Passer au contenu principal

Salt Typhoon la leçon de Carrier Trust : pourquoi les environnements de communication protégés sont importants

Salt Typhoon comment les réseaux de télécommunications compromis exposent les métadonnées, les identités et les opérations à l'échelle mondiale. Des communications sécurisées et souveraines sont désormais essentielles.

2 septembre 2025

·

Blog

·

David Wiseman

Centre de commandement sombre où des analystes et des agents en uniforme travaillent à leurs postes de travail, les yeux rivés sur une grande carte numérique — une capacité critique de niveau gouvernemental.

Salt Typhoon les limites de la confiance accordée aux transporteurs

Les récentes révélations du Federal Bureau of Investigation (FBI) américain concernant la campagne d'espionnageSalt Typhoon montrent que l'attaque était plus importante qu'on ne le pensait initialement. Ce qui avait commencé comme une intrusion dans les réseaux de télécommunications américains s'est finalement étendu à plus de 80 pays. Les pirates ont capturé plus d'un million d'enregistrements d'appels et ont pu accéder aux appels et aux SMS d'une minorité de personnalités de premier plan.

Ils ont également accédé à des systèmes d'interception légale. Ces systèmes sont destinés à la surveillance judiciaire autorisée. Lorsqu'ils sont utilisés à mauvais escient de cette manière, ils exposent de grands volumes de métadonnées de communication, c'est-à-dire les détails des conversations, tels que qui a appelé qui, quand, pendant combien de temps et d'où. Dans certains cas, le contenu des appels et des SMS de certaines personnes a été exposé.

Les métadonnées peuvent sembler être un concept abstrait, mais combinées à une petite quantité de contenu capturé, elles révèlent des informations détaillées sur la manière dont les dirigeants, les cadres et les individus communiquent et opèrent. Ce contexte montre l'impact potentiel de Salt Typhoon. Pour le rendre tangible, considérez le scénario théorique suivant, dans lequel l'accès aux enregistrements d'appels, aux métadonnées ou au contenu pourrait affecter les opérations.

Opérations gouvernementales

Un membre du gouvernement chargé de coordonner les négociations énergétiques à l'étranger peut supposer que ses appels téléphoniques sont privés. Cependant, les enregistrements et les localisations des appels peuvent révéler qui a été consulté, quand des décisions clés ont été prises et où le membre du gouvernement s'est rendu. Si les conversations sont enregistrées, la négociation elle-même pourrait être compromise.

Leadership d'entreprise

Le PDG d'une entreprise d'infrastructures critiques discute de fusions et de chaînes d'approvisionnement. Même sans écouter les appels, le simple fait de connaître le moment et les données relatives aux partenaires révèle les priorités commerciales. Si les conversations sont interceptées, les concurrents ou les acteurs hostiles pourraient utiliser ces informations pour obtenir un avantage.

Exposition personnelle

Pour les particuliers, les métadonnées peuvent refléter leurs habitudes et leurs activités quotidiennes. Pour les journalistes, elles peuvent révéler des sources confidentielles ; pour les militants, elles peuvent dévoiler des réseaux et des lieux de rencontre. Pour les dirigeants de haut rang qui utilisent des appareils personnels, elles peuvent révéler leurs habitudes de déplacement, leurs contacts et des discussions sensibles.

L'histoire démontre à quel point les métadonnées peuvent être puissantes. Dans le cadre des opérations antiterroristes, les enregistrements téléphoniques peuvent être utilisés pour suivre des personnes, cartographier des relations et, dans certains cas, même orienter des décisions importantes, telles que les frappes de drones. Le point essentiel est clair : si les métadonnées peuvent fournir des indications à un tel degré, les laisser exposées expose les gouvernements, les entreprises et les individus à un risque réel.

Nous ne connaîtrons peut-être jamais toutes les conséquences du Salt Typhoon, si ce n'est qu'il a eu une portée considérable.

Pourquoi les transporteurs seuls ne suffisent pas

Salt Typhoon souligne Salt Typhoon que le fait de dépendre uniquement des réseaux des opérateurs pour la connectivité ne peut garantir la souveraineté. Même les meilleurs réseaux peuvent être infiltrés ou utilisés à mauvais escient.

  • Les infrastructures de télécommunications peuvent être attaquées. Lorsque les routeurs ou les appareils connectés sont compromis, les adversaires parviennent à pénétrer dans le réseau dorsal de l'opérateur.

  • Les systèmes d'interception peuvent être utilisés à mauvais escient. Les outils de surveillance destinés à un contrôle légal peuvent être transformés en outils d'espionnage.

  • L'exposition des métadonnées est large ; l'exposition du contenu est ciblée. Les enregistrements d'appels et les données de localisation révèlent des schémas de communication et, dans certains cas, même les conversations elles-mêmes.

Il ne sert à rien de rejeter la responsabilité sur les opérateurs. Il faut plutôt se concentrer sur la mise en place d'environnements sécurisés qui restent protégés même si le réseau sous-jacent est compromis. Dans ces environnements, les conversations sensibles, les décisions de la direction et la coordination en cas de crise s'effectuent avec une assurance validée, indépendamment de la couche opérateur.

Les lacunes des applications de messagerie grand public

La plupart des applications de messagerie grand public vantent leur « chiffrement de bout en bout », laissant entendre qu'elles sécurisent tout. En réalité, elles ne protègent qu'une partie du problème : elles brouillent le contenu des messages pendant leur transit sur le réseau. Cela laisse des lacunes importantes :

  • Exposition des métadonnées. Des détails tels que l'heure, la fréquence et l'emplacement restent visibles. Cela permet aux adversaires de cartographier les relations et les routines.

  • Écart de contrôle. Des entreprises externes gèrent l'infrastructure, laissant les organisations sans autorité sur le stockage des données, la gestion des clés et les modifications du système.

  • Risque lié à l'identité. Toute personne disposant d'un numéro de téléphone peut s'inscrire. Sans inscription cryptographique, des utilisateurs non vérifiés peuvent accéder à des conversations sensibles.

  • Compromission des appareils. Si un appareil est perdu, volé ou infecté, il peut divulguer des données sensibles. Les applications grand public ne disposent pas de conteneurs sécurisés ni de mesures d'application des politiques.

  • Risque de continuité. Les applications ne fonctionnent que tant que les voies d'accès publiques à Internet sont disponibles. Si les opérateurs sont perturbés ou bloqués, les communications sécurisées sont interrompues.

Cela signifie que les applications grand public peuvent protéger les messages en transit, mais laissent l'environnement de communication plus large exposé. Pour combler ces lacunes, il faut une solution plus complète.

Ce qui différencie BlackBerry

BlackBerry® Secure Communications est conçu pour protéger les conversations critiques, même lorsque les réseaux des opérateurs sous-jacents sont compromis. Il crée des environnements sécurisés au-dessus de la couche opérateur, protégeant l'ensemble du système de communication, et pas seulement les messages en transit. Ses principales fonctionnalités sont les suivantes :

  • Protection des métadonnées – Masque les identifiants, les données de routage et les détails de communication tels que l'heure et l'emplacement. Cela réduit la valeur informative du trafic intercepté.

  • Contrôle souverain – Les clients possèdent et gèrent les clés de chiffrement, l'infrastructure et les politiques. Les systèmes peuvent être déployés sur site, en mode air-gapped ou dans des clouds gérés de manière souveraine.

  • Garantie d'identité – L'inscription est cryptographique, elle n'est pas uniquement liée à un numéro de téléphone. Seuls les utilisateurs vérifiés et les appareils approuvés peuvent s'inscrire, ce qui empêche tout accès non autorisé.

  • Résilience des appareils – Des conteneurs sécurisés, le chiffrement au repos et l'application de politiques protègent les communications même en cas de perte, de vol ou de compromission d'un appareil. L'accès peut être révoqué instantanément.

  • Continuité lorsque les réseaux sont menacés – N'importe quel téléphone peut passer un appel en cas de crise. BlackBerry garantit la fiabilité de ces appels sur les réseaux 5G, Wi-Fi, satellitaires ou souverains, même si les opérateurs publics sont dégradés, perturbés ou compromis.

La validation indépendante est l'élément final qui distingue BlackBerry. Les affirmations en matière de sécurité doivent être prouvées, et non simplement déclarées. BlackBerry est soumis à des tests indépendants conformément aux normes exigées par les gouvernements et les industries critiques, garantissant ainsi que les protections résistent aux examens les plus rigoureux.

Grâce à ces mesures, BlackBerry offre une garantie que ni les opérateurs ni les applications grand public ne peuvent offrir à eux seuls.

Ce qu'il faut retenir de Salt Typhoon

Salt Typhoon que connectivité ne rime pas forcément avec sécurité. Nous ne pouvons pas changer les motivations de nos adversaires, et même les meilleurs réseaux de télécommunications peuvent être compromis. Si les applications grand public ne résolvent qu'une partie du problème, la véritable protection passe par une modification de l'environnement opérationnel des communications. Pour ce faire, il faut créer des environnements sécurisés qui isolent les conversations des risques et restent fiables, même lorsque le réseau sous-jacent est compromis.

BlackBerry Secure Communications offre une garantie aux gouvernements et aux secteurs critiques, en protégeant les conversations, les décisions et les opérations les plus importantes.

Recevez les dernières informations sur les connaissances approfondies en matière de communications sécurisées.