LIVE
FLASHIran · Négociations nucléaires à Genève — position iranienne durcie, compte à rebours activé
· ÉDITION STRATÉGIQUE
ACCÈS LIBRE
© 2026 Sentinelle Pulse · Analyse Géopolitique
Accueil
OSINTSentinelle Pulse S6 · N°74IA...

Pegasus — Le Logiciel Espion qui a Infecté des Chefs d'État

25 mars 202610 min de lectureAxel Coudassot-Berducou
AC
Axel Coudassot-Berducou
Fondateur & Directeur, Sentinelle Pulse

Pegasus est le logiciel espion le plus puissant jamais créé et jamais exposé publiquement.

MISE À JOUR19 avril 2026
🟡 DOSSIER ACTIF — 19 avril 2026 : NSO Group a été acquis par le fonds d'investissement américain Liberty Strategic Capital en janvier 2026 — changement d'actionnaire, pas de business model. Pegasus continue d'être détecté sur des téléphones de journalistes et d'opposants dans 8 nouveaux pays (Citizen Lab, mars 2026). L'UE a imposé des sanctions à 4 dirigeants NSO en avril 2026.

Pegasus est le logiciel espion le plus puissant jamais créé et jamais exposé publiquement. Développé par NSO Group, une entreprise israélienne fondée en 2010 par d'anciens membres de l'Unité 8200 (la NSA israélienne), il est capable de s'installer sur n'importe quel iPhone ou Android à l'insu de son propriétaire — sans que la cible n'ait besoin de cliquer sur un lien ou d'ouvrir une pièce jointe. Une fois installé, Pegasus donne à l'opérateur un accès total au téléphone : messages WhatsApp et Signal chiffrés, emails, photos, contacts, localisation GPS en temps réel, activation du micro et de la caméra à distance. Le téléphone devient un mouchard total dans la poche de sa cible.

La révélation Pegasus Project de juillet 2021 — une collaboration de 80 journalistes de 17 médias coordonnée par Forbidden Stories — a exposé l'usage massif et souvent abusif de ce logiciel. L'analyse forensique de 50 000 numéros de téléphone identifiés comme cibles potentielles a révélé des journalistes, des militants des droits de l'homme, des avocats, des chefs d'État (y compris Emmanuel Macron et les rois de Maroc et d'Arabie Saoudite), et les proches de Jamal Khashoggi. NSO Group affirme ne vendre Pegasus qu'à des gouvernements pour des usages légaux de lutte contre le terrorisme et la criminalité. La réalité est que ses clients incluent des régimes autoritaires qui l'utilisent pour surveiller des dissidents et des journalistes.

Le cas de Jamal Khashoggi est le plus emblématique. Le journaliste saoudien et chroniqueur du Washington Post a été assassiné dans le consulat saoudien d'Istanbul en octobre 2018. L'enquête du Pegasus Project a établi que les téléphones de plusieurs de ses proches — dont sa fiancée — avaient été infectés par Pegasus dans les jours précédant l'assassinat, fournissant aux planificateurs saoudiens ses déplacements et communications en temps réel. NSO Group n'était pas présent au consulat d'Istanbul — mais son outil y était, dans la poche de la victime.

Architecture technique de Pegasus

Pegasus utilise des vulnérabilités zero-day — des failles de sécurité inconnues des fabricants et donc non corrigées — dans les systèmes d'exploitation mobiles pour s'installer de façon non détectable. L'évolution de ses vecteurs d'infection illustre la course aux armements permanente entre NSO Group et Apple/Google.

VecteurMéthodeDétectionStatut
Lien malveillant (2016)Clic utilisateur requisDétecté par Citizen LabAbandonné
iMessage zero-click (2019)Fichier image exploitCorrigé iOS 14.8Évolution
ForcedEntry (2021)PDF exploit iMessageCorrigé — Project PegasusÉvolution
Zero-click passif (2022+)Réseau / bluetoothEn cours d'investigationActif
La distinction « zero-click » est techniquement et éthiquement cruciale. Les logiciels espions qui requièrent que la cible clique sur un lien laissent une trace (le lien envoyé) et requièrent une forme de coopération passive de la victime. Les vecteurs zero-click permettent l'infection sans aucune interaction de la cible — le téléphone est compromis simplement en recevant un message, même non ouvert. Cette capacité rend la défense pratiquement impossible pour un utilisateur ordinaire.

Citizen Lab — laboratoire de recherche de l'Université de Toronto spécialisé dans la surveillance numérique — a joué un rôle crucial dans l'exposition de Pegasus. Ses chercheurs ont développé des méthodes forensiques pour détecter les traces de Pegasus sur des appareils infectés (analyse des processus, des fichiers temporaires, des connexions réseau), permettant l'identification des victimes et l'attribution aux clients de NSO Group. C'est Citizen Lab qui a identifié la première fois Pegasus en 2016 sur le téléphone du militant émirati Ahmed Mansoor.

La régulation des cyber-armes privées

⚡ Objection

Position NSO Group : Pegasus est vendu uniquement à des gouvernements souverains, après vérification de leurs engagements en matière de droits de l'homme, pour des usages légaux de lutte contre le terrorisme et la criminalité organisée. NSO Group a sauvé des vies en permettant l'interception de terroristes planifiant des attentats. Les abus documentés sont le fait de gouvernements clients qui ont violé leurs contrats d'utilisation. NSO Group a résilié des contrats avec des clients abusifs et dispose d'un programme de conformité.

Position critique : Il est impossible pour NSO Group d'ignorer que des régimes autoritaires utilisent Pegasus contre des journalistes et des dissidents — les signaux sont évidents. L'argument « nous ne contrôlons pas l'usage » est intenable pour une technologie aussi dévastatrice. La commercialisation d'armes cyber de niveau étatique à des gouvernements sans supervision démocratique est fondamentalement irresponsable. La solution est une réglementation internationale stricte des cyber-armes équivalente aux conventions sur les armes chimiques.

Analyse : Le marché des logiciels espions commerciaux est une industrie de 12 milliards de dollars annuels (Partech) qui vend des capacités de surveillance étatique à des gouvernements qui les utilisent pour réprimer les droits humains. NSO Group n'est pas seul — Candiru (Israël), DSIRF (Autriche), RCS Lab (Italie) proposent des alternatives. La réglementation du commerce de ces outils est urgente mais politiquement difficile car les gouvernements démocratiques utilisent eux-mêmes des versions de ces outils.

✓ Réponse analytique

ACTEURS CLÉS

ActeurRôlePosition
NSO Group (Shalev Hulio)Développeur PegasusDéfense usage légal, sanctions US
Citizen LabDétection, expositionDocumentation victimes mondiale
AppleCible principale iOSPoursuites NSO, notifications victimes
Forbidden StoriesCoordination Pegasus Project80 journalistes, 17 médias
OFAC (USA)Sanctions NSO GroupBlacklisté novembre 2021
Gouvernements clientsUtilisateurs PegasusMaroc, Mexique, Inde, Émirats, Azerbaïdjan

CHRONOLOGIE

DateÉvénement
2010Fondation NSO Group, anciens Unité 8200
2016Citizen Lab identifie Pegasus — militant Ahmed Mansoor
2018Proches Khashoggi infectés avant assassinat
2021Pegasus Project — 50 000 cibles, 80 journalistes
2021Apple notifie 3 000+ victimes, poursuit NSO
2021OFAC blackliste NSO Group
2022Apple publie notifications victimes automatiques
2023Parlement européen enquête Pegasus membres UE

SCÉNARIOS

ScénarioProbabilitéImpact
NSO Group remplacé par concurrents (Candiru, autres)ÉlevéeMarché continue sans NSO
Réglementation internationale logiciels espionsFaibleWassenaar Arrangement insuffisant
Apple renforce iOS — zero-click impossibleFaibleCourse permanente vulnérabilités
Victimes Pegasus obtiennent justiceFaibleJuridiction complexe
IA détecte infections logiciels espions automatiquementÉlevéeCitizen Lab + Apple évoluent vite

"

« Pegasus n'est pas un logiciel espion. C'est une arme. Et cette arme est utilisée contre des journalistes, des défenseurs des droits humains, et des dirigeants démocratiques. » — Amnesty Tech, *Forensic Methodology Report*, 2021

Pegasus a exposé l'illusion selon laquelle le chiffrement de bout en bout (Signal, WhatsApp) protège les communications des cibles les plus sensibles. Quand le téléphone lui-même est compromis, le chiffrement ne protège rien — le logiciel espion lit les messages avant qu'ils ne soient chiffrés. La seule défense effective contre Pegasus est un appareil non infecté — et contre les zero-clicks, même un utilisateur vigilant est sans défense. Cette réalité exige une réponse réglementaire mondiale qui dépasse la capacité individuelle de protection.

SOURCES

  • Forbidden Stories / Amnesty Tech, *Pegasus Project Investigation*, juillet 2021
  • Citizen Lab, *Forensic Methodology Report: How to Catch NSO Group's Pegasus*, 2021
  • Ron Deibert, *Reset: Reclaiming the Internet for Civil Society*, 2020
  • Apple Inc., *Threat Notifications and Apple Support for NSO Group Customers*, 2021
  • European Parliament, *PEGA Committee Final Report*, 2023

MÉTHODOLOGIE OSINT ET SOURCES 2025-2026

L'investigation "Pegasus — Le Logiciel Espion qui a Infecté des Che" mobilise les outils et méthodes caractéristiques du renseignement en sources ouvertes, discipline en pleine expansion depuis 2014. La professionnalisation de l'OSINT — portée par des organisations comme Bellingcat, le DFRLab, Conflict Monitor (ACLED) ou le C4ADS — a transformé la manière dont journalistes, chercheurs et services de renseignement étatiques travaillent.

Les technologies disponibles en 2026 multiplient les capacités d'investigation : imagerie satellitaire commerciale à 30 cm de résolution (Maxar, Planet, ICEYE), analyse de métadonnées de réseaux sociaux, suivi de transpondeurs AIS/ADS-B, vérification d'images par apprentissage machine, et corrélation de bases de données ouvertes (registres d'entreprises, données douanières, listes de sanctions).

La limite principale reste le traitement du volume : 500 millions de tweets par jour, 400 heures de vidéo YouTube uploadées chaque minute, 3 milliards de transactions financières quotidiennes. Les outils d'IA de traitement du langage naturel (NLP) et de vision par ordinateur permettent d'automatiser partiellement le tri, mais le jugement humain reste irremplaçable pour l'analyse contextuelle et la vérification de fiabilité.