Ouvrir le menu principal

MacGeneration

Recherche

La bourde Signal, ou quand les principes de base ne sont pas respectés

Greg Onizuka

mercredi 26 mars 2025 à 23:00 • 25

Ailleurs

À moins de vivre dans une cave, coupé de toutes informations, il semble difficilement imaginable que vous soyez passé à côté de la « boulette » du gouvernement américain concernant l’opération militaire au Yémen... au cas où, petit retour sur les évènements : en temps normal, les membres du gouvernement américain doivent discuter des sujets sensibles par des canaux bien spécifiques, et gérés en partie par le Pentagone. Or, récemment, une petite équipe dirigée par le vice-président J.D. Vance a utilisé Signal, qui n'a rien d'autorisé pour ce genre de conversations. En plus de cette légèreté, une autre gaffe s'est cumulée : un rédacteur du journal The Atlantic a été ajouté dans le groupe de discussion par mégarde, se retrouvant ainsi malgré lui en plein milieu de la préparation d'une opération militaire au Yémen. En dehors des considérations politiques que nos confrères généralistes n’ont pas manqué de commenter, que tirer de cet épisode malheureux ?

Ceci n’est pas une messagerie gouvernementale sécurisée. Capture MacGeneration.

Le fonctionnement « normal » des choses

De tout temps, les membres d’un gouvernement ont été dans la nécessité de communiquer entre eux : que ce soit pour de banales réunions, ou pour discuter de choses bien plus sensibles, il est indispensable de rester en contact.

Pour ça, plusieurs méthodes ont été utilisées au fil du temps, visant à chaque fois à rendre les conversations les plus discrètes et fermées possibles : il serait embêtant qu’un ennemi de la nation, ou un adversaire politique puisse avoir accès à des informations qui pourraient lui donner un avantage.

En France, les discussions les plus discrètes sont passées normalement (j’ai bien dit, « normalement »...) depuis 2011 par un système sécurisé sous la forme d’un téléphone portable à clapet (oui, le comble du futur), le Teorem de Thalès, puis ensuite par une solution logicielle développée par Ercom, filiale de Thalès (oui, encore eux). Ce qui permet entre autres les communications sur le réseau sécurisé Rimbaud (oui, on aime les rétro-acronymes dans l’Armée et l’administration en général) pour la voix. Pour les messages textes et autres pièces jointes, le réseau ISIS est utilisé (pour les ministères, l’Armée c’est encore une autre histoire).

Aux USA, le gouvernement utilise bien entendu des réseaux sécurisés similaires, à savoir comme le rappelle Bloomberg le SIPRnet (Secret Internet Protocol Router network) pour les documents classifiés secret ou le JWICS (Joint Worldwide Intelligence Communications System) pour les documents Top Secret. Ou, en tout cas, il est « normalement » (encore une fois...) tenu de le faire, comme le rappelle un mémo interne aux personnels du Pentagone récupéré par NPR.

Quand le quotidien dévie du standard

Malheureusement, comme chacun le sait, la théorie et la réalité sont deux choses différentes (comme dirait Desproges, « Si je pouvais, j’irais vivre en Théorie, parce qu’en Théorie, tout se passe bien ») : les réseaux militaires sécurisés sont souvent austères, peu pratiques, et perclus de lourdeurs d’usage... et que fait l’humain dans ce genre de situation ? Il finit tout simplement par utiliser une méthode plus simple, sans penser aux conséquences.

Si le cas révélé par The Atlantic ces derniers jours est emblématique de par le trou béant qu’il représente dans la sécurité des communications du gouvernement américain, c’est loin d’être le seul... bien plus près de nous, quelques membres du gouvernement français d’il y a quelques années ont bien souvent préféré passer par des messageries type BlackBerry, ou plus récemment Telegram, plutôt que d’utiliser l’austère Teorem.

Quand on est pris la main dans le pot de confiture...

Si dans le cas américain la personne invitée par erreur ne pouvait pas plus mal tomber, la communication de crise qui en a résulté n’est pas forcément plus éclairée que l’erreur initiale n’est inévitable : si Pete Hegseth et Tulsi Gabbard, pour ne citer qu’eux, tentent de minimiser la bourde en jurant à qui veut l’entendre qu’aucune information classifiée n’a été partagée, la défense est plutôt bancale, et risque rapidement de leur revenir dans la figure : n’étant pas Steve Jobs, ils n’ont pas de champ de distorsion de la réalité dans leurs compétences.

The Atlantic étant attaqué et sa réputation mise en doute par les allégations du gouvernement, ils en ont d’ailleurs rajouté une couche, partageant cette fois des bribes de conversation bien plus sensibles que dans l’article de départ.

Revenir aux principes de base

Que ce soit pour une équipe gouvernementale ou pour la communication interne d’une entreprise, ce cas d’école rappelle des principes de base, souvent oubliés, quasi systématiquement casse-pieds, mais pourtant importants voire vitaux : si les responsables informatiques conseillent d’utiliser un moyen de communication plutôt qu’un autre concernant les dossiers sensibles, ce n’est pas pour rien. La plupart du temps, utiliser un moyen de communication qui paraît plus pratique ne paraît pas risqué, et la chose passera inaperçue.

Mais il suffit d’une fois, juste une fois où une personne étrangère à la conversation y accède, où un mot de passe un peu trop léger aura été employé, où un lien aura été cliqué sans faire attention, où...

Généralement l’hygiène informatique est relativement simple, ou en tout cas les responsables IT font tout pour qu’elle le soit. Il est facile de se dire qu’elle est trop casse-pieds. Mais les conséquences pouvant être sévères, mieux vaut suivre ces précautions de base.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

Elon Musk se vend X à lui-même, en faisant racheter le réseau par xAI

29/03/2025 à 22:15

• 24


Êtes-vous impatient de tester Apple Intelligence ?

29/03/2025 à 14:15

• 81


Phishing Disney+ & co : stop aux arnaques, protégez vos données 📍

29/03/2025 à 10:47


Sortie de veille : WWDC 2025, l’édition de tous les risques ?

29/03/2025 à 08:00

• 18


Pourquoi la France est-elle privée d’AI Overviews par Google ?

28/03/2025 à 21:15

• 48


Quand la reconnaissance faciale vous interdit l’entrée d’un concert pour un post sur les réseaux sociaux

28/03/2025 à 20:30

• 83


Apple, Meta : l’Union Européenne aurait prévu des amendes modestes pour limiter les tensions avec Donald Trump

28/03/2025 à 18:45

• 76


Faites le grand ménage de printemps sur votre Mac avec Mac Washing Machine X9 ! 📍

28/03/2025 à 18:10


Le Mac Studio 2025 est compatible avec le HDMI CEC

28/03/2025 à 17:17

• 8


macOS Sequoia empêche l'installation d'une ancienne version de macOS en externe

28/03/2025 à 12:45

• 26


iBoff a développé sa copie du SSD de Mac mini M4, vendue à un prix plus faible qu'Apple

28/03/2025 à 11:15

• 30


GPT-4o : OpenAI peine à suivre la demande pour son nouveau générateur d’images

28/03/2025 à 09:58

• 35


Final Cut Pro se met aussi à la page Image Playgrounds sur le Mac

28/03/2025 à 07:57

• 13


Test du BenQ MA270U : un écran 4K pensé pour le Mac

27/03/2025 à 23:30

• 16


Xhamster et Tukif toujours disponibles en France, protégés du gourdin français par la législation européenne

27/03/2025 à 21:45

• 60


Waymo : l’humain responsable dans quasi tous les cas d’accident avec une voiture autonome de la marque

27/03/2025 à 21:00

• 42