IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

La tempête du « Signalgate » s'intensifie avec la publication par un journaliste d'une conversation secrète


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Juin 2023
    Messages
    1 262
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2023
    Messages : 1 262
    Par défaut La tempête du « Signalgate » s'intensifie avec la publication par un journaliste d'une conversation secrète
    La présidente de Signal défend la sécurité de l'application de messagerie après la fuite d'un plan de guerre américain
    tandis que le Pentagone affirme que l'application est la cible de pirates informatiques

    De hauts responsables de l'administration Trump ont inclus par erreur un journaliste dans une discussion sur Signal concernant le bombardement de sites des Houthis du Yémen. À la suite de l'incident, le Pentagone a averti qu'une faille de sécurité a été identifiée dans l'application Signal et qu'elle est la cible de pirates informatiques russes qui utilisent la fonction « appareils liés » pour espionner les conversations chiffrées. Un porte-parole de Signal a déclaré que cet avis ne concerne pas le niveau de sécurité de l'application, mais une opération d'usurpation d'identité. La présidente de Signal a décrit l'application comme « l'étalon-or des communications privées ».

    L'administration Trump vivement critiquée après la fuite d'informations sensibles

    L'administration Trump est sous le feu des critiques après la fuite d'informations ultraconfidentielles sur la sécurité nationale. De hauts responsables ont inclus par erreur le rédacteur en chef du média The Atlantic, Jeffrey Goldberg, dans leur groupe de discussion sur l'application de messagerie chiffrée Signal. À un moment donné, le secrétaire à la Défense, Pete Hegseth, a partagé des détails opérationnels sur des frappes aériennes américaines à venir au Yémen.

    Le journaliste Jeffrey Goldberg n'est pas une taupe intégrée qui aurait soigneusement échappé à la détection. Le conseiller à la sécurité nationale de Donald Trump, Michael Waltz, a envoyé une invitation à Jeffrey Goldberg le 11 mars. Ce dernier a confié avoir écouté la discussion pendant deux jours. Apparemment, aucun des responsables de la sécurité nationale des États-Unis ni leurs collaborateurs ne l'ont remarqué. Cet incident enflamme la toile aux États-Unis.


    La Maison Blanche a confirmé l'authenticité de la conversation incluant Jeffrey Goldberg et a indiqué enquêter sur la manière dont le numéro du journaliste a été ajouté par erreur. Cet événement a suscité des critiques concernant la gestion des informations sensibles par l'administration américaine.

    L'incident a suscité de nombreuses questions sur les pratiques de l'administration Trump en matière de sécurité. « Pourquoi les hauts responsables de la sécurité nationale utilisent-ils l'application de messagerie chiffrée d'une société privée plutôt que des communications contrôlées par le gouvernement américain, protégées par la NSA et conservées comme l'exige la loi sur les archives fédérales ? », s'interroge Nicholas Grossman, rédacteur en chef d'Arc Digital.

    Nicholas Grossman est professeur de sciences politiques à l'université de l'Illinois. « C'est pour éviter ce genre de problèmes que les procédures éprouvées existent », a-t-il ajouté. Dans l'armée, l'envoi de données classifiées sur des canaux non sécurisés peut mettre fin à la carrière d'un officier militaire.

    Par la suite, le Pentagone a publié un avis qui met en garde contre l'utilisation de Signal, même pour des informations non classifiées. Il indique que l'application est la cible de pirates informatiques russes. Mais le mémo est perçu comme une tentative désespérée d'éteindre l'incendie provoqué par la fuite.

    Le Pentagone critiqué pour n'avoir pas observé les procédures de communication

    « Une vulnérabilité a été identifiée dans l'application Signal Messenger. Des groupes de pirates professionnels russes utilisent la fonction "appareils liés" pour espionner les conversations chiffrées. Il note que Google a identifié des groupes de pirates russes qui ciblent Signal Messenger pour espionner des personnes d'intérêt », indique le mémo publié par le Pentagone le 18 mars 2025. Le réseau de radiodiffusion NPR (National Public Radio) a pu obtenir le mémo.

    Le mémo indique : « veuillez noter que les applications de messagerie tierces (par exemple, Signal) sont autorisées par la politique pour les exercices de responsabilité/rappel non classifiés, mais ne sont PAS approuvées pour traiter ou stocker des informations non classifiées non publiques ».

    Nom : téléchargement.png
Affichages : 5137
Taille : 472,5 Ko

    En outre, le ministère de la Défense avait publié un mémo en 2023 sur le même sujet. Ce mémo, obtenu par NPR, interdit « l'utilisation d'applications mobiles, même pour des informations non classifiées contrôlées », qui sont bien moins importantes que des informations sur des opérations militaires en cours.

    Cependant, un porte-parole de Signal a déclaré que le mémo publié par le Pentagone le 18 mars ne concernait pas le niveau de sécurité de l'application de messagerie, mais que les utilisateurs du service doivent être conscients de ce que l'on appelle les « attaques par hameçonnage ». Il s'agit de pirates informatiques qui tentent d'accéder à des « informations sensibles » en usurpant l'identité d'une personne ou en recourant à d'autres méthodes trompeuses.

    Jun Harada, le porte-parole de Signal, a ajouté : « lorsque nous avons appris que les utilisateurs de Signal étaient ciblés et la manière dont ils l'étaient, nous avons mis en place des mesures de protection supplémentaires et des avertissements dans l'application pour éviter que les utilisateurs ne soient victimes d'attaques par hameçonnage ». Ce travail aurait été achevé il y a plusieurs mois. Le Pentagone est accusé d'avoir utilisé cela comme un « contre-feu ».

    John Bolton, ancien conseiller à la sécurité nationale sous la première administration Trump, a déclaré : « ce sont des choses absolument fondamentales. Pourtant, il s'agit de membres du cabinet de notre gouvernement, et aucun d'entre eux n'a jamais demandé "pourquoi sommes-nous sur Signal ?" ».

    Meredith Whittaker décrit Signal comme l'étalon-or des communications privées

    Meredith Whittaker, présidente de la Fondation Signal, a défendu la sécurité de l'application de messagerie à la suite de la publication du mémo du Pentagone. Elle n'a pas abordé directement la question de la bavure. Mais elle a décrit l'application comme « l'étalon-or des communications privées » dans un billet publié sur X (ex-Twitter), qui souligne les avantages de Signal en matière de sécurité par rapport à l'application de messagerie WhatsApp de Meta.

    « Nous sommes une source ouverte, à but non lucratif, et nous développons et appliquons des technologies de chiffrement de bout en bout et de préservation de la vie privée dans tout notre système afin de protéger les métadonnées et le contenu des messages », a déclaré Meredith Whittaker.


    Signal est de plus en plus populaire en Europe et aux États-Unis en tant qu'alternative à WhatsApp, car selon certains rapports, il ne recueille que très peu de données sur ses utilisateurs. Selon les données de Sensor Tower, une société d'intelligence économique, les téléchargements de Signal aux États-Unis au cours des trois premiers mois de 2025 ont augmenté de 16 % par rapport au trimestre précédent et de 25 % par rapport à la même période en 2024.

    Dans une interview accordée en février à De Telegraaf, un journal néerlandais, Meredith Whittaker a déclaré que Signal était une alternative plus sûre, car WhatsApp recueille des métadonnées qui peuvent être utilisées pour savoir qui envoie des messages à qui et la fréquence à laquelle cela se produit.

    En réponse, un porte-parole de WhatsApp a déclaré dans un communiqué que l'entreprise s'appuyait sur les métadonnées pour prévenir les spams et « protéger le service contre les abus ». « Nous ne tenons pas de registre des personnes qui s'envoient des messages ou des appels et nous ne suivons pas les messages personnels que les gens s'envoient les uns aux autres à des fins publicitaires », explique le porte-parole de WhatsApp dans le communiqué.

    Source : Google

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous de l'utilisation de Signal dans le cadre de discussions d'ordre militaire ?
    Que pensez-vous des revendications de Signal en matière de sécurité ?
    Selon vous, l'application est-elle aussi sécurité que la Fondation Signal le prétend ?

    Voir aussi

    Meredith Whittaker réaffirme que Signal quitterait le Royaume-Uni si elle y était contrainte par le projet de loi sur la sécurité en ligne, elle refuse de saper le chiffrement de l'application

    L'un des développeurs de Signal explique pourquoi les premiers outils de messagerie chiffrée ont échoué, il estime que les développeurs doivent gérer la complexité au lieu de la déléguer aux utilisateurs

    X d'Elon Musk bloque les liens vers Signal, le service de messagerie chiffrée utilisé comme principale méthode de communication par les employés fédéraux qui cherchent à dénoncer le DOGE

  2. #2
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 371
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 371
    Par défaut Signal au Pentagone : une faille de cybersécurité majeure exposée par un usage non conforme
    La tempête du « Signalgate » s'intensifie avec la publication par un journaliste d'une conversation secrète sur les frappes aériennes des Houthis,
    entrainant le plus grand nombre de téléchargements de Signal aux États-Unis

    Une bévue de communication a secoué le monde politique américain. Jeffrey Goldberg, rédacteur en chef du magazine The Atlantic, a été ajouté par erreur à un groupe de discussion sur l'application Signal, réunissant des figures de premier plan de l'administration Trump, notamment le vice-président JD Vance, le secrétaire à la Défense Pete Hegseth, le secrétaire d'État Marco Rubio, la directrice du renseignement national Tulsi Gabbard et le conseiller à la sécurité nationale Michael Waltz.

    Au cours de cette conversation, des plans détaillés concernant des frappes aériennes imminentes contre les Houthis au Yémen ont été partagés, incluant des informations sur les cibles, les horaires de lancement et les armements prévus. Cette fuite d'informations sensibles a été rapidement médiatisée, suscitant des inquiétudes majeures quant à la sécurité nationale et à la gestion des communications confidentielles au sein du gouvernement américain.

    Après que la Maison Blanche a tenté de minimiser l'importance des discussions dans le groupe, le journaliste a décidé d'aller jusqu'au bout de la divulgation et a publié les messages, tout en prenant le soin de cacher le nom d'une personne « parce que cette personne est un agent de renseignement actif ».


    L'histoire commence techniquement peu après l'invasion du sud d'Israël par le Hamas, en octobre 2023. Les Houthis, une organisation terroriste soutenue par l'Iran, ont immédiatement lancé des attaques contre Israël et contre le transport maritime international, perturbant ainsi le commerce mondial. Tout au long de l'année 2024, l'administration Biden s'est montrée inefficace dans la lutte contre ces attaques des Houthis ; l'administration Trump entrante a promis une réponse plus sévère.

    C'est là que Pete Hegseth et le rédacteur en chef Jeffrey Goldberg interviennent.

    Le mardi 11 mars, Goldberg a reçu une demande de connexion sur Signal de la part d'un utilisateur identifié comme Michael Waltz. Il a supposé que le Michael Waltz en question était le conseiller à la sécurité nationale du président Donald Trump, il n'a toutefois pas pensé que la demande émanait du véritable Michael Waltz « étant donné les relations conflictuelles de l'administration Trump avec les journalistes et la fixation périodique de Trump sur moi en particulier ». Cependant, il lui est immédiatement venu à l'esprit que quelqu'un pouvait se faire passer pour Waltz afin de me piéger d'une manière ou d'une autre : « De nos jours, il n'est pas rare que des acteurs malveillants tentent d'inciter les journalistes à partager des informations qui pourraient être utilisées contre eux ».

    « J'ai accepté la demande de connexion, espérant qu'il s'agissait du véritable conseiller à la sécurité nationale et qu'il souhaitait discuter de l'Ukraine, de l'Iran ou d'un autre sujet important. Deux jours plus tard - jeudi - à 16 h 28, j'ai reçu un avis m'informant que j'allais faire partie d'un groupe de discussion Signal. Il s'agissait de "Houthi PC small group" ».

    Dans le groupe, il y avait du beau monde : en plus de Michael Waltz, conseiller à la sécurité de Donald Trump, figurait le vice-président J.D. Vance, le ministre de la Défense Pete Hegseth et le chef de la diplomatie américaine Marco Antonio Rubio. En tout, 18 participants, dont le profil Signal indique clairement qu'ils sont de très haut calibre, tous acteurs majeurs de la politique étrangère du président américain.

    Des plans détaillés concernant des frappes militaires imminentes contre les Houthis au Yémen y ont été partagés, incluant des informations sur les cibles, les armes utilisées et le calendrier des attaques. ​

    Au début, il était dubitatif : « J'avais de très forts doutes quant à l'existence de ce groupe de texte, car je ne pouvais pas croire que les responsables de la sécurité nationale des États-Unis communiqueraient sur Signal au sujet de plans de guerre imminents. Je ne pouvais pas non plus croire que le conseiller du président en matière de sécurité nationale serait assez imprudent pour inclure le rédacteur en chef de The Atlantic dans de telles discussions avec de hauts responsables américains, y compris le vice-président ».

    Nom : pc.png
Affichages : 6297
Taille : 68,0 Ko

    Mais après avoir constaté, via les réseaux sociaux, que des explosions ont été relevées à Sanaa, la capitale du Yémen, il a compris que tout était réel et s'est retiré du groupe mais personne n'a semblé remarquer son départ :

    « J'en ai conclu que le groupe de discussion Signal était très certainement réel. Ayant pris conscience de cette réalité, qui me semblait presque impossible quelques heures auparavant, je me suis retiré du groupe Signal, sachant que cela déclencherait une notification automatique au créateur du groupe, "Michael Waltz", pour l'informer de mon départ. Personne dans le groupe de discussion n'a semblé remarquer que j'étais là. Et je n'ai reçu aucune question ultérieure sur les raisons de mon départ ou, plus précisément, sur mon identité.

    « Plus tôt dans la journée, j'ai envoyé un courriel à Waltz et un message sur son compte Signal. J'ai également écrit à Pete Hegseth, John Ratcliffe, Tulsi Gabbard et à d'autres fonctionnaires. Dans un courriel, j'ai exposé certaines de mes questions : Le « Houthi PC small group » est-il un véritable fil de discussion Signal ? Savaient-ils que je faisais partie de ce groupe ? A-t-on fait exprès de m'inclure dans ce groupe ? Si ce n'est pas le cas, qui pensaient-ils que j'étais ? Quelqu'un a-t-il réalisé qui j'étais lorsque j'ai été ajouté, ou lorsque je me suis retiré du groupe ? Les hauts fonctionnaires de l'administration Trump utilisent-ils régulièrement Signal pour des discussions sensibles ? Ces responsables pensent-ils que l'utilisation d'un tel canal pourrait mettre en danger le personnel américain ? »

    Et d'indiquer après : « Je n'ai jamais vu une faille de sécurité comme celle-ci. Il n'est pas rare que des responsables de la sécurité nationale communiquent sur Signal. Mais l'application est principalement utilisée pour la planification de réunions et autres questions logistiques, et non pour des discussions détaillées et hautement confidentielles sur une action militaire imminente. Et, bien sûr, je n'ai jamais entendu parler d'un journaliste invité à une telle discussion ».

    Nom : pete.png
Affichages : 970
Taille : 112,3 Ko

    Le fiasco de Signal était aussi risqué que de laisser les codes nucléaires dans un Starbucks, selon un ancien espion

    Ci-dessous, les réflexions d'un ancien fonctionnaire des services de renseignement :

    Lorsque j'ai lu pour la première fois l'article de The Atlantic détaillant la discussion sur le chat Signal au sujet des frappes militaires au Yémen parmi les hauts responsables de la sécurité nationale de l'administration Trump, ma première pensée a été de constater à quel point ces dirigeants étaient remarquablement imprudents et stupides.

    Signal est une application chiffrée parfaitement adaptée à toutes sortes de conversations, mais elle n'est pas conçue pour les conversations classifiées. Nous parlons ici des conversations les plus sensibles qu'ont les hauts fonctionnaires.

    L'ensemble de la conversation était clairement classifiée. La discussion politique révèle des informations importantes sur les hauts fonctionnaires - ce qu'ils pensent d'une question sensible de politique étrangère. Il ne fait aucun doute que ces informations sont classifiées et doivent être protégées. Les détails opérationnels sont évidemment hautement confidentiels.


    Le débat sémantique entre la Maison Blanche et les journalistes sur la question de savoir s'il s'agit de plans de guerre ou de plans d'attaque passe complètement à côté de l'essentiel. À bien des égards, les plans d'attaque sont plus sensibles que les plans de guerre, parce que les plans de guerre sont des plans, n'est-ce pas ? Ils peuvent se produire. Ils peuvent ne pas se produire.

    Il s'agissait d'un ordre donné aux forces militaires sur le terrain de mener des opérations actives qui ont été divulguées à un journaliste deux heures avant qu'elles n'aient lieu. Il est tout à fait évident que cet ordre mettrait en danger la vie du personnel militaire s'il tombait entre de mauvaises mains. De toute évidence, un journaliste, Jeff Goldberg de The Atlantic, a été ajouté par erreur au chat et a traité l'information de manière responsable, mais il aurait pu s'agir de n'importe qui dans la liste de contacts de quelqu'un d'autre.

    C'est tout simplement inconcevable. Les erreurs se produisent, c'est clair, mais cette conversation n'aurait jamais dû avoir lieu sur un appareil personnel ou gouvernemental, quelle que soit l'application utilisée et quel que soit le niveau de sécurité de l'application.

    Signal utilise le même chiffrement que le gouvernement américain pour protéger les informations classifiées. Là n'est pas la question. Le problème est qu'il s'agit d'une plateforme commerciale sur laquelle le gouvernement américain n'a aucun contrôle sur les vulnérabilités. Mais surtout, c'est le téléphone qui est dangereux. Le téléphone n'est pas sécurisé.

    Nous disposons de logiciels malveillants très sophistiqués qui peuvent subvertir les téléphones et autres appareils mobiles sans que vous ayez à cliquer sur des liens, et qui donnent à l'adversaire un accès complet à ce qui se trouve sur votre téléphone, comme s'il l'utilisait.

    L'essentiel est que vous ne parliez pas d'informations hautement sensibles et classifiées sur ces appareils. C'est pourquoi nous avons investi des millions de dollars dans la création de communications sécurisées pour les hauts fonctionnaires, qu'il s'agisse d'appareils ou de processus.

    Le fait qu'il n'y ait pas eu de conséquences - c'est un peu fou. C'est un peu comme si j'avais pris les codes nucléaires et que je les avais laissés au Starbucks, puis que j'y étais retourné 15 minutes plus tard et que je les avais trouvés, et que, Dieu merci, personne ne les avait eus. Puis je me dis : « Eh bien, je suppose que ce n'était pas un problème parce que personne ne les a eus. » C'est complètement dingue.

    Nom : signal.png
Affichages : 444
Taille : 63,6 Ko

    SignalGate est à l'origine du plus grand nombre de téléchargements de Signal aux États-Unis

    Depuis que l'on a appris lundi que des membres du cabinet de l'administration Trump avaient accidentellement inclus le rédacteur en chef de The Atlantic dans une discussion de groupe sur la plateforme de messagerie chiffrée Signal, où les responsables élaboraient des plans secrets pour bombarder le Yémen, le cycle d'information qui a suivi et les mentions constantes de Signal ont conduit la plateforme de messagerie chiffrée à doubler son taux habituel de nouveaux téléchargements, explique l'organisation à but non lucratif qui gère Signal. Étant donné que 2025 a déjà été une « année record » pour la croissance de Signal, selon ses dirigeants, cela fait de cette semaine la plus forte augmentation de l'adoption de l'application aux États-Unis en près de 11 ans d'existence de Signal.

    « Dans l'histoire de Signal, il s'agit de la plus forte croissance aux États-Unis, et de loin », déclare Jun Harada, responsable de la croissance et des partenariats chez Signal. « C'est époustouflant, même pour nous ».

    Harada a refusé de donner des chiffres absolus sur la croissance du nombre d'utilisateurs de Signal, se contentant de dire que le nombre total de téléchargements se situe dans les « centaines de millions », ce qui est le cas depuis plusieurs années. Mais il a précisé que le taux d'adoption de la semaine a été deux fois supérieur à celui d'une semaine type pour 2025, qui était lui-même deux fois supérieur à celui d'une semaine type à la même époque l'année dernière. « Cela s'est produit immédiatement après que The Atlantic a publié l'histoire de l'utilisation de Signal dans l'attentat au Yémen », explique Harada. « Et cela ne s'est pas démenti. Nous avons maintenu ce rythme tous les jours ».

    Dans l'histoire de Signal, le seul pic d'adoption comparable s'est produit lorsque WhatsApp a modifié sa politique de confidentialité en 2021, explique Harada, ce qui a conduit des millions d'utilisateurs à abandonner l'application de communication. Mais cet incident a surtout attiré des non-Américains vers Signal, contrairement à la vague actuelle de SignalGate, centrée sur les États-Unis.

    Les chiffres de la société d'intelligence économique Sensor Tower correspondent en grande partie à l'analyse que fait Signal de cette croissance : L'entreprise affirme que les téléchargements de Signal aux États-Unis ont augmenté de 105 % par rapport à la semaine précédente, et de 150 % par rapport à une semaine moyenne en 2024. En dehors des États-Unis, Sensor Tower n'a constaté qu'une augmentation de 21 % des téléchargements de Signal par rapport à la semaine précédente.

    Sources : The Atlantic, Sensor Tower

    Et vous ?

    Avez-vous déjà utilisé Signal ? Qu'en pensez-vous ?

    Qu'est-ce qui pourrait, selon vous, expliquer le pic des téléchargements de Signal aux États-Unis ?

    Que pensez-vous des réflexions de l'ancien fonctionnaire des services de renseignement ?

    L'inclusion accidentelle d'un journaliste dans un groupe de discussion de sécurité nationale est-elle le signe d'une grave négligence de la part des responsables américains, ou est-ce un simple "incident isolé" comme l'a suggéré le président Trump ?

    Les fuites révèlent-elles des lacunes dans l'utilisation des outils numériques actuels ? Quelles alternatives plus sécurisées pourraient être mises en place pour empêcher de telles erreurs à l'avenir ?

    Jusqu'où les médias et les journalistes peuvent-ils aller dans leur quête de transparence, surtout quand il s'agit de traiter des informations sensibles qui pourraient mettre en danger la sécurité nationale ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  3. #3
    Membre confirmé
    Homme Profil pro
    autre
    Inscrit en
    Juin 2014
    Messages
    276
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aveyron (Midi Pyrénées)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Juin 2014
    Messages : 276
    Par défaut
    La conversation complète (en bas de page) : https://www.theatlantic.com/politics...ldberg/682176/
    Ça vaut son pesant de cacahuètes et ça en dit long sur leur mentalité et leur méthodologie.

  4. #4
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 371
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 371
    Par défaut Signal au Pentagone : une faille de cybersécurité majeure exposée par l'usage non conforme d'une application
    Signal au Pentagone : le secrétaire à la Défense crée une faille de cybersécurité majeure par son usage non conforme d'une app grand public,
    dans une zone où les téléphones personnels sont interdits

    Pete Hegseth, le secrétaire à la Défense des États-Unis, a fait installer l’application de messagerie chiffrée Signal sur un ordinateur de son bureau au Pentagone afin de communiquer plus aisément dans une zone où le réseau mobile est défaillant et où les téléphones personnels sont interdits. Cette initiative, révélée récemment, soulève de vives critiques quant à la sécurité de l’information, au respect des politiques IT du Département de la Défense, à la gouvernance des communications classifiées et aux risques d’introduire une application grand public au cœur d’un environnement hautement sécurisé.

    Contexte

    Une bévue de communication a secoué le monde politique américain. Jeffrey Goldberg, rédacteur en chef du magazine The Atlantic, a été ajouté par erreur à un groupe de discussion sur l'application Signal, réunissant des figures de premier plan de l'administration Trump, notamment le vice-président JD Vance, le secrétaire à la Défense Pete Hegseth, le secrétaire d'État Marco Rubio, la directrice du renseignement national Tulsi Gabbard et le conseiller à la sécurité nationale Michael Waltz.

    Au cours de cette conversation, des plans détaillés concernant des frappes aériennes imminentes contre les Houthis au Yémen ont été partagés, incluant des informations sur les cibles, les horaires de lancement et les armements prévus. Cette fuite d'informations sensibles a été rapidement médiatisée, suscitant des inquiétudes majeures quant à la sécurité nationale et à la gestion des communications confidentielles au sein du gouvernement américain.

    Un contournement technologique en zone classifiée

    Pete Hegseth a discrètement fait installer Signal sur un PC de bureau dans son bureau du Pentagone, effectuant en pratique un « clonage » de l’application depuis son téléphone personnel afin de pouvoir échanger des messages en temps réel depuis une zone classifiée où les smartphones sont proscrits. L’objectif avancé par ses équipes était de « contourner le manque de réseau cellulaire dans une grande partie du Pentagone » et de coordonner plus rapidement avec la Maison-Blanche et d’autres responsables via cette messagerie chiffrée. En d’autres termes, le secrétaire à la Défense a mis en place une solution de communication parallèle pour pallier les contraintes techniques et sécuritaires de son environnement de travail.

    Cependant, dès sa découverte, ce dispositif a suscité l’inquiétude de juristes et d’observateurs. En effet, les lois fédérales sur l’archivage imposent de conserver les communications officielles, or rien ne garantit que les échanges via Signal aient été archivés conformément à ces exigences. Utiliser une application conçue pour la confidentialité personnelle dans le cadre de communications gouvernementales officielles pose donc un premier problème de traçabilité et de conformité réglementaire : si ces messages ne sont pas sauvegardés sur un système officiel, Hegseth pourrait être en infraction vis-à-vis du Federal Records Act.

    Nom : signal.png
Affichages : 5693
Taille : 238,7 Ko

    Entorse aux politiques de sécurité du Pentagone

    Au Pentagone, les règles internes interdisent la présence d’appareils électroniques personnels dans les bureaux sensibles, en particulier celui du secrétaire à la Défense, en raison des risques élevés d’écoute ou de piratage. D’ordinaire, tout visiteur ou employé doit déposer son téléphone dans un casier avant d’entrer dans ces zones. Pour parvenir à utiliser Signal malgré ces interdictions, Pete Hegseth a fait installer dans son bureau une ligne Internet dédiée non sécurisée, qualifiée de “dirty line” (littéralement une « ligne sale ») par les spécialistes. Cette ligne, connectée directement à l’Internet public, contourne les pare-feux et protocoles de sécurité du réseau du Pentagone. Habituellement, de telles connexions isolées ne sont accordées que de façon limitée, par exemple pour surveiller des informations en source ouverte qui seraient bloquées sur le réseau protégé du DoD.

    En créant une passerelle échappant aux contrôles traditionnels, le secrétaire a ouvert une brèche dans le dispositif de sécurité informatique du Pentagone. Une “dirty line” expose en effet son utilisateur aux risques de piratage et de surveillance comme n’importe quel accès Internet public, loin des standards de cybersécurité en vigueur sur les réseaux gouvernementaux​. De plus, une telle connexion directe ne bénéficie pas des mécanismes de journalisation et d’archivage requis par les politiques fédérales​, autant de mesures qui existent justement pour assurer la visibilité et la traçabilité des échanges officiels. En somme, ce contournement technique, motivé par la commodité, revient à bypasser le “rempart” de sécurité du Pentagone. Il va à l’encontre des bonnes pratiques modernes comme le principe de Zero Trust, qui préconisent de ne jamais accorder de confiance implicite et de soumettre chaque accès à des contrôles stricts. Ici, c’est tout l’inverse : un canal non maîtrisé a été introduit au cœur d’un environnement hautement sensible.

    Informations sensibles divulguées hors des canaux sécurisés

    L’affaire ne se limite pas à une question d’infrastructure réseau : ce sont surtout les informations échangées sur Signal qui posent problème. Selon plusieurs révélations de presse, Pete Hegseth a utilisé Signal pour partager des détails opérationnels confidentiels sur une mission militaire en cours au Yémen. Parmi les données transmises figuraient le calendrier précis d’une frappe aérienne imminente, les types d’appareils et d’armements engagés, et surtout les créneaux horaires où les troupes américaines seraient exposées, des éléments qui seraient presque certainement considérés comme classifiés, estiment d’anciens responsables du Département de la Défense​.

    Ces échanges ont eu lieu dans au moins deux groupes Signal distincts : l’un incluant une vingtaine de hauts responsables de la sécurité nationale (sous l’égide du conseiller à la Sécurité nationale Michael Waltz), et un autre créé par Hegseth lui-même incluant sa femme (qui n’a aucun rôle officiel), son frère, son avocat personnel et quelques conseillers.

    Le fait d’inclure des personnes non habilitées dans des discussions sensibles a choqué bon nombre d’observateurs : en divulguant des informations militaires confidentielles à des proches, Hegseth a non seulement outrepassé les règles de classification, mais il a potentiellement compromis la sécurité de l’opération en cours. D’après le rédacteur en chef de The Atlantic (qui fut par erreur ajouté à l’un de ces chats), il est « inconcevable qu’un tel flot d’informations sensibles se retrouve aussi près du domaine public » – ce qu’il a qualifié de dysfonctionnement majeur du système de protection des secrets​

    Ce dévoiement des canaux de communication officiels a immédiatement entraîné des réactions institutionnelles. Les présidents démocrate et républicain de la commission des Forces armées du Sénat ont conjointement demandé l’ouverture d’une enquête par l’Inspecteur général du Pentagone. L’inspecteur général du DoD a confirmé prendre en charge l’affaire afin de déterminer dans quelle mesure l’utilisation de Signal par Hegseth a pu contrevenir aux règlements et mettre en péril des informations de défense​.

    « L'objectif de cette évaluation est de déterminer dans quelle mesure le secrétaire à la défense et d'autres membres du personnel du DoD ont respecté les politiques et procédures du DoD concernant l'utilisation d'une application de messagerie commerciale à des fins officielles », a déclaré l'inspecteur général par intérim, Steven Stebbins, dans une lettre de notification adressée à Hegseth.

    Le secrétaire à la Défense, de son côté, nie avoir diffusé des « plans de guerre » au sens strict et assure que rien de classifié n’a été partagé. Néanmoins, plusieurs cadres militaires actuels ou retraités affirment que les données spécifiques qu’il a postées (heures de lancement des raids, etc.) étaient bel et bien classifiées et qu’en les divulguant à l’avance, il a mis en danger des membres du service​.

    La gravité potentielle de l’incident – diffuser hors circuit des renseignements en temps réel sur une action militaire – explique la vague de critiques et la comparaison qui a été faite avec d’autres scandales de fuite d’information. Dans l’armée, une telle faute aurait « tué la carrière » de n’importe quel officier subalterne, qui aurait été immédiatement relevé de ses fonctions et probablement poursuivi​, rappelle un colonel retraité des Marines.

    Menace d’espionnage et faille exploitée par les adversaires

    Au-delà de la question de la classification, cette affaire comporte un versant contre-espionnage particulièrement préoccupant. Des anciens responsables de la sécurité nationale estiment que les comportements de Pete Hegseth ont fait de lui et de son entourage des cibles de premier choix pour les espions étrangers​. En effet, les communications de haut niveau intéressent au plus haut point des adversaires comme la Russie ou la Chine.

    En utilisant une application grand public dans un cadre non sécurisé, le secrétaire à la Défense aurait « donné aux services de renseignement adverses une occasion en or de l’espionner », résume Kristofer Goldsmith, expert en renseignement et vétéran de l’armée américaine​. Celui-ci décrit par exemple un scénario où la conjointe du secrétaire, présente dans le chat Signal, pourrait être visée via un simple lien piégé sur son téléphone – si son appareil était infecté par un malware, les hackers n’auraient “même pas besoin de cibler directement Pete Hegseth” pour accéder aux discussions sensibles​.

    Ces craintes ne sont pas théoriques. L’Agence de sécurité nationale (NSA) avait émis un bulletin d’alerte dès février 2025 concernant Signal, signalant que des groupes de hackers russes cherchaient à exploiter une vulnérabilité de la fonction “appareils liés” de l’application pour espionner des conversations chiffrées de responsables américains​. Quelques semaines plus tard, le Pentagone diffusait à son personnel un mémo déconseillant l’utilisation de Signal, même pour des communications non classifiées, précisément en raison de cette vulnérabilité.

    Le mémo, daté du 18 mars, expliquait que des pirates « professionnels » liés à la Russie ciblent les utilisateurs d’applications de messagerie chiffrée comme Signal, en particulier les personnes d’intérêt au sein du gouvernement​. Google de son côté a également alerté sur des campagnes malveillantes liées à Moscou visant les utilisateurs de Signal​.

    En clair, même si Signal offre un chiffrement robuste, son usage par des personnalités sensibles est activement surveillé et exploité par des acteurs étatiques malveillants. D’ailleurs, les experts soulignent que le chiffrement de Signal, aussi solide soit-il, n’est pas « de grade militaire » – l’application n’a pas été conçue pour protéger des secrets de défense face à des services de renseignement déterminés. Le propre appareil de Hegseth ou ceux de ses interlocuteurs pourraient être compromis, ou encore des erreurs humaines (comme l’ajout erroné d’un contact non autorisé) peuvent survenir, comme l’a illustré le fameux ajout accidentel d’un journaliste dans le groupe de discussion​.

    En somme, en ignorant les canaux sécurisés fournis par le gouvernement et en optant pour un outil grand public, Pete Hegseth a “donné la feuille de route” de ses communications aux adversaires​, créant une vulnérabilité évitable dans l’appareil de défense national.

    Nom : memo.png
Affichages : 300
Taille : 127,5 Ko

    Non-conformité aux règles et réactions en chaîne

    Sur le plan de la conformité aux politiques IT gouvernementales, le constat est sans appel : la démarche de Hegseth contrevient frontalement aux directives officielles en vigueur au DoD. Un mémo de 2023 du Département de la Défense stipule noir sur blanc que les applications de messagerie « non gérées » (telles que Signal, WhatsApp, iMessage) « ne sont PAS autorisées à accéder, transmettre ou stocker des informations non-publiques du DoD »​.

    De même, l’alerte interne du 18 mars 2025 – diffusée à l’échelle du Pentagone – rappelait que ces applications tierces **ne peuvent être utilisées que pour des échanges strictement non sensibles (par exemple des exercices de rappel de personnels), et en aucun cas pour des informations internes non-publiques​. Or, les messages envoyés par Hegseth concernaient des opérations militaires en cours, bien loin de simples communications administratives anodines.

    Par ailleurs, ce n’est pas la première fois que l’usage de Signal dans un contexte officiel fait polémique. En 2021, l’inspection générale du Pentagone avait épinglé Brett Goldstein, un ancien directeur du Service numérique de la Défense, pour avoir utilisé Signal à des fins professionnelles, qualifiant cela de manquement aux obligations de conservation des archives et de moyen non autorisé de communiquer des informations sensibles​

    Le rapport notait explicitement que « Signal n’est pas approuvée par le DoD comme application de messagerie officielle » et que son utilisation pour discuter d’informations du DoD contrevenait aux exigences du Freedom of Information Act et aux politiques de rétention des enregistrements​. Ce précédent illustre bien la ligne dure adoptée par le Département vis-à-vis des solutions non validées : même un responsable innovation de haut rang s’est vu reprocher l’usage de Signal pour le travail. Dès lors, il était prévisible qu’à plus forte raison l’initiative de Pete Hegseth – impliquant des données potentiellement classifiées – déclenche une réaction vigoureuse.

    Source : lettre de notification, memorandum du ministère de la Défense concernant les applications non gérées

    Et vous ?

    Faut-il accepter que des dirigeants « adaptent » eux-mêmes leurs outils de communication quand les systèmes officiels sont jugés trop rigides ?

    Le chiffrement de bout en bout d’une application comme Signal est-il suffisant pour l’usage gouvernemental sensible, ou faut-il nécessairement un environnement sous contrôle total ?

    Est-ce que l’interdiction stricte d’applications grand public est réaliste, ou faut-il prévoir des exceptions encadrées ?

    Quelles alternatives crédibles les gouvernements devraient-ils développer pour éviter la prolifération du shadow IT dans les bureaux sensibles ? Un responsable gouvernemental doit-il être sanctionné dès lors qu’il utilise un canal non conforme ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Man signal, man scanf => pas de manuel
    Par weed dans le forum Applications et environnements graphiques
    Réponses: 6
    Dernier message: 17/05/2004, 16h31
  2. erreur ora-12801 : error signaled in parallel query server
    Par dngaya dans le forum Administration
    Réponses: 5
    Dernier message: 15/04/2004, 16h25
  3. [VB6] [MDI] Signaler la fermeture d'une fille à la mère
    Par cpri1shoot dans le forum VB 6 et antérieur
    Réponses: 4
    Dernier message: 13/04/2004, 08h57
  4. Dxdiag me signale que j'ai 510M de ram
    Par Goetz dans le forum DirectX
    Réponses: 1
    Dernier message: 29/09/2003, 14h33
  5. Interception du signal SIGINT
    Par macleod dans le forum MFC
    Réponses: 2
    Dernier message: 01/07/2003, 18h39

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo