patch de sécurité de février. Problème : certains constructeurs, comme Samsung, n’ont pas encore intégré cette mise à jour. Les derniers correctifs One UI 7, par exemple, incluent des protections datant seulement de décembre 2024. Il n’est d’ailleurs pas rare que Samsung soit assez en retard sur la publication de correctifs de sécurité.
Parallèlement, une seconde faille liée à des composants Qualcomm a été détectée, facilitant un accès à distance aux appareils. Aucun cas n’a été rapporté, mais un correctif est en préparation. Ces annonces surviennent alors que Qualcomm avait déjà dû neutraliser en octobre une vulnérabilité sur ses puces Snapdragon 8 Gen 1, affectant 64 modèles différents.
Lire également – Cette mise à jour Android corrige une faille exploitée pour voler vos données bancaires, téléchargez-la vite !
Une course contre la montre pour les utilisateurs
La réactivité des fabricants est cruciale. Si Google a rapidement diffusé le patch, son déploiement dépend désormais des différents constructeurs de smartphones Android. Cette situation rappelle les difficultés récurrentes que rencontre Google et les autres fabricants à uniformiser les mises à jour, laissant des millions d’appareils vulnérables pendant des semaines.
En 2023, Google a recensé 97 failles zero-day exploitées, soit une hausse de 50 % par rapport à 2022. La majorité touchait des smartphones et tablettes, soulignant l’attractivité croissante d’Android pour les cybercriminels. Bien que les correctifs soient souvent développés en amont, comme pour la faille Qualcomm d’octobre, résolue un mois avant sa divulgation, leur application tarde parfois.
Les utilisateurs sont invités à vérifier sans attendre les mises à jour disponibles. En cas d’absence de correctif, la prudence reste de mise : éviter les applications non vérifiées et les connexions non sécurisées. Pour Google, l’enjeu est aussi de renforcer la transparence, alors que les explications techniques restent parcimonieuses. Reste à savoir si les fabricants parviendront à accélérer la cadence face à des hackers toujours plus rapides.