DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
  • DCOD Entrainement IA Vendre son identite expose aux usurpations
    Entraînement IA : filmer ses pieds pour 14 dollars est risqué
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • Cyber-attaques / fraudes

Cyberguerre : L’Ukraine critique, Signal dément (mis à jour)

  • Marc Barbezat
  • 19 mars 2025
  • 3 minutes de lecture
Signal su un champ de bataille
▾ Sommaire
L'Ukraine dénonce l'inaction de SignalSignal réagit et dément toute collaboration précédenteGuerre hybride et neutralité des plateformesUne information difficile à vérifier dans un contexte de désinformationPour en savoir plus(Re)découvrez également:
L’Ukraine accuse Signal d’inaction face aux cybermenaces russes, tandis que Signal dément toute collaboration avec le gouvernement ukrainien (et les autres).

Dans un contexte de guerre hybride entre la Russie et l’Ukraine, où le cyberespace joue un rôle central, les autorités ukrainiennes reprochent à Signal son manque de coopération face aux cyberattaques russes. Une accusation qui pose aussi la question du rôle des plateformes technologiques dans les conflits modernes et des difficultés à démêler le vrai du faux dans un contexte de désinformation massive.

L’Ukraine dénonce l’inaction de Signal

Serhii Demediuk, secrétaire adjoint du Conseil national de sécurité et de défense de l’Ukraine, a déclaré que Signal ne répondait plus aux sollicitations des forces de l’ordre ukrainiennes concernant les cybermenaces liées à la Russie. Selon lui, cette inaction permet à Moscou d’exploiter la plateforme pour des activités d’espionnage et de déstabilisation.

Un rapport de Recorded Future rappelle que des groupes de cybercriminels financés par Moscou utilisent Signal pour des campagnes de phishing et des prises de contrôle de comptes. Ces cyberattaques permettraient au Kremlin de collecter des données stratégiques et d’influencer l’issue du conflit.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Signal réagit et dément toute collaboration précédente

Face à ces accusations, Meredith Whittaker, présidente de la fondation Signal, a réagi sur Bluesky en qualifiant ces informations de « fausses » et « étranges » :

This is weird misinfo. We never officially worked w Ukraine, or any gov, and we never stopped. Not sure where this came from.

— Meredith Whittaker (@meredithmeredith.bsky.social) 13 March 2025 at 14:03

Elle souligne que Signal n’a jamais collaboré officiellement avec l’Ukraine ni avec aucun gouvernement, et qu’aucun changement dans leur posture n’a eu lieu.

Il s’agit là d’une étrange information erronée. Nous n’avons jamais travaillé officiellement avec l’Ukraine, ni avec aucun gouvernement, et nous n’avons jamais cessé de le faire. Je ne sais pas trop d’où vient cette information.

Meredith Whittaker, la présidente de Signal à propos de cette information

Guerre hybride et neutralité des plateformes

Ce débat s’inscrit dans un contexte plus large de guerre hybride, où la frontière entre attaques physiques et cyberattaques est de plus en plus floue. Si certaines entreprises technologiques, comme Microsoft ou Starlink, soutiennent activement l’Ukraine, Signal adopte une posture différente, invoquant son engagement en faveur de la confidentialité et de la protection des données.

Cette position suscite des critiques. D’un côté, Kiev estime que cette neutralité profite aux cybercriminels russes. De l’autre, certains défendent le fait que Signal doit rester fidèle à ses principes fondamentaux et éviter toute implication dans les conflits.

Une information difficile à vérifier dans un contexte de désinformation

Le cas Signal illustre la difficulté d’obtenir des informations fiables dans un conflit où la désinformation est une arme stratégique. Les accusations ukrainiennes s’appuient sur des enjeux de cybersécurité bien réels, tandis que la réponse de Signal met en avant l’absence de toute relation précédente avec l’Ukraine. Entre protection des utilisateurs et responsabilité face aux menaces, la ligne à suivre est de plus en plus difficile à tracer.

L’échange entre l’Ukraine et Signal souligne un enjeu plus large : dans un monde hyperconnecté, les plateformes technologiques sont au cœur des conflits, qu’elles le veuillent ou non. Mais comment faire la part des choses entre accusation, perception et réalité opérationnelle, surtout quand la guerre de l’information bat son plein ?

Pour en savoir plus

Signal ne coopère plus avec l’Ukraine pour lutter contre les cybermenaces russes

L’application de messagerie cryptée Signal a cessé de répondre aux demandes des forces de l’ordre ukrainiennes concernant les cybermenaces russes, a affirmé un haut responsable ukrainien, avertissant que cette inaction favorise les opérations de renseignement de Moscou. S’exprimant lors du Forum international sur la cyber-résilience de Kiev, le…

Lire la suite sur Cyber Insider
Signal ne coopère plus avec l'Ukraine pour lutter contre les cybermenaces russes

(Re)découvrez également:

Comment les hackers russes exploitent les QR codes dans Signal

Des hackers russes ciblent l’application Signal, exploitant des QR codes pour intercepter des messages de soldats ukrainiens.

Lire la suite sur dcod.ch
Comment les hackers russes exploitent les QR codes dans Signal

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • code QR
  • phishing
  • quishing
  • Signal
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
Lire l'article

Censure Web : Proton voit les adhésions VPN exploser dans 62 pays

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café