Imaginez que votre smartphone, cet objet que vous ne quittez jamais des yeux, devienne soudain la porte d’entrée privilégiée d’un État… mais aussi d’une entreprise privée basée à des milliers de kilomètres. C’est exactement ce que révèle une enquête choc publiée début décembre 2025 par Amnesty International : le fabricant de spyware Intellexa, déjà sanctionné par les États-Unis, disposait d’un accès direct et distant aux systèmes de surveillance de certains de ses clients gouvernementaux. Photos privées, messages intimes, géolocalisation en temps réel… tout était potentiellement visible par les employés de l’entreprise. Bienvenue dans l’envers du décor du marché de l’espionnage numérique.
Une fuite qui change tout
Le 4 décembre 2025, Amnesty International, accompagnée de médias comme Haaretz (Israël), Inside Story (Grèce) et Inside IT (Suisse), a publié un rapport accablant basé sur des documents internes fuités d’Intellexa. Au menu : vidéos de formation, supports marketing et surtout une démonstration technique qui laisse sans voix.
Dans une vidéo de formation interne, un formateur se connecte, via le logiciel grand public TeamViewer, à ce qui semble être un système de surveillance live d’un client réel. On y voit le tableau de bord du spyware Predator, les tentatives d’infection en cours (avec URL, IP de la victime et même la version iOS/Android du téléphone), ainsi que le stockage complet des données exfiltrées : photos, messages WhatsApp, contacts, historique de navigation…
« Un des participants demande si c’est un environnement de démo. L’instructeur répond clairement que c’est un système client en production. »
– Donncha Ó Cearbhaill, responsable du Security Lab d’Amnesty International
Pourquoi cet accès est absolument hors norme
Dans l’industrie du spyware « légal » (destiné aux États), la règle d’or a toujours été la même : le fabricant livre le logiciel, forme les opérateurs, puis s’efface complètement. NSO Group (Pegasus), Hacking Team (défunt), Paragon, tous répètent la même antienne : « Nous n’avons jamais accès aux données des cibles ni aux systèmes de nos clients. »
Paolo Lezzi, PDG de Memento Labs (autre acteur du secteur), le confirme sans ambiguïté :
« Aucune agence gouvernementale sérieuse n’accepterait qu’un fournisseur privé ait un accès permanent à son système opérationnel. »
– Paolo Lezzi
Pourtant, les captures d’écran et la vidéo montrent qu’Intellexa allait bien plus loin : support technique permanent, visibilité sur les cibles réelles, et donc connaissance précise des opérations secrètes de ses clients.
Les risques concrets pour les victimes
Quand un État utilise Predator (ou Pegasus), les personnes ciblées – journalistes, opposants politiques, avocats, militants des droits humains – voient déjà leur vie privée anéantie. Mais si, en plus, une société privée basée à Chypre ou en Grèce a accès à ces données, le risque explose.
Amnesty résume parfaitement le problème :
- Fuites supplémentaires possibles (Intellexa a déjà prouvé ne pas être un modèle de sécurité)
- Revente ou utilisation des données à d’autres fins (chantage, concurrence déloyale)
- Impossibilité pour les victimes de savoir exactement qui a vu leurs données intimes
Tal Dilian, l’éléphant dans le magasin de porcelaine
Impossible de parler d’Intellexa sans évoquer son fondateur, Tal Dilian. Ancien officier du renseignement israélien, il a créé successivement Circles, NSO Group (en partie), puis Intellexa. Un vétéran du secteur le décrit ainsi à TechCrunch : « Dans cet univers où la discrétion est vitale, Tal bouge comme un éléphant dans un magasin de porcelaine. »
En 2024, les États-Unis ont sanctionné personnellement Dilian et sa partenaire Sara Hamou, une première dans l’histoire du secteur. Motif : Predator aurait été utilisé contre des responsables américains, des journalistes et des experts politiques.
Et les startups/tech dans tout ça ?
Vous vous demandez peut-être ce que cette affaire vient faire sur un blog dédié au marketing digital, aux startups et à l’IA. La réponse est simple : la cybersécurité est devenue un enjeu business critique.
Quelques chiffres qui parlent :
- Le marché du spyware « légal » pèse plusieurs milliards de dollars
- Plus de 70 pays auraient acquis ce type d’outil (Citizen Lab)
- 50 000 numéros de téléphone ciblés par Pegasus identifiés en 2021 (Projet Pegasus)
- Les startups deeptech et IA sont des cibles prioritaires (secrets industriels, brevets)
Une scale-up qui lève 200 M€ peut se retrouver espionnée par un concurrent via un État complaisant. Un fondateur peut voir ses discussions WhatsApp avec ses investisseurs lues en direct par une puissance étrangère. C’est la réalité brutale de 2025.
Comment se protéger quand on est entrepreneur ou marketeur ?
Voici une checklist concrète et actionable :
- Mettre à jour iOS et Android à jour dès la sortie des patches de sécurité
- Utiliser un VPN réputé en permanence (pas les gratuits)
- Activer le mode Lockdown (iOS) ou équivalent Android pour les profils à risque
- Éviter de cliquer sur les liens reçus par SMS ou WhatsApp (infection « zero-click » possible)
- Utiliser Signal ou Threema plutôt que WhatsApp/Telegram pour les sujets sensibles
- Faire auditer régulièrement ses appareils par un expert forensique (coût : 3 à 10 k€ mais vital)
Vers une régulation du marché du spyware ?
Les sanctions américaines contre Intellexa et NSO Group marquent un tournant. L’Union européenne, elle, reste timide malgré les scandales Pegasus en Grèce, Espagne, Pologne. Pourtant la France, l’Allemagne ou Israël continuent d’autoriser l’export de ces outils.
Les experts s’accordent sur un point : tant que la demande étatique existera, l’offre prospérera. La seule solution viable passe par une convention internationale similaire au traité sur les armes chimiques.
Conclusion : la vie privée n’a jamais été aussi fragile
L’affaire Intellexa nous rappelle brutalement que la frontière entre sécurité nationale et abus de pouvoir est poreuse. Et que les entreprises privées qui vendent ces armes numériques jouent souvent sur les deux tableaux.
Pour les entrepreneurs, les marketeurs, les créateurs de contenu : votre téléphone est votre bureau. Le protéger n’est plus une option, c’est une obligation business. Car demain, la prochaine fuite pourrait bien contenir vos données.
Restez vigilants.







