Pas besoin d’être un expert en cybersécurité pour comprendre que cette fois, l’alerte est sérieuse. Google a confirmé début juin la présence de deux failles critiques dans son navigateur Chrome. Et avec environ 3 milliards d’utilisateurs dans le monde, la menace concerne quasiment tout le monde, du simple internaute au professionnel. La firme a annoncé un correctif via une mise à jour automatique, mais attention : encore faut-il vérifier que celle-ci est bien activée.
La première faille signalée concerne une vulnérabilité dite use-after-free. Concrètement, elle permettrait à un attaquant de manipuler un segment de mémoire déjà libéré, en contournant les sécurités du système multimédia. Résultat possible : exécution de code malveillant, avec accès à des données ou au comportement du navigateur.
La seconde faille, tout aussi sérieuse, est une confusion de type dans le moteur JavaScript V8, utilisé pour traiter les scripts des sites Web. C’est au cours du concours de hacking TyphoonPWN 2025, organisé le 6 juin, que cette vulnérabilité a été démontrée. Et comme souvent, la publication d’une faille accélère les tentatives d’exploitation : des groupes malveillants peuvent réagir dans les jours suivants.
La combinaison des deux faiblesses ouvre la porte à des scénarios d’exploitation complexes mais bien réels, notamment sur les systèmes Windows, Mac, Linux ou Android utilisant Chrome. Et comme le navigateur est aujourd’hui utilisé dans les contextes les plus variés — navigation, travail à distance, accès bancaire — les impacts potentiels sont multiples.
Élément concerné | Type de faille | Risque principal | Plateformes touchées |
---|---|---|---|
Système multimédia | use-after-free | Exécution de code arbitraire | Windows, Mac, Linux, Android |
Moteur V8 JavaScript | Confusion de type | Prise de contrôle à distance | Toutes plateformes utilisant Chrome |
Google a déjà prévu un correctif sous la forme d’une mise à jour déployée en plusieurs étapes. Cette version porte les références 137.0.7151.103/.104. Le plus souvent, Chrome effectue les mises à jour automatiquement. Mais cela ne veut pas dire qu’elles sont actives.
Pour vérifier si vous êtes protégé, il suffit d’ouvrir Chrome, de cliquer sur les trois points verticaux en haut à droite de la fenêtre, puis de se rendre dans « Aide » > « À propos de Google Chrome ». Là, le navigateur vérifie la version en cours et déclenche la mise à jour si elle est disponible.
Une protection passive n’est jamais totalement fiable si elle n’est pas vérifiée manuellement.
Mieux vaut prendre une minute pour vérifier que de risquer une compromission silencieuse.
Google précise que cette mise à jour sera étalée sur plusieurs jours, voire semaines. Elle s’installera sans intervention sur la majorité des appareils, à condition que le navigateur ne soit pas resté ouvert trop longtemps sans redémarrage. Ce petit détail peut faire toute la différence.
Ce nouvel incident rappelle une chose essentielle : aucun outil numérique n’est infaillible, même ceux développés par les géants du Web. La complexité croissante des navigateurs modernes — véritables plateformes à part entière — en fait des cibles de choix pour les hackers.
Google reste l’un des acteurs les plus réactifs en matière de sécurité, en organisant des concours comme TyphoonPWN pour anticiper ces risques. Mais entre la détection d’une faille et son exploitation réelle, il n’y a parfois qu’un écart de quelques heures.
3 milliards d’utilisateurs, c’est autant de portes ouvertes si les correctifs ne sont pas appliqués à temps. Et dans ce monde connecté, une simple négligence suffit à exposer des comptes, des mails, ou même des informations bancaires.
Il est donc conseillé de rester vigilant, d’effectuer un redémarrage régulier de ses applications, et de consulter fréquemment les paramètres de sécurité. C’est un réflexe simple, mais désormais indispensable.
Chrome reste un navigateur robuste, mais même les structures les plus solides doivent être entretenues. Et dans ce cas précis, l’entretien passe par une mise à jour rapide… avant que les failles ne soient exploitées.