Le système judiciaire américain a porté plainte contre trois ingénieurs résidant à San José (Californie) pour une prétendue conspiration de vol de secrets commerciaux liés à la technologie des processeurs mobiles, notamment la documentation associée aux SoC Tensor utilisés par Google dans ses téléphones Pixel. Selon le Département de la Justice, cette affaire dépasse une simple fuite isolée : elle dévoile un schéma d’extraction d’informations sensibles, de transfert vers des emplacements non autorisés et d’actions destinées à cacher des preuves.
Les accusés sont Samaneh Ghandali (41 ans), Mohammadjavad Khosravi (40 ans) — également identifié comme Mohammad Khosravi — et Soroor Ghandali (32 ans). Un grand jury fédéral les a inculpés de conspiration pour le vol de secrets commerciaux, vol et tentative de vol de secrets et conspiration pour obstruction à la justice. Les trois ont été arrêtés et ont comparu pour la première fois devant un tribunal fédéral à San José le 19 février 2026, selon le communiqué officiel du procureur fédéral pour le district Nord de la Californie.
Un cas qui touche au cœur de la conception des puces
Bien que le contenu précis des documents divulgués ne soit pas publié, le Département de la Justice affirme que les informations dérobées incluent des secrets commerciaux liés à la sécurité du processeur et à la cryptographie, ainsi que d’autres éléments technologiques liés aux processeurs mobiles. Dans le contexte d’un SoC moderne, ce type de documentation ne se résume pas à du papier interne : il décrit souvent des mécanismes de protection, l’architecture de sécurité et des choix de conception qui, en main ennemie, peuvent accélérer des développements, identifier des vulnérabilités ou reproduire des solutions propriétaires.
Les médias spécialisés relient cette affaire notamment aux Tensor de Google pour Pixel, soulignant que l’enquête se concentre sur la technologie des processeurs pour smartphones.
Comment l’extraction d’informations aurait été réalisée
La plainte décrit une chaîne d’actions conçue pour contourner les contrôles internes. Selon le Département de la Justice, les accusés auraient accédé à des informations confidentielles grâce à leurs postes dans des entreprises technologiques spécialisées dans les processeurs mobiles. Les deux sœurs — Samaneh et Soroor — ont travaillé chez Google avant de rejoindre une autre société (désignée dans l’accusation sous le nom de « Company 3 »), tandis que Khosravi aurait été employé dans une autre entreprise (appelée « Company 2 »).
L’exfiltration présumée aurait été effectuée vers des emplacements personnels et non autorisés, y compris des appareils liés aux employeurs des autres accusés, ainsi que vers l’Iran, selon la même source officielle.
Un des détails les plus marquants de cette narration officielle est le mode de transfert des documents : la plainte indique que Samaneh Ghandali aurait déplacé des centaines de fichiers vers une plateforme de communication tierce, par l’intermédiaire de canaux portant les prénoms des trois accusés. Soroor Ghandali aurait effectué des transferts similaires. Par la suite, ces fichiers auraient été copiés sur divers appareils personnels et également sur des équipements de travail liés à « Company 2 » et « Company 3 ».
Photographier les écrans pour contourner la surveillance et le voyage en Iran
Le dossier intègre également une dimension de « contre-mesures » pour échapper à la détection. Selon le Département de la Justice, les accusés auraient tenté de dissimuler leur activité à travers declarations sur l’honneur falsifiées, effacement de fichiers et de logs, ainsi que par des changements de méthodes pour ne pas déclencher d’alarmes : par exemple, photographier manuellement des écrans contenant des informations sensibles plutôt que de transférer des documents intégralement par voie numérique.
Une chronologie fournie par le parquet situe un tournant en août 2023, lorsque les systèmes de sécurité internes de Google ont détecté une activité attribuée à Samaneh Ghandali et que l’accès lui a été révoqué. Cependant, selon l’accusation, l’intéressée aurait signé un document affirmant ne pas avoir partagé d’informations confidentielles en dehors de l’entreprise. Par la suite, elle et Khosravi auraient recherché des informations sur la suppression de communications et la conservation de données par des fournisseurs de services mobiles, tout en continuant d’accéder à des secrets commerciaux stockés sur des appareils personnels et de prendre en photo, durant plusieurs mois, des écrans contenant des données sensibles.
La note officielle mentionne aussi un épisode précis : la veille d’un voyage en Iran en décembre 2023, Samaneh Ghandali aurait pris environ 24 photos de l’écran de son ordinateur professionnel affichant des informations sensibles de « Company 2 ». Une fois en Iran, un appareil personnel associé à elle aurait accédé à ces images, et Khosravi aurait également consulté davantage de données confidentielles de son employeur.
Les peines encourues : jusqu’à 10 ans par infraction et jusqu’à 20 ans pour obstruction
Comme dans la majorité des procédures pénales aux États-Unis, le Département de la Justice rappelle qu’une accusation n’équivaut pas à une condamnation, et que les prévenus sont présumés innocents jusqu’à preuve du contraire. Toutefois, le cadre pénal est lourd : la note indique qu’en cas de condamnation, chaque accusé risque jusqu’à dix ans d’emprisonnement et une amende de 250 000 dollars pour chaque charge de conspiration ou de vol (et tentative de vol) de secrets commerciaux, et jusqu’à vingt ans d’emprisonnement et une amende de 250 000 dollars pour le chef d’obstruction à la justice.
Des médias comme Bloomberg et The Verge ont rapporté que le dossier comprend 14 chefs d’accusation graves au total, notamment conspiration, vol de secrets et destruction ou obstruction de preuves.
L’importance de cette affaire pour l’industrie
Dans un contexte de compétition pour différencier les performances des smartphones, et surtout pour intégrer des capacités d’Intelligence Artificielle dans ces appareils, les SoC sont devenus un atout stratégique essentiel. Pour Google, Tensor représente une partie intégrante de sa stratégie pour doter le Pixel de fonctionnalités avancées ; mais pour le secteur, ces processeurs et leurs mécanismes de sécurité sont au cœur des débats sur la confidentialité, la protection des données et la résistance aux attaques.
L’issue de cette affaire, au-delà du jugement, est source d’inquiétude pour toute grande entreprise technologique : les risques ne viennent pas seulement de l’extérieur. Les organisations investissent dans la sécurisation périmétrique, la détection d’intrusions et les contrôles d’accès, mais une part du danger réside en leur sein : dans des équipes ayant un accès légitime à des documents très sensibles. Et lorsque, selon la plainte, des transferts vers des canaux externes, des copies sur des appareils personnels et des actions pour dissimuler ces activités sont impliqués, le problème dépasse le simple respect des règles : il devient une menace directe pour la propriété intellectuelle.