Vulnérabilité critique dans les puces Qualcomm : un signal d’alarme pour la sécurité mobile
Vulnérabilité critique dans les puces Qualcomm : un signal d’alarme pour la sécurité mobile
Une faille majeure révélée en décembre 2025
En décembre 2025, Qualcomm a rendu publique une vulnérabilité critique, référencée sous le code CVE-2025-47372, susceptible d’affecter des centaines de millions d’appareils à travers le monde. Avec un score de 9 sur 10 sur l’échelle de sévérité CVSS, cette faille touche le processus de démarrage de nombreux smartphones Android, des modems 5G et divers systèmes embarqués. En clair, une grande partie des terminaux utilisés quotidiennement en entreprise — notamment les modèles équipés de puces Snapdragon chez Samsung, OnePlus ou Xiaomi — pourraient être exposés.
Comprendre la menace : quand le coffre-fort s’ouvre trop facilement
Pour saisir l’enjeu, il faut imaginer le démarrage d’un téléphone comme l’ouverture d’un coffre-fort : un moment critique où l’appareil vérifie sa propre intégrité. Or la vulnérabilité découverte permet à un attaquant de manipuler précisément cette étape initiale. Techniquement, il s’agit d’un buffer overflow, une erreur qui survient lorsque le système ne contrôle pas correctement la taille des données reçues. Un fichier malveillant peut alors dépasser l’espace prévu et injecter du code non autorisé.
La gravité tient au fait que l’attaque intervient avant le chargement du système d’exploitation. Les antivirus et autres solutions de sécurité, totalement aveugles à ce stade, ne peuvent ni détecter ni bloquer une compromission. De plus, un logiciel malveillant installé dans le bootloader résiste aux réinitialisations d’usine : même un téléphone “remis à zéro” demeure infecté.
Une menace à large spectre
Les puces concernées couvrent un large éventail : Snapdragon 8 (Gen 1 à Gen 3), les séries 6 et 7, les modems X65 et X75, ainsi que les modules FastConnect. Cela signifie que la majorité des smartphones Android récents pourraient être vulnérables, tout comme certains équipements industriels, automobiles et IoT. L’attaque ne se limite donc pas au simple cadre du téléphone mobile : elle touche l’écosystème numérique dans son ensemble.
Que doivent faire les entreprises ? Une course contre la montre
Face à une faille aussi profonde, les organisations disposent d’un levier essentiel : la mise à jour. Les terminaux Android doivent impérativement recevoir le patch de sécurité de décembre 2025. Les équipements professionnels, eux, nécessitent un contact direct avec les fournisseurs pour connaître les calendriers de déploiement. Les appareils les plus sensibles — ceux des dirigeants ou des équipes accédant à des données critiques — doivent être traités en priorité.
Au-delà de l’urgence immédiate, cette situation rappelle la nécessité d’une véritable discipline : disposer d’une politique de correction des failles, d’un outil de gestion centralisée des terminaux mobiles et d’audits réguliers pour vérifier que les appareils restent protégés.
La sécurité mobile, grande oubliée des entreprises
La vulnérabilité CVE-2025-47372 met en lumière un phénomène plus profond : la sécurité mobile demeure souvent le parent pauvre de la cybersécurité. Les audits révèlent fréquemment des appareils professionnels dont les mises à jour datent de six mois ou plus, des politiques inexistantes et des pratiques BYOD insuffisamment encadrées. Cette “dette de sécurité” fragilise les organisations et ouvre la voie à des menaces durables.
Lorsque la faille touche un composant aussi fondamental que le bootloader, les risques deviennent considérables : interception des communications, accès aux applications d’entreprise, vol d’identifiants ou encore espionnage industriel quasi indétectable.
Le smartphone professionnel, nouveau point d’entrée stratégique
Avec la généralisation du travail hybride, le smartphone n’est plus un outil périphérique : il devient l’un des points d’accès les plus directs au système d’information. Le protéger avec la même rigueur que les serveurs ou postes de travail n’est plus une option. Cela implique une gestion centralisée des terminaux, des délais stricts pour les mises à jour, un inventaire permanent et une sensibilisation régulière des utilisateurs.
Accompagner les entreprises vers une sécurité mobile renforcée
Pour les organisations qui souhaitent structurer ou renforcer leur approche, un accompagnement spécialisé peut faire la différence. Varden Security propose des audits de sécurité mobile, une aide à la mise en conformité NIS2 et un soutien pour le choix et le déploiement d’outils de gestion de flotte. Dans un environnement numérique où les menaces évoluent rapidement, cette vigilance devient un élément essentiel de la résilience des entreprises.
Panne d’AWS : un signal sans gravité immédiate, mais riche d’enseignements
Le 20 octobre 2025, une panne majeure a frappé Amazon Web Services (AWS), affectant de nombreux sites à travers le monde : Snapchat, Canva, Robinhood, Airbnb, Perplexity ou encore Coinbase ont été momentanément inaccessibles.
Si l’incident a été résolu en quelques heures, il met une fois encore en lumière la fragilité d’un internet trop dépendant de quelques géants du cloud, et les risques de dérives potentielles en matière de cybersécurité.
Notre co-fondateur, Axel Legay, s’est exprimé sur cet incident dans les colonnes du journal l’Echo, à retrouver ICI.
Une panne “banale” dans son origine
Selon Amazon, le dysfonctionnement provenait d’un serveur situé dans la région US-East-1, l’un des nœuds stratégiques de son réseau mondial.
« Nous confirmons une augmentation des taux d’erreur et des latences pour plusieurs services AWS », indiquait le groupe dans un communiqué.
En d’autres termes, un problème de surcharge a temporairement déséquilibré le système, provoquant un effet domino sur plusieurs plateformes.
Pour Axel Legay, cofondateur de Varden Security et spécialiste de cybersécurité, cette panne est « un peu comme quand votre ordinateur doit faire face à une surcharge de tâches et finit par être débordé ».
Ce type d’incident n’a rien d’exceptionnel : « Les problèmes techniques ne sont pas rares sur les serveurs, mais ils sont la plupart du temps très rapidement résolus », précise-t-il.
Ce qui distingue cette panne, c’est sa visibilité : elle s’est produite sur un nœud critique, amplifiant l’effet perçu par le public.
Des infrastructures vieillissantes et une probabilité de récidive
L’incident ne serait pas lié à une faille de sécurité, mais plutôt à l’usure naturelle des infrastructures.
« Les serveurs vieillissent, il est d’ailleurs probable que d’autres situations comparables se reproduisent », estime Axel Legay.
Cette observation rappelle un fait souvent négligé : derrière le cloud, censé évoquer la légèreté et la modernité, se cache un réseau très matériel de serveurs, de câbles et de data centers, soumis à l’usure et aux aléas électriques.
Le vrai risque : inspirer les hackers
L’enjeu principal ne réside donc pas dans la panne elle-même, mais dans la leçon qu’elle pourrait offrir aux cybercriminels.
« Ce qui serait problématique, ce serait que ce genre de panne tombe au même moment sur plusieurs serveurs ou nœuds précis », avertit Legay.
Autrement dit, si une attaque venait à exploiter ces points faibles, les conséquences seraient autrement plus graves.
Les failles techniques, même mineures, constituent en effet une porte d’entrée potentielle pour des attaques ciblées.
D’où la prudence d’Amazon : « Ce n’est pas un hasard si l’entreprise communique peu sur les caractéristiques exactes de la panne », ajoute le spécialiste.
Une question de réputation plus que de technique
Pour Amazon, le principal danger est d’ordre réputationnel.
« Le plus gros dommage pour eux se trouve du côté de la réputation. C’est là que tout se joue », souligne Axel Legay.
Une panne technique se répare, une perte de confiance met des années à se résorber.
L’expert cite l’exemple du fournisseur français OVHcloud, dont une cyberattaque survenue il y a une décennie continue de hanter l’image de fiabilité auprès de certains clients.
De même, un incident d’ampleur sur AWS pourrait ébranler la confiance des entreprises qui lui confient leurs données les plus sensibles.
Un empire du cloud aux pieds d’argile
AWS, filiale d’Amazon fondée en 2006, représente aujourd’hui près de 30 % du marché mondial du cloud, loin devant Microsoft Azure (environ 20 %).
Si cette activité ne constitue que 18 % du chiffre d’affaires global du groupe, elle génère près de 60 % de ses profits.
Autrement dit, le cloud est le cœur financier d’Amazon, et toute atteinte à sa stabilité – fût-elle passagère – a un retentissement majeur.
Vers un internet plus résilient ?
La panne du 20 octobre n’est pas alarmante en soi ; elle rappelle surtout la centralisation extrême de nos infrastructures numériques.
Chaque incident d’AWS agit comme un test grandeur nature de notre dépendance collective.
Tant que ces pannes restent accidentelles et maîtrisées, le système tient. Mais si un jour, elles venaient à être provoquées ou exploitées, la fragilité de notre monde connecté apparaîtrait au grand jour.
Data centers souverains : un milliard pour l’avenir de la Belgique
La Belgique a récemment annoncé un projet ambitieux : investir un milliard d’euros dans la construction de data centers militaires afin de renforcer sa souveraineté numérique. Selon un article de la RTBF, ce plan, inscrit dans la loi de programmation militaire 2026-2029, représente une avancée stratégique majeure pour notre pays.
Certains y verront une dépense. En réalité, c’est un investissement vital pour l’avenir, non seulement de notre défense, mais aussi de notre autonomie stratégique et de notre sécurité collective.
1. Un outil de souveraineté, pas seulement de défense
Comme le rappelle la RTBF, ces infrastructures de pointe seront conçues pour gérer en temps réel les volumes massifs de données générées par drones, satellites ou systèmes d’armes modernes. Leur valeur ne réside pas uniquement dans la technologie, mais dans ce qu’elle garantit : l’indépendance et le contrôle de nos informations stratégiques.
Aujourd’hui, une grande partie des données publiques et privées transite par des géants étrangers. Cette dépendance comporte un double risque : d’une part, le cyberespionnage ou le sabotage ; d’autre part, le chantage géopolitique. Demain, un litige diplomatique pourrait suffire à couper l’accès à nos données critiques. Avec ses propres data centers militaires, la Belgique dit clairement : nos données, notre souveraineté.
2. L’autonomie stratégique au cœur du projet
Dans mes interventions, je défends régulièrement l’idée que l’Europe et la Belgique doivent assumer une ambition d’autonomie stratégique. L’exemple des data centers illustre parfaitement ce principe : accepter de dépendre d’acteurs étrangers pour nos infrastructures numériques essentielles reviendrait à déléguer une partie de notre sécurité nationale.
À l’heure où la guerre se joue aussi – et parfois surtout – dans le cyberespace, ne pas disposer de nos propres bastions numériques serait une faute historique. Ces data centers permettront à la Défense de réagir rapidement, de coordonner ses forces et de sécuriser ses communications en toute indépendance. Ils incarnent ce que devrait être la politique de sécurité d’un État moderne : protéger ses citoyens en maîtrisant ses infrastructures critiques.
3. Un investissement qui profite à toute la société
Si la Défense est la première bénéficiaire, la RTBF souligne que la mutualisation des ressources pourrait profiter à l’ensemble des services publics. Dans un pays où les hôpitaux, les administrations et les collectivités locales sont régulièrement ciblés par des cyberattaques, la mise en place d’infrastructures souveraines est une assurance-vie pour la continuité des services essentiels.
Cet investissement n’est donc pas réservé aux militaires : il constitue un patrimoine numérique national, garantissant la sécurité des citoyens et la stabilité de nos institutions.
4. Une réponse aux défis de demain
Les data centers militaires ne sont pas une réponse au monde d’hier, mais au monde de demain. Ils soutiendront l’utilisation de l’intelligence artificielle dans le champ de bataille, la coordination logistique en temps réel, la gestion de flottes de drones et satellites, ou encore l’analyse instantanée de données stratégiques.
En d’autres termes, ils donneront à la Belgique la capacité de rester maître de son destin dans un environnement international instable. Comme le souligne Alain De Neve, chercheur à l’Institut Royal de la Défense, ces infrastructures ne sont pas une option, mais un levier indispensable pour moderniser nos armées et renforcer leur efficacité opérationnelle.
Conclusion : assumer notre destin numérique
En investissant dans des data centers militaires souverains, la Belgique prend une décision visionnaire. Ce milliard n’est pas une dépense de confort, c’est une assurance d’indépendance, de sécurité et de résilience.
La souveraineté numérique n’est pas un slogan. C’est la condition pour que nos démocraties restent libres de leurs choix et que nos nations puissent protéger leurs citoyens dans un monde où la guerre de demain – et déjà celle d’aujourd’hui – est avant tout une guerre de l’information et des infrastructures.
La Belgique a raison de faire ce choix courageux. Reste maintenant à assumer pleinement cette ambition, à la défendre et à la porter comme un symbole fort : la souveraineté ne se délègue pas, elle se construit.




