Header WY-Créations
Elle avait supprimé Signal, le FBI a quand même lu ses messages | WY-Créations®

Elle avait supprimé Signal, le FBI a quand même lu ses messages

Florence Salmon - Fondatrice WY-Créations

Florence Salmon

Fondatrice WY-Créations® – Référenceuse senior SEO & développeuse – +500 sites livrés depuis 2018

★★★★★ +126 avis 5 étoiles

Pas de faille dans Signal. Pas de porte dérobée du FBI. Juste une base de données que personne ne surveille : celle où iOS stocke toutes vos notifications push, y compris les aperçus de messages Signal — même après que vous avez supprimé l'application. L'affaire Lynette Sharp, révélée par 404 Media le 9 avril 2026, expose un angle mort du chiffrement que vous pouvez corriger en deux minutes.

Signal supprimé FBI messages récupérés notifications push iOS - affaire Lynette Sharp 404 Media 2026

Dans cet article

✓ Chiffré
Signal — le contenu en transit reste protégé
⚠️ iOS
Les notifications push stockent nom + aperçu
0
Action requise pour récupérer — accès physique suffit
2 min
Pour désactiver cet angle mort dans Signal

L'affaire Lynette Sharp

Le 4 juillet 2024 à Alvarado, au Texas, un groupe d'individus attaque le centre de rétention ICE de Prairieland. Feux d'artifice tirés sur le bâtiment, vandalisme des installations, et un policier blessé d'une balle dans le cou. Une douzaine de personnes sont mises en examen, dont Lynette Sharp, accusée d'avoir fourni du matériel logistique aux assaillants.

L'affaire prend une dimension politique : c'est la première poursuite pour activités qualifiées d'"antifa" depuis que Donald Trump a classé le mouvement comme organisation terroriste intérieure en septembre 2024. Tous les accusés sont finalement reconnus coupables.

Ce qui retient l'attention des spécialistes de cybersécurité n'est pas le fond de l'affaire mais ce qu'elle révèle sur les méthodes d'enquête : lors du procès, les agents spéciaux du FBI ont présenté des échanges issus de Signal, extraits d'un téléphone sur lequel l'application avait été supprimée bien avant la saisie. Le 9 avril 2026, le site 404 Media publie une analyse technique de la méthode utilisée.

Le mécanisme des notifications push iOS : l'angle mort

🔍 Comment les notifications deviennent un risque forensique

✓ Protégé par Signal

Le message en transit

De l'expéditeur au serveur Signal, puis jusqu'à votre iPhone : chiffrement de bout en bout. Aucun tiers — y compris Signal — ne peut lire le contenu.

⚠️ Zone grise — iOS

La génération de la notification

À la réception, iOS génère une notification avec nom de l'expéditeur + aperçu du message, affichée même sur écran verrouillé. Cette notification est stockée dans une base de données interne d'iOS.

⚠️ Persistant après suppression

La base de données iOS

Cette base de données est indépendante de Signal. Supprimer l'application ne supprime pas les notifications. Les données restent jusqu'à ce qu'iOS les efface lui-même.

🔧 Récupérable avec accès physique

L'extraction forensique

Avec un accès physique au téléphone et un logiciel spécialisé (Cellebrite, GrayKey…), les enquêteurs peuvent extraire cette base de données et reconstituer les aperçus des messages reçus.

Cette logique n'est pas propre à Signal. Toute messagerie qui affiche un aperçu du message dans les notifications iOS laisse ces traces potentielles. Ce qui rend Signal particulièrement concerné, c'est la confiance élevée que ses utilisateurs lui accordent — et l'écart entre cette confiance et la réalité de l'angle mort iOS.

Messages reçus vs envoyés : une différence cruciale

⚠️ Messages reçus — Concernés

Les notifications créent une trace

Chaque message reçu déclenche une notification iOS. Cette notification contient le nom de l'expéditeur et un aperçu du contenu. Elle est stockée dans la base de données interne d'iOS et y reste même après suppression de Signal.

✅ Messages envoyés — Non concernés

Aucune notification générée sur votre appareil

Les messages que vous envoyez ne déclenchent pas de notification sur votre propre téléphone. Ils ne sont pas stockés dans la base de données des notifications iOS. Ce mécanisme ne concerne que la réception.

Cas particulier : les conversations à disparition automatique. Même les messages configurés pour s'effacer automatiquement dans Signal peuvent laisser des traces dans les notifications iOS. La disparition automatique efface le message dans Signal — pas la notification déjà enregistrée par iOS avant l'effacement.

Le précédent d'Apple et les gouvernements

Ce n'est pas la première fois que 404 Media documente cette problématique. En juin 2024, le site révélait qu'Apple avait transmis à plusieurs gouvernements des données issues de milliers de notifications dans le cadre de demandes légales. Cette transmission avait concerné des utilisateurs de diverses applications — pas uniquement Signal.

ÉlémentDétail
Mécanisme exploitéBase de données notifications push iOS
Contenu stockéNom expéditeur + aperçu message
Durée de conservationJusqu'à effacement automatique par iOS
Accès requisAccès physique au téléphone + logiciel forensique
Données des envoyésNon concernées
Disparition automatiqueNe protège pas des notifications déjà stockées
Signal compromis ?Non — chiffrement intact en transit

WhatsApp, Telegram et Signal ont leurs propres politiques en matière de notifications — Signal est historiquement l'application la plus rigoureuse, mais cet angle mort iOS affecte toute messagerie qui utilise les notifications push d'Apple.

Signal reste sûr — mais il ne peut pas protéger ce qu'iOS contrôle

Il est important de ne pas mal interpréter cette affaire. Signal n'a pas été compromis. Le chiffrement de bout en bout fonctionne exactement comme prévu : personne — ni Signal, ni le FBI, ni Apple — ne peut lire le contenu d'un message Signal en transit. C'est sur ce point que Signal tient ses promesses.

L'angle mort est ailleurs : dans les décisions d'Apple concernant les notifications. iOS génère une notification à la réception d'un message — et cette notification contient des informations sur le message lui-même. Signal ne contrôle pas cette étape : c'est iOS qui gère les notifications, pas Signal.

La bonne analogie : Signal est une enveloppe scellée, inviolable pendant le transport. Mais lorsque le facteur glisse sous votre porte une note disant "vous avez reçu un message de Jean-Pierre — il dit que le rendez-vous est confirmé", cette note reste dans votre couloir même si vous brûlez ensuite l'enveloppe. Signal chiffre l'enveloppe. iOS écrit la note.

La reconnaissance de lieux dans ChatGPT menace la vie privée — les données résiduelles dans les systèmes numériques sont une préoccupation transversale. Les bonnes pratiques RGPD pour la gestion des données s'appliquent aussi à la gestion des notifications — un sujet que peu d'entreprises ont encore intégré dans leurs politiques de sécurité.

Se protéger en 3 étapes concrètes

🛡️ Actions à effectuer maintenant dans Signal

🔔

Désactiver le contenu des notifications

Dans Signal : Paramètres → Notifications → Contenu des notifications → sélectionnez Ni nom ni contenu. Les notifications arriveront sans informations exploitables. C'est la mesure la plus efficace et la plus rapide à mettre en place.

⏱️

Activer la disparition automatique des messages

Dans chaque conversation sensible : Nom du contact → Disparition des messages → choisissez une durée courte (1 heure, 1 jour). Combiné avec des notifications sans contenu, cela réduit considérablement l'exposition.

🔒

Activer le verrouillage de l'application Signal

Paramètres → Confidentialité → Verrouillage de l'écran. Empêche l'accès physique rapide à Signal même si le téléphone est déverrouillé. Pour une protection maximale, activez aussi le PIN ou Face ID au démarrage de Signal.

Les notifications push sont au service de la communication digitale — mais elles constituent aussi un vecteur de données sensibles. La vigilance sur les canaux numériques est une priorité en 2026. La CNIL prépare de nouvelles règles sur les cyberattaques — les notifications push pourraient faire partie des prochains chantiers réglementaires.

Implications plus larges pour les messageries chiffrées

Cette affaire illustre une limite structurelle des messageries chiffrées sur smartphones : elles sécurisent le protocole de communication, mais cohabitent avec un système d'exploitation qui a ses propres logiques de stockage. La promesse de confidentialité totale se heurte à la réalité d'un OS qui optimise l'expérience utilisateur en stockant des aperçus et des métadonnées.

WhatsApp dépasse les 3 milliards d'utilisateurs — et pose les mêmes questions sur les notifications push qu'il génère dans iOS. La différence est que WhatsApp n'a pas la même réputation de confidentialité que Signal, et que ses utilisateurs ont probablement des attentes différentes concernant la protection de leurs échanges.

La bonne nouvelle : cet angle mort est facilement corrigible. Contrairement à une faille système impossible à patcher par l'utilisateur, la solution ici est dans les paramètres de Signal — accessible à quiconque en moins de deux minutes. Le problème n'est pas l'existence de la faille, mais que la grande majorité des utilisateurs ne sait pas qu'elle existe.

La sécurité de votre site, sans angle mort

WY-Créations® développe des sites avec les bonnes pratiques de sécurité à jour — HTTPS, headers sécurisés, mises à jour régulières, sans laisser de données résiduelles exploitables.

Demander un devis gratuit

Questions fréquentes

Le FBI a-t-il trouvé une faille dans Signal ?

Non. Le chiffrement de bout en bout de Signal n'a pas été compromis. La récupération des messages repose sur les notifications push générées par iOS — une base de données interne du système d'exploitation, totalement indépendante de Signal.

Supprimer Signal de son téléphone efface-t-il les messages ?

Non entièrement. Supprimer Signal efface l'application et sa base de données interne. Mais les notifications push générées par iOS lors de la réception des messages restent stockées dans une base de données iOS indépendante, accessible via extraction forensique.

Comment éviter que ses messages Signal soient récupérés via les notifications ?

Dans Signal : Paramètres → Notifications → Contenu des notifications → sélectionnez "Ni nom ni contenu". Ainsi, les notifications ne contiennent plus aucune information exploitable. Complétez avec la disparition automatique des conversations sensibles.

Les messages envoyés sont-ils concernés par cette vulnérabilité ?

Non. Seuls les messages reçus passent par le mécanisme de notifications push iOS. Les messages que vous envoyez ne génèrent pas de notification sur votre propre appareil et ne sont pas stockés dans cette base de données.

Les conversations à disparition automatique sont-elles protégées ?

Pas entièrement. La disparition automatique efface le message dans Signal, mais pas la notification déjà enregistrée par iOS avant l'effacement. Un aperçu peut donc subsister dans la base de données iOS même si le message a disparu dans Signal.

Ce problème concerne-t-il uniquement iOS ?

L'affaire concerne iOS spécifiquement, mais Android gère lui aussi des notifications persistantes. Les mécanismes diffèrent selon les versions et les constructeurs, mais le principe de base est similaire : les OS stockent des métadonnées de notifications indépendamment des applications.

Apple transmettait-il déjà ces données à des gouvernements ?

Oui. En juin 2024, 404 Media avait révélé qu'Apple avait transmis des données issues de milliers de notifications à plusieurs gouvernements dans le cadre de demandes légales formelles. L'affaire Lynette Sharp montre l'exploitation de ces données dans un contexte judiciaire américain.

Signal est-il toujours la messagerie la plus sûre ?

Oui, Signal reste la référence en matière de chiffrement de bout en bout et de confidentialité des communications. Cet angle mort concerne le système d'exploitation, pas Signal. Avec les paramètres correctement configurés (notifications sans contenu, disparition automatique), Signal offre un niveau de protection très élevé.