IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Signal au Pentagone : le secrétaire à la Défense crée une faille de cybersécurité majeure par son usage non conforme d'une application grand public
Dans une zone où les téléphones personnels sont interdits

Le , par Stéphane le calme

0PARTAGES

3  0 
Pete Hegseth, le secrétaire à la Défense des États-Unis, a fait installer l’application de messagerie chiffrée Signal sur un ordinateur de son bureau au Pentagone afin de communiquer plus aisément dans une zone où le réseau mobile est défaillant et où les téléphones personnels sont interdits. Cette initiative, révélée récemment, soulève de vives critiques quant à la sécurité de l’information, au respect des politiques IT du Département de la Défense, à la gouvernance des communications classifiées et aux risques d’introduire une application grand public au cœur d’un environnement hautement sécurisé.

Contexte

Une bévue de communication a secoué le monde politique américain. Jeffrey Goldberg, rédacteur en chef du magazine The Atlantic, a été ajouté par erreur à un groupe de discussion sur l'application Signal, réunissant des figures de premier plan de l'administration Trump, notamment le vice-président JD Vance, le secrétaire à la Défense Pete Hegseth, le secrétaire d'État Marco Rubio, la directrice du renseignement national Tulsi Gabbard et le conseiller à la sécurité nationale Michael Waltz.

Au cours de cette conversation, des plans détaillés concernant des frappes aériennes imminentes contre les Houthis au Yémen ont été partagés, incluant des informations sur les cibles, les horaires de lancement et les armements prévus. Cette fuite d'informations sensibles a été rapidement médiatisée, suscitant des inquiétudes majeures quant à la sécurité nationale et à la gestion des communications confidentielles au sein du gouvernement américain.

Un contournement technologique en zone classifiée

Pete Hegseth a discrètement fait installer Signal sur un PC de bureau dans son bureau du Pentagone, effectuant en pratique un « clonage » de l’application depuis son téléphone personnel afin de pouvoir échanger des messages en temps réel depuis une zone classifiée où les smartphones sont proscrits. L’objectif avancé par ses équipes était de « contourner le manque de réseau cellulaire dans une grande partie du Pentagone » et de coordonner plus rapidement avec la Maison-Blanche et d’autres responsables via cette messagerie chiffrée. En d’autres termes, le secrétaire à la Défense a mis en place une solution de communication parallèle pour pallier les contraintes techniques et sécuritaires de son environnement de travail.

Cependant, dès sa découverte, ce dispositif a suscité l’inquiétude de juristes et d’observateurs. En effet, les lois fédérales sur l’archivage imposent de conserver les communications officielles, or rien ne garantit que les échanges via Signal aient été archivés conformément à ces exigences. Utiliser une application conçue pour la confidentialité personnelle dans le cadre de communications gouvernementales officielles pose donc un premier problème de traçabilité et de conformité réglementaire : si ces messages ne sont pas sauvegardés sur un système officiel, Hegseth pourrait être en infraction vis-à-vis du Federal Records Act.


Entorse aux politiques de sécurité du Pentagone

Au Pentagone, les règles internes interdisent la présence d’appareils électroniques personnels dans les bureaux sensibles, en particulier celui du secrétaire à la Défense, en raison des risques élevés d’écoute ou de piratage. D’ordinaire, tout visiteur ou employé doit déposer son téléphone dans un casier avant d’entrer dans ces zones. Pour parvenir à utiliser Signal malgré ces interdictions, Pete Hegseth a fait installer dans son bureau une ligne Internet dédiée non sécurisée, qualifiée de “dirty line” (littéralement une « ligne sale ») par les spécialistes. Cette ligne, connectée directement à l’Internet public, contourne les pare-feux et protocoles de sécurité du réseau du Pentagone. Habituellement, de telles connexions isolées ne sont accordées que de façon limitée, par exemple pour surveiller des informations en source ouverte qui seraient bloquées sur le réseau protégé du DoD.

En créant une passerelle échappant aux contrôles traditionnels, le secrétaire a ouvert une brèche dans le dispositif de sécurité informatique du Pentagone. Une “dirty line” expose en effet son utilisateur aux risques de piratage et de surveillance comme n’importe quel accès Internet public, loin des standards de cybersécurité en vigueur sur les réseaux gouvernementaux​. De plus, une telle connexion directe ne bénéficie pas des mécanismes de journalisation et d’archivage requis par les politiques fédérales​, autant de mesures qui existent justement pour assurer la visibilité et la traçabilité des échanges officiels. En somme, ce contournement technique, motivé par la commodité, revient à bypasser le “rempart” de sécurité du Pentagone. Il va à l’encontre des bonnes pratiques modernes comme le principe de Zero Trust, qui préconisent de ne jamais accorder de confiance implicite et de soumettre chaque accès à des contrôles stricts. Ici, c’est tout l’inverse : un canal non maîtrisé a été introduit au cœur d’un environnement hautement sensible.

Informations sensibles divulguées hors des canaux sécurisés

L’affaire ne se limite pas à une question d’infrastructure réseau : ce sont surtout les informations échangées sur Signal qui posent problème. Selon plusieurs révélations de presse, Pete Hegseth a utilisé Signal pour partager des détails opérationnels confidentiels sur une mission militaire en cours au Yémen. Parmi les données transmises figuraient le calendrier précis d’une frappe aérienne imminente, les types d’appareils et d’armements engagés, et surtout les créneaux horaires où les troupes américaines seraient exposées, des éléments qui seraient presque certainement considérés comme classifiés, estiment d’anciens responsables du Département de la Défense​.

Ces échanges ont eu lieu dans au moins deux groupes Signal distincts : l’un incluant une vingtaine de hauts responsables de la sécurité nationale (sous l’égide du conseiller à la Sécurité nationale Michael Waltz), et un autre créé par Hegseth lui-même incluant sa femme (qui n’a aucun rôle officiel), son frère, son avocat personnel et quelques conseillers.

Le fait d’inclure des personnes non habilitées dans des discussions sensibles a choqué bon nombre d’observateurs : en divulguant des informations militaires confidentielles à des proches, Hegseth a non seulement outrepassé les règles de classification, mais il a potentiellement compromis la sécurité de l’opération en cours. D’après le rédacteur en chef de The Atlantic (qui fut par erreur ajouté à l’un de ces chats), il est « inconcevable qu’un tel flot d’informations sensibles se retrouve aussi près du domaine public » – ce qu’il a qualifié de dysfonctionnement majeur du système de protection des secrets​

Ce dévoiement des canaux de communication officiels a immédiatement entraîné des réactions institutionnelles. Les présidents démocrate et républicain de la commission des Forces armées du Sénat ont conjointement demandé l’ouverture d’une enquête par l’Inspecteur général du Pentagone. L’inspecteur général du DoD a confirmé prendre en charge l’affaire afin de déterminer dans quelle mesure l’utilisation de Signal par Hegseth a pu contrevenir aux règlements et mettre en péril des informations de défense​.

« L'objectif de cette évaluation est de déterminer dans quelle mesure le secrétaire à la défense et d'autres membres du personnel du DoD ont respecté les politiques et procédures du DoD concernant l'utilisation d'une application de messagerie commerciale à des fins officielles », a déclaré l'inspecteur général par intérim, Steven Stebbins, dans une lettre de notification adressée à Hegseth.

Le secrétaire à la Défense, de son côté, nie avoir diffusé des « plans de guerre » au sens strict et assure que rien de classifié n’a été partagé. Néanmoins, plusieurs cadres militaires actuels ou retraités affirment que les données spécifiques qu’il a postées (heures de lancement des raids, etc.) étaient bel et bien classifiées et qu’en les divulguant à l’avance, il a mis en danger des membres du service​.

La gravité potentielle de l’incident – diffuser hors circuit des renseignements en temps réel sur une action militaire – explique la vague de critiques et la comparaison qui a été faite avec d’autres scandales de fuite d’information. Dans l’armée, une telle faute aurait « tué la carrière » de n’importe quel officier subalterne, qui aurait été immédiatement relevé de ses fonctions et probablement poursuivi​, rappelle un colonel retraité des Marines.

Menace d’espionnage et faille exploitée par les adversaires

Au-delà de la question de la classification, cette affaire comporte un versant contre-espionnage particulièrement préoccupant. Des anciens responsables de la sécurité nationale estiment que les comportements de Pete Hegseth ont fait de lui et de son entourage des cibles de premier choix pour les espions étrangers​. En effet, les communications de haut niveau intéressent au plus haut point des adversaires comme la Russie ou la Chine.

En utilisant une application grand public dans un cadre non sécurisé, le secrétaire à la Défense aurait « donné aux services de renseignement adverses une occasion en or de l’espionner », résume Kristofer Goldsmith, expert en renseignement et vétéran de l’armée américaine​. Celui-ci décrit par exemple un scénario où la conjointe du secrétaire, présente dans le chat Signal, pourrait être visée via un simple lien piégé sur son téléphone – si son appareil était infecté par un malware, les hackers n’auraient “même pas besoin de cibler directement Pete Hegseth” pour accéder aux discussions sensibles​.

Ces craintes ne sont pas théoriques. L’Agence de sécurité nationale (NSA) avait émis un bulletin d’alerte dès février 2025 concernant Signal, signalant que des groupes de hackers russes cherchaient à exploiter une vulnérabilité de la fonction “appareils liés” de l’application pour espionner des conversations chiffrées de responsables américains​. Quelques semaines plus tard, le Pentagone diffusait à son personnel un mémo déconseillant l’utilisation de Signal, même pour des communications non classifiées, précisément en raison de cette vulnérabilité.

Le mémo, daté du 18 mars, expliquait que des pirates « professionnels » liés à...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !