La semaine dernière, plusieurs enquêtes ont confirmé que trois journalistes basés en Europe ont été ciblés par Graphite, un puissant logiciel espion développé par l’entreprise israélienne Paragon Solutions. D’après les conclusions rapportées par Citizen Lab, les attaques ont impliqué une faille zero-click sur iOS, permettant de compromettre totalement les appareils sans aucune interaction de l’utilisateur. Ce nouvel épisode illustre la sophistication croissante des spywares mobiles et le risque qu’ils représentent, bien au-delà du seul monde journalistique.
Si les journalistes et les défenseurs des droits humains sont souvent les premières victimes de ces technologies, les conséquences dépassent ce cadre : toute organisation traitant des données sensibles, politiques, juridiques, médicales ou stratégiques – est potentiellement vulnérable.
Graphite appartient à une nouvelle génération de spywares capables d’opérer en toute discrétion. Une fois installé, il permet d’accéder aux messages, journaux d’appels, photos, contacts, flux micro et caméra, localisation GPS et données applicatives, transformant le téléphone en un véritable outil de surveillance.
Et parce que Graphite peut intercepter des conversations chiffrées, toute personne communiquant avec un appareil infecté peut également voir ses messages compromis, devenant ainsi victime indirecte de l’attaque.
Sa dangerosité repose notamment sur son mode d’infection zero-click : aucune action de la victime n’est requise. Dans ce cas précis, la compromission semble avoir eu lieu via le service de messagerie natif d’Apple, exploitant une vulnérabilité inconnue qui a depuis été corrigée.
Cette méthode s’inscrit dans une tendance observée dans tout le secteur : les plateformes mobiles, autrefois perçues comme relativement sûres, sont désormais ciblées activement via des failles du système d’exploitation ou des applications de confiance.
Les smartphones concentrent une quantité inédite d’informations personnelles et professionnelles. Toujours connectés, rarement éteints, ils sont devenus des outils de travail incontournables mais ils restent la partie la moins protégée des systèmes d’information d’entreprise.
Graphite n’est pas le premier spyware à tirer parti de cette faille. Des outils comme Pegasus, Predator ou Reign ont déjà démontré comment des kits de surveillance sophistiqués peuvent infiltrer silencieusement les appareils mobiles.
Et la menace ne se limite pas à des cibles spécifiques. Tant que ces outils continueront d’exister et d’être disponibles sur des marchés parallèles, toute personne occupant un poste sensible peut être visée, qu’il s’agisse de dirigeants, juristes, professionnels de santé ou élus.
Ce cas rappelle que les solutions de sécurité traditionnelles ne suffisent pas face aux menaces mobiles avancées. Les Mobile Device Management (MDM) sont essentiels pour appliquer des politiques, gérer les configurations à distance et effacer un appareil compromis. Mais ils ne permettent ni d’analyser les menaces, ni de détecter des comportements malveillants, ni de bloquer des attaques en cours.
Les Endpoint Detection and Response (EDR), très efficaces sur postes de travail, n’offrent qu’une visibilité limitée sur les environnements mobiles. Conçus pour des OS de type desktop, ils ne couvrent pas les risques propres aux smartphones.
Face à des spywares avancés, les entreprises doivent s’équiper de solutions de Mobile Threat Defense (MTD) capables de détecter en temps réel les comportements suspects, d’évaluer les risques et d’agir avant qu’une fuite de données ne survienne.
À mesure que les menaces mobiles se complexifient, seule une approche de défense en couches combinant gestion, détection et réponse permet de garantir un niveau de sécurité adapté.