{"id":693,"date":"2019-04-09T21:00:35","date_gmt":"2019-04-09T19:00:35","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=693"},"modified":"2019-04-12T21:06:54","modified_gmt":"2019-04-12T19:06:54","slug":"android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/","title":{"rendered":"ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D&rsquo;APPLICATION DE LA LOI ITALIENNE"},"content":{"rendered":"<p>SwB et Lookout d\u00e9couvrent des programmes malveillants Android et iOS qui sont cr\u00e9\u00e9s \u00e0 l&rsquo;origine pour les gouvernements, ce qui laisse penser qu&rsquo;ils pourraient constituer une attaque cibl\u00e9e intelligente.<\/p>\n<p>Les chercheurs de Security Without Borders ont d&rsquo;abord d\u00e9couvert le <strong><a href=\"https:\/\/koddos.net\/blog\/malware-attacks-botnet-comes-back-with-alarming-upgrades-to-ddos-attack\/\">logiciel malveillant<\/a><\/strong> et lui ont donn\u00e9 le nom \u00abExodus\u00bb. Le package d&rsquo;installation \u00e9tait fourni avec les fichiers de package Android (APK) sur des sites web d&rsquo;hame\u00e7onnage c\u00e9l\u00e8bres. Toutefois, ce n&rsquo;\u00e9tait pas le pire car Exodus a \u00e9t\u00e9 trouv\u00e9 plus tard dans un certain nombre d&rsquo;applications qui \u00e9taient sur le Google Play Store. Entre temps, la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 mobile Lookout a d\u00e9couvert qu\u2019il existait \u00e9galement des versions iOS d\u2019Exodus.<\/p>\n<p><strong>Le logiciel espion italien se propage.<\/strong><\/p>\n<p>Exodus a \u00e9t\u00e9 programm\u00e9 par une soci\u00e9t\u00e9 italienne appel\u00e9e eSurv, d\u2019apr\u00e8s Security at Borders et Lookout. La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 italienne est connue du public pour ses logiciels de surveillance vid\u00e9o et ses syst\u00e8mes de reconnaissance optique. Cependant, selon Security without Borders, la soci\u00e9t\u00e9 italienne d\u00e9veloppe Exodus depuis au moins 2016.<\/p>\n<p>La soci\u00e9t\u00e9 italienne est consid\u00e9r\u00e9e comme tr\u00e8s largement financ\u00e9e. Lookout indique que ce financement est destin\u00e9 \u00e0 un logiciel de surveillance utilis\u00e9 par les forces de l&rsquo;ordre et des entit\u00e9s similaires \u00e0 des fins offensives. Le logiciel malveillant pr\u00e9sente certains signes qui laisse supposer qu&rsquo;il est utilis\u00e9 \u00e0 ces fins. Ils notent que l&rsquo;\u00e9pinglage de certificat est l&rsquo;un de ces signes. Un autre est le cryptage \u00e0 cl\u00e9 publique \u00e0 des fins de commande et de contr\u00f4le (CNC). Il existe \u00e9galement des restrictions g\u00e9ographiques permettant au logiciel de fonctionner uniquement dans les pays o\u00f9 les services r\u00e9pressifs peuvent intervenir.<\/p>\n<p>Une autre entreprise italienne est aussi mentionn\u00e9e dans les m\u00e9dias au cours des 18 derniers mois. Kaspersky a sonn\u00e9 la sonnette d&rsquo;alarme sur Skygofree. Skygofree est un <strong><a href=\"https:\/\/koddos.net\/blog\/apple-disables-group-facetime-due-to-a-spying-bug\/\">outil d&rsquo;espionnage<\/a><\/strong> extr\u00eamement complexe destin\u00e9 aux t\u00e9l\u00e9phones Android. La firme utilisait des pages Web mystifi\u00e9es pour propager les logiciels espions. Skygofree vole des donn\u00e9es et dispose de plus de 48 commandes \u00e0 distance diff\u00e9rentes qu&rsquo;il peut ex\u00e9cuter. Le logiciel peut \u00eatre contr\u00f4l\u00e9 via des messages texte ainsi que la messagerie cloud HTTP et FireBase. C&rsquo;\u00e9tait similaire \u00e0 Exodus, car il avait un code qui lui permettait de continuer \u00e0 fonctionner m\u00eame lorsque d&rsquo;autres applications \u00e9taient arr\u00eat\u00e9es. Il continuerait \u00e0 fonctionner m\u00eame si le t\u00e9l\u00e9phone \u00e9tait en mode faible consommation.<\/p>\n<p><strong>Comment fonctionne Exodus.<\/strong><\/p>\n<p>Exodus fonctionne en trois phases. La premi\u00e8re phase est la collecte de donn\u00e9es \u00e0 partir de l&rsquo;application infect\u00e9e. Il prend votre num\u00e9ro de t\u00e9l\u00e9phone, votre num\u00e9ro IMEI et d\u2019autres d\u00e9tails pertinents. Ensuite il envoie \u00e0 un serveur CNC qui envoie ensuite divers binaires au t\u00e9l\u00e9phone et suit les emplacements du t\u00e9l\u00e9phone.<\/p>\n<p>La troisi\u00e8me phase de l&rsquo;attaque utilise un exploit Linux appel\u00e9 DirtyCOW. Cet exploit accorde \u00e0 l&rsquo;attaquant un acc\u00e8s root. Une fois que l&rsquo;attaquant a un acc\u00e8s root, il peut faire ce qu&rsquo;il veut avec votre appareil. Toutefois, cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e par Google dans l\u2019\u00e9cosyst\u00e8me <strong><a href=\"https:\/\/koddos.net\/blog\/9-more-android-apps-filled-with-adware-discovered-on-google-play-store\/\">Android<\/a><\/strong> . Ce correctif n\u2019est plus utile sur les t\u00e9l\u00e9phones Android depuis 2016, ce qui donne une id\u00e9e de l&rsquo;anciennet\u00e9 de ce logiciel et du temps durant lequel il a \u00e9t\u00e9 utilis\u00e9. La faille fait partie de l&rsquo;\u00e9cosyst\u00e8me Linux depuis 2007.<\/p>\n<p><strong>Les chiffres sont douteux.<\/strong><\/p>\n<p>Le nombre de personnes suppos\u00e9ment infect\u00e9es va de quelques centaines \u00e0 peut-\u00eatre un millier. Un logiciel comme celui-ci serait capable d&rsquo;infecter beaucoup plus de p\u00e9riph\u00e9riques s&rsquo;il \u00e9tait utilis\u00e9 comme un outil grand public. Cela a amen\u00e9 les deux soci\u00e9t\u00e9s de s\u00e9curit\u00e9, SwB et Lookout, \u00e0 croire qu&rsquo;il s&rsquo;agissait d&rsquo;une attaque cibl\u00e9e r\u00e9serv\u00e9e \u00e0 des cat\u00e9gories de personnes. Le programme a \u00e9t\u00e9 trouv\u00e9 sur des sites Web tr\u00e8s sp\u00e9cifiques et ne serait pas trouv\u00e9 par un simple internaute.<\/p>\n<p>Ce sont le nombre de sites web sur lesquels le logiciel a \u00e9t\u00e9 distribu\u00e9 et la mani\u00e8re dont l&rsquo;attaque a \u00e9t\u00e9 conduit qui ont laiss\u00e9 croire aux experts du secteur qu&rsquo;il s&rsquo;agissait d&rsquo;une op\u00e9ration secr\u00e8te de collecte de renseignements.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SwB et Lookout d\u00e9couvrent des programmes malveillants Android et iOS qui sont cr\u00e9\u00e9s \u00e0 l&rsquo;origine pour les gouvernements, ce qui laisse penser qu&rsquo;ils pourraient constituer une attaque cibl\u00e9e intelligente. Les chercheurs de Security Without Borders ont d&rsquo;abord d\u00e9couvert le logiciel malveillant et lui ont donn\u00e9 le nom \u00abExodus\u00bb. Le package d&rsquo;installation \u00e9tait fourni avec les &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D&rsquo;APPLICATION DE LA LOI ITALIENNE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":694,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"jetpack_post_was_ever_published":false},"categories":[6],"tags":[],"class_list":["post-693","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D&#039;APPLICATION DE LA LOI ITALIENNE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D&#039;APPLICATION DE LA LOI ITALIENNE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"SwB et Lookout d\u00e9couvrent des programmes malveillants Android et iOS qui sont cr\u00e9\u00e9s \u00e0 l&rsquo;origine pour les gouvernements, ce qui laisse penser qu&rsquo;ils pourraient constituer une attaque cibl\u00e9e intelligente. Les chercheurs de Security Without Borders ont d&rsquo;abord d\u00e9couvert le logiciel malveillant et lui ont donn\u00e9 le nom \u00abExodus\u00bb. Le package d&rsquo;installation \u00e9tait fourni avec les &hellip; Continue reading ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D&rsquo;APPLICATION DE LA LOI ITALIENNE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-09T19:00:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-12T19:06:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Spyware.png?fit=880%2C543&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D&rsquo;APPLICATION DE LA LOI ITALIENNE\",\"datePublished\":\"2019-04-09T19:00:35+00:00\",\"dateModified\":\"2019-04-12T19:06:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/\"},\"wordCount\":758,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Spyware.png?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/\",\"name\":\"ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D'APPLICATION DE LA LOI ITALIENNE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Spyware.png?fit=880%2C543&ssl=1\",\"datePublished\":\"2019-04-09T19:00:35+00:00\",\"dateModified\":\"2019-04-12T19:06:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Spyware.png?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Spyware.png?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D&rsquo;APPLICATION DE LA LOI ITALIENNE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D'APPLICATION DE LA LOI ITALIENNE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/","og_locale":"fr_FR","og_type":"article","og_title":"ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D'APPLICATION DE LA LOI ITALIENNE - Blog KoDDoS","og_description":"SwB et Lookout d\u00e9couvrent des programmes malveillants Android et iOS qui sont cr\u00e9\u00e9s \u00e0 l&rsquo;origine pour les gouvernements, ce qui laisse penser qu&rsquo;ils pourraient constituer une attaque cibl\u00e9e intelligente. Les chercheurs de Security Without Borders ont d&rsquo;abord d\u00e9couvert le logiciel malveillant et lui ont donn\u00e9 le nom \u00abExodus\u00bb. Le package d&rsquo;installation \u00e9tait fourni avec les &hellip; Continue reading ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D&rsquo;APPLICATION DE LA LOI ITALIENNE","og_url":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-04-09T19:00:35+00:00","article_modified_time":"2019-04-12T19:06:54+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Spyware.png?fit=880%2C543&ssl=1","type":"image\/png"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D&rsquo;APPLICATION DE LA LOI ITALIENNE","datePublished":"2019-04-09T19:00:35+00:00","dateModified":"2019-04-12T19:06:54+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/"},"wordCount":758,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Spyware.png?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/","url":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/","name":"ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D'APPLICATION DE LA LOI ITALIENNE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Spyware.png?fit=880%2C543&ssl=1","datePublished":"2019-04-09T19:00:35+00:00","dateModified":"2019-04-12T19:06:54+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Spyware.png?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Spyware.png?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/android-et-ios-vulnerables-au-logiciel-espion-des-autorites-dapplication-de-la-loi-italienne\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"ANDROID ET IOS VULNERABLES AU LOGICIEL ESPION DES AUTORIT\u00c9S D&rsquo;APPLICATION DE LA LOI ITALIENNE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Spyware.png?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-bb","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=693"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/693\/revisions"}],"predecessor-version":[{"id":695,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/693\/revisions\/695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/694"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}