En juillet 2021, le monde de la cybersécurité et de la politique internationale a été secoué par une onde de choc sans précédent : la révélation du « Projet Pegasus ». Une vaste enquête collaborative menée par 17 médias internationaux, coordonnée par l’organisation Forbidden Stories et soutenue techniquement par le Security Lab d’Amnesty International, a mis en lumière l’ampleur d’une surveillance numérique généralisée. Au centre de ce scandale se trouve le logiciel Pegasus, une arme cybernétique d’une redoutable efficacité, capable de s’infiltrer dans presque n’importe quel smartphone moderne.
Si vous pensez que ce sujet ne concerne que les hautes sphères politiques ou les agents secrets, détrompez-vous. La prolifération des technologies de surveillance de niveau étatique modifie le paysage global de la sécurité en ligne. Des données suggèrent que pas moins de 50 000 personnes ont été surveillées par le spyware Pegasus¹ à travers le monde. Comprendre ce qu’est le logiciel espion Pegasus, comment il opère et quelles sont ses cibles est devenu essentiel pour quiconque s’intéresse à la protection de la vie privée à l’ère numérique.
L’objectif de ce guide complet est de vous fournir toutes les clés pour comprendre cette menace technologique. Nous décortiquerons son fonctionnement, analyserons les scandales qui y sont liés, et surtout, nous aborderons des questions pratiques fondamentales : pegasus logiciel comment savoir si on est infecté, et quelles sont les mesures à prendre pour s’en protéger.
Qu’est-ce que Pegasus ? Définition et origine du « fantôme » numérique
La genèse d’un outil de pointe : Le Groupe NSO
Dans sa définition la plus stricte, Pegasus est un logiciel espion destiné à attaquer les smartphones sous iOS et Android². Contrairement aux malwares rudimentaires que l’on peut trouver disséminés sur internet, le logiciel Pegasus a été conçu et commercialisé par l’entreprise israélienne³ NSO Group. Fondée en 2010, cette société s’est rapidement imposée dans l’écosystème très fermé de la cyber-intelligence en Israël, un pays réputé pour son expertise de pointe en matière de sécurité informatique.
Le positionnement marketing du NSO Group a toujours été clair, bien que controversé. Officiellement, le spyware Pegasus a été conçu pour lutter contre les activités criminelles et terroristes. NSO affirme ne vendre ses licences qu’à des gouvernements légitimes et à des agences de maintien de l’ordre pour les aider à traquer des terroristes, des réseaux de trafic de drogue ou des criminels de grande envergure. Cependant, la frontière entre la sécurité nationale et la surveillance abusive s’est rapidement estompée ces dernières années.
Pourquoi Pegasus est-il différent des autres malwares ?
La confusion est fréquente entre un simple virus et un outil comme Pegasus. Si beaucoup de gens font des recherches sur le « Pegasus virus », il est important de comprendre qu’il s’agit techniquement d’un « spyware » (logiciel espion) et non d’un virus classique qui chercherait à se reproduire ou à détruire des données. Le logiciel espion Pegasus est sophistiqué et modulaire, permettant une personnalisation selon le pays d’utilisation. Cette adaptabilité en fait une arme de cyber-espionnage sur mesure d’une précision redoutable.
Il appartient à la catégorie des « Mercenary Spyware » (logiciels espions mercenaires). Ce sont des outils développés par des entreprises privées et vendus à des prix exorbitants à des États-nations. Pegasus peut contourner tous les systèmes de sécurité et accéder aux fichiers, messages, photos et mots de passe sur les smartphones, ce qui le place loin au-dessus des menaces informatiques conventionnelles en termes de dangerosité.
Comment fonctionne Pegasus ? Une prouesse technique inquiétante
Les vecteurs d’infection : Du clic au « Zéro-clic »
L’évolution des méthodes d’infection de ce logiciel démontre l’ingéniosité terrifiante de ses créateurs. Comment le logiciel Pegasus s’introduit-il exactement dans un appareil de manière aussi fluide ?
L’attaque traditionnelle par ingénierie sociale (One-click)
À ses débuts, Pegasus utilisait couramment des techniques de « spear-phishing » (harponnage ciblé). La cible recevait un SMS, un e-mail ou un message WhatsApp contenant un lien malveillant personnalisé (par exemple, un faux message de suivi de colis ou une fausse alerte de sécurité concernant un logiciel pegasus mail). Si la victime cliquait sur ce lien (« One-click »), le navigateur s’ouvrait en arrière-plan et déclenchait l’infection du téléphone de manière invisible pour l’utilisateur.
La révolution du Zéro-clic : Comment on vous pirate sans interaction
Aujourd’hui, la donne a fondamentalement changé. Pegasus est un spyware zéro-clic, ce qui signifie qu’il peut être installé sur le téléphone d’une cible sans que la victime ne fasse quoi que ce soit.⁴ Pas besoin de cliquer sur un lien suspect ou d’ouvrir une pièce jointe. Que ce soit sur un Pegasus iphone ou un Pegasus android, les attaquants envoient simplement un paquet de données invisible ou passent un appel qui n’a même pas besoin d’être décroché.
Ces attaques furtives ont souvent exploité des failles critiques dans iMessage (connues sous les noms de Kismet ou ForcedEntry) ou encore des vulnérabilités dans le système de traitement des appels vocaux de WhatsApp. Le simple fait que l’appareil reçoive le message malveillant suffit à compromettre entièrement le système.
L’exploitation des vulnérabilités « Zero-Day »
Pour réussir de tels exploits, Pegasus utilise des failles de sécurité des systèmes d’exploitation des smartphones pour s’installer. Plus précisément, Pegasus s’infiltre généralement dans les appareils mobiles en exploitant des vulnérabilités non corrigées dans le système d’exploitation ou les applications installées. Ces vulnérabilités, appelées « Zero-Day », sont des failles encore inconnues des développeurs d’Apple ou de Google au moment de l’attaque. Sur le marché noir de la cybersécurité, ces failles ont une valeur inestimable. Pegasus utilise des attaques de type « zéro clic » qui exploitent ces vulnérabilités non corrigées avec une efficacité chirurgicale.
Architecture système : Le triangle Station-Serveur-Cloud
Le fonctionnement global de cette infrastructure d’espionnage est extrêmement sophistiqué. L’architecture technique de Pegasus s’appuie sur trois niveaux : une station de travail, un serveur informatique d’infection et une infrastructure cloud. Afin de garantir une bande passante massive et de masquer ses traces, Pegasus s’appuie sur les serveurs informatiques d’Amazon Web Services (AWS) pour son infrastructure technique.⁵
Une fois les données récoltées sur l’appareil de la victime, le spyware Pegasus peut exfiltrer des données vers des serveurs de commande et de contrôle exploités par les attaquants⁶. Ce processus se fait discrètement, en imitant le trafic normal pour ne pas alerter les opérateurs télécoms de la victime.
Capacités de surveillance : L’accès total à votre vie privée
Une infiltration invisible mais omniprésente
Une fois que Pegasus s’est infiltré dans un appareil, il peut récolter un large éventail de données en accédant au système d’exploitation, aux applications et à la mémoire de stockage du téléphone⁷. La surveillance devient alors absolue et sans limite. Pegasus est capable d’accéder aux données stockées telles que les journaux d’appels, les contacts, les e-mails, les messages, les médias, l’historique de navigation et les données de localisation GPS précises.
Le chiffrement de bout en bout proposé par les applications sécurisées perd tout son sens. Puisque le logiciel espion s’exécute directement sur l’appareil à la source, Pegasus est capable de capter des données d’applications, comme WhatsApp, Skype, Facebook ou Gmail⁸, contournant ainsi brillamment toutes leurs barrières de sécurité internes.
Le smartphone transformé en micro-espion permanent
L’intrusion dans le monde physique est probablement la caractéristique la plus effrayante de cet outil. Le logiciel Pegasus peut écouter les appels téléphoniques et déclencher l’enregistrement audio, la caméra ou la géolocalisation⁹ de manière totalement silencieuse. Le logiciel Pegasus peut activer le microphone et la caméra de l’appareil pour surveiller l’activité d’une personne à son insu, transformant le téléphone posé sur une table en un véritable dispositif d’espionnage en direct.
Capture des identifiants et mots de passe
Pour parfaire sa couverture, Pegasus utilise un chiffrement pour se protéger de la détection des outils de sécurité traditionnels. En complément de l’extraction de fichiers, il intègre des fonctionnalités d’enregistrement de frappe (keylogging). Le logiciel espion Pegasus exfiltre les données vers des serveurs de commande en temps réel, incluant tous les mots de passe tapés par l’utilisateur, offrant ainsi aux attaquants la possibilité de se connecter aux comptes clouds ou aux réseaux sociaux de la victime depuis un autre emplacement de manière durable.
Qui sont les cibles ? Retour sur un scandale planétaire
L’enquête « Projet Pegasus » : 50 000 numéros sous surveillance
La théorie derrière ce logiciel est alarmante, mais son application pratique a déclenché un séisme politique mondial. La fuite de données monumentale à l’origine du « Projet Pegasus » a révélé l’existence d’une liste comprenant plus de 50 000 numéros de téléphone ciblés ou potentiellement ciblés. En juillet 2021, une enquête journalistique a révélé que Pegasus a été utilisé par plusieurs pays pour espionner 189 journalistes, 85 militants des droits de l’homme, et 600 personnalités politiques.¹⁰ Ces chiffres contredisaient frontalement les affirmations de NSO Group quant à l’usage « strictement antiterroriste » de son produit phare.
Études de cas par zone géographique
Europe : L’affaire espagnole (Pedro Sánchez) et le cas de la Pologne
L’Europe a été un terrain de jeu majeur pour les déploiements de Pegasus. L’Espagne a utilisé Pegasus contre le mouvement indépendantiste catalan, ciblant des dizaines de militants dès 2015¹¹. L’ironie a frappé jusqu’au plus haut sommet de l’État : en 2022, il a été confirmé que le téléphone du premier ministre espagnol Pedro Sanchez avait été infecté par Pegasus¹², vraisemblablement lors d’une attaque externe d’une grande ampleur. À l’Est, en 2023, une enquête de l’Union européenne a établi que Pegasus a été utilisé contre des membres de l’opposition dans des États membres, notamment en Pologne et en Hongrie¹³, bafouant les règles démocratiques européennes.
Mexique : La traque des journalistes et l’assassinat de Javier Valdez
Le Mexique a été historiquement l’un des plus gros clients de NSO Group. La situation y a pris une tournure dramatique. Le gouvernement d’Enrique Peña Nieto au Mexique a utilisé Pegasus pour surveiller le journaliste Javier Valdez Cárdenas, qui a été brutalement assassiné en 2017 en raison de ses enquêtes courageuses sur les cartels de la drogue. Le lien entre la surveillance numérique par des entités étatiques et les violences physiques extrêmes n’a jamais été aussi évident qu’à travers ce drame.
Moyen-Orient : La dissidence sous haute surveillance
Au Moyen-Orient, les militants pacifiques et les voix critiques sont régulièrement réprimés par le biais de ces outils cybernétiques. En 2016, le militant des droits de l’homme Ahmed Mansoor a été ciblé par Pegasus, ce qui a conduit à la découverte du logiciel par Citizen Lab¹⁴. La surveillance technologique s’y est ensuite intensifiée : en 2021, le rapport de Citizen Lab a révélé que le gouvernement bahreïnien utilisait Pegasus pour suivre au moins neuf militants¹⁵. De la même manière, en 2021, des journalistes de la chaîne de télévision qatarie Al Jazeera ont été ciblés par Pegasus, probablement à l’initiative de l’Arabie saoudite et des Émirats arabes unis¹⁶ dans un contexte de forte tension diplomatique.
Le ciblage des institutions internationales
Le spectre de surveillance de NSO Group s’est abattu sur le cœur même de la gouvernance européenne. Des journalistes belges ont été espionnés via Pegasus, selon les autorités belges en octobre 2021¹⁷. Plus préoccupant encore pour les relations diplomatiques, en 2022, Didier Reynders, commissaire européen à la Justice, a révélé avoir été ciblé par Pegasus¹⁸, tout comme d’autres hauts fonctionnaires au sein de la Commission européenne. Ces faits prouvent sans ambiguïté que ce spyware de niveau militaire est largement détourné pour de l’espionnage diplomatique entre nations alliées ou adversaires.
L’impact juridique et éthique : Un défi pour les démocraties
La violation des droits humains fondamentaux et de la liberté de la presse
Le détournement massif de cet outil en arme de répression politique mondiale a suscité une indignation généralisée. L’utilisation de Pegasus par des gouvernements pour espionner des journalistes et des militants des droits de l’homme constitue une violation des droits humains¹⁹ inacceptable selon les traités internationaux. L’Assemblée parlementaire européenne a fermement souligné que des États membres du Conseil de l’Europe ont utilisé Pegasus à des fins illicites, notamment contre des opposants politiques et des défenseurs des droits humains.²⁰ Conséquemment, le ciblage de journalistes et d’opposants politiques par Pegasus a suscité des appels à des enquêtes parlementaires dans plusieurs pays²¹ démocratiques.
La riposte des géants de la Tech : Apple et WhatsApp en justice
Face à l’atteinte insoutenable portée à la réputation de sécurité de leurs millions d’utilisateurs, les géants de la Silicon Valley ont engagé des poursuites légales d’une ampleur inédite contre NSO Group. Apple a intenté un procès historique. Une décision majeure est tombée : le tribunal de district de Californie a jugé que NSO Group était responsable de l’exploitation illégale de failles de sécurité pour installer Pegasus²² sur des appareils américains. WhatsApp avait précédemment mené une bataille judiciaire similaire, isolant encore un peu plus l’entreprise israélienne sur le plan légal.
Vers une régulation internationale du cyber-espionnage
Il est devenu évident qu’une régulation sévère était nécessaire. Le groupe NSO, qui développe Pegasus, a été critiqué pour avoir vendu ce logiciel à des régimes autoritaires connus pour violer les droits de l’homme²³, ce qui lui a valu d’être inscrit sur la liste noire commerciale du département du Commerce des États-Unis. Sur la scène mondiale, l’ONU a appelé à une réglementation stricte de l’utilisation des logiciels espions comme Pegasus pour éviter les violations des droits humains²⁴. Le message du Parlement européen est également très clair : les États qui ont utilisé Pegasus à des fins illicites doivent mener des enquêtes et offrir réparation aux victimes²⁵ de cet espionnage insidieux.
Comment savoir si votre téléphone est infecté ? (Guide Pratique)
Face à l’ampleur et à la gravité de cette menace furtive, la question primordiale qui se pose pour chaque utilisateur est : pegasus logiciel comment savoir si on est infecté ? Contrairement à un Pegasus virus classique qui pourrait corrompre vos fichiers de manière visible ou afficher de la publicité intrusive, ce spyware a été minutieusement codé pour ne laisser aucune trace visible pour un utilisateur moyen.
Les signes qui ne trompent pas (ou presque)
Malgré sa grande furtivité, une activité exfiltrant d’énormes quantités de données en arrière-plan peut provoquer quelques symptômes techniques. Vous pourriez constater des problèmes liés à :
- Une batterie qui se draine à une vitesse excessive.
- Une consommation inexpliquée de votre forfait de données mobiles.
- L’appareil devenant inhabituellement chaud lors de périodes d’inactivité.
Il est néanmoins capital de garder à l’esprit que ces symptômes peuvent tout à fait résulter d’une simple application obsolète. De ce fait, pour savoir si un téléphone est espionné, une analyse technique par des experts en sécurité informatique est nécessaire²⁶ pour établir un diagnostic certain.
Utilisation du Mobile Verification Toolkit (MVT) d’Amnesty International
Afin de démocratiser la lutte contre ces armes invisibles, le Security Lab d’Amnesty International a publié un puissant outil open-source. Le Mobile Verification Toolkit (MVT) peut aider à analyser les téléphones à la recherche de traces d’une infection par Pegasus²⁷. Cet outil d’audit informatique médico-légal (forensic) n’est cependant pas une simple application à installer, il nécessite de réaliser une sauvegarde locale de votre appareil mobile sur un ordinateur, et d’exécuter des scripts complexes en ligne de commande (sous Linux ou macOS) pour chercher des « Indicateurs de compromission » (IoC) liés à NSO Group.
Les notifications de sécurité d’Apple
Prenant la menace très au sérieux pour l’image de marque de l’iPhone, la firme de Cupertino a implémenté un système proactif. Apple lance plusieurs fois par an des alertes sur les ordiphones supposés infectés par Pegasus.²⁸ Lorsque les serveurs d’Apple détectent une activité cohérente avec une attaque par des « mercenaires espions » soutenus par un État, la cible potentielle reçoit une notification par e-mail, une alerte via iMessage, et un message d’avertissement permanent dans son portail Apple ID.
Comment supprimer Pegasus et restaurer sa sécurité ?
Pourquoi un simple « Supprimer » ne suffit pas
Découvrir avec certitude que l’on est la cible du logiciel pegasus est une révélation terrifiante. Le premier réflexe est de chercher à le supprimer. Cependant, en raison de son ancrage très profond au sein du système de l’appareil, une fois que Pegasus s’est installé, il est difficile de supprimer le spyware de votre iPhone²⁹. Des outils et des connaissances spécialisés peuvent s’avérer nécessaires pour supprimer Pegasus d’un appareil infecté³⁰ de manière définitive.
Le protocole de nettoyage complet
La persistance du code est l’une des forces majeures des logiciels développés par NSO Group. Si vous pensez que votre appareil Android est infecté par le spyware Pegasus, vous pouvez utiliser le Mobile Verification Toolkit (MVT) pour le supprimer³¹ en identifiant et en isolant les packages malveillants incriminés. Cependant, la plupart des experts en sécurité s’accordent sur un protocole d’assainissement beaucoup plus drastique :
- Déconnexion immédiate du réseau (Wi-Fi et mode avion, retrait physique de la carte SIM).
- Éviter formellement de faire une nouvelle sauvegarde complète, qui risquerait d’embarquer des composants du spyware avec elle.
- Réaliser une réinitialisation d’usine aux paramètres d’origine (Factory Reset).
- Dans les cas les plus sensibles, il est souvent jugé plus sûr de remplacer purement et simplement le matériel infecté.
La gestion des comptes compromis
N’oubliez jamais que l’une des capacités phares de cet outil est de voler vos identifiants. Une infection avérée implique que vos accès ont été capturés. Il est par conséquent impératif, en utilisant un ordinateur ou un appareil réputé sain, de changer l’intégralité des mots de passe de vos comptes (votre logiciel pegasus mail, réseaux sociaux, plateformes bancaires) et de révoquer toutes les sessions actuellement actives.
Prévention : Comment se protéger contre les logiciels espions à l’avenir ?
S’il est illusoire d’affirmer qu’un appareil grand public est invulnérable face à une technologie gouvernementale chiffrée en millions de dollars, appliquer rigoureusement les préceptes de l’hygiène numérique rend le travail des attaquants infiniment plus complexe.
Les réflexes d’hygiène numérique indispensables
Puisque ce type d’outil espion exploite de manière récurrente des failles de sécurité dites « Zero-Day », le moyen de protection de base le plus efficace reste de mettre à jour continuellement son système d’exploitation et l’ensemble de ses applications. Le moindre délai dans l’application d’un correctif de sécurité laisse une fenêtre de vulnérabilité aux attaquants. Par ailleurs, bien que les versions de dernière génération puissent parfois y survivre, redémarrer complètement son téléphone une fois par jour a historiquement permis de briser la persistance de certaines infections.
Le mode « Isolement » (Lockdown Mode) d’Apple : Est-ce efficace ?
En réponse directe aux attaques invisibles contre des cibles prioritaires, Apple a introduit dans iOS 16 une fonctionnalité de défense radicale baptisée le mode « Isolement » (Lockdown Mode). Ce bouclier informatique désactive ou limite drastiquement de nombreuses fonctionnalités complexes du téléphone et du navigateur internet (blocage des appels FaceTime inconnus, neutralisation de certains formats de pièces jointes dans iMessage) pour fermer brutalement les principaux vecteurs d’entrée des attaques « zéro-clic ». Son efficacité face à Pegasus a été prouvée à plusieurs reprises sur le terrain.
Le rôle d’un VPN et des outils de sécurité comme Surfshark
Pour la majorité des utilisateurs et des risques quotidiens, une architecture de défense en profondeur est essentielle. Il est recommandé d’utiliser un logiciel antivirus et antispyware de confiance pour vérifier si la sécurité de votre système a pu être compromise par des menaces courantes.
L’ajout d’un Réseau Privé Virtuel (VPN) tel que Surfshark est une excellente pratique pour garantir votre anonymat et la sécurité de vos données en transit. En chiffrant l’ensemble de votre connexion Internet, un VPN complique sérieusement le traçage ciblé de vos requêtes en ligne par des fournisseurs d’accès réseau ou des acteurs malveillants. De plus, les fonctionnalités avancées de blocage intégrées à Surfshark (comme la fonctionnalité CleanWeb) permettent de vous protéger efficacement contre l’accès par erreur à des sites de phishing ou à des domaines de diffusion d’exploits, coupant ainsi court aux méthodes d’infection par ingénierie sociale (les attaques dites « One-click »).
Ressources utilisées
¹https://www.amnesty.org/en/latest/press-release/2021/07/the-pegasus-project/
²https://www.theguardian.com/news/2021/jul/18/what-is-pegasus-spyware-and-how-does-it-hack-phones
³https://www.amnesty.org/en/latest/press-release/2021/07/the-pegasus-project/
⁴https://citizenlab.ca/research/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/
⁵https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
⁶https://securitylab.amnesty.org/case-study-the-pegasus-project/
⁷https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
⁸https://www.theverge.com/news/662242/meta-nso-group-pegasus-whatsapp-hack-damages
⁹https://www.theverge.com/news/662242/meta-nso-group-pegasus-whatsapp-hack-damages
¹⁰https://www.ap.org/media-center/ap-in-the-news/2021/probe-journalists-activists-among-firms-spyware-targets/
¹¹https://www.amnesty.org/en/latest/news/2022/04/spain-pegasus-spyware-catalans-targeted/
¹²https://www.reuters.com/world/europe/spanish-prime-ministers-telephone-infected-by-pegasus-spyware-2022-05-02/
¹³https://www.europarl.europa.eu/doceo/document/A-9-2023-0189\_EN.html
¹⁴https://citizenlab.ca/research/million-dollar-dissident-iphone-zero-day-nso-group-uae/
¹⁵https://citizenlab.ca/research/bahrain-hacks-activists-with-nso-group-zero-click-iphone-exploits/
¹⁶https://www.theguardian.com/media/2020/dec/20/citizen-lab-nso-dozens-of-aljazeera-journalists-allegedly-hacked-using-israeli-firm-spyware
¹⁷https://fom.coe.int/en/alerte/detail/106711510
¹⁸https://www.reuters.com/technology/exclusive-senior-eu-officials-were-targeted-with-israeli-spyware-sources-2022-04-11/
¹⁹https://www.ohchr.org/en/press-releases/2021/07/use-spyware-surveil-journalists-and-human-rights-defendersstatement-un-high
²⁰https://assembly.coe.int/nw/xml/XRef/Xref-XML2HTML-en.asp?fileid=33018\&lang=en
²¹https://www.business-humanrights.org/en/latest-news/pega-committee-draft-report-reveals-rampant-spyware-abuse-in-europe/
²²https://www.theguardian.com/us-news/2025/may/06/meta-nso-verdict-spyware
²³https://www.amnesty.org/en/latest/press-release/2021/07/the-pegasus-project/
²⁴https://www.ohchr.org/en/press-releases/2021/07/use-spyware-surveil-journalists-and-human-rights-defendersstatement-un-high
²⁵https://www.europarl.europa.eu/doceo/document/TA-9-2023-0244\_EN.html
²⁶https://www.lemonde.fr/pixels/article/2021/07/20/projet-pegasus-comment-savoir-si-l-on-a-ete-infecte-par-le-logiciel-de-surveillance\_6088919\_4408996.html
²⁷https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
²⁸https://support.apple.com/en-us/102174
²⁹https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
³⁰https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
³¹https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
Questions fréquentes
Le logiciel Pegasus est-il un virus classique (Pegasus virus) ?
Non, bien que la confusion soit fréquente. Pegasus n’est pas un virus qui cherche à se propager aléatoirement de machine en machine pour créer un réseau de robots (botnet) ou détruire des données. Il s’agit d’un logiciel espion (spyware) extrêmement sophistiqué, déployé individuellement vers des cibles précises dans un but d’extraction silencieuse de données confidentielles.
Existe-t-il une application simple pour vérifier « pegasus logiciel comment savoir si on est infecté » ?
Non. L’App Store et le Google Play Store ne proposent pas d’application permettant de détecter formellement Pegasus. L’outil le plus reconnu, le Mobile Verification Toolkit (MVT) d’Amnesty International, nécessite un ordinateur externe et quelques connaissances en ligne de commande pour examiner la sauvegarde du téléphone concerné.
Mon logiciel antivirus grand public me protège-t-il contre Pegasus ?
Pas directement. Les logiciels antivirus classiques sont excellents pour contrer les menaces informatiques connues, mais Pegasus étant un logiciel « Mercenaire » utilisant des failles non répertoriées (Zero-Day) et opérant profondément au niveau du noyau de l’appareil (Root/Jailbreak silencieux), il parvient très souvent à contourner ces barrières traditionnelles.
Est-ce que le fait d’éteindre et rallumer mon téléphone élimine le logiciel espion ?
Les premières versions de Pegasus étaient parfois conçues de manière à s’effacer de la mémoire vive au redémarrage de l’appareil pour compliquer l’analyse par des enquêteurs, ce qui forçait l’attaquant à réinfecter la cible. Les experts en sécurité notent cependant que les versions plus récentes sont de plus en plus persistantes et survivent aux simples redémarrages.
Les messages chiffrés de WhatsApp ou Signal peuvent-ils être lus par Pegasus ?
Oui. Même si WhatsApp ou Signal utilisent un chiffrement de bout en bout très sécurisé lors du transit des données, Pegasus capte les informations directement depuis votre écran (lors de la lecture) ou depuis votre clavier (lors de l’écriture), c’est-à-dire avant ou après l’étape de chiffrement. La confidentialité de ces applications devient donc inopérante.
Dois-je craindre une infection si j’utilise un ordinateur Windows ou un Mac ?
Pegasus est un arsenal technologique spécifiquement développé pour compromettre les systèmes d’exploitation mobiles (iOS, Android, etc.). Toutefois, la prudence reste de mise : le groupe NSO et ses concurrents disposent d’autres programmes malveillants distincts capables de cibler divers systèmes informatiques de bureau.
En tant que citoyen lambda, ai-je des chances d’être visé par Pegasus ?
Les probabilités sont proches de zéro. Chaque déploiement de Pegasus coûte au minimum des dizaines de milliers de dollars. Il est donc acheté et utilisé de manière très parcimonieuse par les agences gouvernementales, ciblant des profils d’intérêt majeur (hauts politiciens, diplomates, journalistes d’investigation, criminels notoires).
Comment les attaquants peuvent-ils allumer mon micro ou ma caméra sans activer de voyant lumineux ?
Grâce à l’exploitation de failles très critiques, Pegasus obtient des privilèges d’accès maximaux sur le système du téléphone. Il peut ainsi ordonner aux composants matériels, tels que la caméra ou le microphone, de s’activer tout en contournant les modules logiciels censés prévenir l’utilisateur (comme le point vert ou orange apparaissant en haut de l’écran d’un iPhone).
Que faire en premier lieu si Apple m’envoie une notification d’état de menace ciblée ?
Si vous recevez une notification officielle d’Apple vous avertissant d’une attaque parrainée par un État, prenez la situation avec la plus grande gravité. Sécurisez vos comptes sensibles depuis un appareil externe sécurisé, activez immédiatement le mode Isolement sur l’appareil ciblé et entrez en contact avec des organisations d’aide aux militants telles qu’Amnesty Tech ou Access Now.
Le groupe NSO a-t-il le monopole de ce type de technologie espionne ?
Absolument pas. Si NSO Group est l’entreprise la plus tristement célèbre en raison des fuites massives de ses listes de cibles, le marché des « Mercenaires de la cybersécurité » est vaste. D’autres entités privées redoutables, telles que Candiru, Cytrox (à l’origine du logiciel espion Predator) ou Intellexa, proposent des outils d’intrusion de qualité similaire à divers États à travers le globe.