- Cyber StratOps
- Posts
- đŠ Signal, le VPOTUS et les Houthis: quand lâhistoire se reÌpeÌte
đŠ Signal, le VPOTUS et les Houthis: quand lâhistoire se reÌpeÌte
Quand une messagerie seÌcuriseÌe devient le theÌaÌtre dâun fiasco strateÌgique. Entre erreurs humaines, interface pas si bien penseÌe et failles de gouvernance, ce deÌcryptage StratOps explore pourquoi les outils ne suffisent pas aÌ garantir la seÌcuriteÌ de l'information.

Le cabinet de guerre... et l'effet gorille
Dans le petit monde des communications sensibles, certains outils sont censĂ©s nous protĂ©ger. Signal, par exemple, est une messagerie conçue pour garantir la confidentialitĂ© des Ă©changes. Pourtant, mĂȘme les outils les plus sĂ»rs deviennent des failles quand ils sont mal utilisĂ©s. L'affaire du "Houthi PC small group", rĂ©vĂ©lĂ©e cette semaine par la presse amĂ©ricaine, illustre cela : un salon de discussion Signal dans lequel des membres haut placĂ©s de l'administration Trump ont discutĂ© d'opĂ©rations militaires.
Imaginez : des plans de frappes aĂ©riennes, des horaires prĂ©cis de dĂ©collage de F-18, des noms, des confirmations de cibles sur le terrain... le tout partagĂ© dans un groupe Signal auquel le rĂ©dacteur en chef de The Atlantic a Ă©tĂ© ajoutĂ© par erreur. Le rĂ©sultat ? Une fuite d'informations opĂ©rationnelles sensibles, qui aurait pu s'avĂ©rer mortelle pour les pilotes amĂ©ricains impliquĂ©s. MalgrĂ© la pression, le dit rĂ©dacteur en chef ne sâest pas laissĂ© faire. Jeffrey Goldberg nâest pas prix Pulitzer pour rien.
Ce groupe de discussion ne comprenait rien de moins que le secrĂ©taire Ă la DĂ©fense, la directrice de la CIA, le conseiller Ă la sĂ©curitĂ© nationale, et mĂȘme le vice-prĂ©sident JD Vance. Un salon Signal transformĂ© en cabinet de guerre, avec un invitĂ© surprise. Et personne nâa rĂ©agi. Cela rappelle le phĂ©nomĂšne bien connu du bystander effect : tout le monde voit, mais personne nâagit. Comme dans l'expĂ©rience psychologique oĂč l'on demande de compter les passes entre joueurs de basket, et oĂč un gorille traverse la scĂšne sans que la majoritĂ© des spectateurs ne le remarque. Lâinattendu devient invisible, car on est focalisĂ© ailleurs.
Clinton, Besson, UX et erreurs récurrentes ou UX qui compense les erreurs
Face au grill des dĂ©putĂ©s dĂ©mocrates, voici lâargument de lâadministration Trump : il ne sâagissait pas dâinformations classifiĂ©es. Mais cette "dĂ©fense" tient-elle vraiment la route ? Cette affaire rappelle Ă©trangement le scandale en 2016 des emails professionnels dâHillary Clinton, alors secrĂ©taire dâĂtat, conservĂ©s sur un serveur personnel Ă son domicile. Ou encore les cĂ©lĂšbres DM fails sur X (ex-Twitter).
Un exemple cĂ©lĂšbre en France : "Quand je rentre je me couche. Trop Ă©puisĂ©. Avec toi ?" Ce tweet dâĂric Besson, Ă©crit en octobre 2011 Ă la fin du conseil des ministres, est restĂ© dans les annales du rĂ©seau social. Il s'agissait dâun message privĂ© envoyĂ© par erreur en public. Un DM fail symptomatique dâune interface utilisateur mal pensĂ©e â ou pensĂ©e pour autre chose : maximiser la portĂ©e des messages, pas leur confidentialitĂ©. Un Ă©chec, non technique, mais bien d'interface utilisateur (UX) : la fonctionnalitĂ© de messagerie privĂ©e n'est tout simplement pas mise en avant par cette application. Twitter n'est pas fiable pour ce type d'usage.
Comment, prĂšs de 10 ans aprĂšs lâaffaire des emails dâHillary Clinton, les dirigeants politiques amĂ©ricains peuvent-ils ĂȘtre aussi inconsĂ©quents avec la sĂ©curitĂ© des informations nationales ?
La vulnérabilité des dirigeants politiques face à ces outils, qui n'apportent pas les garanties attendues
De la mĂȘme façon que Twitter nâa pas Ă©tĂ© conçu pour les Ă©changes sĂ©curisĂ©s, Signal a Ă©tĂ© conçu avec comme hypothĂšse la sĂ©curitĂ© des Ă©changes confidentiels entre personnes de confiance. Car une fois encore, ce n'est pas l'outil qui est en cause, mais son usage. MĂȘme si dĂ©sormais l'Ă©diteur de l'app serait bien avisĂ©e d'intĂ©grer des cercles, niveaux dâhabilitation ou autres cloisonnements pour prĂ©venir ce type de confusion. La facilitĂ© d'usage du numĂ©rique devient ici un piĂšge : elle masque la gravitĂ© des risques pris. Et surtout, la lĂ©gĂšretĂ© avec laquelle des dĂ©cideurs politiques gĂšrent des sujets techniques sensibles.
Ce nâest pas un cas isolĂ©. Pour mĂ©moire, en France, selon LibĂ©ration (6 dĂ©cembre 2024), le mobile personnel du ministre des Affaires Ă©trangĂšres Jean-NoĂ«l Barrot a Ă©tĂ© infectĂ©. On en avait parlĂ© dans la newsletter Shakerz. Le 25 novembre, en rĂ©union du G7 en Italie, il clique sur un lien corrompu reçu via Signal. Quelques jours plus tĂŽt, le 20 novembre, une campagne de phishing via Telegram a piĂ©gĂ© une ancienne ministre macroniste, plusieurs Ă©lus et des membres de lâAssemblĂ©e nationale.
Ce que la technologie ne peut pas (toujours) compenser
Ce que ces incidents partagent ? Un manque flagrant de culture de la sĂ©curitĂ© opĂ©rationnelle. Trop souvent, les outils deviennent une excuse. On pense ĂȘtre "protĂ©gĂ©" parce qu'on utilise Signal, ou une autre application, mĂȘme si câest un fleuron national : la technologie nâest pas une armure magique.
La sĂ©curitĂ©, câest un ensemble de pratiques, de processus, une vigilance constante et l'exemplaritĂ©. Quand un vice-prĂ©sident amĂ©ricain rĂ©pond Ă ses opposants politiques, qui mettent le doigt sur le dysfonctionnement, par un simple "What?", câest toute la chaĂźne de commandement qui semble dĂ©faillante, au plus haut niveau. Quand un conseiller Ă la sĂ©curitĂ© nationale du prĂ©sident des USA partage par erreur un salon avec un journaliste, câest la preuve que mĂȘme les outils les plus "sĂ©curisĂ©s" ne protĂšgent pas du facteur humain.
Et câest bien lĂ le point central : si les outils changent, les erreurs humaines, elles, se rĂ©pĂštent. Que ce soit dans la gestion dâune infrastructure email ou dâune opĂ©ration militaire, lâenjeu reste le mĂȘme : comprendre les risques, ajuster les outils, former les acteurs, instaurer une discipline et encourager la vigilance collective et donc individuelle.
Ce problĂšme est intemporel : au dĂ©but des annĂ©es 2010, j'intervenais comme program manager sur un vaste programme de gestion des identitĂ©s et des accĂšs dans le secteur bancaire. Dans la fiche de cadrage du programme â signĂ©e par plus de 20 managers et dirigeants â figurait un budget. En faisant la somme de chacune des lignes⊠je nâai jamais retrouvĂ© le montant total indiquĂ©. Avec un Ă©cart de 300 kâŹ. Des ressources en plus pour un projet tendu. Tout le monde avait ce chiffre sous les yeux, mais personne ne lâavait vu, ou avait osĂ© en parler.
Conclusion : ce ne sont pas les outils qui sauvent
La morale ? Un canal chiffrĂ© n'est pas un canal sĂ»r si lâon y ajoute des personnes par erreur. Une infrastructure technique ne vaut rien sans un cadre et des mesures de sĂ©curitĂ©. Et comme souvent en cybersĂ©curitĂ©, lâincident nâest jamais liĂ© Ă un outil, mais Ă son usage. Des humains avertis valent bien plus que des outils.
Comme quoi, le stratĂ©gique et l'opĂ©rationnel doivent toujours ĂȘtre alignĂ©s.
đ Masterclass Gratuite â DĂ©code la conformitĂ© DORA
đ Mercredi 9 avril â 12h15 Ă 13h00 (en ligne)
đĄ AprĂšs une premiĂšre Ă©dition qui a rassemblĂ© 27 experts, cette masterclass revient pour tâaider Ă transformer DORA en plan dâaction concret.
DORA repose sur 5 piliers⊠utiles pour les rĂ©gulateurs, mais trop flous pour les entreprises qui doivent les mettre en Ćuvre.
đ En 45 minutes, tu vas :
â
DĂ©couvrir les 12 vraies capacitĂ©s cyber Ă structurer pour ĂȘtre conforme
â
Comprendre les interdépendances entre les chantiers (et éviter les doublons)
â
Apprendre à aligner conformité & opérations IT/cyber, sans perdre en agilité
đïž Je partagerai mes mĂ©thodes de CISO & directeur de programmes cyber dans les secteurs bancaire et fintech.
đ Ces posts que tu as peut-ĂȘtre manquĂ© cette semaine
đ§ Take-away de la semaine :
đ MĂȘme les outils les plus sĂ©curisĂ©s Ă©chouent si les usages ne sont pas maĂźtrisĂ©s.
âOn est bon au niveau OPSECâ
Quand des dirigeants politiques Ă©changent des informations sensibles sans filtre, ou quâun ministre clique sur un lien piĂ©gĂ©, ce nâest pas une faille technologique : câest une faillite de culture de sĂ©curitĂ© opĂ©rationnelle (OPSEC).
La cybersĂ©curitĂ© nâest ni la seule affaire de spĂ©cialistes ou dâoutils, elle doit ĂȘtre intĂ©grĂ©e Ă tous les niveaux, du terrain Ă la stratĂ©gie.
Cette newsletter est réalisée par Sylvan Ravinet. Connectons-nous sur LinkedIn ou collaborons ensemble.
Laisse un commentaire ou transfÚre-la à un·e collÚgue qui devrait la lire.
With Love from Paris.
Sylvan
Reply