WhatsApp est-il vulnérable à une attaque via un simple média ?

Un simple message WhatsApp peut suffire à compromettre un téléphone, sans clic ni alerte. La faille concerne à la fois iPhone et Android, y compris les dernières versions. Vous croyez être protégés par le chiffrement ? Ce n’est pas le cas si l’attaque cible directement l’appareil. Mises à jour, réglages et vigilance : voici ce qu’il faut retenir pour protéger vos échanges.
Sommaire de la page
CVE-2023-XXXX : plateformes touchées, vecteurs d’attaque et correctifs Meta

CVE-2023-XXXX vise WhatsApp. La faille touche le traitement des fichiers médias et peut entraîner une exécution de code à distance. Le chiffrement de bout en bout ne protège pas dans ce cas, car l’attaque agit au niveau de l’appareil.
Les plateformes concernées : iOS, Android et WhatsApp Desktop sur macOS. Les vecteurs : images, vidéos, notes vocales ou aperçus de liens. Il s’agit d’une vulnérabilité capable de déclencher des attaques de type zero‑day.
Meta a publié des correctifs via les magasins d’applications. Les mises à jour sont accompagnées de notes de version et, selon les régions, d’alertes dans l’application.
En août 2025, WhatsApp a notamment détecté une campagne de cyberespionnage ciblant moins de 200 personnes. Les victimes, sur iPhone comme sur Android, appartenaient principalement à des organisations de la société civile. Les failles exploitées ont été rapidement corrigées.
Chronologie et versions corrigées
Découverte en 2023, la faille a été corrigée puis déployée progressivement via App Store et Google Play. En parallèle, les mises à jour iOS et Android ont renforcé les protections mémoire et sandbox.
Pour se protéger : activer les mises à jour automatiques, vérifier régulièrement, installer la dernière version de WhatsApp et du système. Ces gestes réduisent les risques pour la confidentialité.
- iOS : App Store puis Réglages → Mises à jour de sécurité
- Android : Google Play puis mise à jour système du fabricant
- Relancer l’app après mise à jour pour recharger les composants
Meta précise dans ses notes avoir corrigé des failles liées au rendu de médias. Ceux qui conservent d’anciennes versions restent exposés.
Appareils concernés
iPhone et iPad : l’aperçu automatique peut exécuter un média piégé, malgré l’isolation des processus. Même constat pour iPadOS.
macOS via WhatsApp Desktop : l’application synchronisée peut afficher un fichier malveillant qui déclenche l’exécution locale. Un système à jour reste indispensable.
Android : la diversité des versions et constructeurs complique la correction. Le traitement média repose sur des composants partagés, ce qui élargit le risque.
Plateforme | Vecteur | Correctif | Action |
---|---|---|---|
iOS | Médias reçus, aperçus | App Store + sécurité iOS | Auto‑update et redémarrage |
Android | Images, vidéos, notes vocales | Google Play + patch OEM | Installer patchs mensuels |
macOS Desktop | Médias synchronisés | Mise à jour Desktop + macOS | Désactiver auto‑téléchargement |
Configurations risquées : auto‑téléchargement activé, absence de verrouillage écran ou versions anciennes. La vigilance et la mise à jour restent essentielles.
Mode opératoire probable
Une attaque zero‑click ne nécessite aucune action. Le moteur d’aperçu traite le fichier, provoque un débordement mémoire et exécute le code malveillant. L’attaquant peut tenter ensuite une élévation de privilèges via l’OS pour accéder aux fichiers et capteurs.
Signes d’intrusion : crashs répétés, échauffement anormal, connexions en arrière‑plan. Meta peut afficher une notification en cas d’activité suspecte.
Mesures de défense : désactiver l’auto‑téléchargement, mettre à jour l’application et l’OS, installer chaque correctif officiel.
Confidentialité : chiffrement WhatsApp et compromission locale

Le chiffrement de bout en bout protège les messages en transit. Mais si l’appareil est compromis, cet atout disparaît. Spyware, malware ou faille exploitée : tout ce qui est visible localement peut être lu.
Ce que l’attaquant peut voir
Si l’appareil est infecté, l’assaillant accède à ce que vous voyez : messages ouverts, fichiers enregistrés, notifications, métadonnées de discussions, appels et même captures d’écran en cas de spyware.
- Messages et pièces jointes locales
- Notifications et contenus copiés
- Métadonnées : contacts, groupes, horaires
- Historique d’appels et statuts
- Captures d’écran ou frappes clavier si espion
Un simple média piégé suffit donc à contourner l’E2E, même si la transmission reste chiffrée.
Backups et copies locales
Deux sources d’exposition : les sauvegardes sur iCloud/Google Drive et les fichiers locaux. Sans sauvegarde chiffrée, un compte cloud compromis suffit à tout exposer.
Backups cloud
Activez la sauvegarde E2E de WhatsApp. Sans cela, Apple ou Google détiennent les clés de chiffrement et un attaquant peut restaurer vos données.
Copies locales
Sur Android, la base locale peut être lue par un malware avec privilèges. Sur iOS, il faut une élévation de droits. Dans tous les cas, le chiffrement de l’OS ne suffit pas face à un attaquant implanté.
Bon réflexe : vérifier régulièrement vos réglages de sauvegarde, tester la restauration chiffrée et surveiller les alertes dans l’app.
Actions immédiates

Face à CVE-2023-XXXX, la priorité est claire : mettre à jour WhatsApp et l’OS sans attendre. Activez les notifications de sécurité et installez les correctifs dès leur sortie.
Mettre à jour WhatsApp et l’OS
- iPhone/iPad : App Store puis Réglages → Général → Mise à jour logicielle
- Android : Play Store puis Paramètres → Système → Mise à jour
- macOS Desktop : App Store → Mises à jour ou WhatsApp → Aide → Rechercher les mises à jour
Activez la mise à jour automatique sur vos appareils. Vérifiez aussi régulièrement la version installée dans WhatsApp.
Renforcer son compte
Activez la vérification en deux étapes avec code PIN et e‑mail de secours. Contrôlez vos sessions WhatsApp Web et Desktop, déconnectez tout appareil inconnu. Protégez aussi votre téléphone par code robuste, Face ID ou Touch ID et code SIM.
Détection et réponse en cas de soupçon

Signes possibles : batterie qui se vide sans raison, téléphone chaud au repos, consommation de données anormale, messages envoyés seuls, sessions Web inconnues, crashs de l’app après réception d’un fichier. Tous ces indices doivent alerter.
En cas de soupçon : couper les connexions réseau, sauvegarder vos données chiffrées, supprimer et réinstaller WhatsApp, puis appliquer les dernières mises à jour. En cas de persistance, réinitialiser l’appareil et restaurer une sauvegarde saine.
Impact pour les utilisateurs en Suisse
Les campagnes sophistiquées visent surtout journalistes, ONG ou dirigeants. Pour le grand public, le risque majeur reste le piratage de compte par phishing, SIM swap ou appli douteuse. Le correctif rapide reste la meilleure défense.
En Suisse, particuliers, familles et PME doivent adapter leur usage : 2FA, sauvegarde chiffrée, verrouillage, et pour les entreprises, gestion via MDM et procédures claires.
En résumé : activez les mises à jour automatiques, chiffrez vos sauvegardes, ne téléchargez qu’en sources officielles et lisez les notes de sécurité. Cette discipline réduit fortement le risque.