Pegasus est un logiciel espion développé par la société israélienne NSO Group et vendu exclusivement aux agences gouvernementales. Il infiltre les smartphones via des applications de messagerie et des notifications système en exploitant des vulnérabilités qui ne nécessitent aucune action de l’utilisateur ; des attaques dites zero-click.
Des enquêtes ont révélé que Pegasus a été utilisé pour espionner des journalistes, des activistes et des figures politiques dans plus de 50 pays. Comprendre son fonctionnement (et son utilisation) met en lumière pourquoi il est devenu l’un des outils de surveillance les plus controversés jamais créés.
Comment fonctionne le logiciel espion Pegasus ?
Pour infiltrer les appareils, extraire des données et échapper à la détection, Pegasus utilise trois mécanismes clés :
Installation zero-click
Contrairement à la plupart des malwares, Pegasus s’installe sans aucune interaction de l’utilisateur. Il exploite des failles de sécurité dans les systèmes d’exploitation et les applications de messagerie comme WhatsApp et iMessage, infiltrant les appareils lorsque les utilisateurs reçoivent simplement un message ou une notification. Il exploite souvent des vulnérabilités zero-day (des failles de sécurité auparavant inconnues qui n’ont pas encore été corrigées) rendant sa défense en temps réel presque impossible.
Capacités de surveillance
Une fois installé, Pegasus opère au niveau système avec un accès root. Il lit les messages chiffrés des applications, écoute les appels, enregistre l’audio via le microphone, capture des photos via la caméra, collecte les mots de passe et suit la localisation en temps réel. Pegasus infecte à la fois les iPhone et les appareils Android, en adaptant sa méthode à la structure de sécurité de chaque système d’exploitation, une capacité qui le distingue de la plupart des logiciels espions commerciaux.
Conception autodestructrice
Pegasus efface les journaux, supprime les fichiers temporaires et cesse de communiquer avec les serveurs de commande lorsqu’il détecte une analyse informatique ou des périodes hors ligne prolongées. Cette conception autodestructrice le rend invisible, même pour les outils de sécurité avancés, lui permettant ainsi de disparaître avant que les enquêteurs ne puissent saisir des preuves.
Utilisation et abus par le gouvernement
Pegasus n’est pas vendu aux particuliers, mais concédé sous licence à des agences gouvernementales pour être utilisé dans le cadre de la lutte contre le terrorisme et d’enquêtes criminelles. Cependant, des enquêtes ont montré qu’il a également été déployé contre des journalistes, des activistes et des figures politiques, soulevant des préoccupations mondiales quant à son usage détourné. Cet écart entre l’objectif déclaré de NSO et les abus documentés est au cœur de la controverse autour de Pegasus.
Controverse autour du groupe NSO et de Pegasus
Pegasus a été développé par le NSO Group, une entreprise israélienne de cybersécurité fondée en 2010 avec l’objectif déclaré d’aider les gouvernements à combattre le terrorisme et la criminalité grave. L’entreprise se présente comme un fournisseur de technologies d’interception légale, vendant des outils qui permettent aux agences de renseignement et de forces de l’ordre d’accéder aux données de suspects criminels lorsque les méthodes traditionnelles sont inefficaces. NSO affirme que ses produits sauvent des vies en aidant à démanteler les réseaux criminels, à traquer les ravisseurs et à prévenir les attentats terroriste.
Cependant, l’industrie des logiciels espions opère dans l’ombre, où la frontière entre surveillance légitime et espionnage politique est souvent floue. NSO tire ses profits en vendant des logiciels à des clients gouvernementaux dans le monde entier¹, mais les critiques soutiennent que le processus de vérification de l’entreprise est opaque et privilégie les contrats lucratifs aux protections des droits humains. Une fois Pegasus vendu, NSO n’a qu’une visibilité limitée sur la manière dont il est utilisé et contre qui, et l’organisation n’est que très peu tenue responsable de son utilisation abusive.
En 2021, le Pegasus Project, une enquête internationale menée par Forbidden Stories et Amnesty International avec 17 partenaires médiatiques, dont The Guardian, le Washington Post et Le Monde, a révélé que Pegasus a été utilisé pour cibler des journalistes, des militants, des avocats et des politiciens dans plus de 50 pays à travers le monde.²
Retombées et réponse internationale
La révélation de l’existence de Pegasus a immédiatement déclenché une réaction internationale. Plusieurs pays, dont la France, l’Inde et la Hongrie, ont lancé des enquêtes officielles sur l’utilisation abusive potentielle du logiciel espion.³ ⁴ Le Parlement européen a formé une commission spéciale chargée d’examiner l’impact de Pegasus sur la démocratie et les droits civils au sein de l’UE.⁵ Plusieurs gouvernements, dont celui des États-Unis, ont imposé des restrictions commerciales ou diplomatiques imposées au groupe NSO, et les organisations internationales ont appelé à un contrôle plus strict de l’ensemble du secteur de la surveillance.⁶
Par ailleurs, cette controverse a profondément nui à la réputation et à la stabilité financière de NSO. Des rapports indiquaient que l’entreprise faisait face à une dette croissante, des licenciements d’employés et une perte de contrats clés alors que les investisseurs se distançaient de la société.⁷ Pegasus est devenu le symbole non seulement d’une surveillance intrusive, mais aussi d’un manque croissant de responsabilité sur le marché mondial des logiciels espions, dans lequel les intérêts des gouvernements, des entreprises privées et de la politique sont de plus en plus étroitement liés.
Cela ne signifie pas pour autant que le monde est désormais à l’abri des logiciels espions tels que Pegasus. Des outils similaires ont depuis été découverts, dont Predator basé en Macédoine du Nord, qui a été utilisé pour cibler des journalistes et des figures d’opposition en Grèce et en Égypte.⁸ Tandis que la controverse Pegasus a exposé une entreprise, elle a aussi attiré l’attention sur l’industrie croissante des tactiques de surveillance numérique sophistiquées.
Liens avec le gouvernement israélien
Le NSO Group opère sous le régime de contrôle des exportations israélien, qui classe Pegasus comme une technologie de grade militaire, nécessitant l’approbation du ministère de la Défense pour chaque vente. Cet accord ne fait pas exception : les États-Unis, l’Union européenne et 43 autres pays imposent des contrôles similaires sur les outils de surveillance.
Ce qui distingue l’approche d’Israël, c’est comment ces autorisations ont été alignées sur les objectifs diplomatiques. Une enquête du New York Times en 2022 a révélé qu’Israël traitait NSO comme un bras officieux de l’État, approuvant les ventes de Pegasus à l’Azerbaïdjan, au Maroc, aux Émirats arabes unis et à l’Arabie saoudite dans le cadre de ses efforts pour bâtir une alliance contre l’Iran.⁹ Le NYT a également rapporté qu’Israël avait bloqué des ventes à l’Estonie et à l’Ukraine pour préserver de bonnes relations avec la Russie.
Le gouvernement israélien nie utiliser Pegasus comme moyen de pression diplomatique. Cependant, le processus d’approbation obligatoire signifie qu’Israël détermine quels gouvernements accèdent au spyware, soulevant des questions sur la responsabilité lorsque la technologie est ensuite déployée contre des journalistes, activistes et dissidents.
Comment Pegasus menace la vie privée et les droits humains
Pegasus s’infiltre silencieusement dans les appareils et extrait des données confidentielles (messages, appels, emplacements, photos) sans le consentement ni la connaissance de l’utilisateur. Cette capacité efface la frontière entre vie privée et vie publique, menaçant directement la confidentialité, la liberté d’expression et les protections des droits humains.
Violation de la liberté d’expression
Les enquêtes informatiques ont relié des infections par Pegasus à des journalistes, des défenseurs des droits humains et des dissidents politiques — et non aux criminels et terroristes que NSO affirmait viser. Par exemple, des infections par Pegasus ont été détectées sur les téléphones de proches du journaliste saoudien assassiné Jamal Khashoggi, ainsi que sur ceux de journalistes d’El País et du Washington Post.¹⁰
Au Maroc, le journaliste d’investigation Omar Radi aurait été pris pour cible par Pegasus après avoir publié des articles critiquant son gouvernement.¹¹ La révélation de l’existence de Pegasus a montré à quel point la surveillance étatique peut être facilement utilisée pour faire taire les voix dissidentes, intimider les journalistes et entraver la liberté d’information et d’expression.
Érosion des libertés civiles
L’utilisation des logiciels espions ne se limite pas à cibler des individus, elle sape l’ensemble des systèmes démocratiques. Dans plusieurs pays, dont la Hongrie et l’Espagne, Pegasus a été utilisé pour cibler directement des politiciens et des militants de l’opposition.¹²
Surveiller les citoyens, les journalistes et les législateurs à volonté décourage la dissidence et affaiblit la confiance dans les institutions publiques. Cela crée ce que les experts appellent un climat de surveillance — une société dans laquelle la peur d’être surveillé étouffe la pensée indépendante, le débat et la contestation.
Comment vérifier si votre téléphone est infecté par le logiciel espion Pegasus et comment réagir
Pegasus ne laisse aucune trace visible : pas de fenêtres contextuelles, pas de décharge de batterie, pas de problèmes de performances. Plutôt que de repérer les changements de comportement, la détection nécessite de savoir où chercher les empreintes numériques.
1. Ce qu’il ne faut pas faire
Évitez les services ou applications de suppression en ligne qui promettent une détection instantanée. Les logiciels espions ne sont pas un problème facile à gérer, et la plupart de ces services sont des arnaques conçues pour profiter de la situation dans laquelle vous vous trouvez.
De même, ne confiez pas votre téléphone à quiconque prétend être un expert indépendant de Pegasus, à moins qu’il ne soit affilié à une organisation réputée (voir point 4). Agir trop rapidement peut entraîner la perte de données, la destruction de preuves médico-légales ou alerter l’attaquant que vous êtes sur sa piste.
2. Utilisez la boîte à outils de vérification mobile
Le moyen le plus fiable de vérifier la présence de Pegasus est de passer par MVT (boîte à outils de vérification mobile), un outil d’investigation informatique open source développé par le Laboratoire de sécurité d’Amnesty International.¹³ MVT analyse les fichiers de sauvegarde des téléphones à la recherche d’indicateurs de compromission : domaines suspects, journaux système modifiés ou fragments de code de traçage liés aux opérations Pegasus.
Sur les iPhones, MVT examine les journaux iMessage et les données Apple Push Notification, où l’activité de Pegasus a souvent été détectée.
Sur les appareils Android, MVT analyse les sauvegardes système et les enregistrements réseau. Cependant, Pegasus est plus insaisissable dans cet environnement, car il peut effacer toutes les traces de son activité. Dans certains cas vérifiés, des laboratoires médico-légaux tels que Citizen Lab ont pu trouver des preuves uniquement grâce à une analyse approfondie et manuelle du réseau.¹⁴
L’exécution de MVT nécessite des compétences techniques modérées et un ordinateur fonctionnant sous macOS ou Linux. Même s’il ne supprimera pas Pegasus, il peut confirmer si votre appareil présente des signes de compromission, ce qui constitue la première et la plus importante étape.
3. Isolez immédiatement l’appareil
Si vous soupçonnez une infection, déconnectez votre téléphone du Wi-Fi, des données mobiles et du Bluetooth. Pegasus s’appuie sur ces connexions pour communiquer avec ses opérateurs. Ne passez aucun appel et ne vous connectez à aucun compte depuis cet appareil, car chaque action pourrait révéler de nouvelles informations à l’attaquant.
4. Contactez un organisme de sécurité de confiance.
Pegasus opère au niveau du système, ce qui signifie que sa suppression n’est pas quelque chose que vous pouvez faire vous-même. Contactez des groupes professionnels spécialisés dans la sécurité numérique, tels que la ligne d’assistance Digital Security Helpline d’Access Now ou le Security Lab d’Amnesty International. Ces organisations peuvent analyser votre appareil en toute sécurité, confirmer une infection et vous guider dans l’étape suivante ; la mise en quarantaine ou la préservation des preuves.
5. Conservez les preuves et mettez l’appareil hors service.
Si vous trouvez des traces de Pegasus, n’effacez pas immédiatement les données de votre téléphone. Créez une sauvegarde entièrement cryptée et conservez-la en lieu sûr : ces données pourraient aider les experts à vérifier l’infection. Dans les cas confirmés, les victimes mettent souvent définitivement l’appareil hors service, car les infections par Pegasus peuvent persister même après des réinitialisations ou des réinstallations du système.
Comment se protéger contre les logiciels espions de type Pegasus
Vous ne croiserez peut-être jamais Pegasus directement, mais ses tactiques ont inspiré de nombreuses campagnes d’hameçonnage, des logiciels espions commerciaux et des outils de collecte de données actuellement utilisés contre les utilisateurs ordinaires. Pour vous protéger, vous devez adopter des habitudes qui vous défendent à la fois contre la surveillance étatique et les menaces courantes en ligne.
1. Maintenez vos appareils à jour
Pegasus exploite des vulnérabilités non corrigées pour infiltrer les téléphones. Installez les mises à jour logicielles et de sécurité dès qu’elles sont disponibles : Apple, Google et d’autres développeurs comblent ces lacunes grâce à des correctifs d’urgence.
2. Vérifiez les autorisations de votre application
Vérifiez régulièrement quelles applications peuvent accéder à votre microphone, votre appareil photo, vos contacts et votre position. Si une application n’a pas besoin d’une autorisation particulière, révoquez-la. Si vous ne reconnaissez pas une application, supprimez-la. Réduire les accès inutiles minimise votre exposition aux éventuels risques.
3. Soyez prudent avec les liens et les téléchargements
Bien que Pegasus puisse exploiter des appareils sans votre intervention, la plupart des logiciels espions reposent encore sur l’hameçonnage. N’ouvrez pas les pièces jointes inattendues et évitez de télécharger des applications provenant de boutiques non officielles. Les pirates ont tendance à dissimuler les logiciels malveillants dans des messages ou des mises à jour légitimes.
4. Renforcez votre protection en ligne
Renforcez vos défenses. Un VPN chiffre votre connexion, un logiciel antivirus analyse la présence de malwares et les services de surveillance de fuites de données vous alertent si vos informations privées apparaissent en ligne. Les solutions de sécurité telles que Surfshark One combinent ces protections au sein d’une seule et même plateforme. Bien qu’aucune solution ne garantisse une immunité totale contre les logiciels espions avancés, une sécurité multicouche réduit considérablement la vulnérabilité aux menaces courantes.
5. Protégez vos communications.
Utilisez des applications chiffrées de bout en bout comme Signal ou Wire pour vos échanges sensibles et activez les messages éphémères lorsque cela est approprié. Évitez de relier vos comptes personnels et professionnels sur différents appareils, car cela peut faciliter la tâche des pirates informatiques qui cherchent à cartographier votre identité en ligne.
Conclusion : pouvez-vous vous protéger contre les logiciels espions utilisés par les États ?
Pegasus a révélé que n’importe quel appareil peut être compromis lorsqu’il est pris pour cible par des ressources étatiques. Des vulnérabilités similaires permettent le suivi quotidien, l’hameçonnage et l’exploitation des données. Pour renforcer votre protection, installez immédiatement les mises à jour, faites attention lorsque vous cliques sur des liens inattendus et utilisez des outils de sécurité multicouches, notamment le chiffrement VPN, l’analyse antivirus et la surveillance des fuites de données.
Ressources utilisées
¹https://www.nsogroup.com/;
²https://forbiddenstories.org/pegasus-project/;
³https://www.reuters.com/world/europe/france-investigates-pegasus-spyware-claims-2021-07-20/;
⁴https://www.bbc.com/news/world-asia-india-57898194;
⁵https://www.europarl.europa.eu/news/en/headlines/society/20220401STO26373/pegasus-spyware-meps-condemn-use-of-spyware-against-citizens;
⁶https://www.ohchr.org/en/statements/2021/07/un-experts-call-moratorium-sale-and-transfer-surveillance-technology;
⁷https://www.ft.com/content/9f74c640-46d7-4b71-982b-49ff0f7dcdd7;
⁸https://citizenlab.ca/2023/05/predator-spyware-targets-egypt-greece/;
⁹https://www.nytimes.com/2022/01/28/world/middleeast/israel-pegasus-nso.html;
¹⁰https://www.washingtonpost.com/investigations/interactive/2021/jamal-khashoggi-wife-fiancee-cellphone-hack/;
¹¹https://www.amnesty.org/en/latest/research/2020/06/moroccan-journalist-targeted-with-network-injection-attacks-using-nso-groups-tools/;
¹²https://www.theguardian.com/world/2022/apr/18/catalan-independence-politicians-targeted-pegasus-spyware-report;
¹³https://github.com/mvt-project/mvt;
¹⁴https://citizenlab.ca/2021/07/amnesty-peer-review/;
Questions fréquentes
Que fait le logiciel espion Pegasus sur votre téléphone ?
Une fois installé, Pegasus fonctionne au niveau du système avec un accès root. Il lit les messages chiffrés, écoute les appels, enregistre les conversations audio, prend des photos, récupère les mots de passe et suit la localisation en temps réel.
Comment savoir si mon téléphone est infecté par le logiciel espion Pegasus ?
Vous ne pouvez pas savoir si votre téléphone est infecté par Pegasus sans outils d’analyse judiciaire. Utilisez la boîte à outils de vérification mobile du laboratoire de sécurité d’Amnesty International, qui analyse les sauvegardes des appareils à la recherche d’indicateurs d’infection connus.
Le logiciel espion Pegasus peut-il être supprimé ?
Non, il n’existe aucune méthode de suppression garantie. Si vous soupçonnez une infection, déconnectez-vous immédiatement de tous les réseaux et contactez des organismes spécialisés dans la cybersécurité tels que Citizen Lab ou Access Now’s Digital Security Helpline afin d’obtenir une analyse approfondie.
Le logiciel espion Pegasus a-t-il été utilisé sur des citoyens ordinaires ?
Les cibles les plus connues ont été des journalistes, des militants, des avocats et des politiciens. Cependant, les mêmes vulnérabilités exploitées par Pegasus peuvent affecter les utilisateurs lambda par le biais de logiciels espions moins sophistiqués.
Le logiciel espion Pegasus sera-t-il toujours actif en 2025 ?
Oui, Pegasus demeure opérationnel. Bien que NSO Group ait fait l’objet d’interdictions et de poursuites judiciaires, Pegasus continue d’apparaître dans de nouvelles enquêtes.
Pourquoi le logiciel espion Pegasus est-il controversé ?
Pegasus a été commercialisé comme un outil de lutte contre le terrorisme, mais il a été utilisé pour espionner des journalistes, des activistes et des figures politiques. Cette utilisation abusive a suscité de vives inquiétudes quant à l’abus de surveillance et aux violations des droits de l’homme.
Comment puis-je me protéger contre le logiciel espion Pegasus ?
Mettez vos appareils à jour régulièrement, évitez les liens suspects et utilisez des outils de sécurité multicouches. Surfshark One combine le chiffrement VPN, la protection antivirus et les alertes en cas de violation de données pour renforcer votre défense numérique globale.