Vie privée

Dead drop numérique : communiquer sans s'envoyer de message

Illustration: Dead drop numérique : communiquer sans s'envoyer de message
Mis à jour décembre 2025 3 min de lecture 0

En 2012, le général David Petraeus, directeur de la CIA, entretenait une correspondance privée qu’il pensait hors de portée des enquêteurs.

Pas de messages envoyés. Pas d’emails transmis. Pas de SMS.

Il partageait un compte Gmail avec sa correspondante. Ils écrivaient dans les brouillons. L’autre lisait, effaçait, répondait dans les brouillons.

Aucune communication réseau. Aucun message en transit.

Le FBI les a quand même trouvés — via les adresses IP de connexion au compte. Mais la méthode, elle, était correcte.

Pourquoi les messages envoyés laissent des traces

Quand vous envoyez un email ou un message, plusieurs choses se produisent :

  • Votre appareil se connecte au serveur de messagerie
  • Le message transite sur le réseau (même chiffré, la connexion est visible)
  • Les serveurs des deux côtés conservent des journaux de connexion
  • Les métadonnées (expéditeur, destinataire, horodatage) sont enregistrées

Même avec Signal et PFS, une chose reste vraie : il y a eu une connexion entre deux appareils, à une heure précise. C’est une métadonnée.

Le dead drop élimine cette métadonnée. Aucun message n’est jamais transmis entre les deux parties.

Comment implémenter un dead drop numérique

Méthode basique :

  1. Créez un compte email anonyme (Proton Mail sur Tor, ou n’importe quel fournisseur — l’anonymat du compte change le niveau de protection)
  2. Partagez les identifiants avec votre interlocuteur via un canal sécurisé (en personne, ou via Signal avec messages éphémères)
  3. Écrivez vos messages dans les Brouillons. Ne les envoyez jamais.
  4. L’autre personne se connecte, lit le brouillon, l’efface, écrit sa réponse en brouillon
  5. Vous vous reconnectez, lisez, effacez, répondez

Ce qui se passe côté serveur : Le fournisseur voit deux adresses IP qui se connectent au même compte à des moments différents. Il ne voit aucun message envoyé entre deux comptes distincts.

Ce qui se passe côté réseau : Votre FAI voit que vous vous êtes connecté à Gmail (ou Proton). Pas avec qui vous communiquez.

Les variantes modernes

Les journalistes d’investigation utilisent des variantes plus sophistiquées :

SecureDrop : plateforme open-source spécialement conçue pour les lanceurs d’alerte. New York Times, Le Monde, CBC/Radio-Canada l’utilisent. Les sources déposent des documents sans révéler leur identité.

OnionShare : partage de fichiers via Tor. Aucun serveur central. La connexion elle-même est anonymisée.

Partage de fichier chiffré dans un cloud : deux personnes accèdent au même dossier Proton Drive chiffré avec leur propre clé. Même principe que le brouillon, avec chiffrement ajouté.

Ce que le dead drop ne protège pas

  • Les identifiants de connexion — si quelqu’un obtient le mot de passe du compte partagé, il lit tout
  • L’adresse IP — sans Tor ou VPN de confiance, votre connexion au compte est visible
  • L’appareil — si votre téléphone ou ordinateur est compromis, le contenu est accessible avant même d’aller dans les brouillons
  • L’horodatage — même sans contenu, les logs de connexion révèlent des patterns comportementaux

Ce que vous pouvez faire maintenant

  1. Pour des échanges très sensibles : combinez dead drop (Proton Mail) + Tor + appareil dédié non connecté à votre identité habituelle
  2. Pour un usage pratique : SecureDrop si vous êtes journaliste ou lanceur d’alerte — protocole éprouvé
  3. Pour comprendre votre exposition : analysez quelles métadonnées vous laissez dans vos outils actuels avant de changer vos habitudes

La technique la plus sécurisée n’est pas toujours la plus complexe. Parfois, ne pas envoyer de message est la meilleure protection.

Les espions l’ont compris pendant la Guerre froide. La question est : qu’est-ce que vous avez à protéger, et à quel niveau ?

Sequr — Agent certifié québécois


À lire aussi :

Khalid Mokrini

Khalid Mokrini

Cyber Security Specialist

Fondateur d'Informatique Ste-Foy (depuis 2014) et de Sequr.ca. Certifié en cybersécurité des réseaux informatiques par l'École Polytechnique de Montréal. Plus de 1 000 clients servis au Québec.

540+ avis (4.7/5) Québec, Canada

Consultation personnalisée

Votre appareil est-il vraiment protégé ?

Un expert certifié analyse votre situation et vous propose un plan d'action concret, adapté à votre appareil et vos habitudes.

Demander une consultation

100 % à distance — Québec