Voix assiégées : le nouveau front des communications sécurisées
Les cybermenaces se sont déplacées vers les communications mobiles, où l'identité, l'exposition des métadonnées et l'usurpation d'identité par l'IA sapent la confiance.
13 janvier 2026
·Blog
·David Wiseman

Les lignes de bataille numériques sont en train d'être redessinées. Les cybermenaces ne se limitent plus aux serveurs piratés ou aux incidents liés aux ransomwares affectant les réseaux d'entreprise. Elles ont migré vers les appareils que nous tenons entre nos mains et que nous glissons dans nos poches. L'espionnage mobile s'accélère en termes de vitesse, d'ampleur et de sophistication, obligeant les organisations à faire face à une réalité difficile : les outils de communication quotidiens présentent désormais des vulnérabilités importantes.
Lors de la récente conférence Military Communications and Information Systems (MilCIS) qui s'est tenue en Australie, les discussions ont porté sur la nécessité d'un changement radical dans le domaine de la sécurité. La sécurité des communications se détériore plus rapidement que ne peuvent réagir de nombreux gouvernements. Les méthodes utilisées aujourd'hui par les pirates informatiques font écho aux menaces combattues depuis des siècles, notamment la remise en cause de l'identité, de l'authenticité et de l'intégrité des informations.
Le défi intemporel de l'identité et de la provenance
En 1790, Thomas Jefferson a demandé à un domaine viticole bordelais de graver ses initiales et celles de George Washington sur leurs caisses de vin. Il s'agissait d'une forme rudimentaire mais efficace de vérification d'identité, mise en œuvre plusieurs siècles avant l'apparition de la biométrie ou de l'authentification numérique. Jefferson avait compris que sans preuve d'origine, les biens étaient vulnérables au vol ou à la substitution.
Des siècles plus tard, le collectionneur milliardaire Bill Koch a dépensé une fortune pour acquérir ces mêmes «bouteilles Jefferson », avant de découvrir qu'il s'agissait de contrefaçons. Malgré les outils médico-légaux modernes, l'identité et la provenance restent étonnamment faciles à falsifier. Cette saga illustre une vérité intemporelle pertinente pour la cybersécurité moderne : l'identité, et pas seulement le cryptage, est souvent le maillon faible.
Le cryptage n'a aucun sens si vous ne pouvez pas faire confiance à votre interlocuteur. Lorsque l'identité derrière un message ou un appel vocal n'est pas fiable, la sécurité s'évapore, quelle que soit la sophistication des mesures de protection cryptographiques.
L'impératif de la tenue des registres
La sécurité de l'identité est étroitement liée à la responsabilité. D'autres personnages historiques, comme le fils de John Tyler, ont contribué à l'adoption des premières lois sur la conservation des archives dans les années 1850, car ils avaient compris que les sociétés dépendaient de l'exactitude et de la protection des informations. Aujourd'hui, la conservation des archives reste essentielle, mais elle est devenue infiniment plus complexe.
Les gouvernements doivent trouver un équilibre entre confidentialité, stockage sécurisé, chaîne de contrôle et vérifiabilité. Cependant, alors que la majorité des communications migrent vers les plateformes mobiles et les applications grand public, les failles de ce système commencent à apparaître.
Salt Typhoon l'ère de l'infiltration persistante
En 2024, la communauté de la cybersécurité a identifié Salt Typhoon, une infiltration de longue durée qui a compromis les principaux réseaux de télécommunications à l'échelle mondiale. En moins de 12 mois, les exploits associés à cette campagne se sont propagés dans 80 pays, touchant 600 entreprises et 200 fournisseurs de télécommunications.
Les implications pour la sécurité des communications gouvernementales sont considérables :
Réseaux vulnérables : tout appel vocal ou SMS envoyé via un réseau de télécommunication standard doit désormais être considéré comme vulnérable.
Collecte de métadonnées : les pirates ne se contentent plus de collecter des données après avoir piraté un système ; ils collectent désormais des métadonnées en temps réel.
Collecte de renseignements : les schémas indiquant qui contacte qui, quand et à quelle fréquence peuvent révéler des informations relevant de la sécurité nationale, même sans que les attaquants aient accès au contenu des messages.
Il s'agit là d'espionnage à l'échelle industrielle. De plus, les criminels ont adopté des outils similaires. En Asie du Sud-Est, des gangs ont été surpris en train d'utiliser des dispositifs bon marché de spoofing des antennes-relais pour récolter les identités mobiles des appareils qui passaient à proximité. Des outils qui coûtaient des millions il y a dix ans ne coûtent plus que quelques centaines aujourd'hui, multipliant ainsi la surface d'attaque pour les responsables des infrastructures critiques.
La couche de tromperie : quand les deepfakes parlent
Si la collecte de métadonnées en temps réel constitue la couche de surveillance de la guerre moderne, les communications deepfake représentent la couche de tromperie. À partir de quelques secondes d'audio extraites des réseaux sociaux, les pirates peuvent désormais générer des clips vocaux qui ressemblent exactement à la voix de la personne ciblée.
En exploitant les métadonnées en temps réel pour comprendre l'emploi du temps et les contacts d'une cible, les pirates peuvent diffuser ces faux messages au moment opportun. L'audio généré par l'IA imite le style d'écriture, le rythme de parole et le ton émotionnel.
Il est facile de comprendre comment cela peut devenir une menace pour la continuité opérationnelle :
Un PDG appelle son directeur financier pour lui demander un virement urgent.
Un général donne des ordres pour les mouvements de troupes pendant une crise.
Un ministre du gouvernement envoie des messages incendiaires à ses homologues étrangers.
Il ne s'agit pas là d'hypothèses. Des cas très médiatisés d'usurpation d'identité ont déjà été signalés sur des plateformes de messagerie grand public. Bien que ces applications de messagerie grand public offrent un cryptage, elles ne disposent pas d'un système fiable de vérification d'identité. Elles ne peuvent pas empêcher ce type d'usurpation d'identité, car elles ont été conçues pour offrir un service pratique, et non pour répondre aux exigences élevées des gouvernements en matière de sécurité des communications vocales et textuelles.
Le paradoxe des télécommunications : accessibilité contre sécurité
Les réseaux de télécommunications sont conçus autour d'une seule priorité : l'accessibilité. L'objectif est que n'importe quel appareil puisse communiquer instantanément avec n'importe quel autre appareil, partout dans le monde. La sécurité n'a jamais été l'objectif principal de la conception du système de signalisation mondial.
Cette architecture crée des opportunités dangereuses. Certains opérateurs acheminent les appels via des opérateurs tiers qui détournent les données vocales et les messages, offrant ainsi un service d'interception.
Le problème s'étend à l'infrastructure cloud. Des violations majeures ont exposé des années d'enregistrements et de numéros de téléphone de clients à l'échelle mondiale. Une fois qu'un numéro de téléphone est associé à une identité, ce lien dure souvent pendant des décennies. Peu de gens changent de numéro, ce qui signifie que les métadonnées divulguées aujourd'hui seront probablement encore utiles aux pirates en 2035.
Les risques liés aux applications grand public dans l'administration publique
Les agences gouvernementales se tournent souvent vers les applications de messagerie grand public, car elles sont faciles à utiliser et cryptées. Cependant, cette commodité a un coût important en termes de sécurité :
Pas de validation centrale de l'identité : n'importe qui peut enregistrer un numéro.
Absence de souveraineté sur les données : les gouvernements n'ont aucun contrôle sur le lieu de stockage ou de traitement des données.
Lacunes en matière de conformité : Il n'existe aucun système fiable de conservation des documents à des fins d'audit.
Vulnérabilité au piratage : les moyens de prévenir les prises de contrôle de comptes ou les usurpations d'identité par l'IA sont limités.
Le cryptage seul ne suffit plus. Une véritable sécurité nécessite la validation de l'identité, la gouvernance des données, la gestion des enregistrements et la conservation de l'ensemble du système de communication, et pas seulement du contenu des messages.
La voie à suivre : retrouver notre souveraineté
Les communications sont devenues l'un des domaines les plus risqués en matière de sécurité nationale. La collecte de métadonnées en temps réel, l'exploitation des télécommunications, les attaques vocales deepfake et l'usurpation d'identité sont des menaces quotidiennes qui exigent une réponse stratégique.
Les gouvernements et les opérateurs d'infrastructures critiques doivent reconnaître que la ligne de front s'est déplacée au-delà des périmètres réseau pour toucher chaque appel, chaque message et chaque identité supposés authentiques. À moins que les nations ne reprennent le contrôle de leurs communications, elles resteront exposées.
Certains pays accordent déjà la priorité à la souveraineté des données et à la restauration de la confiance dans leur infrastructure de communication. BlackBerry soutient de nombreux gouvernements du G7 et du G20 en leur fournissant :
Identités fiables et validées : s'assurer que la personne à l'autre bout du fil est bien celle qu'elle prétend être.
Flux de données contrôlés : conservation des données sensibles à l'intérieur des frontières nationales.
Infrastructure souveraine : supprimer la dépendance vis-à-vis des réseaux commerciaux pour les échanges critiques.
Plateformes mobiles sécurisées : offrir une expérience utilisateur qui garantit l'utilisation effective des outils de communication.
Conclusion
Cette urgence dépasse le cadre des agences gouvernementales. Les réseaux énergétiques, les systèmes d'approvisionnement en eau et les réseaux de transport doivent tous considérer la résilience des communications comme une priorité opérationnelle fondamentale.
Dans un exemple récent, Mike Burgess, directeur général de l'Organisation australienne du renseignement de sécurité (ASIO), a récemment mis en garde contre les risques réels liés aux sabotages à fort impact, citant des tentatives actives de pénétration dans les infrastructures critiques nationales. Toute faiblesse dans les canaux de communication peut entraîner des perturbations, dont les conséquences vont des pertes économiques aux risques pour la sécurité publique.
Pour les gouvernements et les dirigeants de ces systèmes essentiels, la protection de l'intégrité des communications n'est plus seulement un objectif informatique, c'est une mission cruciale. Alors que les tactiques d'espionnage continuent de s'intensifier et d'évoluer, il est désormais impératif d'agir avant que la prochaine crise ne survienne.
Voix assiégées : le nouveau front des communications sécurisées
Les cybermenaces se sont déplacées vers les communications mobiles, où l'identité, l'exposition des métadonnées et l'usurpation d'identité par l'IA sapent la confiance.
13 janvier 2026
·Blog
·David Wiseman

Les lignes de bataille numériques sont en train d'être redessinées. Les cybermenaces ne se limitent plus aux serveurs piratés ou aux incidents liés aux ransomwares affectant les réseaux d'entreprise. Elles ont migré vers les appareils que nous tenons entre nos mains et que nous glissons dans nos poches. L'espionnage mobile s'accélère en termes de vitesse, d'ampleur et de sophistication, obligeant les organisations à faire face à une réalité difficile : les outils de communication quotidiens présentent désormais des vulnérabilités importantes.
Lors de la récente conférence Military Communications and Information Systems (MilCIS) qui s'est tenue en Australie, les discussions ont porté sur la nécessité d'un changement radical dans le domaine de la sécurité. La sécurité des communications se détériore plus rapidement que ne peuvent réagir de nombreux gouvernements. Les méthodes utilisées aujourd'hui par les pirates informatiques font écho aux menaces combattues depuis des siècles, notamment la remise en cause de l'identité, de l'authenticité et de l'intégrité des informations.
Le défi intemporel de l'identité et de la provenance
En 1790, Thomas Jefferson a demandé à un domaine viticole bordelais de graver ses initiales et celles de George Washington sur leurs caisses de vin. Il s'agissait d'une forme rudimentaire mais efficace de vérification d'identité, mise en œuvre plusieurs siècles avant l'apparition de la biométrie ou de l'authentification numérique. Jefferson avait compris que sans preuve d'origine, les biens étaient vulnérables au vol ou à la substitution.
Des siècles plus tard, le collectionneur milliardaire Bill Koch a dépensé une fortune pour acquérir ces mêmes «bouteilles Jefferson », avant de découvrir qu'il s'agissait de contrefaçons. Malgré les outils médico-légaux modernes, l'identité et la provenance restent étonnamment faciles à falsifier. Cette saga illustre une vérité intemporelle pertinente pour la cybersécurité moderne : l'identité, et pas seulement le cryptage, est souvent le maillon faible.
Le cryptage n'a aucun sens si vous ne pouvez pas faire confiance à votre interlocuteur. Lorsque l'identité derrière un message ou un appel vocal n'est pas fiable, la sécurité s'évapore, quelle que soit la sophistication des mesures de protection cryptographiques.
L'impératif de la tenue des registres
La sécurité de l'identité est étroitement liée à la responsabilité. D'autres personnages historiques, comme le fils de John Tyler, ont contribué à l'adoption des premières lois sur la conservation des archives dans les années 1850, car ils avaient compris que les sociétés dépendaient de l'exactitude et de la protection des informations. Aujourd'hui, la conservation des archives reste essentielle, mais elle est devenue infiniment plus complexe.
Les gouvernements doivent trouver un équilibre entre confidentialité, stockage sécurisé, chaîne de contrôle et vérifiabilité. Cependant, alors que la majorité des communications migrent vers les plateformes mobiles et les applications grand public, les failles de ce système commencent à apparaître.
Salt Typhoon l'ère de l'infiltration persistante
En 2024, la communauté de la cybersécurité a identifié Salt Typhoon, une infiltration de longue durée qui a compromis les principaux réseaux de télécommunications à l'échelle mondiale. En moins de 12 mois, les exploits associés à cette campagne se sont propagés dans 80 pays, touchant 600 entreprises et 200 fournisseurs de télécommunications.
Les implications pour la sécurité des communications gouvernementales sont considérables :
Réseaux vulnérables : tout appel vocal ou SMS envoyé via un réseau de télécommunication standard doit désormais être considéré comme vulnérable.
Collecte de métadonnées : les pirates ne se contentent plus de collecter des données après avoir piraté un système ; ils collectent désormais des métadonnées en temps réel.
Collecte de renseignements : les schémas indiquant qui contacte qui, quand et à quelle fréquence peuvent révéler des informations relevant de la sécurité nationale, même sans que les attaquants aient accès au contenu des messages.
Il s'agit là d'espionnage à l'échelle industrielle. De plus, les criminels ont adopté des outils similaires. En Asie du Sud-Est, des gangs ont été surpris en train d'utiliser des dispositifs bon marché de spoofing des antennes-relais pour récolter les identités mobiles des appareils qui passaient à proximité. Des outils qui coûtaient des millions il y a dix ans ne coûtent plus que quelques centaines aujourd'hui, multipliant ainsi la surface d'attaque pour les responsables des infrastructures critiques.
La couche de tromperie : quand les deepfakes parlent
Si la collecte de métadonnées en temps réel constitue la couche de surveillance de la guerre moderne, les communications deepfake représentent la couche de tromperie. À partir de quelques secondes d'audio extraites des réseaux sociaux, les pirates peuvent désormais générer des clips vocaux qui ressemblent exactement à la voix de la personne ciblée.
En exploitant les métadonnées en temps réel pour comprendre l'emploi du temps et les contacts d'une cible, les pirates peuvent diffuser ces faux messages au moment opportun. L'audio généré par l'IA imite le style d'écriture, le rythme de parole et le ton émotionnel.
Il est facile de comprendre comment cela peut devenir une menace pour la continuité opérationnelle :
Un PDG appelle son directeur financier pour lui demander un virement urgent.
Un général donne des ordres pour les mouvements de troupes pendant une crise.
Un ministre du gouvernement envoie des messages incendiaires à ses homologues étrangers.
Il ne s'agit pas là d'hypothèses. Des cas très médiatisés d'usurpation d'identité ont déjà été signalés sur des plateformes de messagerie grand public. Bien que ces applications de messagerie grand public offrent un cryptage, elles ne disposent pas d'un système fiable de vérification d'identité. Elles ne peuvent pas empêcher ce type d'usurpation d'identité, car elles ont été conçues pour offrir un service pratique, et non pour répondre aux exigences élevées des gouvernements en matière de sécurité des communications vocales et textuelles.
Le paradoxe des télécommunications : accessibilité contre sécurité
Les réseaux de télécommunications sont conçus autour d'une seule priorité : l'accessibilité. L'objectif est que n'importe quel appareil puisse communiquer instantanément avec n'importe quel autre appareil, partout dans le monde. La sécurité n'a jamais été l'objectif principal de la conception du système de signalisation mondial.
Cette architecture crée des opportunités dangereuses. Certains opérateurs acheminent les appels via des opérateurs tiers qui détournent les données vocales et les messages, offrant ainsi un service d'interception.
Le problème s'étend à l'infrastructure cloud. Des violations majeures ont exposé des années d'enregistrements et de numéros de téléphone de clients à l'échelle mondiale. Une fois qu'un numéro de téléphone est associé à une identité, ce lien dure souvent pendant des décennies. Peu de gens changent de numéro, ce qui signifie que les métadonnées divulguées aujourd'hui seront probablement encore utiles aux pirates en 2035.
Les risques liés aux applications grand public dans l'administration publique
Les agences gouvernementales se tournent souvent vers les applications de messagerie grand public, car elles sont faciles à utiliser et cryptées. Cependant, cette commodité a un coût important en termes de sécurité :
Pas de validation centrale de l'identité : n'importe qui peut enregistrer un numéro.
Absence de souveraineté sur les données : les gouvernements n'ont aucun contrôle sur le lieu de stockage ou de traitement des données.
Lacunes en matière de conformité : Il n'existe aucun système fiable de conservation des documents à des fins d'audit.
Vulnérabilité au piratage : les moyens de prévenir les prises de contrôle de comptes ou les usurpations d'identité par l'IA sont limités.
Le cryptage seul ne suffit plus. Une véritable sécurité nécessite la validation de l'identité, la gouvernance des données, la gestion des enregistrements et la conservation de l'ensemble du système de communication, et pas seulement du contenu des messages.
La voie à suivre : retrouver notre souveraineté
Les communications sont devenues l'un des domaines les plus risqués en matière de sécurité nationale. La collecte de métadonnées en temps réel, l'exploitation des télécommunications, les attaques vocales deepfake et l'usurpation d'identité sont des menaces quotidiennes qui exigent une réponse stratégique.
Les gouvernements et les opérateurs d'infrastructures critiques doivent reconnaître que la ligne de front s'est déplacée au-delà des périmètres réseau pour toucher chaque appel, chaque message et chaque identité supposés authentiques. À moins que les nations ne reprennent le contrôle de leurs communications, elles resteront exposées.
Certains pays accordent déjà la priorité à la souveraineté des données et à la restauration de la confiance dans leur infrastructure de communication. BlackBerry soutient de nombreux gouvernements du G7 et du G20 en leur fournissant :
Identités fiables et validées : s'assurer que la personne à l'autre bout du fil est bien celle qu'elle prétend être.
Flux de données contrôlés : conservation des données sensibles à l'intérieur des frontières nationales.
Infrastructure souveraine : supprimer la dépendance vis-à-vis des réseaux commerciaux pour les échanges critiques.
Plateformes mobiles sécurisées : offrir une expérience utilisateur qui garantit l'utilisation effective des outils de communication.
Conclusion
Cette urgence dépasse le cadre des agences gouvernementales. Les réseaux énergétiques, les systèmes d'approvisionnement en eau et les réseaux de transport doivent tous considérer la résilience des communications comme une priorité opérationnelle fondamentale.
Dans un exemple récent, Mike Burgess, directeur général de l'Organisation australienne du renseignement de sécurité (ASIO), a récemment mis en garde contre les risques réels liés aux sabotages à fort impact, citant des tentatives actives de pénétration dans les infrastructures critiques nationales. Toute faiblesse dans les canaux de communication peut entraîner des perturbations, dont les conséquences vont des pertes économiques aux risques pour la sécurité publique.
Pour les gouvernements et les dirigeants de ces systèmes essentiels, la protection de l'intégrité des communications n'est plus seulement un objectif informatique, c'est une mission cruciale. Alors que les tactiques d'espionnage continuent de s'intensifier et d'évoluer, il est désormais impératif d'agir avant que la prochaine crise ne survienne.