Emmanuel Macron consultant son portable. Photo prise en août 2015. ©AFP - NICOLAS TUCAT / AFP
Emmanuel Macron consultant son portable. Photo prise en août 2015. ©AFP - NICOLAS TUCAT / AFP
Emmanuel Macron consultant son portable. Photo prise en août 2015. ©AFP - NICOLAS TUCAT / AFP
Publicité
Résumé

D’après les révélations autour du projet Pegasus faites par un consortium international de journalistes, les services de sécurité marocains auraient visé dans une liste de cibles potentielles, un portable d’Emmanuel Macron, pour qu’il soit espionné. Comment s'infiltrent ces logiciels espions ?

avec :

Thierry Berthier (Maître de conférences en mathématiques à l’Université de Limoges et chercheur en cyberdéfense et cybersécurité).

En savoir plus

Depuis dimanche 18 juillet 2021, les révélations se succèdent autour du projet Pegasus, ce logiciel développé par la société israélienne NSO et utilisé par des États afin d’espionner des cibles comme des journalistes, opposants ou responsables politiques. Ces révélations - faites par un consortium de médias internationaux, dont la cellule Investigation de Radio France - ont continué mardi 20 juillet avec la publication d’une liste de cibles potentielles françaises. Sur cette liste, figurait notamment un portable d’Emmanuel Macron. Comment fonctionnent ces logiciels espions ? Peuvent-ils atteindre des personnalités de premier plan sensées être hautement protégées, comme des chefs d'État ? 

Chloë Cambreling reçoit Thierry  Berthier, directeur du groupe "Sécurité Intelligence Artificielle" du Hub France IA (Intelligence Artificielle), chercheur en cyberdéfense et cybersécurité.

Publicité

Comment infecter un téléphone ?

Pour espionner un téléphone, cela dépend du matériel, de la cible, du système d'exploitation ou encore des protections déjà installées. 

Il y a des techniques classiques où on va envoyer un lien malveillant qui arrive sur votre téléphone et si vous cliquez sur ce lien malveillant, ça va déclencher l'installation du module logiciel espion sur votre machine.

Il y a d'autres techniques de prise en main à distance, ce que l'on appelle les techniques zéro click. Elles exploitent les failles de sécurité en général du système d'exploitation du téléphone, même si ces failles restent rares. 

Vous pouvez écouter l'interview en intégralité en cliquant sur le player en haut à gauche de cette page.