Lors d’un procès fédéral tenu au Texas, un agent du FBI a révélé la méthode utilisée pour récupérer des messages échangés sur Signal depuis l’iPhone d’un défendant qui avait supprimé l’application. Le chiffrement de Signal n’a pas été mis en échec, les messages ont été extraits du système de stockage des notifications push d’iOS, qui conserve les contenus entrants dans la mémoire interne de l’appareil, indépendamment de la présence ou de l’absence de l’application. La sécurité du protocole ne protège pas des vulnérabilités du système hôte.

L’affaire US v. Cameron Arnold, instruite devant le tribunal fédéral du district nord du Texas à Fort Worth, implique une dizaine d’accusés poursuivis pour des faits liés à une action menée près d’un centre de rétention de l’agence américaine d’immigration en juillet 2025. Au cours de l’audience du 10 mars 2026, l’agent spécial Clark du FBI a témoigné sur la méthode d’extraction des preuves numériques. Sur le téléphone de l’un d’entre eux, l’application Signal avait été supprimée. Les messages ont néanmoins été récupérés à partir du stockage interne des notifications d’iOS. Seuls les messages entrants étaient accessibles par ce biais, les messages sortants restant hors de portée de cette méthode.

Le mécanisme en cause repose sur le fonctionnement d’iOS et de l’Apple Push Notification Service. Lorsqu’un message Signal arrive sur un appareil Apple, le système d’exploitation stocke la notification dans sa propre mémoire, indépendamment de l’application qui l’a générée. Si les paramètres de confidentialité des notifications ne masquent pas le contenu des messages, les textes reçus persistent dans cette couche système même après la désinstallation de l’application. La suppression de Signal efface les messages stockés dans l’application, mais ne touche pas les entrées déjà enregistrées par iOS dans son propre registre de notifications. Les défendants avaient d’ailleurs été alertés de ce risque par l’un d’entre eux dans leurs propres échanges.

Ce que le chiffrement de Signal protège réellement

Signal repose sur le protocole de chiffrement de bout en bout Signal Protocol, qui garantit que les messages en transit entre deux appareils sont illisibles pour tout tiers, y compris Signal lui-même. Cette protection est réelle et robuste. Elle couvre le canal de transmission. Elle ne s’étend pas au contenu déjà déchiffré et affiché sur l’appareil destinataire. Dès qu’un message arrive et s’affiche, il existe en clair sur le terminal. À partir de ce moment, sa sécurité dépend entièrement de celle de l’appareil et du système d’exploitation qui l’héberge. La récupération opérée dans ce procès repose sur l’architecture normale d’iOS, qui traite les notifications comme une couche de service autonome. Signal, en tant que protocole, n’est pas en cause.

Le niveau d’exposition dépend directement de la configuration des notifications sur l’appareil. Signal propose trois modes d’affichage pour les notifications entrantes. Le premier affiche le contenu complet du message, le deuxième le nom de l’expéditeur seul, le troisième ne laisse apparaître aucun contenu identifiable. Seul ce dernier mode neutralise le vecteur exploité dans cette affaire. Les deux premiers laissent subsister dans la mémoire iOS une trace du contenu ou de l’identité des correspondants. Pour les organisations qui déploient Signal ou toute autre messagerie chiffrée dans un contexte professionnel sensible, la politique de notification doit être définie et appliquée au niveau du MDM, au même titre que les politiques de chiffrement du stockage ou de verrouillage de l’écran. Une messagerie chiffrée dont les notifications affichent le contenu des messages sur l’écran de verrouillage offre une protection réduite à un scénario de saisie physique de l’appareil.

La suppression, une fausse sécurité

La défense dans cette affaire a montré que les participants aux échanges avaient reçu des instructions explicites pour supprimer leurs chats Signal. Un message récupéré lors du procès indiquait que les conversations restent accessibles sur l’appareil, même après avoir quitté un groupe. Cette observation, faite par les défendants eux-mêmes, pointe vers un angle mort fréquent dans les politiques de sécurité des communications en entreprise. La suppression d’une application de messagerie ne constitue pas une procédure de suppression des données.

Sur iOS, les données résiduelles peuvent persister dans les sauvegardes iCloud, dans le cache système, dans les journaux d’activité de Siri ou dans le registre des notifications. Sur Android, les vecteurs équivalents varient selon les constructeurs et les versions du système. Une politique de sécurité des communications qui repose sur la suppression manuelle des applications par les utilisateurs ne fournit pas les garanties qu’elle prétend offrir.

Signal, en tant que protocole, sort de cette affaire avec sa réputation technique intacte. La question qu’elle pose aux directions informatiques est ailleurs. Pour les DSI et RSSI qui intègrent des applications de messagerie dans leurs architectures de communication sensible, la surface d’attaque à maîtriser commence sur l’appareil, avant même que le premier message soit rédigé.