Il y a trois mois, un article anglophone titré "Using Signal groups for activism" était publié par Micah Lee. Celui-ci traitait notamment de l'utilisation de Signal afin de lutter contre l'United States Immigration and Customs Enforcement (ICE).
En France, Signal est utilisé par les personnes participant au mouvement "Bloquons Tout" afin de s'organiser en vue des actions du 10 septembre.
Dans ce billet, nous allons discuter de bonnes pratiques pour la communication sécurisée lors de la préparation et de réalisation d'actions militantes. En particulier, nous verrons pourquoi Signal, Whatsapp ou Telegram ne sont pas recommandés avant et pendant les actions militantes. Des solutions alternatives plus sûres seront proposées.
Néanmoins, précisons tout de suite que Telegram est à bannir pour toute action militante, tant son niveau de sécurité est inexistant, et que Whatsapp ne protège pas efficacement les communications, celui-ci étant bourré de logiciels espion et faisant fuiter le contenu des conversations au travers de la fonctionnalité de recherche !
De même, Briar n'offre pas une protection des données suffisantes, et comme nous le verrons dans cet article, son usage sur le terrain n'est pas pertinent non plus.
Finalement, l'emploi des SMS est à bannir, ceux-ci n'étant pas protégés du tout.
Messagerie quasi instantanée : à quel protocole se vouer ?
En 2017, je publiais en mon nom un article de presse dans le magazine MISC qui détaillait le fonctionnement technique de plusieurs applications/protocoles de messageries chiffrées. Cet article avait été repris sur le site de l'ANSSI, dont j'étais alors un agent, au sein du laboratoire sécurité des réseaux et des protocoles. À l'époque déjà, je dénonçais de mauvaises pratiques et des choix de conception douteux dans la messagerie Signal, mais aussi le niveau abyssal de sécurité proposé par Telegram.
En juillet 2025, je réitérais en publiant une conférence, en anglais, traitant de la protection des métadonnées par les applications Signal, Olvid et SimpleX Chat, ainsi que le réseau Matrix. Une version vulgarisée et en français a été également publiée sur mon blog Mediapart.
Comme détaillé dans cette étude, les développeureuses de Signal mentent délibérément sur le niveau de sécurité réel offert par leur application. Notamment, de nombreux moyens existent afin de tracer les utilisateurs et reconstituer leur tissu social (social graph, en anglais).
Hélas, d'une façon beaucoup plus basique et indépendante de la volonté de tromper de Signal, les utilisateurices ne prennent pas la peine de dissimuler leur identité lorsqu'iels rejoignent des groupes publics. La moitié des membres de groupes que j'ai rejoints utilisent toujours leur prénom et nom et des photos de profil reconnaissables. Cela est d'autant plus regrettable que Signal avertit du risque lorsqu'on rejoint un groupe.

Agrandissement : Illustration 1

Le fichage des militant·es est donc rendu trivial par les Agents du Chaos (les soi-disantes "forces de l'ordre" renommées ainsi en regard du schéma de "maintien de l'ordre" qui vise à bordéliser la rue pour déclencher des échauffourées), puisqu'iel leur suffit de se connecter à ces groupes et de récolter les informations sur les membres.
Signal porte une part de responsabilité dans cette absence de protection, par l'absence d'une fonctionnalité permettant de gérer plusieurs identités, en fonction de son activité. Cette fonctionnalité basique est disponible sur les applications SimpleX Chat et Olvid.
Sans surprise, ces deux applications sont d'ailleurs les meilleures sur le sujet de la protection de la vie privée, comme discuté en détail dans la conférence précédemment citée.
SimpleX Chat va même plus loin en permettant et en encourageant les utilisateurices à avoir un profil distinct, anonyme, par groupe.
Disposer de profils distincts permet également de ne pas prévenir tous nos contacts habituels que nous rejoignons un groupe sur lequel nous préférerions rester anonymes ! En effet, avec Signal, si je me renomme "." et que je remets un avatar par défaut, tous mes contacts me voient faire ces changements ! Une publicité dont je pourrais vouloir me passer. L'une des premières règles quand on fait une action militante, surtout s'il s'agit d'une action de désobéissance civile, est que personne ne sache qu'on la fasse.
Pour résumer le propos, l'application SimpleX Chat est gratuite et offre, à ce jour, le meilleur niveau de sécurité pouvant être espéré. Elle est encore meilleure lorsqu'elle est conjuguée avec l'application Orbot, qui permet de faire transiter les messages à travers Tor.
Hélas, Olvid ne permet pas encore de rejoindre des groupes par un lien, ce qui l'exclut de facto des solutions utilisables pour les communications militantes par des groupes publics référençables.
Les applications Signal, Whatsapp et Telegram devraient être évitées, ces dernières n'offrant pas un niveau de sécurité suffisant pour protéger le tissu social des utilisateurices et permettant ainsi aux Agents du Chaos et aux services de renseignement de ficher les militant·es.
Mais tout ceci ne concerne que l'utilisation de messageries chiffrées pour la préparation des actions militantes. Y a-t-il d'autres précautions à prendre, lors de la préparation, puis sur le terrain ? Voyons cela !
Précautions lors des préparatifs
Éviter d'utiliser les plateformes facilitant le traçage des utilisateurices
Facebook est régulièrement utilisé pour organiser des activités militantes. Or, Facebook est un produit du techno-fascisme et du capitalisme de surveillance. Il est donc antagoniste à nos objectifs militants, et facilite le fichage des militant·es par la surveillance des groupes créés sur la plateforme, et rejoint via des comptes Facebook contenant moult informations identifiantes.
Des alternatives libres existent. En particulier, le logiciel Mobilizon, originellement développé par Framasoft, permet l'organisation d'événements hors du capitalisme de surveillance, ainsi que des discussions de groupes, et la recherche géographique d'événements.
Mobilizon a été pensé pour permettre des actions militante, grâce à la fonctionnalité permettant de rejoindre des groupes et des événements et discuter sous pseudonyme, afin de ne pas dévoiler ou fragmenter notre tissu social.
Configuration du téléphone portable
Comme nous le verrons plus tard dans cet article, emmener son téléphone portable en action militante est très fortement déconseillé. Néanmoins, si vous le faites, voici des précautions à prendre en amont.
Faire une sauvegarde intégrale
Sauvegarder le contenu de son téléphone portable avant une action militante permet ensuite d'effacer de ce dernier toute information qui pourrait être utilisée contre vous par les Agents du Chaos lors de la garde à vue, s'iels parvenaient à vous faire déverrouiller votre téléphone portable.
Faire les mises à jour de sécurité
Votre téléphone doit avoir téléchargé et installé les dernières mises à jour de sécurité disponible pour Android et iOS. Si votre téléphone est trop vieux pour recevoir des mises à jour de sécurité, vous devez considérer que tout ce qu'il contient sera connu des Agents du Chaos qui disposent de moyens automatisés de compromission des téléphones qui ne sont pas à jour.
Effacer toute donnée sensible
Il convient d'effacer son historique de navigation sur tous les navigateurs Internet installés sur le téléphone.
Les photos doivent être placées dans des conteneurs chiffrés (cette fonctionnalité existe même sur Google Photos !).
L'historique des conversations, notamment des messageries chiffrées, doit être nettoyé ou vidé. Idéalement, toutes les conversations militantes devraient utiliser des messages éphémères, avec une faible durée de conservation des messages (quelques heures tout au plus !).
Il convient également de vider le répertoire des fichiers téléchargés précédemment.
Désactiver le WIFI et le Bluetooth
Le WIFI et le Bluetooth sont des protocoles bavards et peuvent être utilisés par les Agents du Chaos pour pister les téléphones. Souvent, ils permettent d'identifier un téléphone de manière unique. Il est impératif de désactiver ces services avant une action militante.
Désactiver la biométrie et utiliser un mot de passe
La biométrie (empreinte digitale et FaceID) permet aux Agents du Chaos de déverrouiller votre téléphone sans votre consentement en garde à vue. Elle doit être donc désactivée.
Les motifs de déverrouillage et les codes PIN n'offrent pas une sécurité suffisante contre les attaques par recherche exhaustive que peuvent faire des Agents du Chaos pour accéder à vos données, même si le téléphone est verrouillé ou éteint.
La seule méthode de verrouillage efficace et recommandée est l'utilisation d'un mot de passe fort. Celui-ci doit être impérativement généré par un ordinateur et non par un humain et doit être constitué de 12 caractères comprenant des majuscules, minuscules, chiffres et caractères spéciaux. Celui-ci doit être mémorisé (oui c'est hyper dur) et ne doit pas être écrit sur un support papier gardé sur vous ! Déroger à ces recommandations revient à garder votre téléphone déverrouillé.
(Avancé et pas toujours possible) Installer GrapheneOS
Graphene OS est un système d'exploitation alternatif à Android. Il contient de nombreuses améliorations de sécurité. Notamment, il permet un redémarrage automatique du téléphone au bout de X minutes d'inactivité. Un téléphone redémarré est plus sécurisé qu'un téléphone simplement verrouillé, car toutes les données qu'il contient sont encore chiffrées jusqu'au premier déverrouillage. Si vous avez utilisé un mot de passe fort comme recommandé précédemment, il sera impossible pour les Agents du Chaos d'accéder à vos données sans votre consentement.
Si la force venait à être utilisée pour obtenir votre mot de passe, Graphene OS permet également de configurer un mot de passe, qui, s'il est tapé, déclenche l'effacement instantané de votre téléphone, détruisant ainsi toute donnée qu'il contient.
Précautions lors de l'action militante
Communication pendant l'action
Ne prenez pas votre téléphone portable avec vous !
Préférez l'usage de talkies-walkies VHF/UHF et des coursiers. Ces talkies-walkies sont assez abordables (une trentaine d'euros) et permettent la communication sur d'assez grandes distances (plusieurs centaines de mètres à un kilomètre en milieu urbain, plusieurs kilomètres en milieu rural).
Cette méthode de communication n'est pas chiffrée, mais elle présente l'avantage d'être indépendante de toute infrastructure, et d'éviter d'utiliser son téléphone portable. En outre, pour intercepter les communications, les Agents du Chaos doivent être à portée de captation.
Si les distances sont plus grandes, privilégiez l'emploi de coursiers, de préférence à vélo (écologie, tout ça).
Si vous venez avec votre téléphone portable malgré tout, gardez-le éteint ! Ne l'allumez qu'à des créneaux convenus à l'avance avec les personnes que vous souhaitez joindre ou qui pourraient vous joindre, et éteignez-le ensuite. Cela améliore la protection des données (contrairement au simple verrouillage du téléphone), évite de pouvoir être pisté par la connexion aux bornes 4G/5G, et évite l'activation accidentelle du WIFI ou du Bluetooth qui contribuent à vous faire pister et ficher.
Utiliser des moyens de paiement plus difficilement traçables
Préférez le cash aux cartes de paiement, et les tickets de transport à usage unique aux cartes d'abonnement, qui permettent de journaliser les déplacements et peuvent être consultées par les Agents du Chaos.
Ne rien dire
En cas d'interpellation, il faut garder le silence. Suivez scrupuleusement les indications de la Ligue des Droits de l'Homme. Iels ont également publié un guide du manifestant.
Après l'action militante
Dans l'hypothèse où vous avez été placés en garde à vue et que vous aviez votre téléphone avec vous, vous devez vérifier si celui-ci n'a pas été modifié par les Agents du Chaos. Inspectez le matériel pour tout signe d'ouverture, ou de modification. S'il a été modifié, vous devez vous en débarrasser... pas super écologique, mais c'est de votre faute : il ne fallait pas le prendre !!!
Si vous avez été forcés de déverrouiller votre téléphone, vous devez partir du principe qu'il a été piégé et mis sur écoute par un logiciel espion. Réinstallez votre téléphone. C'est pour cela qu'il est impératif d'avoir fait une sauvegarde avant de partir. Attention, les applications de messagerie sécurisées peuvent être piégées et Signal peut être durablement compromis, malgré les promesses du contraire de la part de ses développeureuses.