Suite de l’étude sur les logiciels espions de la GRC (partie 2 de 2)