DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
    Subscription bombing : l’OFCS alerte sur cette ruse par submersion
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Eurovision 2025 : crise de confiance numérique autour du vote public

  • Marc Barbezat
  • 9 juin 2025
  • 4 minutes de lecture
Scène de concert enflammée avec un public en liesse sous des lumières rouges et orange, illustrant le Eurovision Song Contest 2025 en Suisse. Le logo officiel du concours est au centre de l’image.
Vote contesté, soupçons de manipulation : l’Eurovision 2025 met en lumière les failles de confiance numérique dans les systèmes de vote internationaux.

Un vote populaire contesté, des accusations de manipulation, une gouvernance sous tension : l’édition 2025 de l’Eurovision tourne au cauchemar pour ses organisateurs, et pose des questions profondes sur la sécurité, l’impartialité, la confiance numérique et la résilience des systèmes de vote internationaux.

Depuis la finale du concours, les doutes s’accumulent. Yuval Raphael, représentant israélien, a dominé le vote du public avec sa ballade New Day Will Rise, mais n’a terminé que deuxième au classement final derrière l’Autriche, en raison du vote des jurys. Ce résultat a immédiatement suscité des appels à la transparence et à l’audit du système de vote par des chaînes publiques européennes, dont la RTÉ irlandaise, la VRT belge ou encore la Yle finlandaise.

Soupçons de manipulation et pressions politiques

Les critiques portent sur plusieurs aspects du vote. Tout d’abord, le réglement permet jusqu’à 20 votes par personne et par méthode de paiement, un seuil jugé excessif par de nombreux observateurs, car il favoriserait des campagnes de masse, y compris par des États. Les appels publics à voter à plusieurs reprises, relayés par des canaux officiels israéliens, ont été perçus comme une tentative d’influence disproportionnée.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Comme reporté dans les articles référencés ci-dessous, des chiffres ont aussi semé le trouble. En Belgique, alors que l’audience télé a chuté de 1,6 million en 2023 à 950 000 en 2025, le nombre de votes a pourtant fortement augmenté, passant de 130 000 à plus de 220 000. Des écarts jugés suspects, même si aucun acte frauduleux n’a été formellement constaté.

Au-delà des chiffres, le contexte géopolitique s’invite dans l’équation. Plusieurs diffuseurs, comme AVROTROS (Pays-Bas) ou RTVE (Espagne), dénoncent une perte de neutralité du concours, exacerbée par les tensions au Moyen-Orient. Des déclarations politiques, y compris celle du Premier ministre espagnol appelant à l’exclusion d’Israël du concours, ont alimenté une méfiance grandissante.

Réactions de l’EBU et limites du système actuel

Face à la tourmente, l’Union européenne de radiotédiffusion (EBU) tente de rassurer. Elle rappelle que le vote est supervisé par une équipe de plus de 60 experts, opérant depuis plusieurs villes européennes, et vérifié par la société EY. Le prestataire Once GmbH, responsable du décompte, n’a décelé aucune anomalie.

Cependant, les critiques persistent sur le caractère obsolète du système de vote et l’insuffisance des garde-fous. La réduction du volume sonore des foules dans les arènes, la censure des drapeaux ou slogans politiques, et l’encadrement strict de l’expression des fans nourrissent le sentiment d’une gestion trop politique de l’événement.

Une lettre signée par douze eurodéputés appelle à une réforme urgente, incluant un audit indépendant, la publication intégrale des données de vote, et la révision du règlement pour empêcher toute influence politique. Le directeur du concours a promis que ces points seraient discutés dans le cadre du groupe de référence de l’European Broadcasting Union (EBU).

Cette affaire illustre les défis croissants auxquels font face les systèmes de vote numérique : transparence, protection contre les manipulations de masse, et confiance du public. Elle rappelle également qu’une gouvernance d’apparence neutre peut être fragilisée par des campagnes de communication organisées, des enjeux diplomatiques ou des mobilisations communautaires.

Confiance numérique : un enjeu central pour la légitimité

Le concept de confiance numérique désigne la capacité d’un système ou d’une plateforme à garantir aux utilisateurs que leurs interactions, leurs données et leurs décisions sont protégées, comprises et respectées. Elle repose sur quatre piliers fondamentaux : la transparence, la sécurité, l’intégrité et la responsabilité.

Dans le cas de l’Eurovision, cette confiance est mise à mal par le manque de lisibilité du processus de vote, les soupçons de manipulation, et l’absence de contrôle citoyen indépendant. Lorsque les mécanismes techniques ou décisionnels deviennent opaques, la perception de partialité augmente, ce qui affaiblit la légitimité de l’ensemble du système.

Renforcer la confiance numérique implique non seulement des audits techniques, mais aussi une gouvernance plus ouverte, des mécanismes d’explication clairs, et une capacité de réaction rapide face aux alertes. Pour un événement aussi emblématique et suivi que l’Eurovision, ces principes sont essentiels pour préserver l’adhésion des publics et éviter une rupture durable de confiance dans le processus.

Pour en savoir plus

Les législateurs européens s’en prennent à l’Eurovision pour un télévote « truqué »

Un groupe de législateurs européens a exhorté les organisateurs de l’Eurovision à publier les données complètes des votes sur le concours de la chanson de cette année, citant les inquiétudes croissantes concernant la manipulation soulevée par les diffuseurs dans plusieurs pays.

Lire la suite sur euronews.com
Les législateurs européens s'en prennent à l'Eurovision pour un télévote « truqué »

Eurovision : le résultat d’Israël suscite des interrogations sur le vote

Le succès d’Israël lors du vote du public lors du concours Eurovision de la chanson du week-end dernier a incité de nombreux pays à demander un examen des résultats et du système de vote.

Lire la suite sur bbc.com
Eurovision : le résultat d'Israël suscite des interrogations sur le vote

(Re)découvrez également:

Eurovision : Bâle débloque 500 000 CHF pour lutter contre les cyberattaques

Le canton de Bâle investit 500’000 CHF pour sécuriser l’Eurovision 2025 contre les cyberattaques pour protéger ses infrastructures critiques informatiques.

Lire la suite sur dcod.ch
Eurovision : Bâle débloque 500 000 CHF pour lutter contre les cyberattaques

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • confiance numérique
  • Eurovision
  • Fraude
  • Israel
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
Lire l'article

Subscription bombing : l’OFCS alerte sur cette ruse par submersion

Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
Lire l'article

Espionnage : 4 réseaux télécoms de Singapour infiltrés

Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article

Comment pirater une voiture autonome avec une injection de prompt visuel

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café