Pegasus (logiciel espion)

Un article de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche
Page d'aide sur l'homonymie Pour les articles homonymes, voir Pegasus.

Pegasus est un logiciel espion pour Apple iOS qui a pour but de collecter des informations et de permettre un accès au appareils touchés.

Il permet de lire les messages, les e-mails et les mots de passe, ainsi que l'écoute des appels téléphoniques, le déclenchement d'enregistrements audio et le suivi de la géolocalisation[1].

La mise à jour iOS 9.3.5, publiée le 25 août 2016, supprime les vulnérabilités exploitées par Pegasus[2]. Néanmoins, au moment de la découverte, 97 % des appareils iOS étaient vulnérables.

Le logiciel proviendrait de la société israélienne NSO Group[2].

Ce logiciel reste controversé car si les contrats stipulent une utilisation strictement légale de cette technologie (enquêtes criminelles), il est utilisé par des agences de renseignements nationales[3], dont celles de dictatures[2].

Entre autres, La firme Israélienne NSO Group a pu vendre son logiciel aux Emirats Arabes Unis et l'Arabie Saoudite pour traquer des dizaines d'opposants pacifiques des deux dictatures. Par conséquent, PEGASUS de NSO Group a permis à la dictature Saoudienne de traquer, surveiller, kidnapper et liquider plusieurs activistes, journalistes (Le journaliste Saoudien de Washington Post Jamel Khachoggi et Omar Ben Abdelaziz, jeune activiste Saoudien vivant à Toronto, Canada) et même quelques membres de la famille royale qui étaient en exil.[réf. nécessaire]

Notes et références[modifier | modifier le code]

  1. (de) STANDARD Verlagsgesellschaft m.b.H., « Mächtige Spionage-Software für iPhones entdeckt », sur derStandard.at (consulté le 1er septembre 2016)
  2. a b et c Danièle Kriegel, « Logiciel espion : le juteux business des virus... et de leurs antidotes », sur Le Point (consulté le 1er septembre 2016)
  3. (en) Dan Tynan, « Apple issues global iOS update after attempt to use spyware on activist's iPhone », sur the Guardian (consulté le 3 novembre 2016)