DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
    Canvas : comment le piratage du portail scolaire paralyse les examens
  • Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
    Une moustache peut-elle tromper une IA de vérification d’âge ?
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 12 alertes critiques du 11 mai 2026
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 10 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Pertes / vols de données

eSIM : Quand vos données voyagent vers la Chine

  • Marc Barbezat
  • 27 août 2025
  • 2 minutes de lecture
Passeport des États-Unis posé sur une carte du monde, accompagné de plusieurs cartes SIM internationales, illustrant la préparation à un voyage à l'étranger.
brève actu
Les eSIM facilitent le voyage, mais peuvent exposer vos données à des routes internationales non divulguées, selon une récente étude de sécurité.

Dans un monde où la connectivité est essentielle, l’eSIM apparaît comme une solution pratique pour rester en ligne lors de vos voyages. Cependant, une étude de l’université Northeastern dévoile que ces cartes numériques peuvent exposer vos données à des trajets inattendus via des réseaux étrangers, posant ainsi des questions cruciales sur la confidentialité et la sécurité. En effet, les chercheurs ont constaté que les données des utilisateurs sont souvent routées par des infrastructures chinoises, indépendamment de leur localisation réelle. Cela signifie que vos informations personnelles, envoyées depuis une carte eSIM, pourraient transiter par Hong Kong ou Singapour avant de revenir à vous, ce qui expose aussi potentiellement vos données à des lois étrangères.

L’étude a analysé 25 fournisseurs d’eSIM, dont Holafly, et a révélé que l’adresse IP, un identifiant numérique de votre appareil, ne correspondait souvent pas à l’emplacement physique de l’utilisateur. Par exemple, une eSIM achetée auprès de Holafly, basé en Irlande, a montré un routage via le réseau de China Mobile, donnant l’impression que l’appareil se trouvait en Chine. Cette découverte soulève des préoccupations quant à l’exposition des données à différentes juridictions. Les chercheurs ont également pu accéder à des contenus géo-restreints, habituellement inaccessibles, en raison de ces parcours de données cachés. Selon Korben, cette situation souligne le besoin de transparence sur le routage des données.

Les chercheurs ont découvert qu’une simple adresse email et un moyen de paiement suffisent pour devenir revendeur d’eSIM et accéder à des informations sensibles comme les numéros IMSI, l’identifiant unique d’une carte SIM, et même la localisation des appareils avec une précision de 800 mètres. Cela permet, par exemple, aux revendeurs d’envoyer des SMS directement aux utilisateurs, sans leur consentement. Comme le détaille ITNews, les profils d’eSIM peuvent établir des connexions silencieuses avec des serveurs à Singapour et récupérer des SMS depuis Hong Kong, sans que l’utilisateur en soit conscient. Cette pratique utilise des commandes du SIM Application Toolkit, un outil conçu pour configurer les réseaux mais qui peut fonctionner discrètement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Face à ces défis, l’utilisation d’un VPN demeure la meilleure solution pour sécuriser la confidentialité lors de l’utilisation d’une eSIM, notamment sur des réseaux WiFi publics. Un VPN chiffre la connexion, empêchant ainsi l’interception des données, peu importe leur parcours. Certains fournisseurs, tels que Saily, offrent des eSIM avec VPN intégré, procurant une double couche de sécurité. L’étude recommande également d’imposer des exigences de transparence plus strictes aux fournisseurs d’eSIM pour qu’ils divulguent clairement les itinéraires de données. Un cadre réglementaire plus rigoureux pourrait également clarifier les responsabilités entre opérateurs mobiles, revendeurs et fournisseurs.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Chine
  • cybersécurité
  • données personnelles
  • eSIM
  • voyage
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
Lire l'article

Une moustache peut-elle tromper une IA de vérification d’âge ?

DCOD Dirty Frag une faille Linux donne le controle total des serveurs
Lire l'article

Dirty Frag : une faille Linux donne le contrôle total des serveurs

Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
Lire l'article

Les aveux d’un agent IA après avoir supprimé toutes les bases de données

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café