La multiplication des logiciels espions a rendu les smartphones vulnérables au suivi ciblé et silencieux. Le scandale autour de Pegasus a montré l’ampleur du phénomène et la diversité des cibles touchées.
La plupart des Français tiennent leur téléphone comme un objet indispensable de la vie quotidienne. Ces comportements exposent davantage aux risques, privés comme institutionnels, et interrogent sur les protections disponibles, avant d’examiner les protections concrètes, rappelons les enjeux essentiels à garder en tête.
A retenir :
- Smartphones comme vecteurs de collecte massive de données personnelles
- Logiciels espions ciblant responsables politiques, journalistes et professionnels du droit
- Utilisateur ordinaire exposé via applications et objets connectés
- Mesures simples disponibles pour améliorer la sécurité personnelle
Espionnage des smartphones : comment Pegasus a changé la donne
Partant de ces constats, le dossier Pegasus a révélé l’ampleur industrielle du phénomène. Selon Forbidden Stories et Amnesty International, le logiciel a permis l’accès complet aux contenus d’appareils visés, et des milliers de personnalités auraient été touchées, ce qui pose des questions de sécurité partagées.
Origines et mécanismes techniques de Pegasus
Ce point se rattache à l’histoire des outils commerciaux vendus exclusivement aux États. Selon Forbidden Stories, NSO Group a conçu Pegasus comme un outil de renseignement, exploité ensuite pour des opérations ciblées et parfois hors cadre légal.
Cible
Nombre estimé
Mode d’infection
Impact principal
Politiques
≈1 000 en France
Liens piégés ou zero‑click
Accès complet aux données
Journalistes
Partie des ≈50 000 globalement
Messages ciblés ou exploits
Surveillance des sources
Avocats
Inclus dans la liste
Pièces jointes ou liens
Atteinte à la confidentialité
Militants
Inclus dans la liste
Ciblage d’État
Intimidation et suivi
Points clés techniques :
- Exploitation par des États pour des opérations secrètes
- Accès possible aux messages, photos et contacts
- Traceurs parfois indétectables sans outils spécialisés
- Usage justifié officiellement pour lutte contre crime
« J’ai découvert une application inconnue qui envoyait des données à l’étranger, j’ai perdu confiance immédiatement »
Luc N.
Exemples publics et portée mondiale
Cette analyse prolonge la description technique et connaît des exemples largement médiatisés. Selon les enquêtes coordonnées par un consortium de médias, des milliers de personnalités auraient été ciblées, révélant une portée globale et des usages parfois documentés.
La diffusion de ces révélations incite à mesurer les risques pour les citoyens et les institutions, et prépare la réflexion sur les protections applicables aux utilisateurs lambda. Ces constatations conduisent à examiner les protections pratiques sur Android et iPhone.
La vidéo ci-dessous montre une synthèse des mécanismes d’infection et d’exfiltration. Elle illustre des cas publics documentés et les méthodes techniques employées.
Protéger sa vie privée sur Android et iPhone en 2025
Après l’examen des cibles et des méthodes, la question clé devient la protection individuelle. Les conseils diffèrent selon l’écosystème, qu’il s’agisse d’Apple ou d’Android, et selon les usages personnels et professionnels.
Paramètres et gestes simples pour iPhone et Android
Ce point découle directement des vulnérabilités documentées et vise les utilisateurs quotidiens. Selon Bastien Bobe, il faut placer la sécurité au même niveau que pour un ordinateur, avec mises à jour régulières et hygiène des applications.
Les mises à jour d’Apple et de Google restent la première barrière de protection, mais il faut aussi contrôler les permissions et limiter les applications en arrière‑plan pour réduire l’exposition. L’ajout d’un VPN et d’un verrouillage biométrique renforce la surface de protection.
Bonnes pratiques techniques :
- Mettre à jour iOS et Android systématiquement
- Limiter les permissions des applications sensibles
- Activer l’authentification à deux facteurs
- Installer un VPN fiable pour connexions publiques
Application
Chiffrement
Open source
Recommandation d’usage
Signal
Chiffrement de bout en bout
Oui
Messagerie privilégiée pour confidentialité
WhatsApp
Chiffrement de bout en bout
Non
Large usage, dépendance à Google/Meta
Telegram
Chats cloud non E2E, secret chats E2E
Partiel
Éviter les chats cloud pour données sensibles
ProtonMail
Chiffrement mail entre utilisateurs Proton
Partiel
Préférer pour échanges confidentiels
Silent Circle
Solutions chiffrées pour entreprises
Non
Usage professionnel recommandé
« Après une intrusion, j’ai réinitialisé mon appareil et changé tous mes mots de passe, cela m’a aidé à reprendre le contrôle »
Marie N.
Outils et applications recommandés pour protection mobile
Ce sujet complète les gestes simples et oriente vers des outils concrets pour renforcer la sécurité. Selon Amnesty International, des outils open source de détection existent, mais leur usage demande des compétences techniques ou une interface simplifiée pour le grand public.
Applications et services recommandés :
- Signal pour les conversations privées et contacts
- ProtonMail pour la correspondance chiffrée
- Silent Circle pour entreprises et communications sensibles
- VPN réputé et gestionnaire de mots de passe
Une courte vidéo ci-dessous présente des outils pratiques et des démonstrations d’utilisation. Elle aide à comprendre comment utiliser Signal, ProtonMail et un VPN sur mobile.
Surveillance domestique et juridique : limites et responsabilités
Enchaînant la protection technique, la dimension légale précise ce que dit la loi et les recours possibles. Selon Celside Insurance et sondages, la pratique du « snooping » au sein des couples demeure répandue et soulève des conséquences civiles et pénales.
Cadre légal en France et exemples de sanctions
Ce point s’articule avec les risques identifiés et porte sur la responsabilité pénale et civile. En France, l’écoute ou l’installation d’un logiciel espion sans consentement constitue une atteinte à la vie privée et peut entraîner poursuites pénales et dommages civils.
Acte
Statut légal
Sanction possible
Remède civil
Fouille du téléphone du conjoint
Atteinte à la vie privée
Amende et peine possible
Demande de dommages et intérêts
Installation de logiciel espion
Infraction pénale
Poursuites et sanction pénale
Injonction et réparation
Enregistrement sans consentement
Illégal selon contexte
Sanctions pénales possibles
Invalidation de la preuve
Diffusion de données privées
Atteinte à l’intimité
Suspendue ou pénale
Réparation financière
Mesures légales immédiates :
- Conserver captures et journaux d’activité
- Ne pas manipuler l’appareil pour préserver preuves
- Contacter un avocat spécialisé en cybercriminalité
- Déposer plainte auprès des autorités compétentes
« J’ai porté plainte après avoir trouvé des traces d’espionnage, la procédure m’a semblé lourde mais nécessaire »
Paul N.
Que faire en cas de suspicion d’espionnage sur son téléphone
Ce volet pratique prolonge les mesures juridiques et propose des actions opérationnelles rapides. Selon des experts en sécurité, il est conseillé de consulter un professionnel pour un diagnostic technique et d’utiliser des outils de détection comme Mobile Verification Toolkit lorsque c’est possible.
En cas de doute sérieux, déconnecter l’appareil d’internet, sauvegarder les éléments de preuve et demander une expertise permettent de documenter l’atteinte. Agir rapidement facilite la qualification juridique et la protection des droits.
« Mon avocat m’a conseillé de conserver les logs et de ne pas réinitialiser le téléphone avant diagnostic »
Claire N.
Source : Forbidden Stories, « Pegasus project », Forbidden Stories ; Amnesty International, « Mobile Verification Toolkit », Amnesty International ; Celside Insurance, « Enquête multimédia », Celside Insurance.