• Cyber StratOps
  • Posts
  • 🩍 Signal, le VPOTUS et les Houthis: quand l’histoire se répète

🩍 Signal, le VPOTUS et les Houthis: quand l’histoire se répète

Quand une messagerie sécurisée devient le théâtre d’un fiasco stratégique. Entre erreurs humaines, interface pas si bien pensée et failles de gouvernance, ce décryptage StratOps explore pourquoi les outils ne suffisent pas à garantir la sécurité de l'information.

Le cabinet de guerre... et l'effet gorille

Dans le petit monde des communications sensibles, certains outils sont censĂ©s nous protĂ©ger. Signal, par exemple, est une messagerie conçue pour garantir la confidentialitĂ© des Ă©changes. Pourtant, mĂȘme les outils les plus sĂ»rs deviennent des failles quand ils sont mal utilisĂ©s. L'affaire du "Houthi PC small group", rĂ©vĂ©lĂ©e cette semaine par la presse amĂ©ricaine, illustre cela : un salon de discussion Signal dans lequel des membres haut placĂ©s de l'administration Trump ont discutĂ© d'opĂ©rations militaires.

Imaginez : des plans de frappes aĂ©riennes, des horaires prĂ©cis de dĂ©collage de F-18, des noms, des confirmations de cibles sur le terrain... le tout partagĂ© dans un groupe Signal auquel le rĂ©dacteur en chef de The Atlantic a Ă©tĂ© ajoutĂ© par erreur. Le rĂ©sultat ? Une fuite d'informations opĂ©rationnelles sensibles, qui aurait pu s'avĂ©rer mortelle pour les pilotes amĂ©ricains impliquĂ©s. MalgrĂ© la pression, le dit rĂ©dacteur en chef ne s’est pas laissĂ© faire. Jeffrey Goldberg n’est pas prix Pulitzer pour rien.

Ce groupe de discussion ne comprenait rien de moins que le secrĂ©taire Ă  la DĂ©fense, la directrice de la CIA, le conseiller Ă  la sĂ©curitĂ© nationale, et mĂȘme le vice-prĂ©sident JD Vance. Un salon Signal transformĂ© en cabinet de guerre, avec un invitĂ© surprise. Et personne n’a rĂ©agi. Cela rappelle le phĂ©nomĂšne bien connu du bystander effect : tout le monde voit, mais personne n’agit. Comme dans l'expĂ©rience psychologique oĂč l'on demande de compter les passes entre joueurs de basket, et oĂč un gorille traverse la scĂšne sans que la majoritĂ© des spectateurs ne le remarque. L’inattendu devient invisible, car on est focalisĂ© ailleurs.

Clinton, Besson, UX et erreurs récurrentes ou UX qui compense les erreurs

Face au grill des dĂ©putĂ©s dĂ©mocrates, voici l’argument de l’administration Trump : il ne s’agissait pas d’informations classifiĂ©es. Mais cette "dĂ©fense" tient-elle vraiment la route ? Cette affaire rappelle Ă©trangement le scandale en 2016 des emails professionnels d’Hillary Clinton, alors secrĂ©taire d’État, conservĂ©s sur un serveur personnel Ă  son domicile. Ou encore les cĂ©lĂšbres DM fails sur X (ex-Twitter).

Un exemple cĂ©lĂšbre en France : "Quand je rentre je me couche. Trop Ă©puisĂ©. Avec toi ?" Ce tweet d’Éric Besson, Ă©crit en octobre 2011 Ă  la fin du conseil des ministres, est restĂ© dans les annales du rĂ©seau social. Il s'agissait d’un message privĂ© envoyĂ© par erreur en public. Un DM fail symptomatique d’une interface utilisateur mal pensĂ©e — ou pensĂ©e pour autre chose : maximiser la portĂ©e des messages, pas leur confidentialitĂ©. Un Ă©chec, non technique, mais bien d'interface utilisateur (UX) : la fonctionnalitĂ© de messagerie privĂ©e n'est tout simplement pas mise en avant par cette application. Twitter n'est pas fiable pour ce type d'usage.

Comment, prĂšs de 10 ans aprĂšs l’affaire des emails d’Hillary Clinton, les dirigeants politiques amĂ©ricains peuvent-ils ĂȘtre aussi inconsĂ©quents avec la sĂ©curitĂ© des informations nationales ?

La vulnérabilité des dirigeants politiques face à ces outils, qui n'apportent pas les garanties attendues

De la mĂȘme façon que Twitter n’a pas Ă©tĂ© conçu pour les Ă©changes sĂ©curisĂ©s, Signal a Ă©tĂ© conçu avec comme hypothĂšse la sĂ©curitĂ© des Ă©changes confidentiels entre personnes de confiance. Car une fois encore, ce n'est pas l'outil qui est en cause, mais son usage. MĂȘme si dĂ©sormais l'Ă©diteur de l'app serait bien avisĂ©e d'intĂ©grer des cercles, niveaux d’habilitation ou autres cloisonnements pour prĂ©venir ce type de confusion. La facilitĂ© d'usage du numĂ©rique devient ici un piĂšge : elle masque la gravitĂ© des risques pris. Et surtout, la lĂ©gĂšretĂ© avec laquelle des dĂ©cideurs politiques gĂšrent des sujets techniques sensibles.

Ce n’est pas un cas isolĂ©. Pour mĂ©moire, en France, selon LibĂ©ration (6 dĂ©cembre 2024), le mobile personnel du ministre des Affaires Ă©trangĂšres Jean-NoĂ«l Barrot a Ă©tĂ© infectĂ©. On en avait parlĂ© dans la newsletter Shakerz. Le 25 novembre, en rĂ©union du G7 en Italie, il clique sur un lien corrompu reçu via Signal. Quelques jours plus tĂŽt, le 20 novembre, une campagne de phishing via Telegram a piĂ©gĂ© une ancienne ministre macroniste, plusieurs Ă©lus et des membres de l’AssemblĂ©e nationale.

Ce que la technologie ne peut pas (toujours) compenser

Ce que ces incidents partagent ? Un manque flagrant de culture de la sĂ©curitĂ© opĂ©rationnelle. Trop souvent, les outils deviennent une excuse. On pense ĂȘtre "protĂ©gĂ©" parce qu'on utilise Signal, ou une autre application, mĂȘme si c’est un fleuron national : la technologie n’est pas une armure magique.

La sĂ©curitĂ©, c’est un ensemble de pratiques, de processus, une vigilance constante et l'exemplaritĂ©. Quand un vice-prĂ©sident amĂ©ricain rĂ©pond Ă  ses opposants politiques, qui mettent le doigt sur le dysfonctionnement, par un simple "What?", c’est toute la chaĂźne de commandement qui semble dĂ©faillante, au plus haut niveau. Quand un conseiller Ă  la sĂ©curitĂ© nationale du prĂ©sident des USA partage par erreur un salon avec un journaliste, c’est la preuve que mĂȘme les outils les plus "sĂ©curisĂ©s" ne protĂšgent pas du facteur humain.

Et c’est bien lĂ  le point central : si les outils changent, les erreurs humaines, elles, se rĂ©pĂštent. Que ce soit dans la gestion d’une infrastructure email ou d’une opĂ©ration militaire, l’enjeu reste le mĂȘme : comprendre les risques, ajuster les outils, former les acteurs, instaurer une discipline et encourager la vigilance collective et donc individuelle.

Ce problĂšme est intemporel : au dĂ©but des annĂ©es 2010, j'intervenais comme program manager sur un vaste programme de gestion des identitĂ©s et des accĂšs dans le secteur bancaire. Dans la fiche de cadrage du programme — signĂ©e par plus de 20 managers et dirigeants — figurait un budget. En faisant la somme de chacune des lignes
 je n’ai jamais retrouvĂ© le montant total indiquĂ©. Avec un Ă©cart de 300 k€. Des ressources en plus pour un projet tendu. Tout le monde avait ce chiffre sous les yeux, mais personne ne l’avait vu, ou avait osĂ© en parler.

Conclusion : ce ne sont pas les outils qui sauvent

La morale ? Un canal chiffrĂ© n'est pas un canal sĂ»r si l’on y ajoute des personnes par erreur. Une infrastructure technique ne vaut rien sans un cadre et des mesures de sĂ©curitĂ©. Et comme souvent en cybersĂ©curitĂ©, l’incident n’est jamais liĂ© Ă  un outil, mais Ă  son usage. Des humains avertis valent bien plus que des outils.

Comme quoi, le stratĂ©gique et l'opĂ©rationnel doivent toujours ĂȘtre alignĂ©s.

🎓 Masterclass Gratuite — DĂ©code la conformitĂ© DORA

🗓 Mercredi 9 avril — 12h15 à 13h00 (en ligne)

💡 AprĂšs une premiĂšre Ă©dition qui a rassemblĂ© 27 experts, cette masterclass revient pour t’aider Ă  transformer DORA en plan d’action concret.

DORA repose sur 5 piliers
 utiles pour les rĂ©gulateurs, mais trop flous pour les entreprises qui doivent les mettre en Ɠuvre.

👉 En 45 minutes, tu vas :

✅ DĂ©couvrir les 12 vraies capacitĂ©s cyber Ă  structurer pour ĂȘtre conforme
✅ Comprendre les interdĂ©pendances entre les chantiers (et Ă©viter les doublons)
✅ Apprendre Ă  aligner conformitĂ© & opĂ©rations IT/cyber, sans perdre en agilitĂ©

đŸŽ™ïž Je partagerai mes mĂ©thodes de CISO & directeur de programmes cyber dans les secteurs bancaire et fintech.

🔎 Ces posts que tu as peut-ĂȘtre manquĂ© cette semaine

🧠 Take-away de la semaine :

👉 MĂȘme les outils les plus sĂ©curisĂ©s Ă©chouent si les usages ne sont pas maĂźtrisĂ©s.

❝

“On est bon au niveau OPSEC”

Déclaration de Pete Hegseth, Secrétaire à la Défense des USA, dans le salon Signal

Quand des dirigeants politiques Ă©changent des informations sensibles sans filtre, ou qu’un ministre clique sur un lien piĂ©gĂ©, ce n’est pas une faille technologique : c’est une faillite de culture de sĂ©curitĂ© opĂ©rationnelle (OPSEC).

La cybersĂ©curitĂ© n’est ni la seule affaire de spĂ©cialistes ou d’outils, elle doit ĂȘtre intĂ©grĂ©e Ă  tous les niveaux, du terrain Ă  la stratĂ©gie.

Cette newsletter est réalisée par Sylvan Ravinet. Connectons-nous sur LinkedIn ou collaborons ensemble.

Laisse un commentaire ou transfÚre-la à un·e collÚgue qui devrait la lire.

With Love from Paris.

Sylvan

Reply

or to participate.