Pegasus est le logiciel espion le plus puissant jamais créé et jamais exposé publiquement.
Pegasus est le logiciel espion le plus puissant jamais créé et jamais exposé publiquement. Développé par NSO Group, une entreprise israélienne fondée en 2010 par d'anciens membres de l'Unité 8200 (la NSA israélienne), il est capable de s'installer sur n'importe quel iPhone ou Android à l'insu de son propriétaire — sans que la cible n'ait besoin de cliquer sur un lien ou d'ouvrir une pièce jointe. Une fois installé, Pegasus donne à l'opérateur un accès total au téléphone : messages WhatsApp et Signal chiffrés, emails, photos, contacts, localisation GPS en temps réel, activation du micro et de la caméra à distance. Le téléphone devient un mouchard total dans la poche de sa cible.
La révélation Pegasus Project de juillet 2021 — une collaboration de 80 journalistes de 17 médias coordonnée par Forbidden Stories — a exposé l'usage massif et souvent abusif de ce logiciel. L'analyse forensique de 50 000 numéros de téléphone identifiés comme cibles potentielles a révélé des journalistes, des militants des droits de l'homme, des avocats, des chefs d'État (y compris Emmanuel Macron et les rois de Maroc et d'Arabie Saoudite), et les proches de Jamal Khashoggi. NSO Group affirme ne vendre Pegasus qu'à des gouvernements pour des usages légaux de lutte contre le terrorisme et la criminalité. La réalité est que ses clients incluent des régimes autoritaires qui l'utilisent pour surveiller des dissidents et des journalistes.
Le cas de Jamal Khashoggi est le plus emblématique. Le journaliste saoudien et chroniqueur du Washington Post a été assassiné dans le consulat saoudien d'Istanbul en octobre 2018. L'enquête du Pegasus Project a établi que les téléphones de plusieurs de ses proches — dont sa fiancée — avaient été infectés par Pegasus dans les jours précédant l'assassinat, fournissant aux planificateurs saoudiens ses déplacements et communications en temps réel. NSO Group n'était pas présent au consulat d'Istanbul — mais son outil y était, dans la poche de la victime.
Architecture technique de Pegasus
Pegasus utilise des vulnérabilités zero-day — des failles de sécurité inconnues des fabricants et donc non corrigées — dans les systèmes d'exploitation mobiles pour s'installer de façon non détectable. L'évolution de ses vecteurs d'infection illustre la course aux armements permanente entre NSO Group et Apple/Google.
| Vecteur | Méthode | Détection | Statut |
|---|---|---|---|
| Lien malveillant (2016) | Clic utilisateur requis | Détecté par Citizen Lab | Abandonné |
| iMessage zero-click (2019) | Fichier image exploit | Corrigé iOS 14.8 | Évolution |
| ForcedEntry (2021) | PDF exploit iMessage | Corrigé — Project Pegasus | Évolution |
| Zero-click passif (2022+) | Réseau / bluetooth | En cours d'investigation | Actif |
Citizen Lab — laboratoire de recherche de l'Université de Toronto spécialisé dans la surveillance numérique — a joué un rôle crucial dans l'exposition de Pegasus. Ses chercheurs ont développé des méthodes forensiques pour détecter les traces de Pegasus sur des appareils infectés (analyse des processus, des fichiers temporaires, des connexions réseau), permettant l'identification des victimes et l'attribution aux clients de NSO Group. C'est Citizen Lab qui a identifié la première fois Pegasus en 2016 sur le téléphone du militant émirati Ahmed Mansoor.
La régulation des cyber-armes privées
Position NSO Group : Pegasus est vendu uniquement à des gouvernements souverains, après vérification de leurs engagements en matière de droits de l'homme, pour des usages légaux de lutte contre le terrorisme et la criminalité organisée. NSO Group a sauvé des vies en permettant l'interception de terroristes planifiant des attentats. Les abus documentés sont le fait de gouvernements clients qui ont violé leurs contrats d'utilisation. NSO Group a résilié des contrats avec des clients abusifs et dispose d'un programme de conformité.
Position critique : Il est impossible pour NSO Group d'ignorer que des régimes autoritaires utilisent Pegasus contre des journalistes et des dissidents — les signaux sont évidents. L'argument « nous ne contrôlons pas l'usage » est intenable pour une technologie aussi dévastatrice. La commercialisation d'armes cyber de niveau étatique à des gouvernements sans supervision démocratique est fondamentalement irresponsable. La solution est une réglementation internationale stricte des cyber-armes équivalente aux conventions sur les armes chimiques.
Analyse : Le marché des logiciels espions commerciaux est une industrie de 12 milliards de dollars annuels (Partech) qui vend des capacités de surveillance étatique à des gouvernements qui les utilisent pour réprimer les droits humains. NSO Group n'est pas seul — Candiru (Israël), DSIRF (Autriche), RCS Lab (Italie) proposent des alternatives. La réglementation du commerce de ces outils est urgente mais politiquement difficile car les gouvernements démocratiques utilisent eux-mêmes des versions de ces outils.
ACTEURS CLÉS
| Acteur | Rôle | Position |
|---|---|---|
| NSO Group (Shalev Hulio) | Développeur Pegasus | Défense usage légal, sanctions US |
| Citizen Lab | Détection, exposition | Documentation victimes mondiale |
| Apple | Cible principale iOS | Poursuites NSO, notifications victimes |
| Forbidden Stories | Coordination Pegasus Project | 80 journalistes, 17 médias |
| OFAC (USA) | Sanctions NSO Group | Blacklisté novembre 2021 |
| Gouvernements clients | Utilisateurs Pegasus | Maroc, Mexique, Inde, Émirats, Azerbaïdjan |
CHRONOLOGIE
| Date | Événement |
|---|---|
| 2010 | Fondation NSO Group, anciens Unité 8200 |
| 2016 | Citizen Lab identifie Pegasus — militant Ahmed Mansoor |
| 2018 | Proches Khashoggi infectés avant assassinat |
| 2021 | Pegasus Project — 50 000 cibles, 80 journalistes |
| 2021 | Apple notifie 3 000+ victimes, poursuit NSO |
| 2021 | OFAC blackliste NSO Group |
| 2022 | Apple publie notifications victimes automatiques |
| 2023 | Parlement européen enquête Pegasus membres UE |
SCÉNARIOS
| Scénario | Probabilité | Impact |
|---|---|---|
| NSO Group remplacé par concurrents (Candiru, autres) | Élevée | Marché continue sans NSO |
| Réglementation internationale logiciels espions | Faible | Wassenaar Arrangement insuffisant |
| Apple renforce iOS — zero-click impossible | Faible | Course permanente vulnérabilités |
| Victimes Pegasus obtiennent justice | Faible | Juridiction complexe |
| IA détecte infections logiciels espions automatiquement | Élevée | Citizen Lab + Apple évoluent vite |
"« Pegasus n'est pas un logiciel espion. C'est une arme. Et cette arme est utilisée contre des journalistes, des défenseurs des droits humains, et des dirigeants démocratiques. » — Amnesty Tech, *Forensic Methodology Report*, 2021
Pegasus a exposé l'illusion selon laquelle le chiffrement de bout en bout (Signal, WhatsApp) protège les communications des cibles les plus sensibles. Quand le téléphone lui-même est compromis, le chiffrement ne protège rien — le logiciel espion lit les messages avant qu'ils ne soient chiffrés. La seule défense effective contre Pegasus est un appareil non infecté — et contre les zero-clicks, même un utilisateur vigilant est sans défense. Cette réalité exige une réponse réglementaire mondiale qui dépasse la capacité individuelle de protection.
SOURCES
- Forbidden Stories / Amnesty Tech, *Pegasus Project Investigation*, juillet 2021
- Citizen Lab, *Forensic Methodology Report: How to Catch NSO Group's Pegasus*, 2021
- Ron Deibert, *Reset: Reclaiming the Internet for Civil Society*, 2020
- Apple Inc., *Threat Notifications and Apple Support for NSO Group Customers*, 2021
- European Parliament, *PEGA Committee Final Report*, 2023
MÉTHODOLOGIE OSINT ET SOURCES 2025-2026
L'investigation "Pegasus — Le Logiciel Espion qui a Infecté des Che" mobilise les outils et méthodes caractéristiques du renseignement en sources ouvertes, discipline en pleine expansion depuis 2014. La professionnalisation de l'OSINT — portée par des organisations comme Bellingcat, le DFRLab, Conflict Monitor (ACLED) ou le C4ADS — a transformé la manière dont journalistes, chercheurs et services de renseignement étatiques travaillent.
Les technologies disponibles en 2026 multiplient les capacités d'investigation : imagerie satellitaire commerciale à 30 cm de résolution (Maxar, Planet, ICEYE), analyse de métadonnées de réseaux sociaux, suivi de transpondeurs AIS/ADS-B, vérification d'images par apprentissage machine, et corrélation de bases de données ouvertes (registres d'entreprises, données douanières, listes de sanctions).
La limite principale reste le traitement du volume : 500 millions de tweets par jour, 400 heures de vidéo YouTube uploadées chaque minute, 3 milliards de transactions financières quotidiennes. Les outils d'IA de traitement du langage naturel (NLP) et de vision par ordinateur permettent d'automatiser partiellement le tri, mais le jugement humain reste irremplaçable pour l'analyse contextuelle et la vérification de fiabilité.