NOUVEAU : Antivirus AI Mac est disponibleDécouvre →
Français
Deutsch English Español Italiano Português Русский العربية हिन्दी 日本語 简体中文
Particuliers
Ta vie privée.
Sans compromis.
Sécurité IA en temps réel pour Android, iPhone, Mac et Windows. Certifiée par des organismes indépendants et plusieurs fois primée.
Découvre nos produits
AndroidAndroid
Anti Spy newfree
Détecte et bloque les spywares
Antivirus AI newfree
Protection IA en temps réel
Firewall AI free
Contrôle l’accès réseau
Camera Guard free
Surveille la caméra en temps réel
Micro Guard free
Protège le micro contre l’espionnage
iShredder newfree
Efface les données définitivement
iOSiOS
iShredder iOS new
Efface photos et fichiers en toute sécurité
MacMac
Antivirus AI Mac free
Protection antivirus pour macOS
Camera Guard Mac
Surveille la caméra en temps réel
iShredder Mac
Suppression certifiée des fichiers
iShredder iOS
Fonctionne aussi sur les Mac Apple Silicon
iLocker Mac
Chiffre et verrouille les apps
WindowsWindows
iShredder Windows
Effacement certifié des données
iShredder Server
Pour serveurs et équipes IT
iShredder Technical
23 normes d’effacement certifiées
Entreprises
La sécurité de
ton organisation.
Effacement certifié des données et sécurité pour PME, administrations et entreprises – 100 % conforme au RGPD.
Découvre nos solutions pro
Android & iOS
iShredder Business b2b
Efface plusieurs appareils en toute sécurité
iShredder Enterprise
Intégration MDM & certificats
Windows Server
iShredder Server b2b
Efface serveurs et RAID
iShredder Technical
Amorçable, 23 normes certifiées
Défense
Solutions défense
Solutions défense gov
Adopté par des administrations et des organisations de défense dans le monde
À propos
Nous façonnons la sécurité
depuis 2004.
Nous protégeons la vie privée de plus de 8 millions de personnes dans le monde – avec indépendance, transparence et sans collecte superflue.
Notre histoire
Entreprise
Protectstar
Qui nous sommes et ce qui nous anime
Notre philosophie
La sécurité comme droit humain
Pourquoi Protectstar
Certifié et primé
Ta vie privée
Comment nous protégeons tes données
Environnement
Notre engagement pour la planète
Équipe & presse
Notre équipe
Les personnes derrière Protectstar
Message du fondateur
Vision et mission, de première main
Espace presse
Médias, logos & kit presse
Technologie
Intelligence artificielle
Intelligence artificielle
Une IA embarquée détecte de nouvelles menaces en temps réel
iShredding
iShredding
23 normes d’effacement certifiées
Particuliers
Entreprises
À propos
FAQ & supportBlog

Pegasus : Qui vous espionne ? Découvrez comment ce logiciel espion infiltre vos appareils et menace votre vie privée. Protégez-vous dès maintenant.

Pegasus : Qui vous espionne ? Découvrez comment ce logiciel espion infiltre vos appareils et menace votre vie privée. Protégez-vous dès maintenant.
25 Juin 2024

Imaginez que votre téléphone soit compromis sans que vous ne le sachiez. Que faites-vous, et comment vous protégez-vous ainsi que vos appareils ? De nombreux logiciels espions peuvent être installés sur votre téléphone, mais peu ont la « dextérité » que possède Pegasus. C’est ce qui le rend si effrayant. Mais qu’est-ce que Pegasus exactement et qui l’a développé ?

Qu’est-ce que c’est ?

L’histoire de Pegasus commence en 2010 avec la création du groupe NSO, une entreprise israélienne de cyber-renseignement. Initialement, Pegasus était présenté comme un outil légitime destiné aux forces de l’ordre et aux gouvernements pour lutter contre le terrorisme et la criminalité. La capacité du logiciel à extraire d’énormes quantités de données des téléphones ciblés en faisait un outil puissant de surveillance. Cependant, des inquiétudes sont apparues lorsque Pegasus a été lié à des attaques contre des personnes impliquées en politique, soulevant des questions éthiques sur son utilisation et déclenchant des débats continus sur la surveillance gouvernementale et la vie privée numérique.

Qui est sur la liste des cibles ?

Pegasus ne s’attaque pas à l’utilisateur moyen de smartphone. Ses cibles sont des individus de haut profil, souvent considérés comme une menace pour la sécurité nationale ou détenant des informations sensibles :

  • Journalistes : Les reporters d’investigation dévoilant la corruption gouvernementale ou les violations des droits humains sont des cibles privilégiées.
  • Avocats : Les professionnels du droit représentant des clients ou des affaires sensibles impliquant des intérêts gouvernementaux peuvent être surveillés.
  • Dissidents politiques : Les activistes et individus exprimant leur opposition au régime en place sont particulièrement à risque.
  • Défenseurs des droits humains : Pegasus peut être utilisé pour suivre les communications et déplacements des personnes militant pour les droits humains.
     

Que se passe-t-il lors d’une telle attaque et quelles personnalités marquantes en ont été victimes ?

La liste des cibles de Pegasus est inquiétante, révélant un schéma d’attaques contre ceux qui critiquent les gouvernements ou détiennent des informations sensibles. Voici quelques cas notables :

  • Jamal Khashoggi : Le journaliste du Washington Post et critique virulent du régime saoudien aurait été ciblé par Pegasus plusieurs mois avant son meurtre brutal en 2018. Cette attaque rappelle de manière glaçante les conséquences potentielles de Pegasus entre de mauvaises mains.
  • Journalistes mexicains : Une enquête collaborative a révélé que Pegasus a été utilisé pour cibler des journalistes mexicains enquêtant sur la corruption et les cartels de la drogue. Le logiciel espion permettait d’accéder à leurs téléphones, compromettant potentiellement leurs sources et les mettant en danger.
  • Défenseurs des droits humains : Pegasus a été lié à des attaques contre des activistes des droits humains dans des pays comme l’Inde, le Maroc et le Rwanda. En surveillant leurs communications et déplacements, ces gouvernements visaient à étouffer la dissidence et l’activisme.
  • Opposants politiques : Pegasus a également été utilisé pour cibler des dissidents politiques et des figures de l’opposition. En Hongrie, par exemple, les téléphones d’un avocat de premier plan représentant un challenger du parti au pouvoir auraient été infectés.

Les attaques impliquaient souvent des techniques d’ingénierie sociale. Les cibles pouvaient recevoir des messages ou e-mails apparemment légitimes contenant des liens malveillants. Cliquer sur ces liens pouvait installer Pegasus à leur insu. Dans certains cas, le logiciel exploitait des vulnérabilités dans des applications de messagerie comme WhatsApp, permettant l’infection sans aucune interaction de l’utilisateur.

Les conséquences de ces attaques étaient graves. Les journalistes perdaient leurs sources confidentielles, les activistes faisaient face à des menaces accrues, et les opposants politiques étaient potentiellement affaiblis. Les révélations autour de Pegasus alimentent toujours les débats sur l’éthique de l’utilisation des technologies de surveillance et la nécessité de réglementations plus strictes pour protéger les individus contre de telles intrusions.

Que fait exactement Pegasus ?

Pegasus

Cet article vous a-t-il été utile ? Oui Non
42 sur 42 personnes ont trouvé cet article utile
Annuler Envoyer
Back Retour