Le malware d’espionnage Pegasus est toujours plus efficace et utilisé

Nicolas Furno |

En partenariat avec des journalistes du monde entier, Forbidden Stories et Amnesty International ont publié une longue étude sur Pegasus. Ce malware d’espionnage n’est pas nouveau, on le connaît depuis 2016, mais son créateur, une entreprise israélienne nommée NSO Group, opère depuis 2010. Son rôle est d’offrir un accès complet à un smartphone, pour suivre la position de son propriétaire, accéder à l’intégralité du contenu stocké en local et même activer microphone et caméras.

Un scénario digne d’un film d’espionnage, qui fonctionne autant sur Android que sur iOS. Le NSO Group exploite aussi discrètement que possible les failles de sécurité présentes dans les systèmes d’exploitation et même si Apple et Google les ferment au fil des mises à jour, il en reste toujours qui sont encore actives. La preuve, cette nouvelle étude met en avant une nouvelle méthode d’attaque encore plus redoutable, puisqu’elle ne nécessite aucune intervention manuelle.

Photo duncan c (CC BY-NC 2.0)

Les premières attaques connues reposaient sur un lien qui devait être ouvert par l’utilisateur pour installer et activer le malware. Depuis 2019 au moins, le NSO Group a mis au point une nouvelle génération d’attaque, dite « zero-click » parce qu’elle ne nécessite aucune intervention. La dernière attaque connue date de ce mois-ci et elle passe par l’app Messages des iPhone, y compris avec iOS 14.6, la dernière version stable du système d’Apple.

Cette information est particulièrement importante, car Apple était censée avoir justement renforcé la sécurité de l’app Messages avec iOS 14. Le dispositif « BlastDoor » introduit avec cette mise à jour devait protéger contre ce type d’attaques, avec un système de bac à sable renforcé qui isole davantage l’app de messagerie instantanée. Les dernières révélations d’Amnesty International, confirmées par d’autres chercheurs en sécurité, prouvent bien que le NSO Group a trouvé la parade et que Pegasus continue d’agir malgré ces mesures de sécurité supplémentaires.

Grâce à ces failles, il suffit qu’un message reçu dans l’app d’Apple contienne un lien pour que le malware s’installe sur l’iPhone. Mais ce n’est pas le seul vecteur d’attaque pour Pegasus, qui exploite toutes les failles connues. Les nouvelles recherches dévoilées hier montrent qu’il y a eu de multiples biais d’attaque, y compris via des apps qui sembleraient impossibles à utiliser pour un hack, comme Photos ou Musique. NSO Group exploite toutes les failles à sa portée et utilise pour cela un réseau de plusieurs centaines de serveurs, majoritairement en Europe et principalement en Allemagne, pour diffuser son malware à l’insu de ses cibles.

Des journalistes visés dans le monde entier

À propos de cibles, l’entreprise israélienne vante ses techniques uniquement pour lutter contre le terrorisme ou des criminels. Forbiden Stories et Amnesty International confirment à nouveau que Pegasus est vendu au plus offrant et sert à des régimes politiques peu scrupuleux, pour espionner contre la presse ou leurs propres citoyens. Le Monde, partenaire de l’enquête, a publié plusieurs articles où le quotidien évoque notamment le rôle du gouvernement marocain, qui utilise activement le malware du NSO Group.

Pegasus a servi pour le compte du gouvernement marocain à espionner des journalistes locaux, ainsi qu’une trentaine de journalistes français, dont Edwy Plenel de Mediapart et des membres des rédactions du Monde, du Canard enchaîné, du Figaro, de l’AFP ou encore de France Télévisions. Mais le Maroc est loin d’être un cas isolé : la Hongrie est aussi un client du NSO Group, le gouvernement de Viktor Orban l’a utilisé pour espionner des journalistes hostiles à sa politique, ainsi que leur conjoint. Plus loin, on évoque aussi l’Arabie saoudite, le Mexique, l’Inde ou encore l’Azerbaïdjan et ce ne sont que les pays identifiés par cette nouvelle analyse.

Contactée par les journalistes qui ont travaillé sur cette enquête, le NSO Group a donné sa réponse habituelle : l’usage de Pegasus est strictement interdit pour de l’espionnage politique et l’entreprise sanctionne tous ses clients qui le feraient. L’entreprise israélienne a par ailleurs dénoncé l’enquête, qui serait basée selon elle sur des « théories non corroborées » et sur des « sources [qui] ont fourni des informations ne s’appuyant sur aucune base factuelle ». Les gouvernements concernés ont aussi tous nié les accusations.

Dans le même temps, le NSO Group reconnaît aussi qu’elle ne peut pas savoir précisément quand et comment son malware est exploité par ses clients, dont la liste demeure par ailleurs secrète. Face à ces déclarations, les nouvelles analyses montrent bien que Pegasus est toujours plus actif et efficace. Et que le malware est bel et bien exploité contre des journalistes et leurs proches, non pas seulement pour contrer le terrorisme et les crimes comme le prétend son concepteur.


avatar simnico971 | 

Toujours dans les bons coups les entreprises israéliennes 💀

avatar AhRiMaN | 

Après on sait pour qui elles le font…51st State 😜

avatar IceWizard | 

@AhRiMaN

« Après on sait pour qui elles le font…51st State « 

Bah non ! Israël est surtout un petit pays sans ressources, dont l’une des voies d’avenir est le développement d’un fort secteur high-tech, qui ne ne nécessite que de la matière grise. Les solutions de sécurité et d’espionnage sont vendus à tous le monde. Comme des tas d’autres produits israéliens.

Même si les liens historiques privilégiés entre les USA et Israël sont forts, les entreprises sont relativement libres (pas au point de vendre des armes à l’Iran, quand même).

avatar oboulot | 

@simnico971

Fait gaffe Timal ! ☝🏽🌞

avatar Bigdidou | 

@simnico971

« Toujours dans les bons coups les entreprises israéliennes 💀 »

Bof.
C’est une arme.
Tu veux qu’on parle de la France, de sa part de PIB liée à la vente d’armes, de ce à quoi certaines d’entre elles ont servi récemment ?

avatar r e m y | 

Depuis au moins 3 ans qu'on en parle (cf articles publiés sur iGen notamment), Apple et Google n'ont toujours pas trouvé les failles utilisées par ce logiciel???

[Mode complotiste : ON]
Ou serait-ce parce qu'officiellement ce soft ayant des visées anti-terroristes et n'etant utilisé que par les "gentils", ça nécessite de laisser ces back door grandes ouvertes? 🤔
[Mode complotiste : OFF]

avatar Nicolas Furno | 

@r e m y

La vérité est toujours plus simple que le complot. Ce ne sont pas les mêmes failles au fil des années, tout simplement.

avatar r e m y | 

Des failles qui permettent un accès complet au smartphone à distance, c'est pas rien!...
Qu'une nouvelle faille de cette ampleur soit découverte aussi bien sur Android que sur iOS, aussi vite que la précédente est comblée, ça laisse quand même songeur 🥺
(Sans compter les échanges de données que ça suppose avec ceux qui ont installé le logiciel espion, sans que le système Android ou iOS ne les détecte???)

avatar Nico_Belgium | 

@r e m y

Les chercheurs de ces entreprises passent certainement leur temps à chercher après des failles de cette ampleur.

Ils ont sûrement plusieurs failles d’avances. Et dès que l’une est comblée, ils passent à la suivante.

Ce serait une très mauvaise stratégie de commencer à chercher une nouvelle faille seulement après que la précédente ait été comblée.

avatar Ichigo-Roku | 

Oui, impensable de ne pas avoir une longueur d'avance, c'est tout ton business qui s'écroule lors d'un correctif sinon... Je reste fort persuadé qu'ils auront toujours une longueur d'avance.

avatar Nicolas Furno | 

@r e m y

On connaît uniquement la faille sur iOS, moins sur Android. Ce n’est pas la même d’ailleurs.

En fait, ces entreprises ont plusieurs longueurs d’avance et ils exploitent leurs failles tant qu’elles ne sont pas comblées. Ils peuvent en utiliser plusieurs en parallèle, mais gardent de côté des failles supplémentaires pour pouvoir réagir à chaque mise à jour d’Apple et Google. Pour eux, l’objectif est d’avoir toujours une solution à proposer à leurs clients.

avatar r e m y | 

Pegasus est en "vente libre" par NSO. Apple et Google peuvent l'acquérir (ainsi que les mises à jour successives), pour analyser son fonctionnement, que ce soit lors de l'installation ou une fois installé.
J'ai du mal à imaginer qu'ils ne peuvent pas, à minima, alerter l'utilisateur du smartphone sur la présence du logiciel...

avatar raoolito | 

@r e m y

justement, meme la derniere version de pegasus n’utilise pas toutes les failles connueS.
on est face à un jeu grandeur nature de chat et de souris

avatar TiTwo102 | 

@raoolito

Le problème ici étant que le chat est un gros lourdo paresseux qui ne bouge que quand son image est menacée, et qui en plus refuse de payer correctement les serpents qui font le boulot à sa place, à tel point que ces mêmes serpents préfèrent bosser pour la souris.

avatar raoolito | 

@TiTwo102

ce n'est pas comme si c'etait different avec google qui paye mieux et a son projet-zero tres efficace

c'est plutot qu'un OS c'est beaucoup beaucoup de lignes de codes et que " notre système est stable, protégé et n'évolue pas" c'est pas un arg de vente
en gros c'est toujours une histoire de compromis entre ce qu'il faudrait faire et ce que les clients attendent

avatar IceWizard | 

@r e m y

« Pegasus est en "vente libre" par NSO. Apple et Google peuvent l'acquérir (ainsi que les mises à jour successives), pour analyser son fonctionnement, que ce soit lors de l'installation ou une fois installé. « 

J’ai eu l’occasion de croiser un type bossant sur le cryptage des flux tv de Canal+. Il passait régulièrement dans une petite boutique de la rue Montgallet pour acheter le dernier modèle de boîtier pirate Canal+ et l’étudier.

Il serait vraiment étonnant qu’Apple ne fasse pas la même chose. Mais à cause de la politique de secret de Cupertino on ne sait pas ce qu’ils font (et même s’ils font quelque chose) et c’est agaçant.

avatar TiTwo102 | 

@IceWizard

Bah vu que ça fait 5 ans qu’ils courent après ce groupe et qu’ils ont toujours 3 trains de retard, je pense que partir du principe qu’ils ne font pas grand chose n’est pas déconnant.

Quand on voit qu’une des dernières failles est carrément encore pire que les précédentes (cf. l’accès en zero clic)…

avatar raoolito | 

@IceWizard

oui enfin bon, meme sans politique du secret les boites ne se vantent pas de ce genre de trucs ( mais elles le font c certain)

avatar vincentn | 

@r e m y

Pegasus est en vente « libre » pour des gouvernements, pas pour des entreprises privées, encore moins pour celles qui développent les dits OS. Vous pensez sérieusement que NSO Group ( qui est le plus gros du secteur en Israël, mais il y en d’autres) va vendre à Apple et Google (même cachés via des sociétés-écrans) sa solution et divulguer les différentes failles qu’ils exploitent ?
Déjà que chaque vente se fait avec l’aval, au moins, des services secrets du pays…

avatar TiTwo102 | 

@vincentn

Donc des entreprises capables de faire les montages financiers les plus complexes de l’histoire de l’humanité pour arriver à esquiver l’impôt ne seraient pas capable de mettre en place un système pour se procurer un logiciel de hack vendu par une société privée ? J’en doute.

En revanche, payer pour arriver a ce résultat doit couter plus cher et est moins bon en terme d’image que des grosses affiches de pubs sur les champs elysée.

avatar vincentn | 

@TiTwo102

Vous comparez deux choses qui n’ont strictement rien à voir. Pas besoin d’être Apple ou Google pour faire de l’ingénierie financière et de l’optimisation fiscale. C’est assez « simple ».
Là on parle d’entreprises totalement liées à des États et leurs services secrets proposant des services d’espionnage à d’autres États (échanges de bons procédés inclus, coucou la relation Maroc/Israël).

Vous pensez sérieusement que les entreprises liées de près ou de loin au Mossad, à la NSA, à la DGSE, etc. ne vont pas vérifier et vont vendre leurs solutions aux entreprises dont ils exploitent les failles ?

avatar TiTwo102 | 

@vincentn

Il va falloir rajouter beaucoup, beaucoup, beaucoup de guillemets autour de « simple ». J’ai jamais dit qu’il ne vérifieraient pas. J’ai dit que les grandes entreprises de la tech ont largement les moyens de se le procurer. Il faut le vouloir par contre, et le problème est bien là. La balance cout/bénéfice ne doit clairement pas pencher du bon côté.

avatar vincentn | 

@TiTwo102

L’optimisation fiscale est simple, oui.
Alors c’est sûr, votre guichetier au Crédit Agricole/LCL ne vous proposera pas ce genre de produit quand vous pousserez la porte de votre agence.
Mais si vous avez suffisamment d’argent et donc d’intérêts à optimiser, un avocat fiscaliste, une banque privée, etc. vous aidera sans trop de souci pour choisir les bons placements, monter votre trust au Luxembourg, détenu par des sociétés basées à Chypre par exemple, etc.
Et si vous êtes une boîte assez importante, vous avez même probablement un service interne voire un cabinet entier qui le fera pour vous.

Et pour se procurer cette technologie, ce n’est absolument pas une question de moyens financiers, même en étant l’homme ou la société la plus riche du monde. En face vous avez des États, avec leurs intérêts, leurs logiques et calendriers propres, et vous pouvez avoir tout l’or du monde, si leur intérêt est supérieur, la technologie et les informations recueillies inestimables, vous pourrez toujours attendre qu’ils collaborent avec vous, partagent ou vendent ce qu’ils possèdent. Tout Apple ou Google que vous êtes.

avatar TiTwo102 | 

@ vincentn

Si y’a besoin d’un cabinet entier, c’est bien que c’est pas si simple que ça.

NSO reste un commerçant qui protège ses intérêts on est d’accord, j’ai jamais dit qu’il fallait envoyer un employer de genius bar avec un t-shirt Apple jusqu’en Israel. Ca reste quand même une société privée, qui traite avec des états (entre autres), mais une société privée qui est la pour vendre. C’est pas non plus comme aller au siège de la NSA ou de la DGSE pour demander leur logiciel.

M’enfin, je continue a me dire que le plus « simple » reste de rémunérer correctement ces genies de l’informatique, capable de trouver ce genre de failles. S’il sont chez NSO, c’est pas par morale, vu que cette entreprise n’en a aucune, c’est que ça doit très très très bien payer.
Alors quand on voit de l’autre côté qu’Apple rechigne à payer 25k€ pour la découverte d’un bug qui permet d’accéder à une données aussi importante que la localisation, on se doute bien qu’ils vont pas bosser pour cette boite de pingre.

avatar Danny Wilde | 

@TiTwo102

👍

avatar marc_os | 

@r e m y

C'est l'éternel jeu du chat et de la souris, du gendarme et du voleur.
Rien de neuf en ce bas monde si ce n'est les moyens employés.

avatar occam | 

@r e m y

"Depuis au moins 3 ans qu'on en parle (cf articles publiés sur iGen notamment), Apple et Google n'ont toujours pas trouvé les failles utilisées par ce logiciel???"

« The disclosure points to a problem security researchers have been warning about for years: that despite its reputation for building what is seen by millions of customers as a secure product, some believe Apple’s closed culture and fear of negative press have harmed its ability to provide security for those targeted by governments and criminals.

Apple’s self-assured hubris is just unparalleled,” said Patrick Wardle, a former NSA employee and founder of the Mac security developer Objective-See. “They basically believe that their way is the best way. And to be fair … the iPhone has had incredible success.

“But you talk to any external security researcher, they’re probably not going to have a lot of great things to say about Apple. Whereas if you talk to security researchers in dealing with, say, Microsoft, they’ve said: ‘We’re gonna put our ego aside, and ultimately realise that the security researchers are reporting vulnerabilities that at the end of the day are benefiting our users, because we’re able to patch them.’ I don’t think Apple has that same mindset.” »

https://www.theguardian.com/news/2021/jul/19/how-does-apple-technology-hold-up-against-nso-spyware

Quand déni et PR ont la préséance sur la réalité, le problème devient sphérique : quel que soit l’angle d’attaque, on se heurte à la même surface.

avatar macam | 

@occam :
Je me permets de moduler ton propos d'après ma propre expérience (et toi et ton frangin le dingue savez bien de quoi il en retourne) : Microsoft fait des efforts puisqu'elle a visiblement patché avec sa mise à jour de juin la faille qui permettais au keylogger de fonctionner sur mon PC (depuis, ce con de Jeannot est incapable de me faire savoir par ses sous-entendus ce que j'ai tapé dernièrement sur mon clavier ou ce que je regarde sur internet ; il ne lui reste qu'à s'acharner sur les Chinois - pour les autres lecteurs je précise que je suis d'origine asiatique...).
Par contre, je n'ai pas le sentiment que ,mon iphone soit piraté.
Donc pour les voyeurs et autres particuliers souffrant de graves problèmes psychiatriques (coucou Jeannot, Monsieur "Je passe mon temps à passer d'un pseudo à l'autre et j'espionne mes proches, parce que j'ai une peur maladive de la moindre fuite sur ma personne et mon nom, et parce que j'aime ça !"), il y a sur le darknet un marché du spyware pour Windows à vil prix (on peut pour une vingtaine de dollars s'acheter un keylogger).
Par contre pour hacker l'iphone, c'est donc une location à hauteur de plusieurs millions de dollars par an à des Etats, et avec l'aval du ministère de la défense israélien.

avatar macam | 

Pour être complet : il existe des logiciels d'espionnage pour iphone vendus à prix modiques sur internet, mais pour les installer il faut avoir un accès physique à l'appareil et l'ouvrir (donc, sachant que ce genre de logiciels est installé par un proche - par exemple un conjoint jaloux, ou un malade mental donc - FaceID est la protection incontournable).

avatar occam | 

@macam

> “Je me permets de moduler ton propos d'après ma propre expérience (et toi et ton frangin le dingue savez bien de quoi il en retourne) : Microsoft fait des efforts puisqu'elle a visiblement patché avec sa mise à jour de juin la faille qui permettais au keylogger de fonctionner sur mon PC”

De tous les échanges eus sur MacG à ce jour, celui-ci est de loin le plus sibyllin et le plus abscons. L’explication la plus simple et la plus charitable serait une crasse méprise de votre part. Méprise de fil, de sujet ou de correspondant, je l’ignore. Mais méprise à coup sûr. Je m’abstiendrai de toute spéculation à caractère neuroleptique.

avatar macam | 

@occam :
Ce n'est pas le mépris qui manque. Mais il est des choses qui doivent être dites pour que les gens sachent, que l'art de l'esquive ne saurait taire.

avatar Bigdidou | 

@occam

« Méprise de fil, de sujet ou de correspondant, je l’ignore. »

Je pense pas.
Ma perception est que macam est persuadé qu’il n’y a ici que quelques hydres qui commentent avec leurs multiples têtes.
N’étant pas au boulot, je m’abstiendrais de tout commentaire, comme toi ;)
Le seul truc important avec lui, c’est d’éviter le mot jaune.

On va moins le voir : il va bientôt être occupé à plein temps à insulter les spectateurs des Minions 2 a l’entrée des cinés…

avatar Bigdidou | 

@macam

« il ne lui reste qu'à s'acharner sur les Chinois »

Yeah : Hello !

avatar Bigdidou | 

@macam

« Je précise que je suis d'origine asiatique...). »

Ah, mais j’ai un ami qui a la même origine.

« l y a sur le darknet un marché du spyware pour Windows à vil prix (on peut pour une vingtaine de dollars s'acheter un keylogger). »

Tu vois que tu as plein d’idées.

En résumé, tu dois être super dans les Karaoké.
Si tu veux, je t’y invite un jour.
J’ai déjà ton pseudo : la jauni à l’idée.

Ah zut, je me suis trompé de pseudo.
Faut dire que je finis par m’y perdre…
Tu préfères lequel ?

avatar macam | 

t voici le frère cadet, le malade mental, Jean Derrida fils de Jacques Derrida et Marguerite Derrida, qui en ont fait un bon à rien imbu de sa personne, pris d'une follie destructrice depuis que je lui ai dit qu'il n'avait jamais rien foutu dans sa vie hormis écrire un opuscule de cinquante pages grâcieusement publié par l'éditeur de son père qui eut le bon goût de doubler la taille des caractères d'imprimperie pour que ça atteigne les cent pages. Ici sous le pseudo de Bigdidou, soit-disant psychiatre... Pirate informatique, distillant des messages racistes et d'incitation à la haine envers les asiatiques.
Il est tout en joie parce qu'il a réussi à réinjecter un keylogger sur mon PC ce week-end (il vient de me le faire savoir sur un autre forum sous le pseudo de Londoner).

avatar Bigdidou | 

@macam

« Il est tout en joie parce qu'il a réussi à réinjecter un keylogger sur mon PC ce week-end (il vient de me le faire savoir sur un autre forum sous le pseudo de Londoner). »

Ah merde, tu as deviné que c’était moi ?
Ceci dit, t’as qu’à pas cliquer sur n’importe quoi.
Le lien dans le mail avec lequel je t’ai attrapé, c’était n’importe quoi.
Comment tu as pu être intéressé par un truc pareil ?

avatar macam | 

Sérieux Derrida, tais-toi. Ce que tu n'as pas l'air de comprendre c'est que le diagnostic que je pose sur toi, d'autres l'avaient déjà fait bien avant moi (membres de la famille, voisins de Ris qui t'on connu dans ta jeunesse...). Et encore, eux ils n'avaient vu que la partie émergée de l'iceberg, le fait que tu es un bon à rien qui pète plus haut que son cul. Ce qu'ils ignoraient c'était ton goût pour la mythomanie, le voyeurisme et le piratage informatique.

avatar Sonic Tooth | 

C’est un remake de la vieille histoire de l’épée et du bouclier. Un de ces jours on va apprendre que le NSO Group a vendu ses solutions de hackage à un groupe terroriste. Il n’en n’est pas à cela près.

avatar redchou | 

@Sonic Tooth

Ça a été utilisé pour tuer le journaliste dans l’ambassade au consulat d’Arabie saoudite de Turquie en 2018… Un journaliste mexicain aussi.. Y’a plein d’article qui sortent, c’est assez incroyable…

avatar Fego007 | 

@redchou

Oui Jamal kasshoggi

avatar IceWizard | 

@redchou

« Ça a été utilisé pour tuer le journaliste dans l’ambassade au consulat d’Arabie saoudite de Turquie en 2018… »

Ah bon ? La scie utilisée pour démembrer le journaliste était made in Apple ?

Son iPhone a été trafiqué pour espionner ses mails, mais lier cela à sa mort c’est juste absurde !

Ces prises publiques de position contre le gouvernement Saoudien étaient connus de tous.

Petit extrait de Wikipedia racontant les circonstances de sa mort :

« Le 2 octobre 2018, Jamal Khashoggi, à la demande de l'ambassade d'Arabie saoudite à Washington D.C.[30], entre au consulat d'Arabie saoudite à Istanbul pour obtenir un certificat de célibat nécessaire à son remariage, prévu pour le lendemain[31], avec sa fiancée une journaliste turque, Hatice Cengiz, rencontrée peu auparavant[32]. Le journaliste s'était rendu une première fois au consulat le 28 septembre pour obtenir l'attestation de divorce indispensable à son remariage[33],[34]. Il y rencontre alors un diplomate, qui l'adresse à un autre interlocuteur. Celui-ci s'avère être membre des services de renseignement saoudiens. Il indique à Jamal Khashoggi que le consulat n'est pas en mesure de lui fournir le document immédiatement, mais qu'il peut venir le récupérer la semaine suivante[35].

Selon la police turque, le 2 octobre, Jamal Khashoggi y est séquestré, torturé et assassiné par des forces spéciales saoudiennes, puis son corps est démembré et transporté hors du consulat en direction d'un autre pays[36],[37].

Khashoggi dénonçait depuis un certain temps la politique conduite par le prince Mohammed ben Salmane dans le royaume et le désastre de la guerre du Yémen[38],[39]. »

avatar morpheusz63 | 

@IceWizard

😳😳😳Wikipedia ? Donc wikipedia c'est parole d'évangile ?

avatar IceWizard | 

@morpheusz63

« 😳😳😳Wikipedia ? Donc wikipedia c'est parole d'évangile ? « 

Essaye de placer l’une de tes fakes news sur un sujet d’actualité brûlant, suivis par de nombreuses personnes et tu verras bien ! C’est pas comme tes vidéos Facebook

Bon évidemment il reste la possibilité que le journaliste se soit suicidé en avalant son iPhone, dans les toilettes de l’ambassade, pour embarrasser le gouvernement saoudien. Et que les ninjas de Cupertino soient intervenus pour cacher l’horrible vérité !

Ps : si cette histoire fait l’objet d’une vidéo Facebook, je réclame 17% de droits d’auteur.

avatar Bigdidou | 

@Sonic Tooth

« Un de ces jours on va apprendre que le NSO Group a vendu ses solutions de hackage à un groupe terroriste. Il n’en n’est pas à cela près. »

Pégases est considéré comme une arme de guerre, ce qu’il est, et est soumis à autorisation d’exportation.
L’article du Monde à sujet est passionnant.

avatar redchou | 

Super sécurisé les iPhone grâce a l’AppStore… 🤣

avatar IceWizard | 

@redchou

« Super sécurisé les iPhone grâce a l’AppStore… »

Dit le fou qui ne comprend rien à la sécurité informatique !

avatar redchou | 

@IceWizard

C’est vrai.. Dommage qu’iMessage dispose de privilège qu’aucune application de l’AppStore possède et permette ce genre d’exploit en tout cas… 😜

avatar IceWizard | 

@redchou

Ah bon, iMessage est distribué sur l’AppStore, maintenant ?

Tu sais, chouchou, depuis ta crise de rage sur les agissements de la rédaction qui « manipule « les opinions des lecteurs, pour les faire voter massivement dans les sondages, contre « ta » vérité sur l’AppStore, ton coté mono-maniaque n’est plus un secret pour grand-monde.

Et chaque jour, le témoin de Jéhovah passe pour annoncer la bonne nouvelle « la société est corrompue mais Jésus vas revenir, réjouissez-vous bons gens ! »

avatar Rastaman971 | 

N'empêche qu'il n'a pas tord : Android est plus exposé aux malwares, l'iPhone est le téléphone le plus sécurisé au monde, tout ce qui se passe sur votre iPhone reste sur votre iPhone. Contre la surveillance gouvernementale, tous les smartphones sont des passoires et celui qui achète un téléphone sur des arguments sécuritaires devrait revoir ses jugements.

avatar nespresso92 | 

@Rastaman971

Dis celui qui ne travaille pas dans la sécurité....
Un martphone n'est jamais utilisé dans le secteur et lorsqu'il est ce n'est pas iOS qui est utilisé mais une couche spéciale d'Android développée spécifiquement pour la sécurité de certains agents.

Pages

CONNEXION UTILISATEUR