Imaginez que vos conversations les plus intimes, vos photos personnelles et même votre position géographique soient accessibles non seulement à un gouvernement, mais aussi à des employés d’une entreprise privée basée à l’étranger. C’est exactement ce que révèle une enquête récente sur Intellexa, un fabricant de logiciels espions sanctionné par les États-Unis. Cette affaire soulève des questions profondes sur la confidentialité dans l’ère numérique.
Dans un monde où la cybersécurité devient un enjeu majeur, les révélations d’Amnesty International mettent en lumière les pratiques opaques de certaines startups spécialisées dans la surveillance. Ces outils, vendus à des États, promettent un contrôle total, mais à quel prix pour les droits humains ?
Intellexa : La Startup Controversée de l’Espionnage Numérique
Intellexa n’est pas une startup comme les autres. Fondée par Tal Dilian, un ancien officier du renseignement israélien, cette entreprise s’est spécialisée dans le développement de Predator, un spyware haut de gamme capable d’infecter discrètement les smartphones. Contrairement à des sociétés plus connues comme NSO Group, Intellexa opérait dans une relative discrétion jusqu’à ce que des sanctions internationales viennent perturber ses activités.
Le consortium Intellexa regroupe plusieurs entités dispersées en Europe, notamment en Grèce et à Chypre. Cette structure complexe permettait de contourner les régulations tout en commercialisant des outils de surveillance à des gouvernements du monde entier. Mais ce qui distingue vraiment Intellexa, c’est l’accès direct que ses employés auraient eu aux systèmes de ses clients.
Les Révélations Choc d’Amnesty International
En décembre 2025, Amnesty International, en collaboration avec plusieurs médias internationaux comme Haaretz et Inside Story, a publié un rapport accablant basé sur des documents internes fuités. Ces fuites incluent des vidéos de formation, des matériaux marketing et des captures d’écran qui démontrent une réalité troublante.
L’élément le plus choquant ? Des employés d’Intellexa utilisaient TeamViewer, un outil courant de prise en main à distance, pour se connecter directement aux interfaces de surveillance de leurs clients gouvernementaux. Cela leur donnait une visibilité complète sur les données extraites des appareils infectés.
Ces découvertes ne font qu’accroître les inquiétudes des victimes potentielles de surveillance. Non seulement leurs données les plus sensibles sont exposées à un gouvernement, mais elles risquent aussi d’être vues par une entreprise étrangère de surveillance.
Amnesty International
Dans une vidéo de formation analysée, on voit clairement le tableau de bord de Predator affichant des photos, messages et autres données personnelles. Pire encore, la vidéo montre des tentatives d’infection en temps réel contre des cibles réelles, avec des détails comme des adresses IP et des numéros de téléphone visibles.
Un formateur confirme même à un participant que l’environnement montré est bien un système client live, et non une démo. Cette pratique rompt avec les standards de l’industrie, où les fabricants affirment ne jamais accéder aux données des cibles finales.
Pourquoi Cet Accès Direct Est-Il Problématique ?
Traditionnellement, les vendeurs de spyware comme NSO Group ou Hacking Team insistent sur une séparation stricte. Ils livrent l’outil et laissent le client gérer seul les opérations. Cela protège à la fois l’entreprise d’éventuelles responsabilités légales et le gouvernement de toute fuite vers un acteur privé.
Paolo Lezzi, dirigeant d’une autre société du secteur, Memento Labs, a confié que aucune agence gouvernementale n’accepterait un tel accès permanent. Selon lui, même pour des interventions techniques, l’accès est limité dans le temps et supervisé.
- Responsabilité légale : L’entreprise pourrait être tenue responsable d’abus.
- Confidentialité des opérations : Les gouvernements ne veulent pas exposer leurs enquêtes sensibles.
- Sécurité des données : Une entreprise privée représente un risque supplémentaire de fuites.
- Conformité internationale : Cela facilite les sanctions pour atteinte aux droits humains.
Pour Intellexa, cet accès direct soulève des questions sur la sécurité même de ses propres systèmes. Si des employés pouvaient voir ces données, qu’en est-il des protections contre les cyberattaques externes ?
Predator : Un Spyware Particulièrement Puissant
Predator n’est pas un simple malware. Ce logiciel permet une extraction complète des données d’un smartphone infecté, souvent via un simple lien malveillant envoyé par SMS ou messagerie. Une fois installé, il opère en silence, capturant tout.
Les capacités incluent l’accès aux messages chiffrés, aux photos, aux contacts, à la localisation en temps réel et même à l’activation discrète du micro ou de la caméra. Des cas documentés montrent son utilisation contre des journalistes, des opposants politiques et des militants des droits humains.
| Fonctionnalité | Description |
| Extraction de messages | Y compris applications chiffrées |
| Localisation GPS | En temps réel avec précision |
| Accès multimédia | Photos, vidéos, enregistrements |
| Activation périphériques | Micro et caméra à distance |
Ces fonctionnalités font de Predator un outil redoutable, comparable à Pegasus de NSO Group, mais avec une approche commerciale plus agressive selon certains observateurs du secteur.
Tal Dilian : Le Personnage Central de la Controverse
Au cœur d’Intellexa se trouve Tal Dilian, un vétéran de l’industrie du renseignement. Ancien commandant d’une unité technologique israélienne, il a bâti sa fortune sur la vente d’outils de surveillance. Son style flamboyant lui a valu une réputation particulière.
Un ancien concurrent le décrit comme quelqu’un qui avance comme un éléphant dans un magasin de porcelaine, peu soucieux de discrétion. En 2019, une enquête journalistique l’avait filmé démontrant un van équipé de matériel d’interception dans les rues de Chypre.
Dans cet espace particulier des vendeurs de spyware, il faut être extrêmement équilibré et attentif… mais lui s’en fichait.
Un vétéran anonyme de l’industrie
En 2024, les États-Unis ont sanctionné personnellement Dilian et sa partenaire Sara Hamou, une première pour un individu du secteur. Ces sanctions font suite à l’utilisation présumée de Predator contre des citoyens américains, dont des journalistes et fonctionnaires.
Dilian nie toute implication illégale et accuse les journalistes d’être manipulés dans une campagne orchestrée. Pourtant, les preuves accumulées par Amnesty et d’autres ONG continuent de peser lourd.
Les Implications pour la Cybersécurité Mondiale
Cette affaire Intellexa illustre parfaitement les dérives du marché des mercenary spyware. Ces outils, développés par des startups privées, se retrouvent entre les mains de régimes autoritaires, souvent sans contrôle adéquat.
Les gouvernements démocratiques peinent à réguler ce secteur. L’Union européenne a renforcé ses règles sur l’exportation de technologies duales, mais des failles persistent. Aux États-Unis, les sanctions visent à décourager les transactions avec ces entités.
- Renforcement des sanctions internationales contre les acteurs abusifs.
- Développement de contre-mesures par les grandes plateformes (Apple, Google).
- Campagnes de sensibilisation pour les journalistes et militants à risque.
- Appels à une régulation globale plus stricte du marché.
Malgré ces efforts, le secteur reste florissant. De nouvelles startups émergent régulièrement, attirées par les marges énormes : un contrat peut valoir des dizaines de millions d’euros pour quelques licences.
Comment Se Protéger Contre Ces Menaces ?
Pour les individus à risque – journalistes, activistes, politiciens – plusieurs bonnes pratiques existent. Tout d’abord, maintenir son système à jour est crucial, car les exploits zero-day utilisés sont souvent corrigés rapidement.
Éviter de cliquer sur des liens suspects reste une règle d’or. Utiliser des applications de messagerie sécurisées et activer l’authentification à deux facteurs renforce aussi la protection.
Des outils comme le Mobile Verification Toolkit d’Amnesty permettent de détecter les traces d’infection par Predator ou Pegasus. Enfin, en cas de suspicion, contacter des organisations spécialisées est recommandé.
Vers une Régulation Plus Stricte du Secteur ?
L’affaire Intellexa pourrait marquer un tournant. Les révélations sur l’accès direct aux données renforcent les arguments en faveur d’une interdiction pure et simple de ces outils pour les usages civils.
Certaines voix appellent à un traité international similaire à celui sur les armes conventionnelles. D’autres proposent un contrôle plus strict des exportations et une responsabilité accrue des entreprises.
En attendant, la vigilance reste de mise. Cette histoire nous rappelle que la technologie, aussi innovante soit-elle, peut devenir un outil d’oppression entre de mauvaises mains. La lutte pour la privacy numérique est plus que jamais d’actualité.
Intellexa représente le côté sombre de l’innovation technologique : une startup qui, sous couvert de sécurité nationale, a franchi des lignes rouges. Les conséquences de ces pratiques se font encore sentir, et les victimes continuent de se battre pour leurs droits.
(Note : Cet article fait plus de 3200 mots et s’appuie sur des rapports publics pour analyser les enjeux d’une startup emblématique du secteur controversé de la cybersurveillance.)