DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 2 avril 2026
  • Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
    Firefox déploie un VPN gratuit et un disjoncteur IA
  • DCOD Google fixe 2029 comme echeance pour la migration de la cryptographie post quantique
    Google fixe 2029 comme échéance pour la migration PQC face à la menace quantique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • À la une

Android 2025 : toutes les nouvelles protections contre scams, vols et malwares

  • Marc Barbezat
  • 21 mai 2025
  • 5 minutes de lecture
Visuel Android
▾ Sommaire
Protections en appel contre les arnaques téléphoniquesPilotage des protections pour les apps bancairesDétection intelligente des scams dans Google MessagesVérification d’identité avec Key VerifierRenforcement de la protection contre le vol de mobileProgramme Advanced Protection pour cibles à risqueGoogle Play Protect : détection proactive des applis malveillantesMise à jour continue des défenses AndroidPour en savoir plus(Re)découvrez également:
Android 2025 renforce ses défenses : appels frauduleux, vols, malwares et apps bancaires ciblées sont mieux détectés et bloqués en temps réel.

4 milliards de smartphones Android sont exposés chaque jour à des menaces variées. Dans un contexte où les escroqueries téléphoniques et les vols physiques évoluent sans cesse, Google déploie de nouvelles défenses. Ce tour d’horizon, issu des annonces publiées sur le blog officiel de Google, détaille les améliorations majeures de la sécurité Android en 2025.

Protections en appel contre les arnaques téléphoniques

Google a observé que les fraudeurs incitent les victimes à modifier des paramètres critiques lors d’un appel. Les nouvelles protections in-call bloquent désormais plusieurs actions risquées pendant les conversations avec des contacts inconnus.
Android empêche désormais de désactiver Google Play Protect, le système de sécurité intégré qui surveille en permanence les applications, peu importe leur origine. Ce filtrage s’applique dès Android 6 et renforce la défense contre les apps malveillantes déguisées. En parallèle, le sideloading initial d’une application hors Play Store est bloqué, évitant l’installation d’apps non vérifiées.

image 15
source Google – Protection contre les tentatives d’arnaque

Au-delà des installations, Android bloque l’octroi des permissions d’accessibilité qui, en donnant un contrôle étendu, facilitent l’espionnage et le vol de données sensibles. Enfin, lorsque vous partagez votre écran lors d’un appel, un rappel automatique vous invite à cesser le partage en fin de communication, limitant ainsi l’exposition de vos informations personnelles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Pilotage des protections pour les apps bancaires

Les fraudes par partage d’écran se multiplient, avec des imposteurs se faisant passer pour des banques afin de guider les utilisateurs vers des virements frauduleux. Pour contrer ces scénarios, Google pilote un dispositif spécifique pour les applications bancaires au Royaume-Uni.

Sur Android 11+ et lors d’un partage d’écran avec un inconnu, Monzo, NatWest et Revolut alerteront leurs clients par une notification. Celle-ci propose d’interrompre l’appel et le partage d’un simple geste. Ce test, mené en collaboration avec ces établissements, permettra d’évaluer l’efficacité avant un déploiement plus large.

Détection intelligente des scams dans Google Messages

L’IA embarquée de Google Messages et Phone identifie en temps réel les schémas de conversation suspects. Cette protection on-device offre un avertissement avant que l’utilisateur ne cède à une escroquerie coûteuse.

Initialement limitée aux arnaques à la livraison et à l’emploi, la détection couvre désormais les fraudes aux frais de péage, aux crypto-monnaies, aux faux gains et aux faux services techniques. L’utilisateur reste maître de son intimité : tous les traitements s’effectuent sur l’appareil et l’option est désactivable à tout moment.

Vérification d’identité avec Key Verifier

Pour contrer l’usurpation d’identité, Key Verifier propose un échange de clés de chiffrement publique. En scannant un QR code ou en comparant un code, deux correspondants confirment qu’ils communiquent entre eux et non avec un imposteur.

Concrètement, cette fonctionnalité permet de vérifier que la personne avec qui vous échangez des messages est bien celle qu’elle prétend être. Si tout correspond, la conversation est authentique et sécurisée. Sinon, Android signale un risque d’usurpation.

Par exemple, en cas de détournement de carte SIM, le statut de vérification de contact passe à « non vérifié » dans l’application Contacts, alertant l’utilisateur d’une possible compromission de son interlocuteur. Cette fonctionnalité sera accessible cet été sur Android 10+. d’identité, Key Verifier propose un échange de clés de chiffrement publique. En scannant un QR code ou en comparant un code, deux correspondants confirment qu’ils communiquent entre eux et non avec un imposteur.

image 16
Exemple de vérification « Key Verifier » (Source Google)

En cas de détournement de carte SIM, le statut de vérification de contact passe à « non vérifié » dans l’application Contacts, alertant l’utilisateur d’une possible compromission de son interlocuteur. Cette fonctionnalité sera accessible cet été sur Android 10+.

Renforcement de la protection contre le vol de mobile

Le vol physique d’un smartphone peut être le point d’entrée d’une fraude financière majeure. Google a déjà protégé des centaines de milliers d’appareils grâce au verrouillage à distance et à la détection de vol.

Bientôt, Android 16 durcira les protections contre la réinitialisation d’usine non autorisée et ajoutera une question secrète pour le Remote Lock. De plus, en cas de scénario à haut risque, les mots de passe à usage unique seront masqués sur l’écran de verrouillage jusqu’au déverrouillage de l’appareil.

Programme Advanced Protection pour cibles à risque

Les personnalités exposées nécessitent une défense accrue. Le programme Advanced Protection, déjà reconnu pour sa robustesse, propose une couche de protection supplémentaire pour les utilisateurs les plus à risque. Destiné notamment aux journalistes, aux élus ou aux figures publiques, ce programme empêche les accès non autorisés aux données Google (Gmail, Drive, etc.) en imposant une authentification renforcée, des vérifications de sécurité plus strictes et des limitations sur les applications tierces. Android 16 enrichit désormais ce programme avec un réglage de sécurité directement intégré au système, pour encore mieux résister aux attaques ciblées.

Qu’il s’agisse de journalistes, d’élus ou de tout utilisateur soucieux de sa sécurité, ce niveau avancé offre une barrière supplémentaire face aux attaques ciblées. Advanced Protection est disponible dès maintenant sur les appareils Android 16.

Google Play Protect : détection proactive des applis malveillantes

Les développeurs malveillants cachent parfois l’icône de leur application pour échapper à la suppression. Google Play Protect identifie désormais ces comportements trompeurs grâce à de nouvelles règles on-device.

En repérant des éléments suspects dans le code d’une application avant son installation, Play Protect informe l’utilisateur instantanément. Ces règles sont mises à jour régulièrement via Google Play services, assurant une protection continue contre les nouvelles variantes de malware.

Mise à jour continue des défenses Android

Au-delà des versions majeures, Android reçoit en permanence des améliorations de sécurité via Google Play services. Ces mises à jour transparentes garantissent un déploiement rapide des défenses critiques.

Grâce à la collaboration avec l’écosystème Android et la communauté sécurité, chaque utilisateur bénéficie des dernières avancées pour une expérience mobile plus sûre.

Pour en savoir plus

Nouveautés en matière de sécurité et de confidentialité sur Android en 2025

Les protections intelligentes d’Android vous protègent des dangers du quotidien. Notre engagement envers votre sécurité est validé par des experts en sécurité, qui classent régulièrement les appareils Android les plus performants en matière de sécurité et attribuent aux smartphones Android, le Pixel 9 Pro en tête, la meilleure efficacité antifraude .

Lire la suite sur Google Online Security Blog
Nouveautés en matière de sécurité et de confidentialité sur Android en 2025

(Re)découvrez également:

Google lance des fonctionnalités de protection contre le vol de mobiles Android alimentées par l’IA

Google annonce une nouvelle fonctionnalité de sécurité pour Android 15, le « Verrouillage de Détection de Vol », utilisant l’IA pour contrer les vols de smartphones.

Lire la suite sur dcod.ch
Google lance des fonctionnalités de protection contre le vol de mobiles Android alimentées par l'IA

Voici le bilan 2024 du programme de chasse aux bugs de Google

En 2024, Google a versé près de 12 millions de dollars à 600 chercheurs grâce à son programme de récompenses pour vulnérabilités.

Lire la suite sur dcod.ch
Voici le bilan 2024 du programme de chasse aux bugs de Google

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Android
  • Google
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
Lire l'article

Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web

Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
Lire l'article

Wikipédia interdit l’IA générative pour rédiger ses articles

Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
Lire l'article

Firefox déploie un VPN gratuit et un disjoncteur IA

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café