DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la sécurité des agents IA montrant un robot sur un ordinateur avec un symbole d'alerte et le logo du NIST.
    Agents IA : le NIST impose ses premiers standards de sécurité
  • Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
    Cybersécurité : l’IA automatise le cycle des cyberattaques
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 8 actus clés du 18 mars 2026
  • Gros plan en contre-plongée sur la silhouette sombre et sans visage d'un individu portant une capuche. Le tissu vert, blanc et rouge du drapeau iranien est visible à travers l'ouverture de la capuche. Le logo DCOD est situé en bas à droite de l'image.
    Handala paralyse Stryker : l’Iran intensifie sa guerre numérique
  • Illustration cyber-sécurité pour l'article sur l'extraction de données Anthropic : un profil humain stylisé en réseau de neurones avec le logo 'Anthropic' ciblé
    Anthropic déjoue l’extraction de Claude par des IA chinoises
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Pertes / vols de données

eSIM : Quand vos données voyagent vers la Chine

  • Marc Barbezat
  • 27 août 2025
  • 2 minutes de lecture
Passeport des États-Unis posé sur une carte du monde, accompagné de plusieurs cartes SIM internationales, illustrant la préparation à un voyage à l'étranger.
brève actu
Les eSIM facilitent le voyage, mais peuvent exposer vos données à des routes internationales non divulguées, selon une récente étude de sécurité.

Dans un monde où la connectivité est essentielle, l’eSIM apparaît comme une solution pratique pour rester en ligne lors de vos voyages. Cependant, une étude de l’université Northeastern dévoile que ces cartes numériques peuvent exposer vos données à des trajets inattendus via des réseaux étrangers, posant ainsi des questions cruciales sur la confidentialité et la sécurité. En effet, les chercheurs ont constaté que les données des utilisateurs sont souvent routées par des infrastructures chinoises, indépendamment de leur localisation réelle. Cela signifie que vos informations personnelles, envoyées depuis une carte eSIM, pourraient transiter par Hong Kong ou Singapour avant de revenir à vous, ce qui expose aussi potentiellement vos données à des lois étrangères.

L’étude a analysé 25 fournisseurs d’eSIM, dont Holafly, et a révélé que l’adresse IP, un identifiant numérique de votre appareil, ne correspondait souvent pas à l’emplacement physique de l’utilisateur. Par exemple, une eSIM achetée auprès de Holafly, basé en Irlande, a montré un routage via le réseau de China Mobile, donnant l’impression que l’appareil se trouvait en Chine. Cette découverte soulève des préoccupations quant à l’exposition des données à différentes juridictions. Les chercheurs ont également pu accéder à des contenus géo-restreints, habituellement inaccessibles, en raison de ces parcours de données cachés. Selon Korben, cette situation souligne le besoin de transparence sur le routage des données.

Les chercheurs ont découvert qu’une simple adresse email et un moyen de paiement suffisent pour devenir revendeur d’eSIM et accéder à des informations sensibles comme les numéros IMSI, l’identifiant unique d’une carte SIM, et même la localisation des appareils avec une précision de 800 mètres. Cela permet, par exemple, aux revendeurs d’envoyer des SMS directement aux utilisateurs, sans leur consentement. Comme le détaille ITNews, les profils d’eSIM peuvent établir des connexions silencieuses avec des serveurs à Singapour et récupérer des SMS depuis Hong Kong, sans que l’utilisateur en soit conscient. Cette pratique utilise des commandes du SIM Application Toolkit, un outil conçu pour configurer les réseaux mais qui peut fonctionner discrètement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Face à ces défis, l’utilisation d’un VPN demeure la meilleure solution pour sécuriser la confidentialité lors de l’utilisation d’une eSIM, notamment sur des réseaux WiFi publics. Un VPN chiffre la connexion, empêchant ainsi l’interception des données, peu importe leur parcours. Certains fournisseurs, tels que Saily, offrent des eSIM avec VPN intégré, procurant une double couche de sécurité. L’étude recommande également d’imposer des exigences de transparence plus strictes aux fournisseurs d’eSIM pour qu’ils divulguent clairement les itinéraires de données. Un cadre réglementaire plus rigoureux pourrait également clarifier les responsabilités entre opérateurs mobiles, revendeurs et fournisseurs.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Chine
  • cybersécurité
  • données personnelles
  • eSIM
  • voyage
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
Lire l'article

Reconnaissance faciale : 6 mois de prison suite à une erreur

L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
Lire l'article

Imprimantes 3D : New York impose un blocage algorithmique risqué

Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
Lire l'article

Claude Code détourné pour piller des agences mexicaines

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café