{"id":102723,"date":"2024-05-23T13:35:46","date_gmt":"2024-05-23T13:35:46","guid":{"rendered":"https:\/\/securitylab.amnesty.org\/fr\/?page_id=102723"},"modified":"2024-11-27T10:25:51","modified_gmt":"2024-11-27T10:25:51","slug":"case-study-the-predator-files","status":"publish","type":"page","link":"https:\/\/securitylab.amnesty.org\/fr\/case-study-the-predator-files\/","title":{"rendered":"\u00c9tude de cas\u00a0: les Predador files"},"content":{"rendered":"<div class=\"container\"><div class=\"hero-content\"><\/div><\/div><\/div>\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20%\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:60%\"><section id=\"section-d683c8f9\" class=\"section\" style=\"\"><div id=\"d683c8f9\" class=\"container\">\n\n<p class=\"has-text-align-left\">Les Predador Files, enqu\u00eate publi\u00e9e en octobre 2023 et coordonn\u00e9e par le <a href=\"https:\/\/eic.network\/projects\/predator-files.html\" target=\"_blank\" rel=\"noreferrer noopener\">r\u00e9seau m\u00e9diatique European Investigative Collaborations<\/a>, exposaient la prolif\u00e9ration des technologies de surveillance dans le monde et l\u2019incapacit\u00e9 des gouvernements et de l\u2019Union europ\u00e9enne \u00e0 r\u00e9glementer d\u00fbment ce secteur. L\u2019alliance Intellexa, une association de plusieurs entreprises europ\u00e9ennes, a fourni \u00e0 des \u00c9tats du monde entier une forme de logiciel espion hautement intrusif nomm\u00e9 Predator, et permis le ciblage ill\u00e9gal de militant\u00b7e\u00b7s, de journalistes, d\u2019universitaires et de personnalit\u00e9s politiques.<\/p>\n\n\n\n<p>Le Security Lab d\u2019Amnesty International a collabor\u00e9, en tant que partenaire technique, \u00e0 l\u2019enqu\u00eate des Predator Files. Dans ce cadre, nous avons examin\u00e9 des documents techniques, des ressources de marketing et d\u2019autres dossiers de l\u2019alliance Intellexa datant de 2007 \u00e0 2022, et \u00e9tudi\u00e9 les cons\u00e9quences des outils de surveillance cibl\u00e9e et de masse sur les droits humains. Amnesty International a \u00e9galement men\u00e9 une enqu\u00eate de criminalistique pendant plusieurs mois, qui a permis d\u2019identifier des membres de la soci\u00e9t\u00e9 civile et des personnalit\u00e9s politiques du monde entier ayant \u00e9t\u00e9 la cible du logiciel espion Predator.<\/p>\n\n<\/div><\/section>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"The Predator Files\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/iuaiksY6zCw?start=27&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u2019avons-nous d\u00e9couvert&nbsp;?<\/h2>\n\n\n\n<p>Nos recherches ont r\u00e9v\u00e9l\u00e9 l\u2019existence de l\u2019alliance Intellexa, un groupe d\u2019entreprises et de marques ayant cr\u00e9\u00e9 et mis sur le march\u00e9 un arsenal de produits de surveillance, y compris des logiciels espions hautement intrusifs comme Predator, des plateformes de surveillance de masse et des syst\u00e8mes de surveillance \u00ab&nbsp;tactique&nbsp;\u00bb destin\u00e9s \u00e0 cibler et intercepter les appareils \u00e0 proximit\u00e9. Les Predador Files d\u00e9montrent la pr\u00e9sence de produits de l\u2019alliance Intellexa dans au moins 25&nbsp;pays dans le monde, dont l\u2019\u00c9gypte, la Libye, Madagascar, l\u2019Arabie saoudite, le Vi\u00eat-Nam et la France, entre autres.<\/p>\n\n\n\n<p>Dans notre rapport <a href=\"https:\/\/www.amnesty.org\/en\/documents\/act10\/7245\/2023\/en\/\">Dans les mailles de Predator<\/a>, nous mettons au jour une op\u00e9ration de surveillance ayant des liens avec le Vi\u00eat-Nam et ayant cibl\u00e9 au moins 50&nbsp;comptes de r\u00e9seaux appartenant \u00e0 27&nbsp;personnes et 23&nbsp;institutions, parmi lesquelles la pr\u00e9sidente du Parlement europ\u00e9en Roberta Metsola, la pr\u00e9sidente de Taiwan Tsai Ing-Wen, le d\u00e9put\u00e9 Michael McCaul et le s\u00e9nateur John Hoeven, tous deux am\u00e9ricains, l\u2019ambassadrice de l\u2019Allemagne aux \u00c9tats-Unis Emily Haber, et l\u2019eurod\u00e9put\u00e9 fran\u00e7ais Pierre Karleskind.<\/p>\n\n\n\n<p>Nous y pr\u00e9sentons \u00e9galement une <a href=\"https:\/\/securitylab.amnesty.org\/latest\/2023\/10\/technical-deep-dive-into-intellexa-alliance-surveillance-products\/\">analyse approfondie des technologies de surveillance vendues par l\u2019alliance Intellexa<\/a>, qui constitue une \u00e9tude de cas extr\u00eamement utile sur le vaste \u00e9ventail de technologies intrusives propos\u00e9es par le secteur de la surveillance, notamment un r\u00e9capitulatif de la mani\u00e8re dont les technologies telles que les exploitations de faille, les logiciels espions, le mat\u00e9riel informatique tactique et la technologie de surveillance de masse sont exploit\u00e9es par des clients gouvernementaux de l\u2019industrie de la surveillance pour suivre leurs cibles.<\/p>\n\n\n<section id=\"section-7a6bac2e\" class=\"section section--tinted\" style=\"\"><div id=\"7a6bac2e\" class=\"container\">\n\n<h3 class=\"wp-block-heading\">Recherche<\/h3>\n\n\n<div class=\"grid grid-2 post-list\"><article class=\"grid-item \" aria-label=\"Article: Dans Les Mailles De Predator\" style=\"aiic:ignore;background-image: url('')\" tabindex=\"0\"><div class=\"grid-content\"><h3 class=\"grid-itemTitle\"><a href=\"https:\/\/www.amnesty.org\/fr\/documents\/act10\/7245\/2023\/fr\/\" tabindex=\"0\">Dans les mailles de Predator<\/a><\/h3><\/div><\/article><article class=\"grid-item \" aria-label=\"Article: Technical Deep-dive Into Intellexa Alliance&#039;s Surveillance Products\" style=\"aiic:ignore;background-image: url('')\" tabindex=\"0\"><div class=\"grid-content\"><h3 class=\"grid-itemTitle\"><a href=\"https:\/\/securitylab.amnesty.org\/latest\/2023\/10\/technical-deep-dive-into-intellexa-alliance-surveillance-products\" tabindex=\"0\">Technical deep-dive into Intellexa Alliance&#039;s surveillance products<\/a><\/h3><\/div><\/article><\/div>\n\n\n<h3 class=\"wp-block-heading\">Assistance en criminalistique<\/h3>\n\n\n\n<p>Le Security Lab a examin\u00e9 les appareils de journalistes et de membres de la soci\u00e9t\u00e9 civile identifi\u00e9s comme cibles potentielles de Predator. Nous avons partag\u00e9 des renseignements sur les menaces pour la vie priv\u00e9e concernant de possibles clients du logiciel espion Predator avec des partenaires de la soci\u00e9t\u00e9 civile travaillant sur la criminalistique, afin d\u2019aider \u00e0 orienter notre travail collectif en vue d\u2019identifier les utilisations abusives de ce logiciel espion.<br><br>L\u2019ensemble d\u2019outils Mobile Verification Toolkit (MVT \u2013 bo\u00eete \u00e0 outils de v\u00e9rification mobile) contribue aux enqu\u00eates scientifiques sur les t\u00e9l\u00e9phones mobiles. Dans le cadre des Predator Files, le Security Lab a publi\u00e9 des indicateurs de compromission pour la MVT afin d\u2019aider les organisations de la soci\u00e9t\u00e9 civile dans le monde \u00e0 identifier d\u2019autres cas d\u2019utilisation abusive du logiciel espion Predator.<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\"><section id=\"section-db56d39c\" class=\"section\" style=\"\"><div id=\"db56d39c\" class=\"container\">\n\n<div class=\"wp-block-group is-style-default is-layout-constrained wp-block-group-is-layout-constrained\">\n<figure class=\"wp-block-image aligncenter size-lwi-block-sm\"><div style=\"position:relative\"><img decoding=\"async\" src=\"https:\/\/securitylab.amnesty.org\/wp-content\/uploads\/2024\/03\/mvt-200x129.jpg\" alt=\"Illustration d\u2019une main tenant un t\u00e9l\u00e9phone dont l\u2019\u00e9cran affiche les lettres MVT.\" class=\"aiic-ignore wp-image-194470\" \/><\/div><\/figure>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-light\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/docs.mvt.re\/en\/latest\/\" target=\"_blank\" rel=\"noreferrer noopener\">MOBILE VERIFICATION TOOLKIT (BO\u00ceTE \u00c0 OUTILS DE V\u00c9RIFICATION MOBILE)<\/a><\/div>\n<\/div>\n<\/div>\n\n<\/div><\/section><\/div>\n\n<\/div><\/section>\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Impact du projet<\/strong>&nbsp;<\/h2>\n\n\n\n<p><strong>Prot\u00e9ger la confidentialit\u00e9 des appareils mobiles et la vie priv\u00e9e des utilisateurs et utilisatrices de technologie<\/strong>&nbsp;: En d\u00e9voilant des informations concr\u00e8tes sur les capacit\u00e9s d\u2019Intellexa, nous avons permis \u00e0 des sp\u00e9cialistes des technologies au sein de la soci\u00e9t\u00e9 civile, \u00e0 la communaut\u00e9 de la cybers\u00e9curit\u00e9 et aux principaux fournisseurs d\u2019appareils mobiles et de technologies, comme Google et Apple, d\u2019identifier et de limiter les risques de surveillance des appareils, ce qui prot\u00e8ge davantage la vie priv\u00e9e des utilisateurs et utilisatrices. En novembre, WhatsApp a lanc\u00e9 un <a href=\"https:\/\/engineering.fb.com\/2023\/11\/08\/security\/whatsapp-calls-enhancing-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">nouveau dispositif de s\u00e9curit\u00e9<\/a> qui permet de parer une technique de surveillance propos\u00e9e par Intellexa, que nous avons publiquement mise en lumi\u00e8re dans notre rapport Technical deep-dive into Intellexa Alliance&rsquo;s surveillance products.&nbsp;<\/p>\n\n\n\n<p><strong>Pressions sur le secteur de la surveillance dans l\u2019UE&nbsp;: <\/strong>En exposant l\u2019ampleur et l\u2019impact de l\u2019alliance Intellexa, nous avons montr\u00e9 \u00e0 quel point il a \u00e9t\u00e9 permis \u00e0 ce secteur de prosp\u00e9rer au sein de l\u2019UE, le \u00ab&nbsp;Far West des logiciels espions&nbsp;\u00bb comme d\u00e9crit dans un article \u00e0 la une de Politico. Le 23&nbsp;novembre, le Parlement europ\u00e9en a adopt\u00e9 <a href=\"https:\/\/www.europarl.europa.eu\/news\/en\/press-room\/20231117IPR12230\/spyware-meps-slam-insufficient-eu-response-to-abuse\" target=\"_blank\" rel=\"noreferrer noopener\">une r\u00e9solution<\/a> relative au manque de suivi de ses propositions \u00e0 la suite de la r\u00e9solution PEGA, avec 425&nbsp;voix pour, 108&nbsp;contre et 23&nbsp;abstentions.&nbsp;<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-plain has-black-color has-text-color has-large-font-size is-layout-flow wp-block-quote-is-layout-flow\" style=\"text-transform:none\">\n<p>\u00ab&nbsp;Nous avons une nouvelle fois des preuves de l\u2019utilisation de puissants outils de surveillance pour lancer des attaques \u00e9hont\u00e9es.<br>Ce sont cette fois des journalistes en exil, des personnalit\u00e9s politiques et des responsables intergouvernementaux qui ont \u00e9t\u00e9 pris pour cible.<br> Mais ne nous m\u00e9prenons pas&nbsp;: ce sont chacun et chacune d\u2019entre nous, nos soci\u00e9t\u00e9s, la bonne gouvernance et les droits humains de chaque individu qui en sont les victimes.&nbsp;\u00bb<br><\/p>\n<cite>Agn\u00e8s Callamard, secr\u00e9taire g\u00e9n\u00e9rale d\u2019Amnesty International<\/cite><\/blockquote>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<section id=\"section-bf8a1baa\" class=\"section section--tinted\" style=\"\"><div id=\"bf8a1baa\" class=\"container\">\n\n<figure class=\"wp-block-video\"><video controls src=\"https:\/\/securitylab.amnesty.org\/wp-content\/uploads\/2024\/02\/donncha-sub2.mp4\"><\/video><figcaption class=\"wp-element-caption\">Donncha \u00d3 Cearbhaill, responsable du Security Lab d\u2019Amnesty International, a pr\u00e9sent\u00e9 nos conclusions et appels \u00e0 la Commission des libert\u00e9s civiles, de la justice et des affaires int\u00e9rieures le 26&nbsp;octobre.<\/figcaption><\/figure>\n\n<\/div><\/section>\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Rendez-vous sur notre page <a href=\"https:\/\/securitylab.amnesty.org\/campaigns\/\">Campagnes<\/a> pour en savoir plus sur nos appels.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20%\"><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Derni\u00e8res actualit\u00e9s sur Predator<\/h2>\n\n\n<div class=\"grid grid-2 post-list\"><article class=\"grid-item \" aria-label=\"Article: Angola. Le Logiciel Espion Predator A Permis De Prendre Pour Cible Un Journaliste De Renom\" style=\"aiic:ignore;background-image: url('https:\/\/securitylab.amnesty.org\/fr\/wp-content\/uploads\/sites\/8\/2026\/03\/Phone-of-Journalist-hack-large-640x400.jpg')\" tabindex=\"0\"><div class=\"grid-content\"><span class=\"grid-itemMeta\"><a href=\"https:\/\/securitylab.amnesty.org\/fr\/latest\/category\/communique-de-presse\/\" tabindex=\"0\">Communiqu\u00e9 de presse<\/a><\/span><h3 class=\"grid-itemTitle\"><a href=\"https:\/\/securitylab.amnesty.org\/fr\/latest\/2026\/02\/angola-le-logiciel-espion-predator-a-permis-de-prendre-pour-cible-un-journaliste-de-renom\/\" tabindex=\"0\">Angola. Le logiciel espion Predator a permis de prendre pour cible un journaliste de renom<\/a><\/h3><\/div><\/article><article class=\"grid-item aimc-ignore\" aria-label=\"Article: Scandale Des \u00ab\u202fpredator Files\u202f\u00bb. La Soci\u00e9t\u00e9 Civile, Des Personnalit\u00e9s Politiques Et Des Responsables Cibl\u00e9s Ill\u00e9galement Par Un Logiciel Espion\u00a0\" style=\"aiic:ignore;background-image: url('https:\/\/securitylab.amnesty.org\/fr\/wp-content\/uploads\/sites\/8\/2024\/03\/293962-640x400.jpg')\" tabindex=\"0\"><div class=\"grid-content\"><span class=\"grid-itemMeta\"><a href=\"https:\/\/securitylab.amnesty.org\/fr\/latest\/category\/communique-de-presse\/\" tabindex=\"0\">Communiqu\u00e9 de presse<\/a><\/span><h3 class=\"grid-itemTitle\"><a href=\"https:\/\/securitylab.amnesty.org\/fr\/latest\/2023\/10\/scandale-des-predator-files-la-societe-civile-des-personnalites-politiques-et-des-responsables-cibles-illegalement-par-un-logiciel-espion\/\" tabindex=\"0\">Scandale des \u00ab\u202fPredator files\u202f\u00bb. La soci\u00e9t\u00e9 civile, des personnalit\u00e9s politiques et des responsables cibl\u00e9s ill\u00e9galement par un logiciel espion\u00a0<\/a><\/h3><\/div><\/article><\/div>\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019avons-nous d\u00e9couvert&nbsp;? Nos recherches ont r\u00e9v\u00e9l\u00e9 l\u2019existence de l\u2019alliance Intellexa, un groupe d\u2019entreprises et de marques ayant cr\u00e9\u00e9 et mis sur le march\u00e9 un arsenal de produits de surveillance, y compris des logiciels espions hautement intrusifs comme Predator, des plateformes de surveillance de masse et des syst\u00e8mes de surveillance \u00ab&nbsp;tactique&nbsp;\u00bb destin\u00e9s \u00e0 cibler et intercepter [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":102819,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_hero_title":"\u00c9tude de cas\u00a0: <br>les Predador files","_hero_content":"","_hero_cta_text":"","_hero_cta_link":"","_hero_alignment":"","_hero_background":"","_hero_size":"","_hero_show":"","_hero_type":"","_hero_embed":"","_hero_video_id":0,"_hero_hide_image_caption":true,"_hero_hide_image_copyright":false,"_nav_style":"","_disable_share_icons":false,"_disable_sidebar":true,"_display_author_info":false,"_hide_featured_image":false,"_hide_featured_image_caption":true,"_maximize_post_content":false,"_reduce_content_width":false,"_sidebar_id":0,"_stretch_thumbnail":false,"byline_context":"","byline_entity":"","byline_is_author":false,"disable_related_content":false,"download_id":0,"download_text":"","show_published_date":true,"show_updated_date":true,"term_slider":"","amnesty_index_number":"","recipients":"","recipients_refresh":"","recipients_refreshed":"","footnotes":""},"category":[],"location":[],"topic":[],"class_list":["post-102723","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/pages\/102723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/comments?post=102723"}],"version-history":[{"count":0,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/pages\/102723\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/media\/102819"}],"wp:attachment":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/media?parent=102723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/category?post=102723"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/location?post=102723"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/topic?post=102723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}