Suite de l’étude sur les logiciels espions de la GRC (partie 1 de 2)