Tout commence le 4 juillet 2024, à Alvarado, au Texas, autour du centre de rétention ICE de Prairieland.
Un groupe d’individus tire des feux d’artifice sur le bâtiment, vandalise plusieurs installations, et l’un d’eux blesse un policier d’une balle dans le cou. L’affaire prend rapidement une tournure politique : c’est la première fois que des suspects sont poursuivis pour des activités dites « antifa » depuis que Donald Trump a classé le mouvement comme organisation terroriste intérieure, en septembre 2024. Une douzaine de personnes sont mises en examen. Parmi elles Lynette Sharp, accusée d’avoir fourni du matériel logistique aux assaillants.
Lors du procès, les agents spéciaux du FBI présentent au tribunal les preuves recueillies au cours de l’enquête. L’une d’elles retient particulièrement l’attention : des échanges issus de l’application Signal, extraits d’un téléphone sur lequel l’application avait été supprimée bien avant la saisie.



Les notifications, angle mort du chiffrement
Comment est-ce possible ? En réalité, cette affaire ne révèle ni une faille de Signal ni une porte dérobée introduite par le FBI. Tout repose sur une zone grise entre la promesse de confidentialité des messageries chiffrées et la manière dont iOS gère les notifications push.
Lorsqu’un message parvient sur Signal, le téléphone génère une notification contenant le nom de l’expéditeur et un aperçu du message, affichés même sur l’écran verrouillé. Ces notifications sont enregistrées par Apple dans une base de données interne du système, totalement indépendante de l’application elle-même.
Conséquence, même une fois Signal supprimée, ces métadonnées demeurent dans la mémoire du téléphone. Une extraction forensique, autrement dit, un accès physique à l’appareil associé à un logiciel d’analyse spécialisé, permet alors de les retrouver. Seuls les messages reçus sont concernés, puisque les messages envoyés ne passent pas par ce mécanisme.
À noter également que les conversations configurées pour disparaître automatiquement, comme celles de Lynette Sharp, peuvent elles aussi laisser ces traces dans les notifications.
Comment éviter cela ?
Tous les accusés du procès ont été reconnus coupables. Ce n’était pas non plus la première fois que les notifications push servaient de levier d’enquête : en juin 2024, 404 Media révélait qu’Apple avait transmis à plusieurs gouvernements des données issues de milliers de notifications, dans le cadre de demandes légales.
Pour éviter ce type d’exposition, la solution est simple. Dans Signal, il suffit d’aller dans Paramètres → Notifications → Contenu des notifications, puis de choisir Ni nom ni contenu. Les alertes continueront à s’afficher, mais elles ne contiendront plus aucune information exploitable lors d’une extraction forensique.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Toute l'actu tech en un clin d'œil
Ajoutez Numerama à votre écran d'accueil et restez connectés au futur !
Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer !













