Surveillance des journalistes : cartographie technique mondiale des outils, tactiques et menaces

🌐 Contexte PubliĂ© en mars 2026 par la FĂ©dĂ©ration Internationale des Journalistes (IFJ), ce rapport technique a Ă©tĂ© rĂ©digĂ© par Samar Al Halal (ingĂ©nieure en sĂ©curitĂ© numĂ©rique) et rĂ©visĂ© par Lukasz Olejnik. Il s’appuie sur des entretiens conduits entre aoĂ»t et septembre 2025 avec neuf experts en cybersĂ©curitĂ©, analystes forensiques et journalistes, ainsi que sur plus de 70 sources secondaires couvrant la pĂ©riode 2021-2025. 🎯 PĂ©rimĂštre et mĂ©thodologie L’étude couvre 10 pays principaux (Inde, Pakistan, Kenya, Italie, Serbie, BrĂ©sil, Mexique, El Salvador, Liban, Jordanie) et des insights techniques sur IsraĂ«l/Palestine et Russie/BiĂ©lorussie. Elle documente quatre couches techniques de surveillance : ...

3 mai 2026 Â· 6 min

Morpheus : nouveau spyware Android lié à IPS Intelligence, développé en Italie

🔍 Contexte PubliĂ© le 27 avril 2026 par Osservatorio Nessuno, cet article prĂ©sente l’analyse technique complĂšte d’un spyware Android inconnu jusqu’alors, baptisĂ© Morpheus (version 2025.3.0), vraisemblablement dĂ©veloppĂ© en Italie. L’infection initiale a Ă©tĂ© dĂ©clenchĂ©e via un SMS de phishing pointant vers le domaine assistenza-sim.it, avec une application se faisant passer pour l’opĂ©rateur Fastweb. 🎯 MĂ©canisme d’infection L’infection repose sur un modĂšle en deux Ă©tapes : Premier stage (dropper) : package com.android.cored (v0.9.23), fork de SimpleInstaller open-source, embarquant le second stage dans /assets/mobile-config.apk Second stage (agent) : package com.android.core (v2025.3.0), le spyware principal Le dropper contourne la restriction Android 13 Restricted Settings qui bloque normalement l’accĂšs aux services d’accessibilitĂ© pour les apps sideloadĂ©es. ...

1 mai 2026 Â· 4 min

Spyrtacus v8.71 : analyse technique du spyware Android de SIO S.p.A. toujours actif en 2025

📅 Source : Osservatorio Nessuno, publiĂ© le 27 avril 2026. Analyse technique d’un Ă©chantillon 2025 du spyware Android Spyrtacus version 8.71, attribuĂ© Ă  la sociĂ©tĂ© italienne SIO S.p.A. 🎯 MĂ©thode d’infection L’infection dĂ©bute par un SMS de phishing contenant un lien raccourci tinyurl.com redirigeant vers une page imitant le site de l’opĂ©rateur mobile de la victime (ex : ho. mobile / ho-mobile.it). La victime est incitĂ©e Ă  tĂ©lĂ©charger un APK malveillant se faisant passer pour l’application officielle de l’opĂ©rateur avec une fausse promo 5G. ...

1 mai 2026 Â· 3 min

Spyware Paragon/Graphite en Italie : enquĂȘtes judiciaires, contrats AISI/AISE et contradictions institutionnelles

đŸ—“ïž Contexte Source : Wired Italia, publiĂ© le 28 avril 2026. L’article fait le point sur l’avancement de l’affaire Paragon/Graphite en Italie, un scandale de surveillance impliquant des journalistes et des activistes ciblĂ©s par le spyware Graphite dĂ©veloppĂ© par la sociĂ©tĂ© israĂ©lienne Paragon Solutions. đŸ“± Victimes identifiĂ©es 29 avril 2025 : Apple envoie des notifications Ă  des clients italiens les avertissant d’ĂȘtre ciblĂ©s par « un attaquant sophistiquĂ© », sans prĂ©ciser le nombre ni impliquer explicitement Paragon. Ciro Pellegrino, journaliste de Fanpage, reçoit en juin 2025 du Citizen Lab la confirmation de traces de Graphite sur son tĂ©lĂ©phone, « avec un haut degrĂ© de confiance ». Les analyses techniques dĂ©posĂ©es en fĂ©vrier 2026 auprĂšs des parquets de Rome et Naples rĂ©vĂšlent des anomalies compatibles avec une activitĂ© de Graphite dans les bases de donnĂ©es WhatsApp liĂ©es Ă  trois tĂ©lĂ©phones Android : ceux de deux activistes de Mediterranea et de Cancellato. 📄 Contrats et acteurs institutionnels Deux contrats entre Paragon et les autoritĂ©s italiennes ont Ă©tĂ© identifiĂ©s, pour un montant total de 2 millions d’euros : Un contrat avec l’AISI (renseignement intĂ©rieur) Un contrat avec l’AISE (renseignement extĂ©rieur), jugĂ© le plus significatif car permettant d’intercepter un plus grand nombre de cibles, y compris Ă  l’étranger. L’enquĂȘte s’articule Ă©galement autour de Giuseppe Del Deo, ex-directeur adjoint du DIS (DĂ©partement des informations pour la sĂ©curitĂ©), soupçonnĂ© d’avoir utilisĂ© des bases de donnĂ©es et outils des services secrets « Ă  des fins privĂ©es ». Le dĂ©cret de perquisition du 17 avril 2026 mentionne un « produit israĂ©lien ». ⚖ Renvoi de responsabilitĂ©s Paragon affirme (via Haaretz, fĂ©vrier 2025) avoir proposĂ© aux autoritĂ©s italiennes une vĂ©rification des faits et avoir rĂ©siliĂ© les contrats aprĂšs leur refus. Le Copasir (comitĂ© parlementaire de surveillance des services secrets) conteste cette version, affirmant que la rupture Ă©tait mutuelle et que la vĂ©rification pouvait ĂȘtre conduite de maniĂšre autonome. Les services de renseignement italiens eux-mĂȘmes ont conseillĂ© au Copasir de refuser le soutien de Paragon, jugeant cette proposition « inacceptable » car susceptible de compromettre l’image de l’intelligence italienne et d’exposer des donnĂ©es classifiĂ©es. Le Copasir a menacĂ© de rendre publique l’audition de Paragon, sans jamais le faire. Le Copasir a conclu que le journaliste Cancellato n’avait pas Ă©tĂ© espionnĂ© par les services secrets via Graphite, et ne s’est jamais penchĂ© sur le cas de Ciro Pellegrino. 🔍 Type d’article Article de presse spĂ©cialisĂ©e Ă  visĂ©e investigative, documentant l’état d’avancement des enquĂȘtes judiciaires et parlementaires italiennes sur l’utilisation du spyware Graphite par des entitĂ©s Ă©tatiques italiennes. ...

1 mai 2026 Â· 3 min

Verifium : outil open source d'audit de sécurité iOS développé par un expert ANSSI

📰 Source : ZDNet France, publiĂ© le 22 avril 2026 par Gabriel Thierry. 🔧 PrĂ©sentation de l’outil : Un spĂ©cialiste en renseignement sur les cybermenaces de l’ANSSI a dĂ©veloppĂ© Verifium, une application iOS open source d’audit de sĂ©curitĂ© et de confidentialitĂ©. L’outil est disponible sur GitHub et son site officiel (verifium.app). Il a Ă©tĂ© prĂ©sentĂ© publiquement le 31 mars 2026 via le rĂ©seau social Bluesky par le compte @x0rz. ✅ FonctionnalitĂ©s : L’application effectue 23 contrĂŽles de sĂ©curitĂ© locaux, sans transmission de donnĂ©es hors de l’appareil, couvrant : ...

24 avril 2026 Â· 2 min

Claude Desktop installe silencieusement un pont Native Messaging dans tous les navigateurs Chromium

🔍 Contexte Article publiĂ© le 18 avril 2026 par Alexander Hanff sur thatprivacyguy.com. L’auteur, analyste en vie privĂ©e et sĂ©curitĂ©, documente une dĂ©couverte forensique rĂ©alisĂ©e sur son MacBook lors d’un audit de son environnement navigateur. đŸ› ïž Comportement technique documentĂ© L’installation de Claude Desktop (application Electron macOS, bundle ID com.anthropic.claudefordesktop) dĂ©pose automatiquement et silencieusement un manifeste Native Messaging (com.anthropic.claude_browser_extension.json) dans les rĂ©pertoires de configuration de sept navigateurs Chromium : Arc, Brave, Chromium, Google Chrome, Microsoft Edge, Vivaldi et Opera. ...

22 avril 2026 Â· 3 min

Industrie italienne du spyware : Hacking Team, Cy4Gate, Negg et Asigint sous les projecteurs

📰 Source : Wired Italia — publiĂ© le 15 avril 2026. L’article dresse un Ă©tat des lieux de l’industrie italienne du spyware, en s’appuyant sur des enquĂȘtes journalistiques, des rapports de chercheurs en sĂ©curitĂ© (Kaspersky, Google, Meta) et des documents divulguĂ©s. 🏱 Hacking Team FondĂ©e en 2003 par David Vincenzetti et Valeriano Bedeschi. En 2015, une violation de donnĂ©es a exposĂ© 400 Go de donnĂ©es sensibles (emails, documents internes, codes sources). Les documents rĂ©vĂšlent des relations commerciales avec l’Égypte, le Liban, l’Éthiopie, le Soudan, la Russie, la CorĂ©e du Nord, Singapour, la ThaĂŻlande, le Vietnam, Oman, la Colombie et l’Arabie Saoudite. Un contrat avec le Soudan d’une valeur de 480 000 euros (datĂ© du 2 juillet 2012) a Ă©tĂ© mis en Ă©vidence. Acquise en 2019 par IntheCyber Group, renommĂ©e Memento Labs. En 2025, des chercheurs de Kaspersky ont dĂ©tectĂ© l’usage d’un spyware commercial nommĂ© Dante dans une opĂ©ration de cyber-espionnage ciblant des employĂ©s de mĂ©dias, gouvernements, institutions Ă©ducatives et financiĂšres russes. 🏱 Cy4Gate ...

15 avril 2026 Â· 3 min

Des groupes Telegram vendent des outils de surveillance et spyware ciblant les femmes

📰 Source : Wired | Date : 8 avril 2026 | Auteur : Matt Burgess L’organisation europĂ©enne Ă  but non lucratif AI Forensics a publiĂ© une Ă©tude portant sur 16 communautĂ©s Telegram italiennes et espagnoles actives dans le partage de contenus abusifs ciblant des femmes et des filles. L’analyse a couvert 2,8 millions de messages sur une pĂ©riode de six semaines dĂ©but 2026, impliquant plus de 24 000 membres ayant postĂ© 82 723 images, vidĂ©os et fichiers audio. ...

11 avril 2026 Â· 3 min

Un groupe hack-for-hire lié à BITTER APT cible journalistes et officiels au Moyen-Orient

đŸ—“ïž Contexte PubliĂ© le 8 avril 2026 par TechCrunch, cet article repose sur des rapports publiĂ©s conjointement par Access Now, SMEX et Lookout documentant une campagne d’espionnage attribuĂ©e Ă  un groupe hack-for-hire opĂ©rant entre 2023 et 2025. 🎯 Cibles La campagne vise des profils Ă  haute valeur dans plusieurs pays : Journalistes : deux journalistes Ă©gyptiens, un journaliste libanais Activistes et membres de la sociĂ©tĂ© civile Ă©gyptienne et libanaise Officiels gouvernementaux bahreĂŻnis et Ă©gyptiens Cibles aux Émirats arabes unis, Arabie saoudite, Royaume-Uni, et potentiellement aux États-Unis ou alumni d’universitĂ©s amĂ©ricaines đŸ› ïž Techniques d’attaque Sur iOS : ...

9 avril 2026 Â· 2 min

Outils de hacking iOS fuités : Coruna et DarkSword exposent des millions d'iPhones anciens

đŸ—žïž Contexte Article publiĂ© le 26 mars 2026 par Lorenzo Franceschi-Bicchierai sur TechCrunch. Il synthĂ©tise les observations de chercheurs en sĂ©curitĂ© de Google, iVerify et Lookout concernant deux outils de hacking iOS rĂ©cemment documentĂ©s et dĂ©sormais fuitĂ©s en ligne. 🎯 Campagnes documentĂ©es Au cours du dernier mois, des chercheurs ont documentĂ© plusieurs campagnes de hacking Ă  grande Ă©chelle ciblant des victimes dans le monde entier via : Des sites web compromis ou des pages frauduleuses (drive-by download) Les outils Coruna et DarkSword, utilisĂ©s de maniĂšre quasi-indiscriminĂ©e contre des utilisateurs n’ayant pas mis Ă  jour leur iOS Les acteurs identifiĂ©s incluent des espions russes et des cybercriminels chinois. ...

3 avril 2026 Â· 2 min
Derniùre mise à jour le: 10 mai 2026 📝