IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

L'équipe Trump communique en utilisant une version obscure et moins sécurisée de l'application Signal


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Juin 2023
    Messages
    1 291
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2023
    Messages : 1 291
    Par défaut L'équipe Trump communique en utilisant une version obscure et moins sécurisée de l'application Signal
    La présidente de Signal défend la sécurité de l'application de messagerie après la fuite d'un plan de guerre américain
    tandis que le Pentagone affirme que l'application est la cible de pirates informatiques

    De hauts responsables de l'administration Trump ont inclus par erreur un journaliste dans une discussion sur Signal concernant le bombardement de sites des Houthis du Yémen. À la suite de l'incident, le Pentagone a averti qu'une faille de sécurité a été identifiée dans l'application Signal et qu'elle est la cible de pirates informatiques russes qui utilisent la fonction « appareils liés » pour espionner les conversations chiffrées. Un porte-parole de Signal a déclaré que cet avis ne concerne pas le niveau de sécurité de l'application, mais une opération d'usurpation d'identité. La présidente de Signal a décrit l'application comme « l'étalon-or des communications privées ».

    L'administration Trump vivement critiquée après la fuite d'informations sensibles

    L'administration Trump est sous le feu des critiques après la fuite d'informations ultraconfidentielles sur la sécurité nationale. De hauts responsables ont inclus par erreur le rédacteur en chef du média The Atlantic, Jeffrey Goldberg, dans leur groupe de discussion sur l'application de messagerie chiffrée Signal. À un moment donné, le secrétaire à la Défense, Pete Hegseth, a partagé des détails opérationnels sur des frappes aériennes américaines à venir au Yémen.

    Le journaliste Jeffrey Goldberg n'est pas une taupe intégrée qui aurait soigneusement échappé à la détection. Le conseiller à la sécurité nationale de Donald Trump, Michael Waltz, a envoyé une invitation à Jeffrey Goldberg le 11 mars. Ce dernier a confié avoir écouté la discussion pendant deux jours. Apparemment, aucun des responsables de la sécurité nationale des États-Unis ni leurs collaborateurs ne l'ont remarqué. Cet incident enflamme la toile aux États-Unis.


    La Maison Blanche a confirmé l'authenticité de la conversation incluant Jeffrey Goldberg et a indiqué enquêter sur la manière dont le numéro du journaliste a été ajouté par erreur. Cet événement a suscité des critiques concernant la gestion des informations sensibles par l'administration américaine.

    L'incident a suscité de nombreuses questions sur les pratiques de l'administration Trump en matière de sécurité. « Pourquoi les hauts responsables de la sécurité nationale utilisent-ils l'application de messagerie chiffrée d'une société privée plutôt que des communications contrôlées par le gouvernement américain, protégées par la NSA et conservées comme l'exige la loi sur les archives fédérales ? », s'interroge Nicholas Grossman, rédacteur en chef d'Arc Digital.

    Nicholas Grossman est professeur de sciences politiques à l'université de l'Illinois. « C'est pour éviter ce genre de problèmes que les procédures éprouvées existent », a-t-il ajouté. Dans l'armée, l'envoi de données classifiées sur des canaux non sécurisés peut mettre fin à la carrière d'un officier militaire.

    Par la suite, le Pentagone a publié un avis qui met en garde contre l'utilisation de Signal, même pour des informations non classifiées. Il indique que l'application est la cible de pirates informatiques russes. Mais le mémo est perçu comme une tentative désespérée d'éteindre l'incendie provoqué par la fuite.

    Le Pentagone critiqué pour n'avoir pas observé les procédures de communication

    « Une vulnérabilité a été identifiée dans l'application Signal Messenger. Des groupes de pirates professionnels russes utilisent la fonction "appareils liés" pour espionner les conversations chiffrées. Il note que Google a identifié des groupes de pirates russes qui ciblent Signal Messenger pour espionner des personnes d'intérêt », indique le mémo publié par le Pentagone le 18 mars 2025. Le réseau de radiodiffusion NPR (National Public Radio) a pu obtenir le mémo.

    Le mémo indique : « veuillez noter que les applications de messagerie tierces (par exemple, Signal) sont autorisées par la politique pour les exercices de responsabilité/rappel non classifiés, mais ne sont PAS approuvées pour traiter ou stocker des informations non classifiées non publiques ».

    Nom : téléchargement.png
Affichages : 5389
Taille : 472,5 Ko

    En outre, le ministère de la Défense avait publié un mémo en 2023 sur le même sujet. Ce mémo, obtenu par NPR, interdit « l'utilisation d'applications mobiles, même pour des informations non classifiées contrôlées », qui sont bien moins importantes que des informations sur des opérations militaires en cours.

    Cependant, un porte-parole de Signal a déclaré que le mémo publié par le Pentagone le 18 mars ne concernait pas le niveau de sécurité de l'application de messagerie, mais que les utilisateurs du service doivent être conscients de ce que l'on appelle les « attaques par hameçonnage ». Il s'agit de pirates informatiques qui tentent d'accéder à des « informations sensibles » en usurpant l'identité d'une personne ou en recourant à d'autres méthodes trompeuses.

    Jun Harada, le porte-parole de Signal, a ajouté : « lorsque nous avons appris que les utilisateurs de Signal étaient ciblés et la manière dont ils l'étaient, nous avons mis en place des mesures de protection supplémentaires et des avertissements dans l'application pour éviter que les utilisateurs ne soient victimes d'attaques par hameçonnage ». Ce travail aurait été achevé il y a plusieurs mois. Le Pentagone est accusé d'avoir utilisé cela comme un « contre-feu ».

    John Bolton, ancien conseiller à la sécurité nationale sous la première administration Trump, a déclaré : « ce sont des choses absolument fondamentales. Pourtant, il s'agit de membres du cabinet de notre gouvernement, et aucun d'entre eux n'a jamais demandé "pourquoi sommes-nous sur Signal ?" ».

    Meredith Whittaker décrit Signal comme l'étalon-or des communications privées

    Meredith Whittaker, présidente de la Fondation Signal, a défendu la sécurité de l'application de messagerie à la suite de la publication du mémo du Pentagone. Elle n'a pas abordé directement la question de la bavure. Mais elle a décrit l'application comme « l'étalon-or des communications privées » dans un billet publié sur X (ex-Twitter), qui souligne les avantages de Signal en matière de sécurité par rapport à l'application de messagerie WhatsApp de Meta.

    « Nous sommes une source ouverte, à but non lucratif, et nous développons et appliquons des technologies de chiffrement de bout en bout et de préservation de la vie privée dans tout notre système afin de protéger les métadonnées et le contenu des messages », a déclaré Meredith Whittaker.


    Signal est de plus en plus populaire en Europe et aux États-Unis en tant qu'alternative à WhatsApp, car selon certains rapports, il ne recueille que très peu de données sur ses utilisateurs. Selon les données de Sensor Tower, une société d'intelligence économique, les téléchargements de Signal aux États-Unis au cours des trois premiers mois de 2025 ont augmenté de 16 % par rapport au trimestre précédent et de 25 % par rapport à la même période en 2024.

    Dans une interview accordée en février à De Telegraaf, un journal néerlandais, Meredith Whittaker a déclaré que Signal était une alternative plus sûre, car WhatsApp recueille des métadonnées qui peuvent être utilisées pour savoir qui envoie des messages à qui et la fréquence à laquelle cela se produit.

    En réponse, un porte-parole de WhatsApp a déclaré dans un communiqué que l'entreprise s'appuyait sur les métadonnées pour prévenir les spams et « protéger le service contre les abus ». « Nous ne tenons pas de registre des personnes qui s'envoient des messages ou des appels et nous ne suivons pas les messages personnels que les gens s'envoient les uns aux autres à des fins publicitaires », explique le porte-parole de WhatsApp dans le communiqué.

    Source : Google

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous de l'utilisation de Signal dans le cadre de discussions d'ordre militaire ?
    Que pensez-vous des revendications de Signal en matière de sécurité ?
    Selon vous, l'application est-elle aussi sécurité que la Fondation Signal le prétend ?

    Voir aussi

    Meredith Whittaker réaffirme que Signal quitterait le Royaume-Uni si elle y était contrainte par le projet de loi sur la sécurité en ligne, elle refuse de saper le chiffrement de l'application

    L'un des développeurs de Signal explique pourquoi les premiers outils de messagerie chiffrée ont échoué, il estime que les développeurs doivent gérer la complexité au lieu de la déléguer aux utilisateurs

    X d'Elon Musk bloque les liens vers Signal, le service de messagerie chiffrée utilisé comme principale méthode de communication par les employés fédéraux qui cherchent à dénoncer le DOGE

  2. #2
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 396
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 396
    Par défaut Signal au Pentagone : une faille de cybersécurité majeure exposée par un usage non conforme
    La tempête du « Signalgate » s'intensifie avec la publication par un journaliste d'une conversation secrète sur les frappes aériennes des Houthis,
    entrainant le plus grand nombre de téléchargements de Signal aux États-Unis

    Une bévue de communication a secoué le monde politique américain. Jeffrey Goldberg, rédacteur en chef du magazine The Atlantic, a été ajouté par erreur à un groupe de discussion sur l'application Signal, réunissant des figures de premier plan de l'administration Trump, notamment le vice-président JD Vance, le secrétaire à la Défense Pete Hegseth, le secrétaire d'État Marco Rubio, la directrice du renseignement national Tulsi Gabbard et le conseiller à la sécurité nationale Michael Waltz.

    Au cours de cette conversation, des plans détaillés concernant des frappes aériennes imminentes contre les Houthis au Yémen ont été partagés, incluant des informations sur les cibles, les horaires de lancement et les armements prévus. Cette fuite d'informations sensibles a été rapidement médiatisée, suscitant des inquiétudes majeures quant à la sécurité nationale et à la gestion des communications confidentielles au sein du gouvernement américain.

    Après que la Maison Blanche a tenté de minimiser l'importance des discussions dans le groupe, le journaliste a décidé d'aller jusqu'au bout de la divulgation et a publié les messages, tout en prenant le soin de cacher le nom d'une personne « parce que cette personne est un agent de renseignement actif ».


    L'histoire commence techniquement peu après l'invasion du sud d'Israël par le Hamas, en octobre 2023. Les Houthis, une organisation terroriste soutenue par l'Iran, ont immédiatement lancé des attaques contre Israël et contre le transport maritime international, perturbant ainsi le commerce mondial. Tout au long de l'année 2024, l'administration Biden s'est montrée inefficace dans la lutte contre ces attaques des Houthis ; l'administration Trump entrante a promis une réponse plus sévère.

    C'est là que Pete Hegseth et le rédacteur en chef Jeffrey Goldberg interviennent.

    Le mardi 11 mars, Goldberg a reçu une demande de connexion sur Signal de la part d'un utilisateur identifié comme Michael Waltz. Il a supposé que le Michael Waltz en question était le conseiller à la sécurité nationale du président Donald Trump, il n'a toutefois pas pensé que la demande émanait du véritable Michael Waltz « étant donné les relations conflictuelles de l'administration Trump avec les journalistes et la fixation périodique de Trump sur moi en particulier ». Cependant, il lui est immédiatement venu à l'esprit que quelqu'un pouvait se faire passer pour Waltz afin de me piéger d'une manière ou d'une autre : « De nos jours, il n'est pas rare que des acteurs malveillants tentent d'inciter les journalistes à partager des informations qui pourraient être utilisées contre eux ».

    « J'ai accepté la demande de connexion, espérant qu'il s'agissait du véritable conseiller à la sécurité nationale et qu'il souhaitait discuter de l'Ukraine, de l'Iran ou d'un autre sujet important. Deux jours plus tard - jeudi - à 16 h 28, j'ai reçu un avis m'informant que j'allais faire partie d'un groupe de discussion Signal. Il s'agissait de "Houthi PC small group" ».

    Dans le groupe, il y avait du beau monde : en plus de Michael Waltz, conseiller à la sécurité de Donald Trump, figurait le vice-président J.D. Vance, le ministre de la Défense Pete Hegseth et le chef de la diplomatie américaine Marco Antonio Rubio. En tout, 18 participants, dont le profil Signal indique clairement qu'ils sont de très haut calibre, tous acteurs majeurs de la politique étrangère du président américain.

    Des plans détaillés concernant des frappes militaires imminentes contre les Houthis au Yémen y ont été partagés, incluant des informations sur les cibles, les armes utilisées et le calendrier des attaques. ​

    Au début, il était dubitatif : « J'avais de très forts doutes quant à l'existence de ce groupe de texte, car je ne pouvais pas croire que les responsables de la sécurité nationale des États-Unis communiqueraient sur Signal au sujet de plans de guerre imminents. Je ne pouvais pas non plus croire que le conseiller du président en matière de sécurité nationale serait assez imprudent pour inclure le rédacteur en chef de The Atlantic dans de telles discussions avec de hauts responsables américains, y compris le vice-président ».

    Nom : pc.png
Affichages : 6605
Taille : 68,0 Ko

    Mais après avoir constaté, via les réseaux sociaux, que des explosions ont été relevées à Sanaa, la capitale du Yémen, il a compris que tout était réel et s'est retiré du groupe mais personne n'a semblé remarquer son départ :

    « J'en ai conclu que le groupe de discussion Signal était très certainement réel. Ayant pris conscience de cette réalité, qui me semblait presque impossible quelques heures auparavant, je me suis retiré du groupe Signal, sachant que cela déclencherait une notification automatique au créateur du groupe, "Michael Waltz", pour l'informer de mon départ. Personne dans le groupe de discussion n'a semblé remarquer que j'étais là. Et je n'ai reçu aucune question ultérieure sur les raisons de mon départ ou, plus précisément, sur mon identité.

    « Plus tôt dans la journée, j'ai envoyé un courriel à Waltz et un message sur son compte Signal. J'ai également écrit à Pete Hegseth, John Ratcliffe, Tulsi Gabbard et à d'autres fonctionnaires. Dans un courriel, j'ai exposé certaines de mes questions : Le « Houthi PC small group » est-il un véritable fil de discussion Signal ? Savaient-ils que je faisais partie de ce groupe ? A-t-on fait exprès de m'inclure dans ce groupe ? Si ce n'est pas le cas, qui pensaient-ils que j'étais ? Quelqu'un a-t-il réalisé qui j'étais lorsque j'ai été ajouté, ou lorsque je me suis retiré du groupe ? Les hauts fonctionnaires de l'administration Trump utilisent-ils régulièrement Signal pour des discussions sensibles ? Ces responsables pensent-ils que l'utilisation d'un tel canal pourrait mettre en danger le personnel américain ? »

    Et d'indiquer après : « Je n'ai jamais vu une faille de sécurité comme celle-ci. Il n'est pas rare que des responsables de la sécurité nationale communiquent sur Signal. Mais l'application est principalement utilisée pour la planification de réunions et autres questions logistiques, et non pour des discussions détaillées et hautement confidentielles sur une action militaire imminente. Et, bien sûr, je n'ai jamais entendu parler d'un journaliste invité à une telle discussion ».

    Nom : pete.png
Affichages : 1145
Taille : 112,3 Ko

    Le fiasco de Signal était aussi risqué que de laisser les codes nucléaires dans un Starbucks, selon un ancien espion

    Ci-dessous, les réflexions d'un ancien fonctionnaire des services de renseignement :

    Lorsque j'ai lu pour la première fois l'article de The Atlantic détaillant la discussion sur le chat Signal au sujet des frappes militaires au Yémen parmi les hauts responsables de la sécurité nationale de l'administration Trump, ma première pensée a été de constater à quel point ces dirigeants étaient remarquablement imprudents et stupides.

    Signal est une application chiffrée parfaitement adaptée à toutes sortes de conversations, mais elle n'est pas conçue pour les conversations classifiées. Nous parlons ici des conversations les plus sensibles qu'ont les hauts fonctionnaires.

    L'ensemble de la conversation était clairement classifiée. La discussion politique révèle des informations importantes sur les hauts fonctionnaires - ce qu'ils pensent d'une question sensible de politique étrangère. Il ne fait aucun doute que ces informations sont classifiées et doivent être protégées. Les détails opérationnels sont évidemment hautement confidentiels.


    Le débat sémantique entre la Maison Blanche et les journalistes sur la question de savoir s'il s'agit de plans de guerre ou de plans d'attaque passe complètement à côté de l'essentiel. À bien des égards, les plans d'attaque sont plus sensibles que les plans de guerre, parce que les plans de guerre sont des plans, n'est-ce pas ? Ils peuvent se produire. Ils peuvent ne pas se produire.

    Il s'agissait d'un ordre donné aux forces militaires sur le terrain de mener des opérations actives qui ont été divulguées à un journaliste deux heures avant qu'elles n'aient lieu. Il est tout à fait évident que cet ordre mettrait en danger la vie du personnel militaire s'il tombait entre de mauvaises mains. De toute évidence, un journaliste, Jeff Goldberg de The Atlantic, a été ajouté par erreur au chat et a traité l'information de manière responsable, mais il aurait pu s'agir de n'importe qui dans la liste de contacts de quelqu'un d'autre.

    C'est tout simplement inconcevable. Les erreurs se produisent, c'est clair, mais cette conversation n'aurait jamais dû avoir lieu sur un appareil personnel ou gouvernemental, quelle que soit l'application utilisée et quel que soit le niveau de sécurité de l'application.

    Signal utilise le même chiffrement que le gouvernement américain pour protéger les informations classifiées. Là n'est pas la question. Le problème est qu'il s'agit d'une plateforme commerciale sur laquelle le gouvernement américain n'a aucun contrôle sur les vulnérabilités. Mais surtout, c'est le téléphone qui est dangereux. Le téléphone n'est pas sécurisé.

    Nous disposons de logiciels malveillants très sophistiqués qui peuvent subvertir les téléphones et autres appareils mobiles sans que vous ayez à cliquer sur des liens, et qui donnent à l'adversaire un accès complet à ce qui se trouve sur votre téléphone, comme s'il l'utilisait.

    L'essentiel est que vous ne parliez pas d'informations hautement sensibles et classifiées sur ces appareils. C'est pourquoi nous avons investi des millions de dollars dans la création de communications sécurisées pour les hauts fonctionnaires, qu'il s'agisse d'appareils ou de processus.

    Le fait qu'il n'y ait pas eu de conséquences - c'est un peu fou. C'est un peu comme si j'avais pris les codes nucléaires et que je les avais laissés au Starbucks, puis que j'y étais retourné 15 minutes plus tard et que je les avais trouvés, et que, Dieu merci, personne ne les avait eus. Puis je me dis : « Eh bien, je suppose que ce n'était pas un problème parce que personne ne les a eus. » C'est complètement dingue.

    Nom : signal.png
Affichages : 615
Taille : 63,6 Ko

    SignalGate est à l'origine du plus grand nombre de téléchargements de Signal aux États-Unis

    Depuis que l'on a appris lundi que des membres du cabinet de l'administration Trump avaient accidentellement inclus le rédacteur en chef de The Atlantic dans une discussion de groupe sur la plateforme de messagerie chiffrée Signal, où les responsables élaboraient des plans secrets pour bombarder le Yémen, le cycle d'information qui a suivi et les mentions constantes de Signal ont conduit la plateforme de messagerie chiffrée à doubler son taux habituel de nouveaux téléchargements, explique l'organisation à but non lucratif qui gère Signal. Étant donné que 2025 a déjà été une « année record » pour la croissance de Signal, selon ses dirigeants, cela fait de cette semaine la plus forte augmentation de l'adoption de l'application aux États-Unis en près de 11 ans d'existence de Signal.

    « Dans l'histoire de Signal, il s'agit de la plus forte croissance aux États-Unis, et de loin », déclare Jun Harada, responsable de la croissance et des partenariats chez Signal. « C'est époustouflant, même pour nous ».

    Harada a refusé de donner des chiffres absolus sur la croissance du nombre d'utilisateurs de Signal, se contentant de dire que le nombre total de téléchargements se situe dans les « centaines de millions », ce qui est le cas depuis plusieurs années. Mais il a précisé que le taux d'adoption de la semaine a été deux fois supérieur à celui d'une semaine type pour 2025, qui était lui-même deux fois supérieur à celui d'une semaine type à la même époque l'année dernière. « Cela s'est produit immédiatement après que The Atlantic a publié l'histoire de l'utilisation de Signal dans l'attentat au Yémen », explique Harada. « Et cela ne s'est pas démenti. Nous avons maintenu ce rythme tous les jours ».

    Dans l'histoire de Signal, le seul pic d'adoption comparable s'est produit lorsque WhatsApp a modifié sa politique de confidentialité en 2021, explique Harada, ce qui a conduit des millions d'utilisateurs à abandonner l'application de communication. Mais cet incident a surtout attiré des non-Américains vers Signal, contrairement à la vague actuelle de SignalGate, centrée sur les États-Unis.

    Les chiffres de la société d'intelligence économique Sensor Tower correspondent en grande partie à l'analyse que fait Signal de cette croissance : L'entreprise affirme que les téléchargements de Signal aux États-Unis ont augmenté de 105 % par rapport à la semaine précédente, et de 150 % par rapport à une semaine moyenne en 2024. En dehors des États-Unis, Sensor Tower n'a constaté qu'une augmentation de 21 % des téléchargements de Signal par rapport à la semaine précédente.

    Sources : The Atlantic, Sensor Tower

    Et vous ?

    Avez-vous déjà utilisé Signal ? Qu'en pensez-vous ?

    Qu'est-ce qui pourrait, selon vous, expliquer le pic des téléchargements de Signal aux États-Unis ?

    Que pensez-vous des réflexions de l'ancien fonctionnaire des services de renseignement ?

    L'inclusion accidentelle d'un journaliste dans un groupe de discussion de sécurité nationale est-elle le signe d'une grave négligence de la part des responsables américains, ou est-ce un simple "incident isolé" comme l'a suggéré le président Trump ?

    Les fuites révèlent-elles des lacunes dans l'utilisation des outils numériques actuels ? Quelles alternatives plus sécurisées pourraient être mises en place pour empêcher de telles erreurs à l'avenir ?

    Jusqu'où les médias et les journalistes peuvent-ils aller dans leur quête de transparence, surtout quand il s'agit de traiter des informations sensibles qui pourraient mettre en danger la sécurité nationale ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  3. #3
    Membre confirmé
    Homme Profil pro
    autre
    Inscrit en
    Juin 2014
    Messages
    288
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aveyron (Midi Pyrénées)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Juin 2014
    Messages : 288
    Par défaut
    La conversation complète (en bas de page) : https://www.theatlantic.com/politics...ldberg/682176/
    Ça vaut son pesant de cacahuètes et ça en dit long sur leur mentalité et leur méthodologie.

  4. #4
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 396
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 396
    Par défaut Signal au Pentagone : une faille de cybersécurité majeure exposée par l'usage non conforme d'une application
    Signal au Pentagone : le secrétaire à la Défense crée une faille de cybersécurité majeure par son usage non conforme d'une app grand public,
    dans une zone où les téléphones personnels sont interdits

    Pete Hegseth, le secrétaire à la Défense des États-Unis, a fait installer l’application de messagerie chiffrée Signal sur un ordinateur de son bureau au Pentagone afin de communiquer plus aisément dans une zone où le réseau mobile est défaillant et où les téléphones personnels sont interdits. Cette initiative, révélée récemment, soulève de vives critiques quant à la sécurité de l’information, au respect des politiques IT du Département de la Défense, à la gouvernance des communications classifiées et aux risques d’introduire une application grand public au cœur d’un environnement hautement sécurisé.

    Contexte

    Une bévue de communication a secoué le monde politique américain. Jeffrey Goldberg, rédacteur en chef du magazine The Atlantic, a été ajouté par erreur à un groupe de discussion sur l'application Signal, réunissant des figures de premier plan de l'administration Trump, notamment le vice-président JD Vance, le secrétaire à la Défense Pete Hegseth, le secrétaire d'État Marco Rubio, la directrice du renseignement national Tulsi Gabbard et le conseiller à la sécurité nationale Michael Waltz.

    Au cours de cette conversation, des plans détaillés concernant des frappes aériennes imminentes contre les Houthis au Yémen ont été partagés, incluant des informations sur les cibles, les horaires de lancement et les armements prévus. Cette fuite d'informations sensibles a été rapidement médiatisée, suscitant des inquiétudes majeures quant à la sécurité nationale et à la gestion des communications confidentielles au sein du gouvernement américain.

    Un contournement technologique en zone classifiée

    Pete Hegseth a discrètement fait installer Signal sur un PC de bureau dans son bureau du Pentagone, effectuant en pratique un « clonage » de l’application depuis son téléphone personnel afin de pouvoir échanger des messages en temps réel depuis une zone classifiée où les smartphones sont proscrits. L’objectif avancé par ses équipes était de « contourner le manque de réseau cellulaire dans une grande partie du Pentagone » et de coordonner plus rapidement avec la Maison-Blanche et d’autres responsables via cette messagerie chiffrée. En d’autres termes, le secrétaire à la Défense a mis en place une solution de communication parallèle pour pallier les contraintes techniques et sécuritaires de son environnement de travail.

    Cependant, dès sa découverte, ce dispositif a suscité l’inquiétude de juristes et d’observateurs. En effet, les lois fédérales sur l’archivage imposent de conserver les communications officielles, or rien ne garantit que les échanges via Signal aient été archivés conformément à ces exigences. Utiliser une application conçue pour la confidentialité personnelle dans le cadre de communications gouvernementales officielles pose donc un premier problème de traçabilité et de conformité réglementaire : si ces messages ne sont pas sauvegardés sur un système officiel, Hegseth pourrait être en infraction vis-à-vis du Federal Records Act.

    Nom : signal.png
Affichages : 8000
Taille : 238,7 Ko

    Entorse aux politiques de sécurité du Pentagone

    Au Pentagone, les règles internes interdisent la présence d’appareils électroniques personnels dans les bureaux sensibles, en particulier celui du secrétaire à la Défense, en raison des risques élevés d’écoute ou de piratage. D’ordinaire, tout visiteur ou employé doit déposer son téléphone dans un casier avant d’entrer dans ces zones. Pour parvenir à utiliser Signal malgré ces interdictions, Pete Hegseth a fait installer dans son bureau une ligne Internet dédiée non sécurisée, qualifiée de “dirty line” (littéralement une « ligne sale ») par les spécialistes. Cette ligne, connectée directement à l’Internet public, contourne les pare-feux et protocoles de sécurité du réseau du Pentagone. Habituellement, de telles connexions isolées ne sont accordées que de façon limitée, par exemple pour surveiller des informations en source ouverte qui seraient bloquées sur le réseau protégé du DoD.

    En créant une passerelle échappant aux contrôles traditionnels, le secrétaire a ouvert une brèche dans le dispositif de sécurité informatique du Pentagone. Une “dirty line” expose en effet son utilisateur aux risques de piratage et de surveillance comme n’importe quel accès Internet public, loin des standards de cybersécurité en vigueur sur les réseaux gouvernementaux​. De plus, une telle connexion directe ne bénéficie pas des mécanismes de journalisation et d’archivage requis par les politiques fédérales​, autant de mesures qui existent justement pour assurer la visibilité et la traçabilité des échanges officiels. En somme, ce contournement technique, motivé par la commodité, revient à bypasser le “rempart” de sécurité du Pentagone. Il va à l’encontre des bonnes pratiques modernes comme le principe de Zero Trust, qui préconisent de ne jamais accorder de confiance implicite et de soumettre chaque accès à des contrôles stricts. Ici, c’est tout l’inverse : un canal non maîtrisé a été introduit au cœur d’un environnement hautement sensible.

    Informations sensibles divulguées hors des canaux sécurisés

    L’affaire ne se limite pas à une question d’infrastructure réseau : ce sont surtout les informations échangées sur Signal qui posent problème. Selon plusieurs révélations de presse, Pete Hegseth a utilisé Signal pour partager des détails opérationnels confidentiels sur une mission militaire en cours au Yémen. Parmi les données transmises figuraient le calendrier précis d’une frappe aérienne imminente, les types d’appareils et d’armements engagés, et surtout les créneaux horaires où les troupes américaines seraient exposées, des éléments qui seraient presque certainement considérés comme classifiés, estiment d’anciens responsables du Département de la Défense​.

    Ces échanges ont eu lieu dans au moins deux groupes Signal distincts : l’un incluant une vingtaine de hauts responsables de la sécurité nationale (sous l’égide du conseiller à la Sécurité nationale Michael Waltz), et un autre créé par Hegseth lui-même incluant sa femme (qui n’a aucun rôle officiel), son frère, son avocat personnel et quelques conseillers.

    Le fait d’inclure des personnes non habilitées dans des discussions sensibles a choqué bon nombre d’observateurs : en divulguant des informations militaires confidentielles à des proches, Hegseth a non seulement outrepassé les règles de classification, mais il a potentiellement compromis la sécurité de l’opération en cours. D’après le rédacteur en chef de The Atlantic (qui fut par erreur ajouté à l’un de ces chats), il est « inconcevable qu’un tel flot d’informations sensibles se retrouve aussi près du domaine public » – ce qu’il a qualifié de dysfonctionnement majeur du système de protection des secrets​

    Ce dévoiement des canaux de communication officiels a immédiatement entraîné des réactions institutionnelles. Les présidents démocrate et républicain de la commission des Forces armées du Sénat ont conjointement demandé l’ouverture d’une enquête par l’Inspecteur général du Pentagone. L’inspecteur général du DoD a confirmé prendre en charge l’affaire afin de déterminer dans quelle mesure l’utilisation de Signal par Hegseth a pu contrevenir aux règlements et mettre en péril des informations de défense​.

    « L'objectif de cette évaluation est de déterminer dans quelle mesure le secrétaire à la défense et d'autres membres du personnel du DoD ont respecté les politiques et procédures du DoD concernant l'utilisation d'une application de messagerie commerciale à des fins officielles », a déclaré l'inspecteur général par intérim, Steven Stebbins, dans une lettre de notification adressée à Hegseth.

    Le secrétaire à la Défense, de son côté, nie avoir diffusé des « plans de guerre » au sens strict et assure que rien de classifié n’a été partagé. Néanmoins, plusieurs cadres militaires actuels ou retraités affirment que les données spécifiques qu’il a postées (heures de lancement des raids, etc.) étaient bel et bien classifiées et qu’en les divulguant à l’avance, il a mis en danger des membres du service​.

    La gravité potentielle de l’incident – diffuser hors circuit des renseignements en temps réel sur une action militaire – explique la vague de critiques et la comparaison qui a été faite avec d’autres scandales de fuite d’information. Dans l’armée, une telle faute aurait « tué la carrière » de n’importe quel officier subalterne, qui aurait été immédiatement relevé de ses fonctions et probablement poursuivi​, rappelle un colonel retraité des Marines.

    Menace d’espionnage et faille exploitée par les adversaires

    Au-delà de la question de la classification, cette affaire comporte un versant contre-espionnage particulièrement préoccupant. Des anciens responsables de la sécurité nationale estiment que les comportements de Pete Hegseth ont fait de lui et de son entourage des cibles de premier choix pour les espions étrangers​. En effet, les communications de haut niveau intéressent au plus haut point des adversaires comme la Russie ou la Chine.

    En utilisant une application grand public dans un cadre non sécurisé, le secrétaire à la Défense aurait « donné aux services de renseignement adverses une occasion en or de l’espionner », résume Kristofer Goldsmith, expert en renseignement et vétéran de l’armée américaine​. Celui-ci décrit par exemple un scénario où la conjointe du secrétaire, présente dans le chat Signal, pourrait être visée via un simple lien piégé sur son téléphone – si son appareil était infecté par un malware, les hackers n’auraient “même pas besoin de cibler directement Pete Hegseth” pour accéder aux discussions sensibles​.

    Ces craintes ne sont pas théoriques. L’Agence de sécurité nationale (NSA) avait émis un bulletin d’alerte dès février 2025 concernant Signal, signalant que des groupes de hackers russes cherchaient à exploiter une vulnérabilité de la fonction “appareils liés” de l’application pour espionner des conversations chiffrées de responsables américains​. Quelques semaines plus tard, le Pentagone diffusait à son personnel un mémo déconseillant l’utilisation de Signal, même pour des communications non classifiées, précisément en raison de cette vulnérabilité.

    Le mémo, daté du 18 mars, expliquait que des pirates « professionnels » liés à la Russie ciblent les utilisateurs d’applications de messagerie chiffrée comme Signal, en particulier les personnes d’intérêt au sein du gouvernement​. Google de son côté a également alerté sur des campagnes malveillantes liées à Moscou visant les utilisateurs de Signal​.

    En clair, même si Signal offre un chiffrement robuste, son usage par des personnalités sensibles est activement surveillé et exploité par des acteurs étatiques malveillants. D’ailleurs, les experts soulignent que le chiffrement de Signal, aussi solide soit-il, n’est pas « de grade militaire » – l’application n’a pas été conçue pour protéger des secrets de défense face à des services de renseignement déterminés. Le propre appareil de Hegseth ou ceux de ses interlocuteurs pourraient être compromis, ou encore des erreurs humaines (comme l’ajout erroné d’un contact non autorisé) peuvent survenir, comme l’a illustré le fameux ajout accidentel d’un journaliste dans le groupe de discussion​.

    En somme, en ignorant les canaux sécurisés fournis par le gouvernement et en optant pour un outil grand public, Pete Hegseth a “donné la feuille de route” de ses communications aux adversaires​, créant une vulnérabilité évitable dans l’appareil de défense national.

    Nom : memo.png
Affichages : 494
Taille : 127,5 Ko

    Non-conformité aux règles et réactions en chaîne

    Sur le plan de la conformité aux politiques IT gouvernementales, le constat est sans appel : la démarche de Hegseth contrevient frontalement aux directives officielles en vigueur au DoD. Un mémo de 2023 du Département de la Défense stipule noir sur blanc que les applications de messagerie « non gérées » (telles que Signal, WhatsApp, iMessage) « ne sont PAS autorisées à accéder, transmettre ou stocker des informations non-publiques du DoD »​.

    De même, l’alerte interne du 18 mars 2025 – diffusée à l’échelle du Pentagone – rappelait que ces applications tierces **ne peuvent être utilisées que pour des échanges strictement non sensibles (par exemple des exercices de rappel de personnels), et en aucun cas pour des informations internes non-publiques​. Or, les messages envoyés par Hegseth concernaient des opérations militaires en cours, bien loin de simples communications administratives anodines.

    Par ailleurs, ce n’est pas la première fois que l’usage de Signal dans un contexte officiel fait polémique. En 2021, l’inspection générale du Pentagone avait épinglé Brett Goldstein, un ancien directeur du Service numérique de la Défense, pour avoir utilisé Signal à des fins professionnelles, qualifiant cela de manquement aux obligations de conservation des archives et de moyen non autorisé de communiquer des informations sensibles​

    Le rapport notait explicitement que « Signal n’est pas approuvée par le DoD comme application de messagerie officielle » et que son utilisation pour discuter d’informations du DoD contrevenait aux exigences du Freedom of Information Act et aux politiques de rétention des enregistrements​. Ce précédent illustre bien la ligne dure adoptée par le Département vis-à-vis des solutions non validées : même un responsable innovation de haut rang s’est vu reprocher l’usage de Signal pour le travail. Dès lors, il était prévisible qu’à plus forte raison l’initiative de Pete Hegseth – impliquant des données potentiellement classifiées – déclenche une réaction vigoureuse.

    Source : lettre de notification, memorandum du ministère de la Défense concernant les applications non gérées

    Et vous ?

    Faut-il accepter que des dirigeants « adaptent » eux-mêmes leurs outils de communication quand les systèmes officiels sont jugés trop rigides ?

    Le chiffrement de bout en bout d’une application comme Signal est-il suffisant pour l’usage gouvernemental sensible, ou faut-il nécessairement un environnement sous contrôle total ?

    Est-ce que l’interdiction stricte d’applications grand public est réaliste, ou faut-il prévoir des exceptions encadrées ?

    Quelles alternatives crédibles les gouvernements devraient-ils développer pour éviter la prolifération du shadow IT dans les bureaux sensibles ? Un responsable gouvernemental doit-il être sanctionné dès lors qu’il utilise un canal non conforme ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #5
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Juin 2023
    Messages
    1 291
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2023
    Messages : 1 291
    Par défaut L'équipe Trump cherche-t-elle délibérément à échapper à la transparence gouvernementale ?
    L'équipe Trump cherche-t-elle à échapper à la transparence gouvernementale ? Mike Waltz révèle accidentellement une application obscure utilisée par le gouvernement pour archiver les messages de Signal

    Le Signalgate a mis en lumière les écarts de conduite des fonctionnaires de l'administration Trump en matière de communication officielle. Une situation qui met en péril la sécurité nationale des États-Unis. Mais malgré ce scandale, certains membres éminents de l'administration ont continué à utiliser Signal, à l'instar du conseiller à la sécurité nationale Michael Waltz. Il a été surpris en train d'utiliser l'application « TM SGNL », une version modifiée de Signal qui conserve et archive les messages pour se conformer aux exigences présidentielles en matière de conservation des documents. Cela a provoqué un tollé et poussé Donald Trump à se séparer de Mike Waltz.

    Mike Waltz a en effet révélé par inadvertance qu'il utilisait une version obscure et non officielle de Signal conçue pour archiver les messages, ce qui soulève des questions sur la classification des informations dont les fonctionnaires discutent sur l'application et sur la manière dont ces données sont sécurisées. Le jeudi 1er mai 2025, Reuters a publié une photo de Mike Waltz qui consultait son téléphone portable lors d'une réunion du cabinet du Donald Trump.

    L'écran semble afficher des messages de plusieurs hauts fonctionnaires, dont JD Vance, Tulsi Gabbard et Marco Rubio. En bas de l'écran du téléphone de Mike Waltz se trouve un message qui ressemble au message habituel de vérification du code PIN de Signal. Ce message semble parfois encourager les utilisateurs à se souvenir de leur code PIN, ce qui peut empêcher des personnes de s'emparer de leur compte. Mais le message est légèrement différent.

    Il demande à Waltz de vérifier son « TM SGNL PIN ». Il ne s'agit pas du message affiché sur une version officielle de Signal. Au lieu de cela, TM SGNL semble faire référence à un logiciel d'une société appelée TeleMessage, qui crée des clones des applications de messagerie les plus populaires, mais qui ajoute une capacité d'archivage à chacune d'entre elles. Une page du site Web de TeleMessage indique aux utilisateurs comment installer « TM SGNL ».

    Nom : 2025-05-01T191524Z_1593952591_RC2H8EAD8KFG_RTRMADP_3_USA-TRUMP-SECURITY-WALTZ--1--1.jpeg
Affichages : 5715
Taille : 78,6 Ko

    Sur cette page, il est décrit comment l'outil peut « capturer » les messages Signal sur iOS, Android et les ordinateurs de bureau. « Archivez les textes, les chats et les appels mobiles de votre organisation », peut-on lire sur la page d'accueil de TeleMessage. Dans une vidéo publiée sur YouTube, TeleMessage indique qu'il fonctionne sur les appareils appartenant à l'entreprise ainsi que sur les téléphones BYOD (bring-your-own-device).

    TM SGNL : une application qui augmente les risques en matière de fuite de données

    Dans la démo, deux téléphones utilisant l'application envoient des messages et des pièces jointes dans les deux sens et participent à une discussion de groupe. La vidéo affirme que l'application conserve la sécurité et le chiffrement de bout en bout de Signal lors des communications avec d'autres utilisateurs de Signal. « La seule différence est que la version TeleMessage capture tous les messages Signal entrants et sortants à des fins d'archivage », poursuit la vidéo.

    En d'autres termes, le chiffrement de bout en bout de Signal n'est pas maintenu, car les messages peuvent être récupérés ultérieurement après avoir été stockés ailleurs. À un moment donné, la vidéo montre des copies de ces messages dans ce qui semble être un compte Gmail ordinaire, ce qui créerait des risques de sécurité. Selon la vidéo, le compte Gmail sert de « démo » et TeleMessage fonctionne avec « de nombreuses plateformes d'archivage ».

    « Laissez-nous nous occuper de vos besoins en matière d'archivage et d'enregistrement de signaux », conclut la vidéo. Selon les analystes, le fait que Mike Waltz utilise la version TeleMessage de Signal met en évidence la tension et la complexité associées au fait que de hauts fonctionnaires communiquent sur des sujets sensibles à l'aide d'une application qui peut être configurée de manière à faire disparaître les messages.

    Les fonctionnaires sont tenus de conserver des enregistrements de leurs communications, mais l'archivage, s'il n'est pas géré correctement, peut potentiellement introduire des risques de sécurité pour ces messages. Un porte-parole de Signal a déclaré à 404 Media par courriel : « nous ne pouvons pas garantir les propriétés de confidentialité ou de sécurité des versions non officielles de Signal ». TeleMessage n'a pas répondu aux demandes de commentaire.

    De nombreux contrats du gouvernement américain mentionnent spécifiquement TeleMessage. L'un d'entre eux, d'une valeur d'environ 90 000 $ et datant de décembre 2024, indique « Telemessage (a Smarsh Co.) Licences pour l'archivage de messages texte, & WhatsApp and Signal Licenses ».

    Mike Waltz limogé après les manquements concernant les communications officielles

    En mars, il a été révélé que Mike Waltz, le secrétaire à la Défense Pete Hegseth, le secrétaire d'État Marco Rubio, la directrice du renseignement national Tulsi Gabbard et le vice-président JD Vance utilisaient Signal pour discuter d'informations ultraconfidentielles sur la sécurité nationale. Ce qui constitue une entorse au règlement sur les communications officielles. Les fonctionnaires doivent utiliser les moyens de communication éprouvés du gouvernement.

    Le scandale a éclaté après que Mike Waltz a ajouté par erreur le rédacteur en chef du média The Atlantic, Jeffrey Goldberg, dans un canal de discussion sur Signal concernant le bombardement de sites des Houthis du Yémen. Des détails opérationnels sur des frappes militaires imminentes contre les Houthis au Yémen y ont été partagés. Jeffrey Goldberg a quitté le groupe peu après et a publié un article sur son aventure avec des captures d'écran des discussions.

    Commentant les révélations explosives de Jeffrey Goldberg, un ancien espion a déclaré : « lorsque j'ai lu pour la première fois l'article de The Atlantic détaillant la discussion sur le chat Signal au sujet des frappes militaires au Yémen parmi les hauts responsables de la sécurité nationale de l'administration Trump, ma première pensée a été de constater à quel point ces dirigeants étaient remarquablement imprudents et stupides ». Toutefois, Mike Waltz a continué.

    Plus tard, le New York Times a fait état d'une deuxième discussion de groupe Signal dans laquelle le secrétaire à la défense Pete Hesgeth a partagé des informations plus sensibles avec des tiers, dont sa femme et son frère. L'une des préoccupations soulevées par ces discussions de groupe était que les fonctionnaires ne respectaient peut-être pas les lois sur l'archivage des communications gouvernementales en utilisant l'application Signal.

    TeleMessage pourrait résoudre ce problème. Dans la vidéo diffusée sur YouTube, TeleMessage affirme que les utilisateurs de son outil d'archivage Signal resteront « en conformité avec les réglementations » et que l'outil prend en charge « la conformité totale de l'entreprise en matière d'archivage ». Les agences gouvernementales ont déjà payé pour des versions d'applications de messagerie chiffrées qui ont également des capacités d'archivage.

    En 2021, le service des douanes et de la protection des frontières (CBP) a versé 700 000 $ à l'entreprise Wickr, spécialisée dans les applications chiffrées. Wickr propose une version entreprise de son produit qui permet d'archiver les messages à des fins d'audit. Cet accord a été conclu avec le développeur de l'application chiffrée lui-même, et non avec un tiers comme TeleMessage. L'utilisation de l'application TM SGNL suscite de nombreuses préoccupations.

    Conclusion

    L'utilisation d'applications de messagerie non officielles comme TM SGNL, qui permettent l'archivage des messages, pose des questions juridiques quant au respect des lois sur la conservation des enregistrements officiels. Cette affaire suscite des préoccupations en matière de fuite d'informations sensibles du gouvernement fédéral. Elle souligne les failles persistantes dans la gestion des communications sensibles au plus haut niveau du gouvernement fédéral.

    À la suite de cette nouvelle révélation, Mike Waltz a été démis de ses fonctions de conseiller à la sécurité nationale et est désormais le candidat de Donald Trump au poste d'ambassadeur auprès des Nations unies. Il aurait perdu la confiance du président américain et se serait retrouvé sans alliés à la Maison Blanche.

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous de la gestion des communications sensibles au sein de l'administration Trump ?

    Voir aussi

    Le « Signalgate » s'intensifie avec la publication par un journaliste d'une conversation secrète sur les bombardements des Houthis, entrainant le plus grand nombre de téléchargements de Signal aux États-Unis

    Après le Signalgate, le conseiller à la sécurité nationale des États-Unis Michael Waltz accusé d'utiliser Gmail pour discuter des questions militaires sensibles, ignorant les réseaux sécurisés du Pentagone

    Signal au Pentagone : le secrétaire à la Défense crée une faille de cybersécurité majeure par son usage non conforme d'une application grand public dans une zone où les téléphones personnels sont interdits

  6. #6
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Juin 2023
    Messages
    1 291
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2023
    Messages : 1 291
    Par défaut L'équipe Trump communique en utilisant une version obscure et moins sécurisée de l'application Signal
    Le clone de Signal utilisé par l'équipe Trump a été piraté. Cette version obscure de Signal propose une fonction d'archivage vulnérable qui a permis un pirate de dérober les données de certains clients

    Plusieurs responsables de la Maison Blanche communiquent en utilisant une version obscure et moins sécurisée de l'application de messagerie chiffrée Signal. La version modifiée de Signal, connue sous le nom de TeleMessage ou TM SGNL, permet l'archivage des communications, ce qui peut introduire des vulnérabilités si ces fonctionnalités sont mal implémentées. Un rapport récent indique que TM SGNL a été piraté et que l'auteur a dérobé des informations telles que le contenu des messages directs et chats de groupe archivés. Le piratage menace la sécurité nationale des États-Unis, bien que l'auteur n'ait pas obtenu les messages des membres du cabinet.

    Mike Waltz, conseiller à la sécurité nationale des États-Unis, utilisait TeleMessage (ou TM SGNL), une version obscure et non officielle de Signal. Contrairement à l'application Signal officielle, qui est réputée pour son chiffrement de bout en bout, TeleMessage permet l'archivage des communications. Le jeudi 1er mai 2025, Reuters a publié une photo du conseiller Mike Waltz qui consultait son téléphone portable lors d'une réunion du cabinet de Donald Trump.

    L'écran du téléphone semble afficher des messages de plusieurs hauts fonctionnaires, dont le vice-président JD Vance, le secrétaire d'État Marco Rubio et la directrice du renseignement national Tulsi Gabbard. La photo a provoqué un nouveau tollé et a poussé le président Donald Trump à limoger Mike Waltz.

    TeleMessage crée des clones des applications de messagerie populaires (comme WhatsApp, Signal, Telegram et WeChat), mais ajoute une capacité d'archivage à chacune d'entre elles. La société fournit des services au gouvernement américain. Une page du site Web de TeleMessage indique aux clients comment installer l'application. Sur la page, il est décrit comment l'outil peut capturer les messages Signal sur iOS, Android et sur les ordinateurs de bureau.

    Mais cette fonctionnalité pose des problèmes de sécurité et un acteur de la menace a su exploiter ces failles. Selon un rapport récent de 404 Media, un pirate informatique s'est introduit dans TeleMessage et a volé les données de ses clients. Les données volées par le pirate contiennent le contenu de certains messages directs et conversations de groupe envoyés à l'aide de son clone de Signal et des versions modifiées de WhatsApp, Telegram et WeChat.

    Piratage des messages archivés via les clones développés par TeleMessage

    Le piratage montre qu'une application rassemblant les messages des plus hauts fonctionnaires du gouvernement comportait de sérieuses vulnérabilités qui ont permis à un acteur de la menace d'accéder de manière triviale aux messages archivés de certaines personnes qui ont utilisé le même outil. Selon le rapport de4040 Media, le pirate n'a pas obtenu les messages des membres du cabinet du président Donald Trump, de Mike Waltz et de ses interlocuteurs.

    Nom : telemessage-to-publish.png
Affichages : 7063
Taille : 65,2 Ko

    Une capture d'écran fournie par le pirate. Les données ont été caviardées pour des raisons de sécurité

    Mais le piratage montre que les journaux de discussion archivés ne sont pas chiffrés de bout en bout entre la version modifiée de l'application de messagerie et la destination des archives contrôlée par le client de TeleMessage. Selon des captures d'écran divulguées, des données relatives aux douanes et à la protection des frontières (CBP), au géant de la cryptomonnaie Coinbase et à d'autres institutions financières sont incluses dans le matériel piraté.

    Une capture d'écran de l'accès du pirate à un panneau TeleMessage contient les noms, les numéros de téléphone et les adresses électroniques des fonctionnaires des douanes et à la protection des frontières. La capture d'écran indique « select 0 of 747 », ce qui signifie qu'il y a peut-être autant de fonctionnaires de l'agence dans les données piratées. Une capture d'écran similaire montre les coordonnées d'employés actuels et anciens de Coinbase.

    Le piratage est un signal d'alarme pour les clients de TeleMessage, surtout pour le gouvernement américain. Le pirate n'a pas accédé à tous les messages stockés ou collectés par TeleMessage, mais il aurait probablement pu accéder à davantage de données s'il l'avait décidé, ce qui souligne le risque extrême que représente l'ajout d'une fonction d'archivage à des applications de messagerie chiffrées de bout en bout habituellement sécurisées, comme Signal.

    « Je dirais que l'ensemble du processus a pris environ 15 à 20 minutes. Cela n'a pas demandé beaucoup d'efforts », a déclaré le pirate informatique en décrivant la manière dont il s'est introduit dans les systèmes de TeleMessage. La vraie identité de l'acteur de la menace reste pour l'instant inconnue.

    Comment le pirate informatique a accédé aux archives de TeleMessage

    Les données volées comprennent le contenu apparent des messages, les noms et les coordonnées des fonctionnaires, les noms d'utilisateur et les mots de passe du panneau d'administration de TeleMessage, ainsi que des indications sur les agences et les entreprises susceptibles d'être clientes de TeleMessage. Selon le rapport, les données divulguées ne sont pas représentatives de l'ensemble des clients de TeleMessage ou des types de messages qu'il couvre.

    Nom : telemessage-to-publish-2.png
Affichages : 870
Taille : 200,6 Ko
    Une capture d'écran fournie par le pirate

    Il s'agit plutôt d'instantanés de données passant par les serveurs de TeleMessage à un moment donné. Le pirate a pu se connecter au panneau dorsal de TeleMessage en utilisant les noms d'utilisateur et les mots de passe trouvés dans ces instantanés. Un message piraté a été envoyé à un groupe de discussion associé à la société de cryptomonnaie Galaxy Digital. Il disait : « Il faut 7 démocrates pour arriver à 60... ce serait très proche au groupe GD Macro ».

    Un autre message disait : « je viens de parler à un membre du personnel du Sénat ; deux cosponsors (Alsobrooks et Gillibrand) n'ont pas signé la lettre d'opposition et ils pensent donc que le projet de loi a encore de bonnes chances de passer au Sénat avec 5 autres D qui le soutiennent ». Le pirate a volé ce qui semble être une discussion active et opportune sur les efforts visant à faire adopter un projet de loi important et controversé sur les cryptomonnaies.

    Le 3 mai 2025, les législateurs démocrates ont publié une lettre expliquant qu'ils s'opposeraient à ce projet. Les cosponsors du projet de loi, Angela Alsobrooks, sénatrice du Maryland, et Kirsten Gillibrand, sénatrice de New York, n'ont pas signé cette lettre. Une autre capture d'écran mentionne la Banque Scotia.

    Les institutions financières pourraient se tourner vers un outil tel que TeleMessage pour se conformer aux réglementations relatives à la conservation des copies des communications professionnelles. Les gouvernements sont légalement tenus de conserver les messages de la même manière. Une autre capture d'écran indique que l'Intelligence Branch de la police métropolitaine de Washington D.C. pourrait utiliser l'application de TeleMessage.

    Le pirate a pu accéder aux données que l'application capturait par intermittence à des fins de débogage, et n'aurait pas été en mesure de capturer chaque message ou élément de données qui passe par le service de TeleMessage. Cependant, l'échantillon de données que l'acteur de la menace a réussi à capturer contenait des fragments de données en direct, non chiffrées, passant par le serveur de production de TeleMessage avant d'être archivées.

    Des pratiques qui menacent la sécurité des utilisateurs de TeleMessage

    TeleMessage offre aux gouvernements et aux entreprises un moyen d'archiver les messages provenant d'applications de messagerie chiffrées de bout en bout comme Signal et WhatsApp. Pour ce faire, TeleMessage crée des versions modifiées de ces applications qui envoient des copies des messages à un serveur distant. TeleMessage affirme que son application conserve « intacts la sécurité et le chiffrement de bout en bout de Signal lors des communications ».

    « La seule différence est que la version TeleMessage capture tous les messages Signal entrants et sortants à des fins d'archivage », indique l'entreprise dans une vidéo promotionnelle. Toutefois, il n'est pas vrai qu'une solution d'archivage préserve correctement la sécurité offerte par une application de messagerie chiffrée de bout en bout telle que Signal. Normalement, seuls l'expéditeur et le destinataire d'un message Signal sont en mesure d'en lire le contenu.

    TeleMessage ajoute un tiers à cette conversation en envoyant des copies de ces messages à un autre endroit pour qu'ils soient stockés. Si elles ne sont pas stockées en toute sécurité, ces copies pourraient à leur tour être surveillées ou tomber entre de mauvaises mains. Ce risque théorique est désormais bien réel.

    La secrétaire de presse adjointe de la Maison Blanche, Anna Kelly, a déclaré dans un courriel à NBC News : « comme nous l'avons dit à maintes reprises, Signal est une application approuvée pour l'usage gouvernemental et elle est chargée sur les téléphones du gouvernement. Toutefois, un porte-parole de Signal a déclaré par courriel à 404 Media : « nous ne pouvons pas garantir les propriétés de confidentialité ou de sécurité des versions non officielles de Signal ».

    De son côté, le pirate a déclaré avoir ciblé TeleMessage parce qu'il était simplement curieux de savoir à quel point l'application était sécurisée. Il n'a pas voulu divulguer le problème directement à l'entreprise, car il pensait que « celle-ci pourrait faire de son mieux pour étouffer l'affaire ». « Si j'ai pu trouver cela en moins de 30 minutes, n'importe qui d'autre peut le faire aussi. Et qui sait depuis combien de temps il est vulnérable ? », a déclaré le pirate.

    Conclusion

    Le serveur compromis par le pirate est hébergé sur l'infrastructure cloud d'Amazon, AWS, en Virginie du Nord. En examinant le code source de l'application Signal modifiée de TeleMessage pour Android, 404 Media a confirmé que l'application envoie des données de message à ce point de terminaison. Le rapport n'explique pas en détail comment le pirate a réussi à obtenir ces données, au cas où d'autres personnes essaieraient d'exploiter la même vulnérabilité.

    Selon les registres des marchés publics, TeleMessage a conclu des contrats avec plusieurs agences gouvernementales américaines, dont le département d'État et les Centers for Disease Control and Prevention (centres de contrôle et de prévention des maladies). Le piratage a révélé certains de ses clients privés.

    TeleMessage a récemment fait l'objet d'une mauvaise presse après qu'une photo a révélé que Mike Waltz utilisait l'outil lors d'une réunion au cabinet du président Donald Trump. La nouvelle a déclenché un tollé et Mike Waltz a été démis de ses fonctions de conseiller à la sécurité nationale. Mike Waltz a été à l'origine du Signalgate, un incident qui a révélé les écarts de conduite des fonctionnaires de l'administration Trump en matière de communication officielle.

    Après la vague de couverture médiatique concernant l'utilisation de l'outil par l'ancien conseiller Mike Waltz, TeleMessage a effacé son site Web. Auparavant, il contenait des informations sur les services qu'il propose, sur les fonctionnalités de ses applications, etc. Ni les services des douanes et de la protection des frontières, ni Coinbase, ni la Banque Scotia, ni Galaxy Digital, ni la police métropolitaine de Washington D.C. n'ont répondu aux demandes de commentaire.

    Source : analyse du code source de TeleMessage

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous de l'impact de la fonction d'archivage de TeleMessage sur la sécurité de l'application ?
    Que pensez-vous de la gestion des communications sensibles au sein de l'administration Trump ?
    TeleMessage affirme que son application conserve le chiffrement et la sécurité de Signal. Qu'en pensez-vous ?

    Voir aussi

    L'équipe Trump cherche-t-elle à échapper à la transparence gouvernementale ? Mike Waltz révèle accidentellement une application obscure utilisée par le gouvernement pour archiver les messages de Signal

    Signal au Pentagone : le secrétaire à la Défense crée une faille de cybersécurité majeure par son usage non conforme d'une application grand public dans une zone où les téléphones personnels sont interdits

    Le « Signalgate » s'intensifie avec la publication par un journaliste d'une conversation secrète sur les bombardements des Houthis, entrainant le plus grand nombre de téléchargements de Signal aux États-Unis

Discussions similaires

  1. Man signal, man scanf => pas de manuel
    Par weed dans le forum Applications et environnements graphiques
    Réponses: 6
    Dernier message: 17/05/2004, 16h31
  2. erreur ora-12801 : error signaled in parallel query server
    Par dngaya dans le forum Administration
    Réponses: 5
    Dernier message: 15/04/2004, 16h25
  3. [VB6] [MDI] Signaler la fermeture d'une fille à la mère
    Par cpri1shoot dans le forum VB 6 et antérieur
    Réponses: 4
    Dernier message: 13/04/2004, 08h57
  4. Dxdiag me signale que j'ai 510M de ram
    Par Goetz dans le forum DirectX
    Réponses: 1
    Dernier message: 29/09/2003, 14h33
  5. Interception du signal SIGINT
    Par macleod dans le forum MFC
    Réponses: 2
    Dernier message: 01/07/2003, 18h39

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo