{"id":61598,"date":"2024-03-30T12:28:01","date_gmt":"2024-03-30T12:28:01","guid":{"rendered":"https:\/\/www.africa-press.net\/tchad\/politique\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions"},"modified":"2024-03-30T13:32:30","modified_gmt":"2024-03-30T13:32:30","slug":"piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions","status":"publish","type":"post","link":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions","title":{"rendered":"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions"},"content":{"rendered":"<p><span style=\"color: #ff6600\"><strong>Africa-Press &#8211; Tchad. <\/strong><\/span>En fe\u0301vrier 2024, le logiciel espion Pegasus a e\u0301te\u0301 de\u0301couvert sur le te\u0301le\u0301phone portable de l\u2019eurode\u0301pute\u0301e Nathalie Loiseau. Cet acte de piratage montre, a\u0300 nouveau, qu\u2019il est possible d\u2019installer des logiciels espions dans un mobile a\u0300 l\u2019insu de son proprie\u0301taire.<\/p>\n<p>Les entreprises qui vendent ces dispositifs en vantent les vertus pour lutter contre le terrorisme. Sauf que leurs clients, souvent des gouvernements, emploient ces logiciels, fournis \u00ab\u00a0cle\u0301s en main\u00a0\u00bb, contre qui bon leur semble.<\/p>\n<p><b>40 entreprises actives dans la fourniture du logiciel espion<\/b><\/p>\n<p>Google, dans une analyse fouille\u0301e, a de\u0301nombre\u0301 40 entreprises actives dans ce cre\u0301neau, et pas force\u0301ment installe\u0301es dans des pays autoritaires. C\u2019est tout un service qui est vendu, pas un simple logiciel. Il comprend une infrastructure qui permet de communiquer avec le software d\u2019espionnage et de collecter les donne\u0301es (textos, mots de passe, emails, localisation, appels te\u0301le\u0301phoniques ou enregistrements vide\u0301o ou audio).<\/p>\n<p>Les socie\u0301te\u0301s qui les commercialisent ne se cachent pas, me\u0302me si elles ne sont pas tre\u0300s disertes sur leurs clients ou l\u2019utilisation re\u0301elle de leur produits. Ces entreprises ont des sites web, des offres d\u2019emploi, des e\u0301quipes d\u2019inge\u0301nierie, des communique\u0301s de presse et sont pre\u0301sentes aux confe\u0301rences internationales consacre\u0301es a\u0300 la cyberse\u0301curite\u0301.<\/p>\n<p>En re\u0301action a\u0300 cette menace, Google comme Apple redoublent d\u2019efforts pour se\u0301curiser Android et iOS. Ces multinationales ont trop a\u0300 perdre d\u2019une perte de confiance de la part de leurs utilisateurs: le prix du service de surveillance propose\u0301 par les fabricants de logiciels espions s\u2019en ressent.<\/p>\n<p>Pour 8 millions d\u2019euros, il est possible d\u2019installer un logiciel dans 10 appareils mobiles (pas plus) simultane\u0301ment, a\u0300 l\u2019aide d\u2019un \u00ab\u00a0exploit a\u0300 un clic\u00a0\u00bb, autrement une unique interaction de la cible avec son mobile, via un lien vers un document a\u0300 ouvrir pour installer le logiciel. Parfois, il ne faut me\u0302me pas d\u2019interaction du tout: de\u0301livrer un message suffit. Pour 1,2 million d\u2019euros de plus, les cibles peuvent e\u0302tre a\u0300 l\u2019e\u0301tranger.<\/p>\n<p>Quand un logiciel espion a contamine\u0301 sa cible, il n\u2019y reste pas force\u0301ment en permanence. Il peut avoir e\u0301te\u0301 programme\u0301 pour \u00ab\u00a0s\u2019e\u0301vanouir\u00a0\u00bb, sans e\u0301veiller l\u2019attention du proprie\u0301taire du smartphone. Mais l\u2019option de persistance existe: pour que le logiciel demeure installe\u0301 sur un te\u0301le\u0301phone, comptez un surcou\u0302t de 3 millions d\u2019euros. A ce prix-la\u0300, beaucoup de clients pre\u0301fe\u0300reront re\u0301infecter la cible quand ils en ont besoin. Et seuls les gouvernements peuvent se permettre de tels investissements.<\/p>\n<p><b>Une infection a\u0300 3 e\u0301tapes<\/b><\/p>\n<p>Pour entrer dans le mobile de sa cible, il faut se donner du mal. Et profiter d\u2019un enchai\u0302nement de vulne\u0301rabilite\u0301s, inconnues de Google et de Apple sans quoi ces ge\u0301ants du nume\u0301rique les auraient corrige\u0301es. Elles doivent s\u2019emboi\u0302ter pour installer le logiciel espion.<\/p>\n<p>Premie\u0300re vulne\u0301rabilite\u0301: une erreur dans le syste\u0300me d\u2019exploitation du mobile, qui permet d\u2019obtenir une augmentation des droits, dont le logiciel espion va tirer profit. Cela ne suffit pas ; il en faut une deuxie\u0300me, dite du \u00ab\u00a0bac a\u0300 sable\u00a0\u00bb. Chaque application mobile fonctionne en vase close, en utilisant une zone de me\u0301moire ou\u0300 elle fait ce qu\u2019elle doit faire, mais d\u2019ou\u0300 elle ne peut pas acce\u0301der au reste du mobile, sauf autorisation donne\u0301e au moment de l\u2019installation (en ge\u0301ne\u0301ral).<\/p>\n<p>La deuxie\u0300me vulne\u0301rabilite\u0301 est donc celle qui permettent de sortir du bac a\u0300 sable et de se balader partout, sans alerter l\u2019utilisateur final. Enfin, il faut le chai\u0302non manquant: la troisie\u0300me vulne\u0301rabilite\u0301, celle qui permet l\u2019exe\u0301cution de code a\u0300 distance, par exemple une suite de caracte\u0300res spe\u0301ciaux envoye\u0301es a\u0300 une application de messagerie qui va l\u2019interpre\u0301ter comme du code informatique a\u0300 exe\u0301cuter.<\/p>\n<p>Parfois, il est possible de faire l\u2019e\u0301conomie de cette e\u0301tape, en envoyant un lien a\u0300 la cible, soi-disant venant de l\u2019ope\u0301rateur mobile avec un lien a\u0300 cliquer pour re\u0301tablir la bonne qualite\u0301 de la connexion. Ce lien est un cheval de Troie pour te\u0301le\u0301charger une application sans passer par le Play Store ou Apple Store qui auraient to\u0302t fait de la de\u0301tecter. Les entreprises qui vendent ces logiciels ont e\u0301videmment des chercheurs qui de\u0301couvrent (par successions d\u2019essais et erreurs) ces vulne\u0301rabilite\u0301s, mais ils les ache\u0300tent aussi.<\/p>\n<p><b>En venir a\u0300 bout<\/b><\/p>\n<p>La difficulte\u0301 a\u0300 trouver ces vulne\u0301rabilite\u0301s et a\u0300 les mettre en musique est en soi un garde-fou face aux risques d\u2019espionnage. Il n\u2019y en a pas beaucoup qui permettent ces intrusions: Google en a de\u0301nombre\u0301e 53 sur 4 ans dont 33 qui auraient e\u0301te\u0301 de\u0301couvertes par les socie\u0301te\u0301s de spyware. A chaque fois que les chercheurs de Google ou Apple en de\u0301mante\u0300lent une et proposent un correctif, c\u2019est un logiciel espion qui ne fonctionne plus et la socie\u0301te\u0301 qui le vend en est fort affaiblie.<\/p>\n<p>Gra\u0302ce aux efforts de chercheurs qui les traquent et re\u0301ve\u0300lent leur vrai visage, comme Citizen Lab a\u0300 l\u2019origine de la de\u0301couverte de Pegasus, les vendeurs de logiciels espions doivent changer de nom, disparai\u0302tre, ce qui n\u2019est e\u0301videmment pas bon quand on a un re\u0301seau commercial. Leurs dirigeants, me\u0302me s\u2019ils sont inattaquables dans leurs pays d\u2019origine, peuvent faire l\u2019objet de citations en justice, de condamnations ou de mandats d\u2019arre\u0302t internationaux.<\/p>\n<p>Les Etats-Unis ont de\u0301cide\u0301 d\u2019agir contre ces entreprises (ils n\u2019en ont sans doute pas besoin pour leur propre usage: la NSA a tout ce qu\u2019il faut dans ses tiroirs). Des sanctions sont applique\u0301es contre celles qui franchissent la ligne rouge. Faire pression sur les pays et les gouvernements qui he\u0301bergent ces socie\u0301te\u0301s est un autre axe. Washington a me\u0302me annonce\u0301 une politique restrictive de de\u0301livrance de visa pour toute personne utilisatrice a\u0300 mauvais escient de ces logiciels.<\/p>\n<p>En mars 2023, l\u2019Australie, le Canada, le Costa Rica, le Danemark, la France, La Nouvelle-Ze\u0301lande, Norve\u0300ge, la Sue\u0300de, la Suisse et le Royaume-Uni et les Etats-Unis se sont engage\u0301s a\u0300 lutter contre la prolife\u0301ration de ces outils. Leurs objectifs annonce\u0301s: restreindre l\u2019exportation de technologies qui permettent de de\u0301velopper ces syste\u0300mes de surveillance, s\u2019engager avec la socie\u0301te\u0301 civile a\u0300 traquer ces logiciels, partager l\u2019information, amener les utilisateurs a\u0300 risque a\u0300 faire inspecter leurs mobiles.<\/p>\n<p>Faire passer ce business dans l\u2019ombre le rendrait plus difficile d\u2019acce\u0300s. Mais les gouvernements demeurent dans l\u2019ambigui\u0308te\u0301 face a\u0300 cet outil qui peut leur nuire, mais qu\u2019ils ne rechignent pas toujours a\u0300 utiliser.<\/p>\n<p>Ainsi, dans le European Media Freedom Act qui vient d\u2019e\u0302tre vote\u0301 pour prote\u0301ger le journalisme en Europe, le recours aux logiciels espion contre la presse n\u2019est pas totalement banni mais re\u0301serve\u0301 aux cas graves, avec emprisonnement a\u0300 la cle\u0301, sous l\u2019autorite\u0301 d\u2019une de\u0301cision judiciaire. La cible aura le droit de savoir et pourra contester cet usage devant la justice. En 2023, certains pays s\u2019e\u0301taient battus pour inclure dans les recours aux logiciels d&rsquo;espionnage les cas relevant de la se\u0301curite\u0301 nationale.<\/p>\n<p><strong>Pour plus d&rsquo;informations et d&rsquo;analyses sur la <a href=\"https:\/\/www.africa-press.net\/tchad\">Tchad<\/a>, suivez <a href=\"https:\/\/www.africa-press.net\/\">Africa-Press<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Africa-Press &#8211; Tchad. En fe\u0301vrier 2024, le logiciel espion Pegasus a e\u0301te\u0301 de\u0301couvert sur le te\u0301le\u0301phone portable de l\u2019eurode\u0301pute\u0301e Nathalie Loiseau. Cet acte de piratage montre, a\u0300 nouveau, qu\u2019il est possible d\u2019installer des logiciels espions dans un mobile a\u0300 l\u2019insu de son proprie\u0301taire. Les entreprises qui vendent ces dispositifs en vantent les vertus pour lutter [&hellip;]<\/p>\n","protected":false},"author":82,"featured_media":61597,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22,10],"tags":[37,292,29],"class_list":["post-61598","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-divers","category-toutes-les-actualites","tag-africa-press","tag-africa-press-tchad","tag-tchad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.1 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions - tchad<\/title>\n<meta name=\"description\" content=\"En fe\u0301vrier 2024, le logiciel espion Pegasus a e\u0301te\u0301 de\u0301couvert sur le te\u0301le\u0301phone portable de l\u2019eurode\u0301pute\u0301e Nathalie ...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions\" \/>\n<meta property=\"og:description\" content=\"En fe\u0301vrier 2024, le logiciel espion Pegasus a e\u0301te\u0301 de\u0301couvert sur le te\u0301le\u0301phone portable de l\u2019eurode\u0301pute\u0301e Nathalie ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions\" \/>\n<meta property=\"og:site_name\" content=\"tchad\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-30T12:28:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-30T13:32:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/static.africa-press.net\/tchad\/sites\/41\/2024\/03\/sm_1711792823.704427.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"899\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"cfeditorfr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"cfeditorfr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions\"},\"author\":{\"name\":\"cfeditorfr\",\"@id\":\"https:\/\/www.africa-press.net\/tchad\/#\/schema\/person\/2b1cf3cd81a31e3cd26889ca66d677f1\"},\"headline\":\"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions\",\"datePublished\":\"2024-03-30T12:28:01+00:00\",\"dateModified\":\"2024-03-30T13:32:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions\"},\"wordCount\":1294,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#primaryimage\"},\"thumbnailUrl\":\"https:\/\/static.africa-press.net\/tchad\/sites\/41\/2024\/03\/sm_1711792823.704427.jpg\",\"keywords\":[\"Africa Press\",\"Africa Press-Tchad\",\"Tchad\"],\"articleSection\":[\"Divers\",\"Toutes les actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions\",\"url\":\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions\",\"name\":\"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions - tchad\",\"isPartOf\":{\"@id\":\"https:\/\/www.africa-press.net\/tchad\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#primaryimage\"},\"thumbnailUrl\":\"https:\/\/static.africa-press.net\/tchad\/sites\/41\/2024\/03\/sm_1711792823.704427.jpg\",\"datePublished\":\"2024-03-30T12:28:01+00:00\",\"dateModified\":\"2024-03-30T13:32:30+00:00\",\"author\":{\"@id\":\"https:\/\/www.africa-press.net\/tchad\/#\/schema\/person\/2b1cf3cd81a31e3cd26889ca66d677f1\"},\"description\":\"En fe\u0301vrier 2024, le logiciel espion Pegasus a e\u0301te\u0301 de\u0301couvert sur le te\u0301le\u0301phone portable de l\u2019eurode\u0301pute\u0301e Nathalie ...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#primaryimage\",\"url\":\"https:\/\/static.africa-press.net\/tchad\/sites\/41\/2024\/03\/sm_1711792823.704427.jpg\",\"contentUrl\":\"https:\/\/static.africa-press.net\/tchad\/sites\/41\/2024\/03\/sm_1711792823.704427.jpg\",\"width\":1200,\"height\":899,\"caption\":\"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.africa-press.net\/tchad\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.africa-press.net\/tchad\/#website\",\"url\":\"https:\/\/www.africa-press.net\/tchad\/\",\"name\":\"tchad\",\"description\":\"Just another Africa News Agency Sites site\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.africa-press.net\/tchad\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.africa-press.net\/tchad\/#\/schema\/person\/2b1cf3cd81a31e3cd26889ca66d677f1\",\"name\":\"cfeditorfr\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions - tchad","description":"En fe\u0301vrier 2024, le logiciel espion Pegasus a e\u0301te\u0301 de\u0301couvert sur le te\u0301le\u0301phone portable de l\u2019eurode\u0301pute\u0301e Nathalie ...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions","og_locale":"fr_FR","og_type":"article","og_title":"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions","og_description":"En fe\u0301vrier 2024, le logiciel espion Pegasus a e\u0301te\u0301 de\u0301couvert sur le te\u0301le\u0301phone portable de l\u2019eurode\u0301pute\u0301e Nathalie ...","og_url":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions","og_site_name":"tchad","article_published_time":"2024-03-30T12:28:01+00:00","article_modified_time":"2024-03-30T13:32:30+00:00","og_image":[{"width":1200,"height":899,"url":"https:\/\/static.africa-press.net\/tchad\/sites\/41\/2024\/03\/sm_1711792823.704427.jpg","type":"image\/jpeg"}],"author":"cfeditorfr","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"cfeditorfr","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#article","isPartOf":{"@id":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions"},"author":{"name":"cfeditorfr","@id":"https:\/\/www.africa-press.net\/tchad\/#\/schema\/person\/2b1cf3cd81a31e3cd26889ca66d677f1"},"headline":"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions","datePublished":"2024-03-30T12:28:01+00:00","dateModified":"2024-03-30T13:32:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions"},"wordCount":1294,"commentCount":0,"image":{"@id":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#primaryimage"},"thumbnailUrl":"https:\/\/static.africa-press.net\/tchad\/sites\/41\/2024\/03\/sm_1711792823.704427.jpg","keywords":["Africa Press","Africa Press-Tchad","Tchad"],"articleSection":["Divers","Toutes les actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions","url":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions","name":"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions - tchad","isPartOf":{"@id":"https:\/\/www.africa-press.net\/tchad\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#primaryimage"},"image":{"@id":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#primaryimage"},"thumbnailUrl":"https:\/\/static.africa-press.net\/tchad\/sites\/41\/2024\/03\/sm_1711792823.704427.jpg","datePublished":"2024-03-30T12:28:01+00:00","dateModified":"2024-03-30T13:32:30+00:00","author":{"@id":"https:\/\/www.africa-press.net\/tchad\/#\/schema\/person\/2b1cf3cd81a31e3cd26889ca66d677f1"},"description":"En fe\u0301vrier 2024, le logiciel espion Pegasus a e\u0301te\u0301 de\u0301couvert sur le te\u0301le\u0301phone portable de l\u2019eurode\u0301pute\u0301e Nathalie ...","breadcrumb":{"@id":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#primaryimage","url":"https:\/\/static.africa-press.net\/tchad\/sites\/41\/2024\/03\/sm_1711792823.704427.jpg","contentUrl":"https:\/\/static.africa-press.net\/tchad\/sites\/41\/2024\/03\/sm_1711792823.704427.jpg","width":1200,"height":899,"caption":"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions"},{"@type":"BreadcrumbList","@id":"https:\/\/www.africa-press.net\/tchad\/toutes-les-actualites\/piratage-des-donnees-privees-la-grande-menace-des-logiciels-espions#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.africa-press.net\/tchad\/"},{"@type":"ListItem","position":2,"name":"Piratage des donn\u00e9es priv\u00e9es : la grande menace des logiciels espions"}]},{"@type":"WebSite","@id":"https:\/\/www.africa-press.net\/tchad\/#website","url":"https:\/\/www.africa-press.net\/tchad\/","name":"tchad","description":"Just another Africa News Agency Sites site","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.africa-press.net\/tchad\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.africa-press.net\/tchad\/#\/schema\/person\/2b1cf3cd81a31e3cd26889ca66d677f1","name":"cfeditorfr"}]}},"_links":{"self":[{"href":"https:\/\/www.africa-press.net\/tchad\/wp-json\/wp\/v2\/posts\/61598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.africa-press.net\/tchad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.africa-press.net\/tchad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.africa-press.net\/tchad\/wp-json\/wp\/v2\/users\/82"}],"replies":[{"embeddable":true,"href":"https:\/\/www.africa-press.net\/tchad\/wp-json\/wp\/v2\/comments?post=61598"}],"version-history":[{"count":0,"href":"https:\/\/www.africa-press.net\/tchad\/wp-json\/wp\/v2\/posts\/61598\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.africa-press.net\/tchad\/wp-json\/wp\/v2\/media\/61597"}],"wp:attachment":[{"href":"https:\/\/www.africa-press.net\/tchad\/wp-json\/wp\/v2\/media?parent=61598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.africa-press.net\/tchad\/wp-json\/wp\/v2\/categories?post=61598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.africa-press.net\/tchad\/wp-json\/wp\/v2\/tags?post=61598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}