🔴 LE BLACK FRIDAY EN DIRECT ! 🔴 LE BLACK FRIDAY EN DIRECT !

Projet Pegasus : un logiciel espion israélien "sans clic" utilisé contre des milliers de journalistes et militants

19 juillet 2021 à 11h55
44
Projet Pegasus
© Forbidden Stories

Autour de l'organisme à but non-lucratif français Forbidden Stories, un consortium de 17 médias planétaires, dont Le Monde et Radio France, a révélé les méfaits du logiciel espion Pegasus, qui sévit sur smartphone. Celui-ci est à l'origine d'une surveillance massive de militants et journalistes spécialisés dans l'investigation et la corruption, pouvant aboutir à des actes dramatiques. En France, plus de 1 000 personnes auraient été visées.

L'affaire révélée par nos confrères de Forbidden Stories, en partenariat avec le Security Lab d'Amnesty International, est en train de prendre une ampleur peu commune et pourrait même devenir un scandale de diplomatie international comparable à l'affaire de cyberespionnage Snowden. Plusieurs États auraient utilisé un logiciel espion nommé Pegasus. Ce dernier, commercialisé par la société israélienne NSO Group, est utilisé depuis plusieurs années, selon le consortium, par des pays qui opèrent un espionnage ciblé de journalistes, activistes, médecins, sportifs ou personnalités politiques - jusqu'à des dirigeants - en épiant l'ensemble des contenus et opérations qui circulent sur leur téléphone portable (aussi bien iOS qu'Android), le tout d'une façon peu conventionnelle, et diablement inquiétante.

50 000 numéros de téléphone « cibles » d'une cinquantaine de pays

Forbidden Stories et Amnesty International ont eu accès à une liste garnie de plus de 50 000 numéros de téléphone. Tous ont été ciblés par des clients de la société israélienne derrière le fameux logiciel Pegasus, NSO Group. Cette société, qui emploie 750 personnes dans la banlieue de Tel Aviv, est censée œuvrer officiellement en faveur de la lutte contre la criminalité, en aidant les services de renseignement.

Pas moins de 180 téléphones portables de journalistes ont été ciblés dans 20 pays. Mais pas que. On retrouve ainsi, dans la liste, des hommes d'affaires, des chefs d'État, des militants, ou des défenseurs des droits de l'Homme, comme nous le disions plus haut. On y recense pas moins de 10 clients dits « gouvernementaux » de NSO. Autant dire que l'on peut monter haut dans la hiérarchie.

Ces téléphones portables ont été ciblés depuis divers pays répartis un peu partout sur le globe : de l'Inde à la Hongrie en passant par Bahreïn, le Maroc, l'Arabie saoudite, le Mexique, l'Azerbaïdjan, le Togo ou le Rwanda.

S'il fut, pour des raisons pratiques notamment, impossible de confirmer l'ensemble des cibles, le Security Lab d'Amnesty International a tout de même pu avoir en sa possession 67 téléphones portables appartenant à des journalistes. Notons que l'analyse du mobile était indispensable à la confirmation ou non de l'espionnage de l'appareil. Et jusqu'à ce mois-ci, certains des mobiles étudiés étaient bien scrutés. On est donc loin de la surveillance des activités criminelles. « Ces chiffres montrent de manière frappante à quel point ces abus sont répandus, mettant en danger la vie des journalistes, mais aussi celle de leurs familles et de leurs collègues. Cela sape la liberté de la presse et ferme la porte à tout média critique », a réagi la secrétaire générale d'Amnesty International, Agnès Callamard. « En supprimant les voix dissidentes, l'objectif est de contrôler le récit public et d'échapper à toute contradiction », a-t-elle poursuivi.

Des infections inéluctables et imparables, « sans clic »

L'une des questions que l'on peut se poser, dans l'environnement cyber, est « comment ces téléphones portables ont-ils pu être infectés ? », « Par quel stratagème les individus ciblés sont-ils tombés dans le piège ? ». À une certaine époque, la méthode était traditionnelle, conventionnelle dirons-nous. Un banal mail envoyé, et le fameux clic à l'intérieur de celui-ci pouvait déclencher l'installation d'un logiciel malveillant. Ça, c'était la méthode privilégiée jusqu'en 2014.

Puis les choses se sont améliorées côté cyberattaquants, et les messages et autres mails sont devenus plus personnalités. Souvent, les journalistes étaient appâtés à l'aide d'informations sur des scoops potentiels, ou des informations précises sur un ou plusieurs de leurs proches. Du pur incitatif donc. Mais cela fonctionnait toujours à l'aide du fameux clic sur un lien, pour installer le malware. En somme : il y avait toujours, jusqu'il y a peu, l'obligation d'une intervention humaine - celle de la personne ciblée - pour voir aboutir l'action malveillante. Cela fonctionnait, les journalistes étant plus « enclins » à tomber dans le piège du hameçonnage pour peu qu'ils soient un tantinet moins attentifs, dans une certaine proportion. Les premières infections via Pegasus semblent remonter à 2015 et 2016. La journaliste d'investigation mexicaine Carmen Aristegui a reçu, à l'époque, plus d'une vingtaine de SMS contenant des liens malveillants de Pegasus. Les numéros de téléphone des membres de sa famille et de ses collègues de travail furent aussi ciblés dans le lot.

Claudio Guarnieri, patron du Security Lab d'Amnesty International, explique qu'il existe désormais un procédé « zéro clic » qui permet au client de prendre le contrôle du mobile sans aucune manipulation.

Une fois installé, Pegasus offre sur un plateau aux clients de NSO un accès total à l'appareil. Cela va des SMS aux appels, en passant par l'activation du microphone et de la caméra à distance, de la localisation GPS, de la ponction des mots de passe ou de la captation de tous les fichiers et donnés échangés via des messageries dites sécurisées, telles Telegram, Signal ou WhatsApp.

Jusqu'à ce que le mobile soit éteint, celui-ci est infecté. Et une fois rallumé, il peut être réinfecté. Pour éviter la moindre détection, les gouvernements qui se sont livrés à ce cyberespionnage ont néanmoins pratiqué ce qu'Eva Galperin, Directrice en charge de la cybersécurité à l’Electronic Frontier Foundation (EFF), appelle la stratégie du « hit and run ». En gros : le gouvernement infecte le téléphone, fait son affaire (donc extrait des données), puis quitte l'appareil très rapidement. Et ainsi de suite.

Le numéro d'Edwy Plenel ciblé, NSO nie toute implication criminelle

Si la France n'est pas cliente de NSO, plus de 1 000 Français, dont certains journalistes, font partie des numéros ciblés. C'est notamment le cas du très médiatique Edwy Plenel. Le fondateur de Mediapart, qui promet des suites judiciaires et appelle les autorités à se saisir du dossier, a vu son portable être compromis durant l'été 2019. Il s'était en effet rendu au Maroc pour assister à une conférence sur deux jours, du côté d'Essaouira. Il en avait profité pour accorder plusieurs interviews et pour longuement aborder la thématique de la violation des droits humains au Maroc, où il est connu pour ses diverses collaborations avec le journaliste partenaire Ali Amar, fondateur du magazine marocain d'investigation LeDesk, d'ailleurs lui aussi ciblé par Pegasus. Dès son retour à Paris, des éléments suspects avaient commencé à apparaître sur son téléphone.

Ce qui inquiète particulièrement aujourd'hui, c'est que le marché des logiciels espions semble être bousculé. S'ils développaient, il fut un temps, leurs propres malwares, les gouvernements n'hésitent plus désormais à se tourner vers des sociétés privées spécialisées, typiquement comme NSO Group ou d'autres, telles Hacking Team et FinFischer.

Et ce qui inquiète d'autant plus, c'est l'utilisation cachée de Pegasus, que Forbidden Stories n'hésite pas à assimiler à une arme. Une arme pouvant être potentiellement mortelle. Beaucoup ont gardé en mémoire le meurtre du journaliste du Washington Post Jamal Khashoggi, qui n'était jamais ressorti du consulat saoudien en Turquie, en octobre 2018. Quelques jours après le drame, Citizen Lab avait révélé qu'un proche de Khashoggi, Omar Abdulaziz, avait été ciblé par Pegasus le mois précédent l'assassinat. Un détail troublant, contre lequel NSO se défend, en affirmant posséder un « dispositif d'arrêt d'urgence » lui permettant de cesser toute collaboration avec un client qui ne respecterait par les droits humains. La firme israélienne a, en outre, nié toute implication dans l'assassinat du journaliste dissident Jamal Khashoggi.

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
44
30
CypElf
Article intéressant, merci
crush56
Je serais curieux de savoir quel type d’appareil peut être infecté, Androids ? Iphone ? Les deux ?
_Reg24
Je dirait en priorité des Android, vu que la sécurité est une blague.<br /> Mais potentiellement aussi des iPhone, car ils ne sont pas invulnérable!
Kahn-San
d’après Wikipédia, aussi bien iOS qu’android sont visés, ça doit vouloir dire que la sécurité des 2 est une blague je suppose<br /> fr.wikipedia.org<br /> Pegasus (logiciel espion)<br /> Ces informations peuvent manquer de recul, ne pas prendre en compte des développements récents ou changer à mesure que l’événement progresse. Le titre lui-même peut être provisoire. N’hésitez pas à l’améliorer en veillant à citer vos sources.La dernière modification de cette page a été faite le 19 juillet 2021 à 01:05.<br /> Vous pouvez partager vos connaissances en l’améliorant (comment&nbsp;?) selon les recommandations des projets correspondants.<br /> Pegasus est un logiciel espion pour iOS ou Android qui a ...<br /> et quelques recherches additionnelles peuvent le confirmer <br /> lookout.com<br /> Trident Zero-Day iOS Vulnerabilities Lead to Real-World Espionage<br /> Read Lookout's investigation into this highly sophisticated espionage software. The attack takes advantage of how essential mobile devices are in our lives, capitalizing on mobile features to spy on voice communications, camera, email, messaging,...<br />
HAL1
Kahn-San:<br /> d’après Wikipédia, aussi bien iOS qu’android sont visés, ça doit vouloir dire que la sécurité des 2 est une blague je suppose<br /> Oui, ça doit être ça. <br /> Et quand on sait qu’on avait déjà parlé il y a plusieurs mois de journalistes d’Al Jazeera ayant vu leur iPhone être piratés, apparemment en utilisant le logiciel Projet Pegasus dont il est question dans l’article, on se dit que le problème n’est pas nouveau et on se demande si on ne devrait pas en conclure que c’est surtout la sécurité d’iOS qui est une blague…
Voigt-Kampf
Claude Posternak va faire un arrêt cardiaque ^^
tomcat75
«&nbsp;NSO nie toute implication criminelle&nbsp;»…<br /> C’est de la complicité par fourniture de moyens (ils peuvent tourner ça dans tous les sens)<br /> ce genre de logiciels pose le même problème que la fourniture d’armes !
Kahn-San
c’est bien précisé dans l’articles que le logiciel est Israélien et qu’il y a des clients gouvernementaux (donc des pays, sous entendu pas (seulement?) Israël, le Mexique, Maroc, Hongrie sont cités régulièrement, il y a de gros doute pour l’Espagne )
Voigt-Kampf
Ce qui est étrange c’est cet «&nbsp;affolement&nbsp;» tardif alors que cela fait des années que le «&nbsp;logiciel&nbsp;» est utilisé.<br /> Ex : Comment le Togo a utilisé le logiciel israélien Pegasus pour espionner des religieux catholiques et des opposants
jmbcg
Au vu de ce que j’ai pu voir de l’enquête, le développement du soft vient d’Israël, mais (pour l’instant) il semble que l’utilisation frauduleuse soit le fait d’autres pays.<br /> Rappel : Le but initial était de cibler les terroristes et les criminels.
cirdan
En précision de l’article et pour répondre à des interrogations :<br /> "Plusieurs sources de haut niveau ont confirmé à Forbidden Stories que l’accès de l’Arabie saoudite avait été rétabli à la demande du gouvernement israélien, pour des raisons diplomatiques. NSO Group fonctionne en effet en symbiose avec l’exécutif, et plus particulièrement avec le ministère de la défense. C’est lui qui décide, par le biais d’autorisations d’exportation, à qui NSO peut vendre Pegasus. Il est aussi aux petits soins d’une entreprise perçue comme plus « raisonnable » que certaines de ses rivales.<br /> En contrepartie, NSO respecte à la lettre les consignes ; son logiciel ne peut pas, par exemple, cibler les numéros d’un certain nombre de pays jugés trop sensibles. « Les Israéliens ont dit qu’il y avait trois juridictions avec lesquelles il ne fallait pas déconner : les Etats-Unis, Israël et les Russes », raconte à Forbidden Stories, sous le couvert de l’anonymat, une source proche de NSO Group.<br /> Pegasus est perçu comme un outil tellement précieux par certains de ses clients qu’il est devenu un instrument de « soft power » pour l’Etat hébreu. Le logiciel espion a parfois été vendu à des pays juste avant le rétablissement de relations diplomatiques avec Israël – ce fut le cas pour le Maroc. Les intérêts géostratégiques d’Israël priment ; dans ces conditions, les considérations liées aux droits humains passent au second plan, comme le prouve la fourniture de Pegasus à des pays au lourd passif en matière de violation de ces droits, dont le Maroc, le Kazakhstan ou l’Azerbaïdjan."
Zakalwe
Qui décide qui est terroriste et criminel ?
AlexLex14
Les deux, Android et iOS, effectivement.
Popoulo
Pas ceux qui se font mitrailler ou rouler dessus. Ca c’est sur.
kamellion
Arrêtez de lire ces histoires de complotisme,ce n’est pas vrai,des fake news,ça n’existe pas les conspirations
cowbaye
Bien sûr tous les pays en font de même (sans se faire choper…)<br /> Et évidemment le «&nbsp;complot mondial&nbsp;» n’existe que dans la tête de gens qui se maintienne t d’eux même en mode sous information…les menant à la désinformation.<br /> Certes, il ne faut pas non plus être trop crédule, mais le complot Militaro-Libero-Israélo-francmaco-franco-islamo-gauchiste… n’existe que dans les cerveaux malades…
Baxter_X
Moi ce que. je trouve le plus inquiétant est de ne plus avoir à intervenir sur le téléphone. La, ça devient vraiment préoccupant quand même
FrancisMcKraken
Après les arnaques au Président ou à la TVA, c’est quand même inquiétant la tendance de l’état d’Israël à laisser faire toute sortes de magouilles surtout son sol. Vu le profil des états clients de NSO c’est quand même difficile de plaider la bonne foi, surtout que l’entreprise garde le contrôle de son logiciel et est capable d’en couper l’accès, ce qui veut dire que beaucoup de choses passent sur ses serveurs.
FrancisMcKraken
C’est pas parce qu’un état magouille que ça devient une vérité déclinable à l’infini, on parle ici d’états capables de piéger un journaliste, le tuer puis dissoudre son corps pour l’evacuer dans les toilettes.
ccvman
Ça fait un bail que les journalistes sont surveillés, même l’état français surveille, elle a ses propres outils.
Squeak
Le niveau de sophistication est ici impressionnant car on est clairement pas dans l’amateurisme. Mais la véritable question à se poser est surtout que les smartphones sont-ils vulnérables à ce point? Des failles sont-elles volontaires par les fabricants en accord avec des services de renseignements? Et bien d’autres choses.<br /> Je me rappelle d’une émission que j’avais vue à l’époque où la menace d’attentats était élevée en Belgique. On était en 2016… Un journaliste avait posé la question si c’était possible de pirater un téléphone à distance, ce à quoi un hacker travaillant pour des services de renseignement avait dit «&nbsp;oui, nous avons des moyens pour cibler une personne, avec des techniques comme des virus&nbsp;», sans en dire plus… Et c’était donc il y a déjà 5 ans. On imagine aisément que ça a évolué.<br /> En bref, si la confidentialité est un souci majeur, il faudrait plutôt se tourner vers des moyens alternatifs pour communiquer en sécurité dans le cas où on est dans des situations sensibles (activistes, militants politiques dans certains pays, journalistes traitant de sujets fortement controversés…). Par contre, je suis tout à fait d’accord que l’on cible les criminels et terroristes par ces outils.
Kahn-San
Squeak:<br /> Par contre, je suis tout à fait d’accord que l’on cible les criminels et terroristes par ces outils.<br /> c’est déjà utilisé mais peu médiatisé et on comprend pourquoi ^^<br /> par exemple<br /> La Tribune<br /> Avec son piège aux téléphones "cryptés", le FBI réussit un énorme coup de...<br /> VIDÉO. L'opération "Ironside" a été déclenchée par les polices de plusieurs pays (Australie, États-Unis, Nouvelle-Zélande et Europe). Pendant trois ans, des policiers triés sur le volet ont écouté en direct des millions de communications cryptées...<br />
cid1
Si même telegram et signal sont visés, les gens haut-placés on de quoi se faire du mouron.<br /> Même la catégorie des journalistes internet ont de quoi s’en faire :fear:
cid1
L’article dit: dans une certaine proportion. Les premières infections via Pegasus semblent remonter à 2015 et 2016. La journaliste d’investigation mexicaine Carmen Aristegui a reçu, à l’époque, plus d’une vingtaine de SMS contenant des liens malveillants de Pegasus. Les numéros de téléphone des membres de sa famille et de ses collègues de travail furent aussi ciblés dans le lot.<br /> Dès 2015 et 2016, ils ont du en choper des infos ces salauds.
Augusto
Je pense que tu te fourvoies dans ton imagination pour une seule et unique raison, qui la encore ne représente aucune vérité («&nbsp;je pense&nbsp;» pas «&nbsp;je sais&nbsp;» ) mais mon opinion :<br /> Je pense, là encore, que tu as une opinion beaucoup trop haute de l’espèce humaine. La coordination, la synergie, l’intelligence et le consensus permanent nécessaires à l’établissement et à l’accomplissement de tels complots globaux ne sont tout simplement pas à portée humaine. On est une espèce basique, égocentrique, narcissique même en cas d’accès au pouvoir, et mis à part de très rares exceptions, aucun d’entre nous n’est en mesure de mettre son ego au service d’un projet assez longtemps pour que celui-ci aboutisse. Encore moins en groupe.<br /> Les gouvernements fonctionnent comme une mafia, elle est simplement considérée par la majorité comme légitime, et les gouvernés, eux, tendent à faire pencher la balance d’un côté ou de l’autre, fonction du cumul de leurs egos respectifs, voire de leur lubie du moment.<br /> Ca nait, ça vit, ça meurt, tout cela n’a aucune importance.<br /> Le complot remplace simplement Dieu dans une volonté atavique de donner du sens à une existence qui est purement le fruit d’un hasard. Et c’est, selon moi encore, une volonté de toute puissance.<br /> Pegasus n’est ni surprenant, ni seul je pense, reluquer le fondement de son voisin ou de son subalterne pour savoir ce qu’il en fait, c’est vieux comme le monde.<br /> La seule échappatoire est de revenir à des technologies déconnectées, sortir du groupe, ostraciser la société, et c’est infiniment compliqué. Sans parler de l’eau ou de l’électricité, le lien étant une des choses dont l’humain a besoin par nature.<br /> En gros, et pour conclure, we’re fu.cked, et on l’a toujours été.<br /> Allez, avec un peu de bol, dans 30 ans la nouvelle espèce dominante sera une bactérie, et on aura d’autres chats à fouetter.
orionb1
ce qui m’inquiète le plus, c’est que la faille ne semble pas comblée …
raymondp
Le logiciel libre, il n’y a que ça de vrai, je vous l’dis.
Squeak
Le logiciel libre a aussi ses failles
Gab1
Le titre de l’article est assez malhonnête. Il laisse entendre que des milliers de journalistes ont été ciblés… alors qu’on parle de 180… titre orienté ?
Kahn-San
Gab1:<br /> Le titre de l’article est assez malhonnête. Il laisse entendre que des milliers de journalistes ont été ciblés… alors qu’on parle de 180… titre orienté ?<br /> l’article parle de 50 000 personnes visée dans le monde dont 1000 en France<br /> réponse orientée ?
tfpsly
_Reg24:<br /> Je dirait en priorité des Android, vu que la sécurité est une blague.<br /> En l’occurrence, iOS est plus une passoire dans le cas présent : plusieurs méthodes d’accès, par exemple il suffit de recevoir un iMessage; même pas besoin de cliquer sur quoi que ce soit Source1 et Source2<br /> In Amnesty International’s experience there are significantly more forensic traces accessible to investigators on Apple iOS devices than on stock Android devices, therefore our methodology is focused on the former. As a result, most recent cases of confirmed Pegasus infections have involved iPhones.<br /> It showed that Pegasus was able to infect all modern iOS versions up to the latest release, iOS 14.6, through a zero-click iMessage exploit.<br /> Alors que côté Android, l’utilisateur doit autoriser l’app contenant Pegasus à être lancée en root, ou à avoir accès à des permissions :<br /> The Android version tries to gain root access (similar to jailbreaking in iOS); if it fails, it asks the user for permissions that enable it to harvest at least some data. At the time Google said that only a few Android devices had been infected.<br /> Donc côté iOS : installation automatique à distance; et côté Android : faut que l’utilisateur soit con ou que quelqu’un ait physiquement accès au téléphone délocké.<br /> Bref sur ce coup Android est mieux sécurisé que iOS.
raymondp
oui mais pas ce genre de failles !
AlexLex14
«&nbsp;journalistes ET militants&nbsp;»
Fatima
Quand on veux au minimum proteger sa vie privée, règle numéro 1 , ne pas prendre un smartphone…
Myraloes
Lisez un peu d’histoire. Vous vous apercevrez que l’histoire humaine en est remplie, de conspirations de toutes sortes.
Myraloes
Je crois que les peuples doivent se détourner de la question de l’existence ou non d’un complot ayant survécu à toute les péripéties et bouleversements de l’histoire. Répondre à une telle question est soit trop complexe, soit trop clivant. Quelle que soit la réponse finale elle ne pourra pas faire consensus et donc pas amener les changements qui devraient logiquement en découler. Pendant que cette question nous divise nos services publics sont détruits, nos libertés individuelles reculent, notre niveau de vie baisse, nos rapports sociaux se dégradent et notre agressivité individuelle est exacerbée.<br /> Si l’on considère le monde aujourd’hui que nous importe de savoir si c’est l’oeuvre d’une volonté organisée par quelques uns ou un effet de structure ? En effet quelle différence y a t’il aujourd’hui entre les résultats produits par notre système et le pire des complots ? Un système peut être aussi terrifiant que le pire des tireurs de ficelle.<br /> Cette question est donc desormais une perte de temps. Ce monde est pourri ? Changeons le. Nous ne savons pas comment faire ? Travaillons à notre instruction. Nous ne sommes pas d’accord entre nous ? Débattons et choisissons l’issue qui sera la plus positive, la plus conforme au bien commun, à l’intérêt général, aux droits humains fondamentaux, aux libertés publiques ou à n’importe laquelle de ces notions complexes que nos prédécesseurs ont défrichées avant nous et autour desquelles nous pourrions trouver un consensus. Mais surtout ne devenons pas à nouveau barbares. N’ouvrons pas de camps de concentration. N’ouvrons pas de goulags. N’imposons pas la violence ni l’amour par l’usage de la violence. Faisons diminuer le niveau de souffrance général. Pas le notre seulement, mais celui de tous ceux qui nous entourent. Sachons discerner les intérêts exagérément égoistes ou collectivement illégitimes. Et faisons société sans nous entre déchirer avec tous ceux qui, à défaut d’être parfaits, sont de bonne volonté.<br /> En revanche mettons à distance, recadrons, rappelons à l’ordre ceux qui parmi nous sont malveillants, cupides, opposés aux droits imprescriptibles de la personne humaine ou à la diminution du niveau de souffrance de la société.
Augusto
Je suis à peu près d’accord sur tout.<br /> Très rationnel<br /> Très Grec<br /> Très propre.
Weeb
Infection «&nbsp;zéro clic&nbsp;» ? Ça semble irréaliste faudrait expliquer par quel moyen technique! La magie ?
tfpsly
Weeb:<br /> Infection « zéro clic » ? Ça semble irréaliste faudrait expliquer par quel moyen technique! La magie ?<br /> Trop dur de lire la source de la source? L’analyse technique
Weeb
Autant pour moi! Merci
Ariane_Network
Installation sans clique laisse moi rire les techniques sont des plus simple il utilise les failles de iMessage pour apple et d autre applications avec des failles 0 days pour Android.<br /> Mais cela n’est pas sans rappeler que la boite NSO groupe sont que des anciens de unité 8300 israélienne et qu’ils ont leur bureau a quelques mètres du quartier militaire des services de renseignement israélien.<br /> Cette boîte a des liens très étroites avec Google et Apple. Concernant les failles zéro days.<br /> Quoi que maintenant pour la Maroc par exemple si vous prenez votre téléphone il est directement injecter par opérateur téléphonique qu’eux contrôle. Donc infections il y aura.<br /> Et ça ne s’arrête jamais …vous pouvez me croire.<br /> Tant que des boîtes. Comme celle ci on leur entrée direct au siège des multinationales comme Google et Apple.<br /> Il serais intéressant de voir les tentatives de pentest avec le futur OS harmony chinois .<br /> A suivre
orionb1
tentative de «&nbsp;pentest&nbsp;» ?
Palou
= test d’intrusion
HAL1
Disons les choses comme elles sont : test de pénétration !
orionb1
Harmony pourrait être plus safe par rapport aux services occidentaux et totalement perméable aux services chinois. On n’y gagnerait pas vraiment au change
Voir tous les messages sur le forum

Derniers actualités

Attention, cette extension Chrome veut voler votre portefeuille crypto ET vos mots de passes
Black Friday Amazon et Cdiscount : les 50 bons plans encore disponibles !
Est-ce l'avenir ? Cette maison a été imprimée en 3D et assemblée en une demi-journée
Quand l'app de billetterie de la Coupe du monde crashe... et laisse les spectateurs hors du stade
Black Friday Apple : économisez 100€ sur le dernier iPad Air et sa puce M1
3 bonnes raisons de s’équiper du VPN CyberGhost durant le Black Friday
Mettez votre casque de pilote, Star Wars: Squadrons est actuellement gratuit !
Voici les dernières offres du Black Friday chez Amazon 🔥
Dernier jour du Black Friday et ce pack Nintendo Switch + Mario Kart 8 est à prix canon !
Black Friday : dernières heures pour le stockage en ligne pCloud à prix cassé
Haut de page