Imaginez ouvrir votre téléphone un matin ordinaire et découvrir ce message glaçant : « Apple a détecté une attaque de spyware mercenaire ciblée contre votre iPhone ». Votre cœur s’arrête une seconde. Est-ce réel ? Qui vous vise ? Et surtout… que faire maintenant, tout de suite, sans aggraver la situation ?

En 2025-2026, ces notifications ne sont plus rares. Journalistes d’investigation, avocats des droits humains, militants, mais aussi parfois simples entrepreneurs ou élus reçoivent ces alertes terrifiantes. Derrière ces mots se cachent souvent des outils ultra-sophistiqués vendus à des gouvernements par des sociétés comme NSO Group, Intellexa ou Paragon. Et contrairement à ce que l’on pourrait croire, il existe un vrai parcours à suivre quand cela vous arrive.

Quand votre téléphone vous annonce que vous êtes une cible

Les géants technologiques ont progressivement mis en place des systèmes de détection très performants. Apple, Google et Meta (via WhatsApp) scrutent en permanence des indicateurs précis : tentatives d’exploitation zero-click, certificats SSL suspects, commandes C2 inhabituelles, empreintes de processus fantômes… Quand plusieurs signaux concordent, ils envoient une alerte.

Cette notification n’est pas une simple mise en garde générique. Elle signifie que les algorithmes et les analystes humains de ces entreprises estiment, avec un très haut degré de confiance, que votre appareil a été visé par un acteur étatique ou para-étatique utilisant un outil commercial haut de gamme.

« Si Apple ou Google vous prévient, prenez-le extrêmement au sérieux. Ils ont des téraoctets de données que vous n’avez pas. »

Mohammed Al-Maskati – Access Now Digital Security Helpline

Les trois types d’alertes les plus fréquentes en 2026

  • Alerte Apple “Mercenary spyware” → très probablement Intellexa / Cytrox Predator ou NSO Pegasus-like
  • Alerte Google “Government-backed attackers” → souvent liée à des tentatives d’hameçonnage très ciblées ou à des implants Android
  • Alerte WhatsApp “Targeted attack” → historiquement très liée à Pegasus (NSO), mais aussi Paragon Graphite

Important : recevoir une alerte ne signifie pas forcément que votre téléphone est compromis. Parfois l’attaque a été bloquée. Parfois elle a réussi. Seul un examen approfondi permet de trancher.

Réactions immédiates (les 60 premières minutes)

Ne paniquez pas… mais agissez vite et méthodiquement. Voici la check-list recommandée par les experts qui traitent ces cas quotidiennement.

  • Ne cliquez sur aucun lien reçu récemment
  • Ne téléchargez aucun fichier joint récent
  • Mettez votre appareil en mode avion immédiatement
  • Notez l’heure exacte de l’alerte (capture d’écran si possible)
  • Éteignez complètement le téléphone (pas seulement le verrouillage)
  • Changez de lieu (si vous pensez être physiquement surveillé)
  • Utilisez un autre appareil sécurisé pour chercher de l’aide

Pourquoi autant de prudence ? Certains spywares les plus récents peuvent s’activer via des appels téléphoniques manqués ou des iMessage invisibles. Garder l’appareil allumé peut permettre la poursuite de l’exfiltration de données.

Activer les protections maximales tout de suite

Si vous devez absolument réutiliser votre téléphone avant une analyse complète, appliquez ces mesures radicales.

PlateformeMesure urgenteEfficacité estimée contre spyware 2025-2026
iOSActiver Lockdown ModeTrès élevée (Apple n’a jamais confirmé de bypass public)
AndroidActiver Advanced Protection ProgramÉlevée (clé physique obligatoire)
tousActiver les mises à jour automatiquesEssentielle
tousRedémarrer l’appareil tous les joursMoyenne à élevée (efface la RAM)

Lockdown Mode, en particulier, réduit drastiquement la surface d’attaque : blocage des pièces jointes dans iMessage, limitation des prévisualisations web, désactivation de certaines fonctionnalités JIT JavaScript, etc. Beaucoup d’experts considèrent aujourd’hui qu’il s’agit de la configuration la plus sûre pour un utilisateur ciblé.

À qui demander une vraie analyse forensic ?

Vous avez trois grandes options selon votre profil.

Vous êtes journaliste, militant, chercheur, défenseur des droits humains

  • Access Now Digital Security Helpline (gratuit, 24/7, multilingue)
  • Amnesty International Security Lab
  • Citizen Lab (Université de Toronto)
  • RSF – Forbidden Stories (projets Pegasus / Predator)

Vous êtes cadre dirigeant, élu, chef d’entreprise

Les ONG ci-dessus ne peuvent généralement pas vous prendre en charge. Voici les acteurs privés les plus souvent recommandés en 2026 par des sources fiables du milieu.

  • iVerify (application + service forensic approfondi)
  • Hexordia (Jessica Hyde)
  • Lookout (Threat Intelligence & Forensics team)
  • Safety Sync Group (Matt Mitchell)
  • TLPBLACK (Costin Raiu ex-Kaspersky GReAT)

Ces entités facturent généralement plusieurs milliers d’euros pour une analyse complète, mais elles disposent d’une réelle expertise sur les implants gouvernementaux récents.

Comment se déroule une investigation typique ?

1. Premier contact → vous expliquez votre situation (sans envoyer de données sensibles au départ)

2. Envoi d’un rapport de diagnostic → sur iPhone via Réglages > Confidentialité & sécurité > Analyse & améliorations > Partager avec Apple (ou via l’app MVT)

3. Analyse préliminaire → souvent en 24-72h

4. Si suspicion confirmée → demande d’un backup chiffré complet ou de l’appareil physique

5. Rapport final → parfois plusieurs semaines plus tard

Attention : les spywares modernes les plus dangereux pratiquent la technique dite « smash & grab » : ils extraient les données puis s’effacent. Il arrive donc que même une analyse poussée ne trouve rien… sans que cela signifie nécessairement que vous n’avez jamais été infecté.

Faut-il rendre l’attaque publique ?

C’est une décision personnelle lourde de conséquences. Publier peut :

  • Protéger d’autres personnes potentiellement ciblées
  • Faire pression sur le client du spyware (gouvernement)
  • Permettre à des chercheurs d’identifier de nouvelles signatures
  • Vous exposer à une nouvelle vague d’attaques

De nombreux journalistes et militants ont finalement choisi de parler, souvent avec l’appui d’organisations comme Forbidden Stories ou Amnesty. D’autres préfèrent rester discrets et renforcer silencieusement leur sécurité.

Les erreurs à ne surtout pas commettre

  • Réinitialiser d’usine sans sauvegarde préalable (on perd les preuves)
  • Envoyer son téléphone à un réparateur lambda
  • Continuer à utiliser l’appareil normalement après l’alerte
  • Parler de l’alerte sur son propre compte (même chiffré)
  • Payer un “expert” inconnu trouvé sur internet

Vers un monde où le spyware devient banal ?

En 2026, la prolifération des outils de surveillance commerciale ne faiblit pas. Malgré les procès, les listes noires américaines et les enquêtes européennes, de nouveaux acteurs apparaissent chaque année. Les prix baissent. Les capacités augmentent.

Ce qui était réservé il y a dix ans à une poignée d’États est aujourd’hui accessible à des gouvernements de taille moyenne, voire à des acteurs privés puissants. Face à cette réalité, la réponse technologique (Lockdown Mode, passkeys, mises à jour ultra-rapides) reste indispensable… mais elle ne suffira jamais complètement.

La vraie protection passe aussi par la discrétion numérique, la compartimentation des appareils, la vérification des sources humaines et parfois… par le courage de dire publiquement qu’on a été visé.

Si vous lisez ces lignes parce que vous venez de recevoir une alerte : vous n’êtes pas seul. Des équipes dans le monde entier travaillent jour et nuit pour comprendre ces attaques et aider les cibles. Contactez-les rapidement, suivez les protocoles, et surtout : prenez soin de vous.

La guerre numérique contre la surveillance de masse ne fait que commencer.

avatar d’auteur/autrice
Steven Soarez
Passionné et dévoué, j'explore sans cesse les nouvelles frontières de l'information et de la technologie. Pour explorer les options de sponsoring, contactez-nous.