Le Centre de coordination des Crises cyber (C4) et l'ANSSI alertent sur des campagnes d'hameçonnage ciblées qui frappent les messageries instantanées de hauts responsables français. Signal est dans le viseur, mais toutes les apps sont concernées.

L'ANSSI co-diffuse une alerte sur la sécurité de Signal, WhatsApp et des messageries instantanées, qu'il faut sérieusement considérer. © Alexandre Boero / Clubic
L'ANSSI co-diffuse une alerte sur la sécurité de Signal, WhatsApp et des messageries instantanées, qu'il faut sérieusement considérer. © Alexandre Boero / Clubic

L'alerte du C4 et de l'ANSSI sur le grave danger qu'encourent certains utilisateurs de messageries instantanées n'est pas la première du genre. Des personnalités politiques, des fonctionnaires et des cadres de secteurs régaliens sont dans le collimateur d'attaquants qui, sans exploiter la moindre faille technique, détournent les fonctionnalités mêmes des applications. Depuis plusieurs semaines, l'Europe multiplie les mises en garde. En février, les agences allemandes BSI et BfV évoquaient déjà des campagnes visant des responsables politiques et militaires via Signal. Le 9 mars, les services de renseignement néerlandais AIVD et MIVD enfonçaient le clou, en attribuant ces attaques à des hackers liés à la Russie.

L'alerte lancée par les autorités françaises est très sérieuse

Le seul fait que l'alerte soit lancée par le Centre de coordination des Crises cyber (C4) a de quoi inquiéter. Le C4 parle ici au nom de l'ANSSI (Agence nationale de la Sécurité des Systèmes d'information), du Commandement de la Cyberdéfense (COMCYBER), de la Direction générale de l'Armement (DGA), de la Direction générale de la Sécurité extérieure (DGSE) et de la Direction générale de la Sécurité intérieure (DGSI).

Elle intervient dans un contexte européen qui se dégrade depuis plusieurs semaines. En février, les agences de sécurité allemandes BSI et BfV tiraient déjà la sonnette d'alarme sur des attaques visant des responsables politiques et militaires depuis la messagerie chiffrée Signal. Le 9 mars, c'est au tour des services de renseignement néerlandais (l'AIVD et la MIVD) de confirmer la menace, en pointant du doigt des hackers directement liés au Kremlin.

Ce vendredi 20 mars 2026, c'est la France qui prend officiellement position. La cellule de crise C4 confirme que ces campagnes touchent désormais le territoire national. Dans le viseur, on retrouve des élus, de hauts fonctionnaires et des acteurs des secteurs stratégiques de l'État. L'objectif des attaquants est multiple. Ils veulent espionner les échanges privés, se faire passer pour leurs victimes, et potentiellement manipuler l'information à des fins d'ingérence étrangère.

Trois techniques majeures utilisées pour piéger la Française et ses personnalités importantes

La première technique utilisée par les pirates est d'une simplicité désarmante. Un faux compte se faisant passer pour le support officiel de Signal prend contact avec la victime directement dans l'application. Il prétend avoir détecté une activité suspecte sur son compte et lui demande, en urgence, de communiquer un code PIN ou un code reçu par SMS. Si la victime s'exécute, parce que convaincue d'avoir affaire à un service légitime, l'attaquant n'a plus qu'à enregistrer le compte sur son propre téléphone. Game over, il en a désormais le contrôle total.

La seconde méthode est tout aussi efficace. La victime reçoit un message l'invitant à rejoindre un groupe de discussion en scannant un QR code, un geste anodin, du moins en apparence. En réalité, ce code ne donne accès à aucun groupe : il relie discrètement le compte Signal de la victime à un appareil contrôlé par l'attaquant. Concrètement, Signal permet d'utiliser un même compte sur plusieurs appareils en même temps, une fonctionnalité pratique, mais ici détournée à des fins d'espionnage. L'attaquant peut ainsi lire tous les messages en temps réel et peut même en envoyer au nom de sa victime, sans que celle-ci reçoive la moindre notification d'alerte.

Le C4 attire l'attention sur une troisième variante, plus insidieuse encore. Une fois le compte compromis, l'attaquant peut créer un faux profil qui imite celui de la victime, pour l'introduire dans ses groupes de discussion. Il s'assure ainsi une présence fantôme durable au cœur de ses échanges. Concrètement, cela lui donne accès au carnet d'adresses, à l'historique des conversations, et surtout la possibilité d'envoyer des messages en se faisant passer pour quelqu'un de confiance. Un niveau d'infiltration qui dépasse largement le simple espionnage.

Pour contrer ces menaces, le C4 liste quelques réflexes de bon sens accessibles à tous. D'abord, il s'agit de définir un code PIN sur l'application, mais aussi de vérifier régulièrement la liste des appareils connectés à son compte, et de ne jamais scanner un QR code reçu par messagerie. Pour les agents de l'État, l'usage de TCHAP, la messagerie sécurisée de l'administration française, est fortement recommandé pour tout échange professionnel. Et il y une règle d'or à retenir : jamais le support d'une messagerie, que ce soit Signal, WhatsApp ou autre, ne contactera ses utilisateurs directement dans l'application. Si quelqu'un vous réclame un code, c'est une arnaque. Sans exception. En cas de doute, contactez le CERT-FR par téléphone au 3218 ou par courrier électronique : cert-fr@ssi.gouv.fr.