DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • Pertes / vols de données

Notifications Signal : la mémoire iOS révèle des messages supprimés

  • Marc Barbezat
  • 14 avril 2026
  • 3 minutes de lecture
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Le FBI a extrait des contenus supprimés en exploitant les notifications Signal sauvegardées dans la mémoire d’un mobile iOS lors d’un procès au Texas.

TL;DR : L’essentiel

  • Le FBI a extrait des messages Signal entrants d’un terminal mobile saisi, bien que l’application ait été supprimée, en exploitant la base de données interne des notifications push d’Apple.
  • Les autorités exploitent une friction technique entre la protection des données applicatives et le fonctionnement des alertes système, permettant de récupérer des contenus censés avoir disparu de l’interface utilisateur.
  • Des gouvernements sollicitent auprès de Google et Apple les métadonnées associées aux jetons de notification, révélant ainsi les services utilisés et l’identité des comptes de manière confidentielle jusqu’alors.
▾ Sommaire
TL;DR : L’essentielLa persistance des données dans la mémoire interne d’iOSUne surveillance globale via les jetons de notificationFAQ : Sécurité et confidentialité des notifications SignalPourquoi des messages Signal supprimés restent-ils accessibles sur iPhone ?Qu’est-ce qu’un jeton de notification et quel est le risque ?Comment protéger le contenu de ses messages sur l’écran de verrouillage ?Pour approfondir le sujet

L’application de messagerie sécurisée Signal, référence mondiale du chiffrement de bout en bout, voit son architecture de confidentialité contournée par les mécanismes de gestion des notifications des systèmes d’exploitation mobiles. Selon des témoignages recueillis lors d’un procès au Texas par 404 Media, le FBI est parvenu à extraire des copies de messages entrants pourtant supprimés d’un iPhone. Cette opération technique a été rendue possible car les aperçus des messages étaient conservés dans la base de données interne des notifications du terminal, une zone mémoire qui persiste même après la désinstallation de l’application de communication.

La persistance des données dans la mémoire interne d’iOS

Le mécanisme d’extraction forensique, nécessitant un accès physique à l’appareil et l’usage de logiciels spécialisés, met en lumière une vulnérabilité liée à l’affichage des notifications. Lorsqu’un utilisateur autorise l’apparition des aperçus sur son écran de verrouillage, le système d’exploitation d’Apple stocke automatiquement ces informations dans sa mémoire interne. Un agent spécial du FBI a confirmé lors d’une audition judiciaire que des messages configurés pour être éphémères avaient pu être récupérés alors qu’ils n’existaient plus au sein de l’application Signal elle-même. Cette faille concerne spécifiquement les messages entrants, les notifications sortantes n’étant pas sauvegardées suivant ce même processus par le système.

Une surveillance globale via les jetons de notification

Au-delà de l’accès physique aux terminaux, les autorités judiciaires s’intéressent massivement aux métadonnées transitant par les serveurs des géants de la technologie. Comme le rapporte WIRED, un sénateur américain a révélé que plusieurs gouvernements demandent régulièrement à Apple et Google de fournir des enregistrements liés aux notifications push. Ces requêtes visent les jetons de notification transmis via l’Apple Push Notification Service ou le Google Firebase Cloud Messaging. Ces identifiants uniques permettent de relier un compte utilisateur à l’usage d’une application précise et de déterminer la chronologie des interactions, facilitant l’identification des communications sans avoir à briser le chiffrement du contenu.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En réaction à ces révélations, Apple a mis à jour ses directives de transparence, précisant que ces métadonnées peuvent désormais être obtenues par les forces de l’ordre via une assignation judiciaire ou un processus légal supérieur. Google a également confirmé l’intégration de ces types de requêtes dans ses rapports périodiques. Cette situation souligne l’importance pour les utilisateurs de configurer manuellement leurs paramètres de notification pour masquer tout contenu sensible, le système d’exploitation agissant ici comme un point de fuite de données malgré la robustesse des protocoles applicatifs.

FAQ : Sécurité et confidentialité des notifications Signal

Pourquoi des messages Signal supprimés restent-ils accessibles sur iPhone ?

Le stockage interne d’iOS conserve un historique des notifications push dans une base de données séparée de l’application. Si les aperçus sont activés, le contenu textuel du message entrant y est enregistré et peut être récupéré par une analyse forensique, même si le message original ou l’application ont été effacés.

Qu’est-ce qu’un jeton de notification et quel est le risque ?

Un jeton (push token) est un identifiant temporaire permettant aux serveurs d’Apple ou Google d’acheminer une notification vers le bon appareil. Les autorités peuvent exiger ces métadonnées pour identifier quelles applications un suspect utilise et avec quels comptes il communique, contournant ainsi le secret du chiffrement.

Comment protéger le contenu de ses messages sur l’écran de verrouillage ?

Il est recommandé de modifier les réglages de l’application Signal sous « Notifications > Contenu de la notification ». Sélectionner l’option « Sans nom ni contenu » empêche le système iOS de stocker des aperçus lisibles dans sa mémoire interne, limitant ainsi les risques en cas de saisie physique du matériel.

Pour approfondir le sujet

Signal : l'Allemagne alerte sur une cyberattaque étatique

Signal : l'Allemagne alerte sur une cyberattaque étatique

dcod.ch

Le renseignement et l'agence cyber allemands alertent : une campagne sur Signal vise politiques et militaires. Les pirates usurpent le support pour espionner. Lire la suite

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Signal et WhatsApp : des acteurs russes ciblent des diplomates

dcod.ch

Les services de renseignement néerlandais alertent sur une campagne de phishing russe ciblant Signal et WhatsApp pour subtiliser les accès de hauts fonctionnaires. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • extraction forensique
  • Firebase Cloud Messaging
  • jeton de notification
  • métadonnées
  • Push Notification Service
  • Signal
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
Lire l'article

Métadonnées EXIF : le risque de sécurité que personne ne voit

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
Lire l'article

LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café