AccueilActualitéPegasus : la vie privée dans la sphère « compliance » ?

Pegasus : la vie privée dans la sphère « compliance » ?

Le consortium de journalistes Forbidden Stories et Amnesty International a révélé dimanche 18 juillet dernier le scandale Pegasus. Ce logiciel, conçu par la société informatique israélienne NSO, permettrait, à partir d'un simple numéro de téléphone, d'accéder à tout le contenu du propriétaire du téléphone, ses courriels, ses photos, ses notes… Avec plus de 50 000 numéros de téléphone identifiés comme des cibles potentielles à surveiller, cette affaire s'annonce comme l'un des plus gros scandales de cyberespionnage.
Pegasus : la vie privée dans la sphère « compliance » ?
© Adobe Stock - En matière d'intelligence économique la lutte contre le pillage des données, des secrets de fabrique, du savoir-faire, des brevets.... passe par le label de la compliance et la mise en oeuvre de normes de sécurité.

Actualité Publié le ,

Bien sûr, ce n'est hélas pas la première affaire de ce type. Il suffit de rappeler l'immense coup de tonnerre provoqué par Snowden en 2013, lorsqu'il avait dénoncé la collecte massive par la National Security Agency (NSA) des données des grandes plateformes comme Google, Facebook, Amazon… pour surveiller à grande échelle les communications mondiales. Cette même NSA a depuis fait parler d'elle à plusieurs reprises pour espionnage de hauts dirigeants européens (en mai 2021) et, précédemment des Présidents français Jacques Chirac, Nicolas Sarkozy et François Hollande (en 2015).

Avec Pegasus, il ne s'agit plus de pointer du doigt tel ou tel pays pour ses pratiques de surveillance hors norme, mais de constater que la cybersurveillance atteint désormais des proportions inédites. D'une part, plusieurs Etats opèrent en même temps. En s'équipant de ce logiciel, leur objectif, sous couvert officiellement de lutte contre le terrorisme et la criminalité, serait tout simplement de surveiller les faits et gestes d'hommes et de femmes pour mieux les neutraliser et, par ricochet, pour identifier et contrôler également tous ceux qui les entourent et les côtoient… bref, un moyen très efficace pour supprimer ou museler des opposants encombrants, plus particulièrement et sans surprise en visant des politiques, des défenseurs des droits de l'homme ou encore des journalistes…

L'espionnage remonte à des temps anciens, de l'Egypte à la Rome antique, les rois et empereurs ont toujours eu des informateurs.

Ce qui change dans la version 2021, c'est la facilité avec laquelle des dispositifs aussi intrusifs semblent pouvoir être désormais introduits, à distance à plusieurs milliers de kilomètres, totalement à l'insu des victimes.

Ce qui change aussi, c'est que l'espionnage à ce niveau de sophistication est désormais accessible à des acteurs autres que les Etats – de grandes sociétés notamment, ouvrant la voie à de nouveaux équilibres politiques.

Le constat est terrifiant !

Qu'ils soient utilisés par des Etats autoritaires ou par des acteurs privés, ces dispositifs sont « hors contrôle » et nos libertés individuelles continuent ainsi à se dissoudre dans la sphère numérique.

L'Etat vient de démontrer qu'il ne peut plus être le garant de la défense et de la sécurité nationale. Il ne parvient ni à se protéger ni à protéger ses plus hautes autorités - ce seraient bien les téléphones de notre Président de la République qui auraient été infiltrés, lui dont on rappellera qu'il est aussi le Chef des armées !

Ne baissons pas les bras.

Saluons tout d'abord l'efficacité des lanceurs d'alerte sans lesquels il n'y aurait eu ni investigation, ni révélation. Saluons également la création de ces cellules d'investigation au sein de grands médias nationaux qui osent dévoiler mais surtout prendre le temps de l'enquête et la contre-enquête.

Agissons.

En matière d'intelligence économique – et les entreprises le savent bien – la lutte contre le pillage des données, des secrets de fabrique, du savoir-faire, des brevets…. passe par le label de la compliance et la mise en œuvre de normes de sécurité. N'oublions plus dans le processus d'élargir le périmètre de contrôle aux outils informatiques à usage à la fois professionnel et privé, ainsi qu'aux outils « BYOD » (bring your own device), ces outils privés qui peuvent être utilisés au sein de l'entreprise, par exemple et surtout, les smartphones.

En clair, la cybersécurité doit enfin devenir l'affaire de tous et de chacun, une priorité à tous les niveaux, à chaque instant, une prise de conscience présente et permanente, aux plans individuel, national et européen.

Partage
Envoyer à un ami
Connexion
Mot de passe oublié ?