Un smartphone affichant une alerte malware sur un clavier d'ordinateur.
Tech & Gaming

Piratage Paragon en Italie : victimes, technique et réponses

En Italie, le spyware Paragon a infecté les téléphones de journalistes et militants via des failles zero-click. Découvrez le fonctionnement de l'attaque Graphite et comment vous protéger.

As-tu aimé cet article ?

Tout commence souvent par une notification inattendue sur un écran, une alerte qui vient bouleverser une existence. Ce ne sont pas seulement des données techniques ou des lignes de code qui sont en jeu, mais l'intimité de personnes qui, par leur métier ou leur engagement, se battent pour la transparence et la vérité. En Italie, une confirmation judiciaire récente vient de tomber comme un couperet : le logiciel espion Paragon a bel et bien été utilisé pour infecter les téléphones de figures emblématiques de la société civile. Cette affaire ne concerne pas seulement une poignée d'Italiens, elle nous interpelle tous sur la fragilité de nos communications privées à l'ère du numérique. 

Un smartphone affichant une alerte malware sur un clavier d'ordinateur.
Un smartphone affichant une alerte malware sur un clavier d'ordinateur. — (source)

Une attaque ciblée en Italie le 14 décembre 2024

Dans la nuit du 13 au 14 décembre 2024, alors que la majorité des Italiens dormaient, une opération cybernétique d'une grande précision s'est mise en place. Ce n'est que des mois plus tard que les procureurs de Rome et de Naples ont confirmé l'impensable : une attaque ciblée a touché simultanément trois personnalités publiques. Francesco Cancellato, rédacteur en chef du média d'investigation Fanpage, ainsi que Giuseppe Caccia et Luca Casarini ont tous été les victimes d'une même « campagne d'infection ». Ce terme glacial utilisé par les enquêteurs désigne une vague de piratage coordonnée, visant à neutraliser des voix spécifiques.

L'ampleur de cette opération dépasse largement les frontières italiennes. Selon les informations fournies par Meta, le groupe propriétaire de WhatsApp et Facebook, cette campagne a touché environ 90 cibles réparties dans une vingtaine de pays. Le modus operandi était identique pour chacun : une infection silencieuse, discrète, mais dévastatrice. Francesco Cancellato a confié son sentiment d'effroi en expliquant avoir désormais la certitude que quelqu'un s'est introduit dans son téléphone pour voler ses messages et ses informations. Cette intrusion violente dans sa vie numérique marque la fin de l'innocence pour de nombreux observateurs. Si l'Italie, démocratie solidement établie, est le théâtre de telles opérations, aucun État de droit ne peut se sentir en sécurité.

Une alerte Meta brutale : « Votre téléphone est infecté »

Le scénario ressemble à un thriller d'espionnage moderne, mais il est d'une effrayante banalité. Pour Luca Casarini, le réveil a été brutal. Un matin, son téléphone vibre : un message lui parvient, non pas d'un ami ou d'un collègue, mais directement de la part de Meta via WhatsApp. Le contenu est sans appel : son appareil a été compromis par un logiciel espion sophistiqué. L'entreprise lui conseille vivement, pour sa sécurité, de se débarrasser immédiatement de son téléphone. Imaginez un instant l'angoisse de lire un tel message. Ce n'est pas une tentative de hameçonnage quelconque ; c'est une alerte de sécurité émanant d'une des plus grandes entreprises technologiques mondiales.

La découverte que l'on a été espionné sans le savoir, pendant des semaines ou des mois, génère un sentiment de vulnérabilité totale. Chaque message envoyé, chaque appel passé, chaque photo prise devient potentiellement une preuve qui a été examinée par des yeux indiscrets. Pour un militant comme Casarini, qui organise des sauvetages en mer et discute de stratégies sensibles avec des partenaires, cette divulgation met en danger non seulement sa propre sécurité, mais aussi celle de ceux qu'il aide. C'est l'ironie suprême de notre ère connectée : l'outil censé nous protéger et nous communiquer devient le principal vecteur de notre espionnage. 

Le journaliste Francesco Cancellato s'exprimant lors d'une interview.
Le journaliste Francesco Cancellato s'exprimant lors d'une interview. — (source)

Pourquoi ces trois victimes ?

Pourquoi ces trois hommes ? Francesco Cancellato, Giuseppe Caccia et Luca Casarini ne partagent pas le même métier, mais ils partagent un même adversaire : l'opacité. Cancellato, à la tête de Fanpage, est connu pour ses enquêtes fouillées sur l'extrême droite italienne et les réseaux mafieux, des sujets qui ne manquent jamais de faire des vagues. De son côté, Casarini coordonne Mediterranea Saving Humans, une ONG qui ne se contente pas d'observer la crise migratoire, mais agit concrètement pour sauver des vies en Méditerranée, bousculant ainsi les politiques migratoires restrictives du gouvernement italien et européen.

Giuseppe Caccia, également actif au sein de cercles engagés, complète ce tableau de la société civile critique. Leur point commun est leur capacité à déranger l'ordre établi, à questionner les récits officiels et à détenir des informations sensibles. Le ciblage de ces individus suggère une volonté d'obtenir des informations stratégiques ou simplement de les neutraliser en semant le doute et la peur chez leurs sources. Ce n'est pas un hasard si ce sont précisément ceux qui cherchent la vérité qui se retrouvent dans le viseur des mercenaires du numérique. Ces attaques visent à briser le lien de confiance indispensable au journalisme d'investigation et à l'action militante.

Qui est derrière le spyware Paragon Solutions ?

Derrière chaque logiciel espion se cache une entreprise, et derrière l'entreprise, une série d'intérêts financiers et géopolitiques. Paragon Solutions, l'entité qui a développé l'outil utilisé contre les Italiens, est née en 2019 en Israël. Sa fondation n'est pas anodine : elle est l'œuvre d'Ehoud Barak, ancien Premier ministre israélien et vétéran des services de renseignement. Ce pedigree politique et militaire donne à Paragon une légitimité immédiate sur le marché très fermé de la surveillance de pointe. Aujourd'hui, la structure a évolué et elle est majoritairement détenue par des investisseurs américains, ce qui complexifie encore le paysage juridique de son activité.

Le produit phare de cette société s'appelle « Graphite ». C'est ce logiciel qui a permis de percer les défenses des iPhone des victimes italiennes. Contrairement à certains opérateurs douteux opérant depuis l'ombre, Paragon se targue de vendre ses technologies exclusivement à des gouvernements démocratiques et pour des usages légaux. Une affirmation qui sonne aujourd'hui comme une cruelle plaisanterie au vu des révélations italiennes. L'enquête a également révélé une liste de six clients gouvernementaux présumés, identifiés par les chercheurs de Citizen Lab : l'Australie, le Canada, Chypre, le Danemark, Israël et Singapour. Face au scandale naissant, Paragon a pris la décision de rompre son contrat avec le gouvernement italien, une tentative de mise à distance qui n'efface pas les dommages causés.

De Pegasus à Paragon : une industrie controversée

Si le nom de Paragon vous dit quelque chose, c'est peut-être parce qu'il évoque un précédent célèbre et tristement connu : Pegasus. Développé par le groupe israélien NSO, Pegasus a été au cœur d'un scandale mondial impliquant l'espionnage de journalistes, d'activistes et même de chefs d'État. L'industrie du « spyware » commercial — ces logiciels de surveillance vendus à des États — fonctionne un peu comme une hydre : quand on coupe une tête, d'autres repoussent. Paragon s'inscrit dans la continuité directe de NSO Group, reprenant le flambeau d'une technologie de plus en plus performante et discrète.

Ces entreprises se présentent souvent comme des partenaires indispensables des forces de l'ordre pour lutter contre le terrorisme et la criminalité grave. Pourtant, les détournements d'usage sont systématiques. Dès qu'un outil aussi puissant est mis entre les mains d'un gouvernement, la tentation de l'utiliser contre des opposants politiques, des journalistes gênants ou des militants devient irrésistible. Predator en Angola : un journaliste piraté par Intellexa ou encore Scandale Predator : condamnations, enjeux et cyber-surveillance nous rappellent que Paragon n'est qu'un acteur parmi d'autres dans un écosystème florissant et très peu régulé. 

Conférence de presse lors du G7 ITALIA 2024 sur fond bleu.
Conférence de presse lors du G7 ITALIA 2024 sur fond bleu. — (source)

Comment Graphite est-il vendu légalement ?

Comment un tel produit peut-il être vendu légalement ? La réponse réside dans le marketing très élaboré de ces entreprises. Graphite, la solution de Paragon, est présentée comme un outil « d'interception légale ». La société se base sur les cadres juridiques de ses pays clients pour justifier ses ventes, arguant que ses produits sont utilisés avec des mandats judiciaires pour prévenir des crimes majeurs. Sur le papier, l'argument est défendable : l'État a le monopole de la violence légitime et doit pouvoir investiguer.

La réalité sur le terrain est tout autre. Comme l'a montré l'affaire italienne, il est difficile de tracer la ligne entre sécurité nationale et atteinte aux libertés fondamentales. Le logiciel Graphite est conçu pour être indétectable et pour contourner les protections les plus modernes, ce qui rend le contrôle de son usage quasi impossible. Une fois le contrat signé, l'entreprise vend souvent une « boîte noire » sur laquelle elle n'a plus de contrôle direct. C'est cette opacité qui permet à des gouvernements, même démocratiques, d'utiliser ces outils pour surveiller leurs propres citoyens sous couvert de légalité, transformant la promesse de sécurité en une machine de surveillance arbitraire.

Comment fonctionne l'attaque zero-click ?

Le cœur technique de cette affaire repose sur une prouesse informatique effrayante : l'attaque « zéro clic ». Contrairement aux méthodes de piratage traditionnelles qui requièrent que l'utilisateur clique sur un lien piégé ou télécharge une pièce jointe infectée, le logiciel Graphite exploite une faille critique dans le système d'exploitation iOS d'Apple. Cette faille, identifiée sous la référence CVE-2025-43200, réside dans la façon dont l'appareil traite les iMessages. Il suffisait à l'attaquant d'envoyer une photo ou une vidéo malveillante, partagée via un simple lien iCloud, pour compromettre l'appareil.

Une fois infecté, le téléphone devient une mine d'or ouverte pour les opérateurs du spyware. Graphite est capable de contourner le chiffrement réputé inviolable d'applications comme Signal et WhatsApp. Comment est-ce possible ? Le logiciel ne casse pas le chiffrement des communications sur le réseau — ce qui est mathématiquement très difficile — il s'infiltre plutôt dans le terminal de la victime. Il accède aux messages après qu'ils ont été déchiffrés sur l'écran de l'utilisateur, ou avant qu'ils ne soient chiffrés pour l'envoi. C'est une attaque de type « endpoint », qui rend inutiles les protections de la communication. Ce spyware est conçu pour laisser un minimum de traces, contactant silencieusement des serveurs contrôlés par Paragon pour exfiltrer les données.

Le danger d'un simple lien iCloud

Le scénario d'infection est terrifiant par sa simplicité. Imaginez que vous receviez un message apparemment banal. Il pourrait sembler venir d'un contact ou même être un message système. Ce message contient un lien vers une photo stockée sur iCloud. Vous ne cliquez même pas sur le lien, ou peut-être que votre téléphone pré-charge l'aperçu automatiquement. À cet instant précis, sans que vous ayez la moindre interaction physique avec l'appareil, le code malveillant est exécuté. C'est la puissance des vulnérabilités « zero-click ». Pour l'utilisateur, tout semble normal. Le téléphone ne rame pas, il n'y a pas de fenêtre pop-up suspecte. Pourtant, le système est compromis.

L'infection ouvre une porte dérobée permanente. L'opérateur distant peut désormais activer le micro et la caméra, consulter les photos, lire les messages chiffrés et suivre la localisation GPS en temps réel. Le plus insidieux est que l'utilisateur continue d'utiliser son téléphone en pensant que ses conversations sur Signal sont privées, alors que chaque mot est enregistré. Cette faille a depuis été corrigée par Apple via la mise à jour iOS 18.3.1, mais pendant des mois, des millions d'iPhone ont été vulnérables à cette méthode d'invasion silencieuse. Comme l'a déclaré Apple dans son avis de sécurité, ce problème était exploité dans le cadre d'attaques extrêmement sophistiquées contre des personnes ciblées.

Pourquoi le chiffrement ne protège plus contre le spyware

Cette affaire nous force à reconsidérer notre confiance absolue dans le chiffrement de bout en bout. Pendant des années, nous avons appris que si nous utilisions Signal, WhatsApp ou iMessage, nos conversations étaient illisibles pour quiconque, y compris les gouvernements. C'est toujours vrai pour ce qui est de l'interception sur le réseau : personne ne peut écouter la conversation entre deux téléphones en transit sur Internet. Cependant, Graphite change la donne en s'attaquant non pas au canal de communication, mais aux extrémités du canal.

Le spyware contamine l'appareil lui-même. Il se place entre l'utilisateur et l'application. Il est un peu comme un mouchard posé sur la table de votre salon pendant que vous parlez. Peu importe si vous murmurez ou si vous utilisez un code secret : si le mouchard est dans la pièce, il entendra tout. Le chiffrement protège contre les écoutes passives sur les câbles et les ondes, mais il ne protège pas contre la compromission de l'appareil lui-même. Dès qu'un intrus a réussi à pénétrer le système d'exploitation — ce que Graphite fait avec l'exploit zéro-clic — toutes les données stockées ou affichées sur l'écran lui sont accessibles. C'est le maillon faible de la sécurité numérique moderne : l'humain et son terminal vulnérable.

Francesco Cancellato et Luca Casarini : des voix qui dérangent

Il est essentiel de revenir sur les victimes elles-mêmes pour comprendre la gravité de l'acte. Francesco Cancellato n'est pas un simple journaliste. En tant que directeur de la rédaction de Fanpage, il a dirigé des enquêtes courageuses sur l'infiltration de l'extrême droite dans les mouvements de jeunesse et sur les activités des clans de la Camorra, la mafia napolitaine. Son travail nécessite de maintenir des contacts étroits avec des lanceurs d'alerte, des policiers honnêtes et des informateurs qui risquent leur vie en parlant. Le piratage de son téléphone ne met pas seulement en péril sa carrière, il met en danger physique ces sources courageuses.

De son côté, Luca Casarini représente l'engagement humanitaire direct. Avec Mediterranea Saving Humans, il ne fait pas que de la politique. Il est sur le terrain, en Méditerranée, à organiser le sauvetage de migrants qui risquent la noyade dans des canots pneumatiques précaires. Cette activité le place souvent en conflit ouvert avec les politiques migratoires italiennes, notamment celles visant à empêcher les navires humanitaires d'accoster. Avoir accès à ses communications permettrait à un État de connaître ses routes, ses stratégies et ses contacts avec les autorités libyques ou italiennes, neutralisant ainsi l'efficacité de ses missions de sauvetage.

Fanpage et Mediterranea : symboles de la société civile

Fanpage et Mediterranea ne sont pas de simples organisations isolées ; ils sont les baromètres de la santé démocratique italienne. Fanpage, en tant que média numérique indépendant, représente le « quatrième pouvoir » dans sa forme la plus moderne. Il ose aller là où les journaux télévisés classiques ne vont plus, utilisant l'investigation et la caméra cachée pour révéler les dérives idéologiques. Le ciblage de Cancellato envoie un message clair à la profession de journaliste : « Ne creusez pas trop, nous vous regardons ».

Mediterranea, quant à elle, incarne la résistance civile face à ce que beaucoup appellent la « forteresse Europe ». En sauvant des vies là où les États refusent d'intervenir, ils mettent le doigt sur une crise humanitaire et politique majeure. Le piratage de leur coordinateur suggère une volonté de surveillance qui dépasse le cadre de la simple sécurité nationale pour entrer dans celui du contrôle politique. Qui avait intérêt à espionner ces hommes ? Les procureurs n'ont pas encore formellement attribué l'attaque à une entité spécifique, mais la convergence de ces cibles suggère une volonté de surveiller les dissidents et ceux qui dérangent l'ordre politique établi.

La réaction de Reporters Sans Frontières

La réaction de Reporters Sans Frontières (RSF) ne s'est pas fait attendre. L'organisation a immédiatement tiré la sonnette d'alarme, soulignant que ce type d'attaque constitue une violation flagrante de la liberté de la presse. RSF rappelle que l'Italie, bien que démocratie, n'est pas épargnée par les dérives sécuritaires. Dans son classement mondial de la liberté de la presse, le pays a chuté à la 41e place en 2023 et continue de dégringoler, une tendance préoccupante qui confirme les observations de terrain.

Cette affaire Paragon n'est malheureusement qu'un symptôme d'une maladie plus large. Lorsqu'un gouvernement utilise des technologies développées pour le contre-terrorisme contre des journalistes d'investigation, la ligne entre sécurité et oppression devient poreuse. RSF et d'autres ONG demandent non seulement que la lumière soit faite sur ces attaques spécifiques, mais aussi qu'un moratoire international soit appliqué sur l'exportation de ces technologies de surveillance vers les pays qui ne respectent pas les droits de l'homme. Le silence de la communauté internationale face à ces dérives risque de normaliser une forme de surveillance numérique arbitraire. 

Intervenante à lunettes devant un podium avec microphones et graphique.
Intervenante à lunettes devant un podium avec microphones et graphique. — (source)

L'industrie du spyware : une hydra sans fin

L'affaire italienne ne doit pas être analysée comme un incident isolé. Elle s'inscrit dans une séquence ininterrompue de scandales liés aux logiciels espions. Après le tremblement de terre causé par les révélations sur Pegasus (NSO Group) qui a touché des dizaines de pays, le monde a découvert Predator, développé par le consortium européen Intellexa. Aujourd'hui, c'est Paragon qui prend le relais. Chaque scandale entraîne des promesses de régulation, des déclarations indignées et quelques sanctions ciblées, mais l'industrie, elle, continue de prospérer.

Pourquoi ? Parce que la demande est forte. Les gouvernements, qu'ils soient autoritaires ou démocratiques, ont une soif inextinguible de surveillance. Les investisseurs, pour leur part, y voient un marché lucratif, protégé par le secret-défense. Le cas de Paragon est exemplaire : malgré les soupçons et les scandales, l'entreprise a pu se développer en attirant des capitaux américains majeurs, changeant de structure pour paraître plus respectable. Les sanctions américaines contre NSO n'ont pas tué le marché ; elles ont simplement obligé les acteurs à se réorganiser et à être plus discrets.

Le modèle économique de la surveillance d'État

Le modèle économique de ces entreprises est aussi simple qu'efficace. Elles vendent des licences d'exploitation de leurs logiciels à des gouvernements ou à des agences de renseignement pour des sommes se chiffrant en millions de dollars. Le service inclut souvent la maintenance, la formation des agents et, surtout, la mise à jour régulière des exploits pour contourner les correctifs de sécurité des géants de la tech comme Apple ou Google. C'est une course à l'armement incessante : les géants de la tech colmatent les brèches, et les entreprises de spyware en trouvent de nouvelles.

La justification commerciale repose souvent sur la lutte contre le terrorisme, la pédophilie et le crime organisé. C'est l'argument de l'exception sécuritaire. Or, la réalité montre que ces outils sont trop souvent détournés pour espionner des opposants politiques, des avocats, des journalistes et des militants. Le manque de contrôle sur l'utilisation finale de ces produits rend leur commerce intrinsèquement dangereux. Tant que le marché reste non régulé à l'échelle mondiale, l'hydre spyware continuera de repousser, changeant de nom mais conservant le même objectif : fournir un pouvoir de surveillance total à ceux qui peuvent payer.

La réponse timide des démocraties

Face à cette menace, la réponse des démocraties a été jusqu'à présent timide. Quelques pays ont interdit l'utilisation de ces logiciels par leurs propres services, ou ont imposé des sanctions contre des entreprises spécifiques. L'Union européenne a ouvert des enquêtes et organisé des auditions, mais les textes législatifs contraignants tardent à venir. Le problème principal est que ces technologies relèvent souvent du domaine de la défense nationale, échappant ainsi aux contrôles démocratiques classiques.

De plus, les entreprises de spyware utilisent l'opacité juridique à leur avantage, s'installant dans des paradis réglementaires ou utilisant des structures holding complexes pour masquer leurs clients finaux. Pour vraiment endiguer le phénomène, il faudrait un traité international contraignant, similaire à celui sur les mines antipersonnel ou les armes chimiques, mais appliqué à la cyber-surveillance offensive. En attendant, les victimes comme Francesco Cancellato et Luca Casarini restent seules face à des États qui disposent de ressources techniques quasi illimitées pour violer leur intimité.

Comment se protéger du piratage ?

Face à cette angoisse légitime, il est crucial de savoir si l'on peut être soi-même victime d'un tel logiciel. La réponse est dérangeante mais honnête : il est extrêmement difficile de détecter une infection par un spyware comme Graphite si l'on est un particulier. Ces outils sont conçus par des ingénieurs de très haut niveau pour être invisibles. Ils n'utilisent pas la batterie de manière excessive, ils ne font pas planter l'application et ne laissent pas d'icône suspecte sur l'écran d'accueil. Si vous cherchez des signes évidents, vous risquez de passer à côté de l'infection.

Cependant, certains comportements anormaux peuvent tout de même éveiller les soupçons. Si votre téléphone chauffe de manière anormale alors qu'il est inutilisé, si la batterie se draine à une vitesse record sans raison apparente, ou si vous constatez des usages de données inexpliqués (l'upload de vos fichiers vers des serveurs inconnus), la prudence est de mise. Mais attention : ces signes peuvent aussi provenir d'applications mal codées ou de simples bugs. Le seul diagnostic fiable reste une analyse forensique menée par des experts en laboratoire, une option souvent hors de prix pour le citoyen lambda.

La mise à jour iOS 18.3.1 : une première ligne de défense

La bonne nouvelle, c'est que les géants de la technologie réagissent rapidement à ces menaces. Apple a identifié la faille utilisée par Paragon (CVE-2025-43200) et a publié un correctif de sécurité dans sa mise à jour iOS 18.3.1. Cette mise à jour n'est pas une simple amélioration cosmétique ; elle referme la porte par laquelle les espions entraient. La première et la plus importante action à faire est donc de vérifier que votre appareil est bien à jour. Allez dans Réglages, Général, Mise à jour logicielle et installez immédiatement la dernière version disponible.

Cette règle s'applique à tous, que vous utilisiez iOS ou Android. Les failles « zero-click » sont précieuses et les attaquants gardent souvent leurs exploits secrets jusqu'à ce qu'ils soient découverts ou utilisés de manière trop visible. Une fois qu'une faille est publique et corrigée, elle perd de sa valeur pour les opérateurs de spyware, car leur cible potentielle devient de moins en moins vulnérable. Maintenir son système à jour est le remède le plus efficace contre 90 % des menaces connues. C'est une barrière de base, mais indispensable, comme le verrou de sa porte d'entrée.

Mode isolement et réflexes d'urgence

Si vous avez des raisons sérieuses de croire que vous êtes une cible de haute valeur — par exemple, si vous êtes journaliste d'investigation, militant, avocat ou si vous recevez des menaces — Apple propose une fonctionnalité salvatrice : le « Mode isolement » (Lockdown Mode). Disponible dans les réglages de confidentialité et sécurité, ce mode restreint drastiquement le fonctionnement de l'iPhone. Il désactive la plupart des types de pièces jointes en messages, bloque les liens entrants de contacts inconnus et désactive de nombreuses fonctionnalités web complexes qui sont souvent utilisées comme vecteurs d'infection.

Par ailleurs, les recommandations de Cybermalveillance.gouv.fr restent la bible de la cybersécurité personnelle. Parmi les bonnes pratiques fondamentales, on retrouve : l'utilisation de codes d'accès complexes (et surtout, jamais « 0000 » ou « 1234 »), le chiffrement systématique des données, la réalisation de sauvegardes régulières, et la vigilance extrême quant aux autorisations données aux applications. Ne jamais laisser son téléphone sans surveillance en public est aussi une règle de base, car l'accès physique à l'appareil, même court, permet d'installer des logiciels espions très puissants (à l'inverse des attaques zero-click).

La dure réalité : la menace invisible

Il faut être franc avec soi-même : si un service de renseignement d'un État décidé cible votre téléphone avec un outil comme Graphite ou Pegasus, il y a de fortes chances que vous ne le sachiez jamais. Ces outils sont conçus pour persister. Même si vous « réinitialisez » votre téléphone aux paramètres d'usine, certains spywares sophistiqués résident dans des zones de la mémoire non effaçables par une simple restauration logicielle. Seul un remplacement physique de l'appareil garantit une sécurité totale à 100 %.

Cette réalité ne doit pas pour autant nous plonger dans la paralysie. Si nous ne pouvons pas contrôler les capacités offensives des États, nous pouvons contrôler notre posture de défense. En adoptant une cyber-hygiène rigoureuse, nous réduisons les surfaces d'attaque et nous augmentons le coût de la surveillance pour nos adversaires. Si chaque militant, chaque journaliste et chaque citoyen vigilant rend le piratage plus difficile, l'espionnage de masse deviendra financièrement et techniquement plus difficile à pratiquer.

Une affaire qui nous concerne tous

Il est tentant de voir l'affaire Paragon comme un lointain problème réservé aux stars du journalisme international ou aux défenseurs des droits de l'homme. Après tout, pourquoi un service secret s'intéresserait-il à votre emploi du temps ou à vos photos de vacances ? Cette vision est une erreur dangereuse. La surveillance commence souvent par les cibles « légitimes » au nom de la sécurité nationale, mais les technologies développées finissent toujours par filtrer vers d'autres usages : espionnage commercial, harcèlement en ligne, ou contrôle politique à plus petite échelle.

De plus, la santé d'une démocratie se mesure à la protection accordée à ses minorités les plus exposées. Si les journalistes et les militants ne peuvent pas travailler sans craindre que leurs conversations soient écoutées, qui osera encore dénoncer les scandales ? Si l'information ne circule plus librement, c'est le citoyen ordinaire qui perd le plus, car il ne dispose plus de regards indépendants pour surveiller l'action de ses dirigeants. L'Italie est un pays membre de l'Union européenne, une démocratie stable. Si cela peut arriver à Rome, cela peut arriver à Paris, Berlin ou n'importe quelle autre capitale.

La vigilance numérique doit cesser d'être l'apanage des experts pour devenir un réflexe citoyen. Comprendre comment nos données sont protégées, exiger des lois plus strictes sur l'exportation de ces technologies et soutenir la presse indépendante sont des actions concrètes. La liberté de la presse et la vie privée ne sont pas des dons du ciel, elles se défendent chaque jour. La chute de l'Italie dans le classement de Reporters Sans Frontières n'est pas une simple statistique, c'est un avertissement lancé à nous tous. Chaque maillon de la chaîne, du développeur à l'utilisateur, a un rôle à jouer pour empêcher que le numérique ne devienne un outil d'oppression.

Conclusion

L'affaire Paragon en Italie agit comme un miroir grossissant des dérives de notre époque. Elle nous montre comment des technologies, initialement conçues pour des buts sécuritaires légitimes, peuvent être détournées pour saper les fondements mêmes de la démocratie. Le ciblage de Francesco Cancellato et de Luca Casarini par un logiciel aussi sophistiqué n'est pas un simple fait divers technologique, c'est un acte politique visant à faire taire des voix critiques. L'ironie est amère : alors que l'Italie chute dans le classement mondial de la liberté de la presse, ses propres outils de surveillance semblent devenir plus tranchants. Face à cette menace invisible mais omniprésente, l'indifférence n'est pas une option. La protection de nos vies numériques est devenue le nouveau champ de bataille pour nos libertés civiles, et la première ligne de défense commence par la prise de conscience de chacun.

As-tu aimé cet article ?

Questions fréquentes

Qui sont les victimes du piratage Paragon ?

Les victimes identifiées sont Francesco Cancellato (rédacteur en chef de Fanpage), Giuseppe Caccia et Luca Casarini (coordinateur de l'ONG Mediterranea Saving Humans). Ils ont été ciblés lors d'une campagne d'infection coordonnée dans la nuit du 13 au 14 décembre 2024.

Comment fonctionne le logiciel Graphite ?

Graphite utilise une attaque « zéro clic » exploitant une faille d'iOS (CVE-2025-43200) via iMessage. Il suffit d'envoyer un lien iCloud malveillant pour infecter l'appareil sans aucune interaction de l'utilisateur, permettant ensuite de contourner le chiffrement des applications.

Qui a développé le logiciel espion Paragon ?

Le logiciel a été développé par Paragon Solutions, une entreprise fondée en 2019 en Israël par l'ancien Premier ministre Ehoud Barak. Aujourd'hui majoritairement détenue par des investisseurs américains, elle vend ses technologies aux gouvernements démocratiques.

Comment se protéger de ce spyware ?

Il est crucial d'installer immédiatement la mise à jour iOS 18.3.1, qui corrige la faille exploitée. Pour les personnes à haut risque, l'activation du « Mode isolement » de l'iPhone permet de restreindre les fonctionnalités vulnérables.

Sources

  1. Italy: Prosecutors confirm activists and journalist targeted with ... · business-humanrights.org
  2. Italie. Le nouveau cas d'un journaliste visé par le logiciel espion ... · amnesty.org
  3. bitdefender.com · bitdefender.com
  4. Prosecutors confirm activists and journalist targeted with Paragon ... · business-humanrights.org
  5. Prosecutors confirm activists and journalist targeted with Paragon ... · business-humanrights.org
world-watcher
Sarah Lebot @world-watcher

Journaliste en herbe, je synthétise l'actu mondiale pour ceux qui n'ont pas le temps de tout suivre. Étudiante en journalisme à Sciences Po Lille, je contextualise les événements sans prendre parti. Mon objectif : rendre l'info accessible et compréhensible, surtout pour ma génération. Pas de jargon, pas de sensationnalisme – juste les faits et leur contexte. Parce que comprendre le monde, c'est le premier pas pour le changer.

463 articles 0 abonnés

Commentaires (10)

Connexion pour laisser un commentaire.

Chargement des commentaires...

Articles similaires