Ouvrir le menu principal

MacGeneration

Recherche

La bourde Signal, ou quand les principes de base ne sont pas respectés

Greg Onizuka

mercredi 26 mars 2025 à 23:00 • 25

Ailleurs

À moins de vivre dans une cave, coupé de toutes informations, il semble difficilement imaginable que vous soyez passé à côté de la « boulette » du gouvernement américain concernant l’opération militaire au Yémen... au cas où, petit retour sur les évènements : en temps normal, les membres du gouvernement américain doivent discuter des sujets sensibles par des canaux bien spécifiques, et gérés en partie par le Pentagone. Or, récemment, une petite équipe dirigée par le vice-président J.D. Vance a utilisé Signal, qui n'a rien d'autorisé pour ce genre de conversations. En plus de cette légèreté, une autre gaffe s'est cumulée : un rédacteur du journal The Atlantic a été ajouté dans le groupe de discussion par mégarde, se retrouvant ainsi malgré lui en plein milieu de la préparation d'une opération militaire au Yémen. En dehors des considérations politiques que nos confrères généralistes n’ont pas manqué de commenter, que tirer de cet épisode malheureux ?

Ceci n’est pas une messagerie gouvernementale sécurisée. Capture MacGeneration.

Le fonctionnement « normal » des choses

De tout temps, les membres d’un gouvernement ont été dans la nécessité de communiquer entre eux : que ce soit pour de banales réunions, ou pour discuter de choses bien plus sensibles, il est indispensable de rester en contact.

Pour ça, plusieurs méthodes ont été utilisées au fil du temps, visant à chaque fois à rendre les conversations les plus discrètes et fermées possibles : il serait embêtant qu’un ennemi de la nation, ou un adversaire politique puisse avoir accès à des informations qui pourraient lui donner un avantage.

En France, les discussions les plus discrètes sont passées normalement (j’ai bien dit, « normalement »...) depuis 2011 par un système sécurisé sous la forme d’un téléphone portable à clapet (oui, le comble du futur), le Teorem de Thalès, puis ensuite par une solution logicielle développée par Ercom, filiale de Thalès (oui, encore eux). Ce qui permet entre autres les communications sur le réseau sécurisé Rimbaud (oui, on aime les rétro-acronymes dans l’Armée et l’administration en général) pour la voix. Pour les messages textes et autres pièces jointes, le réseau ISIS est utilisé (pour les ministères, l’Armée c’est encore une autre histoire).

Aux USA, le gouvernement utilise bien entendu des réseaux sécurisés similaires, à savoir comme le rappelle Bloomberg le SIPRnet (Secret Internet Protocol Router network) pour les documents classifiés secret ou le JWICS (Joint Worldwide Intelligence Communications System) pour les documents Top Secret. Ou, en tout cas, il est « normalement » (encore une fois...) tenu de le faire, comme le rappelle un mémo interne aux personnels du Pentagone récupéré par NPR.

Quand le quotidien dévie du standard

Malheureusement, comme chacun le sait, la théorie et la réalité sont deux choses différentes (comme dirait Desproges, « Si je pouvais, j’irais vivre en Théorie, parce qu’en Théorie, tout se passe bien ») : les réseaux militaires sécurisés sont souvent austères, peu pratiques, et perclus de lourdeurs d’usage... et que fait l’humain dans ce genre de situation ? Il finit tout simplement par utiliser une méthode plus simple, sans penser aux conséquences.

Si le cas révélé par The Atlantic ces derniers jours est emblématique de par le trou béant qu’il représente dans la sécurité des communications du gouvernement américain, c’est loin d’être le seul... bien plus près de nous, quelques membres du gouvernement français d’il y a quelques années ont bien souvent préféré passer par des messageries type BlackBerry, ou plus récemment Telegram, plutôt que d’utiliser l’austère Teorem.

Quand on est pris la main dans le pot de confiture...

Si dans le cas américain la personne invitée par erreur ne pouvait pas plus mal tomber, la communication de crise qui en a résulté n’est pas forcément plus éclairée que l’erreur initiale n’est inévitable : si Pete Hegseth et Tulsi Gabbard, pour ne citer qu’eux, tentent de minimiser la bourde en jurant à qui veut l’entendre qu’aucune information classifiée n’a été partagée, la défense est plutôt bancale, et risque rapidement de leur revenir dans la figure : n’étant pas Steve Jobs, ils n’ont pas de champ de distorsion de la réalité dans leurs compétences.

The Atlantic étant attaqué et sa réputation mise en doute par les allégations du gouvernement, ils en ont d’ailleurs rajouté une couche, partageant cette fois des bribes de conversation bien plus sensibles que dans l’article de départ.

Revenir aux principes de base

Que ce soit pour une équipe gouvernementale ou pour la communication interne d’une entreprise, ce cas d’école rappelle des principes de base, souvent oubliés, quasi systématiquement casse-pieds, mais pourtant importants voire vitaux : si les responsables informatiques conseillent d’utiliser un moyen de communication plutôt qu’un autre concernant les dossiers sensibles, ce n’est pas pour rien. La plupart du temps, utiliser un moyen de communication qui paraît plus pratique ne paraît pas risqué, et la chose passera inaperçue.

Mais il suffit d’une fois, juste une fois où une personne étrangère à la conversation y accède, où un mot de passe un peu trop léger aura été employé, où un lien aura été cliqué sans faire attention, où...

Généralement l’hygiène informatique est relativement simple, ou en tout cas les responsables IT font tout pour qu’elle le soit. Il est facile de se dire qu’elle est trop casse-pieds. Mais les conséquences pouvant être sévères, mieux vaut suivre ces précautions de base.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

Gabriel Attal souhaite limiter drastiquement l’accès des mineurs aux réseaux sociaux, en imitant la Chine

10:30

• 12


Apple mord la poussière face à Epic, mais ne rend pas les armes

10:00

• 16


Google : NotebookLM génère des podcasts en français à partir de vos documents

30/04/2025 à 16:24

• 15


Raycast arrive sur l’iPhone, essentiellement pour les fonctions liées à l’IA

30/04/2025 à 15:06

• 3


French Days : CyberGhost, le meilleur VPN pour Mac à 2,03 € par mois (et franchement, vous auriez tort de vous en priver) 📍

30/04/2025 à 13:47

• 0


Free Pro passe à 8 Gb/s en symétrique pour tous les clients, mêmes les anciens

30/04/2025 à 13:30

• 18


Voler une voiture ? Jamais ! Utiliser une police sans autorisation sur des DVD ? Toujours

30/04/2025 à 12:34

• 36


Starlink offre l'antenne dans certains pays si vous vous engagez pour un an

30/04/2025 à 11:45

• 48


B&You ajoute des frais de résiliation sur tous ses forfaits

30/04/2025 à 11:28

• 62


Un prix canon sur les iPad Air M3 : 530 € (-189 €) ! L'iPad Pro M4 à 899,99 € !

30/04/2025 à 09:00

• 13


Synology : la liste des disques durs compatibles avec sa nouvelle gamme de NAS est encore vide

30/04/2025 à 08:22

• 44


Tim Cook attendrait des « bras robotisés » pour produire l’iPhone aux États-Unis, selon le gouvernement américain

30/04/2025 à 07:48

• 30


MacBook Air M4 : la chute des prix se poursuit sur ce nouvel incontournable 🆕

30/04/2025 à 07:02

• 43


Encore un problème technique sur l’offre B&You Pure fibre : les 8 Gbit/s normalement de retour

29/04/2025 à 21:00

• 15


IBAN, nom, adresse, sites de plus en plus crédibles : méfiez-vous du phishing

29/04/2025 à 19:30

• 38


Orange TV sur Apple TV : l’opérateur élargit l’accès gratuit à son service… un peu trop

29/04/2025 à 18:39

• 25