LE DIRECT
Emmanuel Macron consultant son portable. Photo prise en août 2015.

Projet Pegasus : comment s’infiltrent les logiciels espions ?

9 min
À retrouver dans l'émission

D’après les révélations autour du projet Pegasus faites par un consortium international de journalistes, les services de sécurité marocains auraient visé dans une liste de cibles potentielles, un portable d’Emmanuel Macron, pour qu’il soit espionné. Comment s'infiltrent ces logiciels espions ?

Emmanuel Macron consultant son portable. Photo prise en août 2015.
Emmanuel Macron consultant son portable. Photo prise en août 2015. Crédits : NICOLAS TUCAT / AFP - AFP

Depuis dimanche 18 juillet 2021, les révélations se succèdent autour du projet Pegasus, ce logiciel développé par la société israélienne NSO et utilisé par des États afin d’espionner des cibles comme des journalistes, opposants ou responsables politiques. Ces révélations - faites par un consortium de médias internationaux, dont la cellule Investigation de Radio France - ont continué mardi 20 juillet avec la publication d’une liste de cibles potentielles françaises. Sur cette liste, figurait notamment un portable d’Emmanuel Macron. Comment fonctionnent ces logiciels espions ? Peuvent-ils atteindre des personnalités de premier plan sensées être hautement protégées, comme des chefs d'État ? 

Chloë Cambreling reçoit Thierry  Berthier, directeur du groupe "Sécurité Intelligence Artificielle" du Hub France IA (Intelligence Artificielle), chercheur en cyberdéfense et cybersécurité.

Comment infecter un téléphone ?

Pour espionner un téléphone, cela dépend du matériel, de la cible, du système d'exploitation ou encore des protections déjà installées. 

Il y a des techniques classiques où on va envoyer un lien malveillant qui arrive sur votre téléphone et si vous cliquez sur ce lien malveillant, ça va déclencher l'installation du module logiciel espion sur votre machine.

Il y a d'autres techniques de prise en main à distance, ce que l'on appelle les techniques zéro click. Elles exploitent les failles de sécurité en général du système d'exploitation du téléphone, même si ces failles restent rares. 

Vous pouvez écouter l'interview en intégralité en cliquant sur le player en haut à gauche de cette page.

Intervenants
  • Maître de conférences en mathématiques à l’Université de Limoges et chercheur en cyberdéfense et cybersécurité
L'équipe

France Culture

est dans l'appli Radio France
Direct, podcasts, fictions

INSTALLER OBTENIR

Newsletter

Découvrez le meilleur de France Culture

S'abonner
À venir dans ... secondes ...par......