DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 23 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 13 actualités majeures du 22 fév 2026
  • Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
    Comment pirater une voiture autonome avec une injection de prompt visuel
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité

Google a bloqué plus de 2 millions d’applications malveillantes en 2024

  • Marc Barbezat
  • 7 février 2025
  • 2 minutes de lecture
Une application mobile malveillante
En 2024, Google a bloqué 2,36 millions d’applications malveillantes et banni 158 000 développeurs pour améliorer la sécurité d’Android.

En 2024, Google a intensifié ses efforts pour protéger les utilisateurs d’Android contre les applications potentiellement dangereuses. Selon un rapport de BleepingComputer, l’entreprise a bloqué 2,36 millions d’applications en violation de ses politiques, empêchant ainsi leur publication sur le Play Store. Cette initiative vise à renforcer la sécurité de l’écosystème Android et à protéger les données sensibles des utilisateurs.

Des mesures renforcées pour contrer les menaces

Pour atteindre ces résultats, Google a adopté une approche combinant intelligence artificielle et intervention humaine. Selon TechRadar, plus de 92 % des examens humains des applications nuisibles ont été assistés par l’IA, permettant des actions plus rapides et précises pour empêcher la diffusion d’applications malveillantes. De plus, 158 000 comptes de développeurs ont été bannis pour tentative de publication d’applications nuisibles, telles que des malwares et des spywares.

Des améliorations pour Google Play Protect

Google Play Protect, le système de sécurité intégré d’Android, a également bénéficié de mises à jour significatives en 2024. Ces améliorations visent à renforcer la détection et la prévention des applications malveillantes, offrant ainsi une couche de protection supplémentaire aux utilisateurs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Pour en savoir plus

Google bloque 2,28 millions d’applications malveillantes sur le Play Store dans le cadre d’une opération de sécurité

Dans le cadre de son engagement continu à améliorer la sécurité et la confiance des utilisateurs, Google a souligné les progrès significatifs réalisés en 2023 pour atténuer les activités malveillantes dans l’écosystème Android. Guidé par les principes SAFE Protéger les utilisateurs, Plaider pour la protection des développeurs, Favoriser l’innovation responsable,…

Lire la suite sur GBHackers On Security
Google bloque 2,28 millions d'applications malveillantes sur le Play Store dans le cadre d'une opération de sécurité

Plus de 2 millions d’applications Android à risque ont été bloquées sur le Play Store l’année dernière

Google affirme avoir bloqué 2,36 millions d’applications Android malveillantes du Play Store en 2024Des centaines de milliers de comptes de développeurs ont également été bannisGoogle affirme que l’aide de l’IA a permis de bloquer plus d’applications que les années précédentesGoogle affirme qu’il a bloqué plus d’applications que les années précédentes

Lire la suite sur Techradar – All the latest technology news
Plus de 2 millions d'applications Android à risque ont été bloquées sur le Play Store l'année dernière

(Re)découvrez également:

Turo, l’application de location de voitures face au terrorisme

Turo fait face à des défis suite à des attaques terroristes impliquant des véhicules loués via sa plateforme collaborative.

Lire la suite sur dcod.ch
Turo, l'application de location de voitures face au terrorisme

Le canton de Vaud a son app mobile cybersécurité

Le canton de Vaud lance une application mobile pour offrir des informations et alertes sur la cybersécurité, soutenant ainsi collectivités, les entreprises et citoyens vaudois.

Lire la suite sur dcod.ch
Le canton de Vaud a son app mobile cybersécurité

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • Android
  • blocage
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Visuel du livre blanc de la Cloud Security Alliance (CSA) intitulé "Data Security within AI Environments", illustrant la sécurisation du cycle de vie des données IA avec la matrice AICM.
Lire l'article

Matrice AICM : La CSA sécurise le cycle de vie des données IA

Couverture du document officiel de la Stratégie nationale de cybersécurité 2026-2030 de la France, superposée sur un fond montrant la Tour Eiffel et le logo dcod.ch.
Lire l'article

Stratégie nationale cybersécurité 2030 : La France lance sa contre-attaque contre les cybermenaces

Image montrant la couverture d'un rapport du "World Economic Forum" intitulé "GLOBAL CYBERSECURITY RISK REPORT". Une ville urbaine illuminée est protégée par un grand bouclier numérique et des cadenas bleus, avec des motifs de glitch rouges et sombres représentant des cybermenaces en arrière-plan. Le logo du WEF est en bas à gauche.
Lire l'article

WEF Cybersécurité 2026 : L’IA arme la fraude et menace l’économie

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café