Imaginez pouvoir, depuis votre chambre dans une petite ville du Tennessee, accéder en secret aux documents les plus sensibles de la plus haute juridiction des États-Unis. Pas une fois, pas deux fois… mais des dizaines de fois sur plusieurs mois. C’est exactement ce qu’aurait réalisé un jeune homme de 24 ans, aujourd’hui contraint de faire face à la justice américaine.
Cette histoire, qui semble tout droit sortie d’un thriller technologique, est pourtant bien réelle. Elle met en lumière une vulnérabilité longtemps sous-estimée : même les systèmes informatiques qui soutiennent le fonctionnement de la plus puissante cour de justice du pays ne sont pas à l’abri d’un individu déterminé.
Quand un jeune Américain défie le sanctuaire judiciaire numérique
En janvier 2026, l’affaire Nicholas Moore a franchi une étape décisive. Ce résident de Springfield, Tennessee, doit plaider coupable devant un tribunal fédéral pour avoir, selon l’accusation, intentionnellement accédé sans autorisation au système électronique de dépôt de documents de la Cour Suprême des États-Unis à au moins 25 reprises différentes entre août et octobre 2023.
Le système visé porte le nom de CM/ECF (Case Management/Electronic Case Files). Il s’agit de la plateforme nationale utilisée par l’ensemble des tribunaux fédéraux américains pour le dépôt et la consultation des documents judiciaires électroniques. La Cour Suprême y possède bien entendu son propre portail ultra-sécurisé.
Ce que l’on sait aujourd’hui reste volontairement limité. Les procureurs fédéraux ont choisi de ne divulguer que le minimum indispensable, probablement pour ne pas révéler des détails techniques qui pourraient inspirer d’autres acteurs malveillants.
Que sait-on précisément des faits reprochés ?
Selon le document judiciaire rendu public, Nicholas Moore aurait pénétré le système protégé 25 jours distincts sur une période de trois mois. L’accusation parle d’un accès « sans autorisation » et d’une obtention d’« informations » provenant d’un ordinateur protégé par la loi fédérale sur la fraude et les abus informatiques (Computer Fraud and Abuse Act – CFAA).
Plusieurs questions essentielles demeurent sans réponse publique :
- Quelles informations exactement a-t-il pu consulter ou télécharger ?
- S’agissait-il de dossiers en cours, d’affaires déjà publiques ou de documents confidentiels ?
- Comment a-t-il réussi à contourner les mesures d’authentification ?
- Les identifiants ont-ils été volés, devinés, achetés sur le dark web ou obtenus par une autre méthode ?
- A-t-il agi seul ou faisait-il partie d’un groupe ?
Ces zones d’ombre ne sont probablement pas accidentelles. Dans les affaires impliquant des infrastructures judiciaires critiques, les autorités américaines adoptent systématiquement une politique de minimisation de l’information publique.
Le contexte : une justice fédérale sous cyber-attaque permanente
Cette affaire n’arrive pas dans un vide sécuritaire. Depuis plusieurs années, les systèmes judiciaires américains font face à une pression croissante de la part d’acteurs étatiques et criminels.
En 2024, l’Administrative Office of the U.S. Courts (AO) avait déjà reconnu publiquement avoir subi une intrusion significative attribuée à des hackers étatiques russes. Cette attaque avait nécessité une refonte complète de certaines couches de sécurité du réseau judiciaire fédéral.
« Nous avons renforcé nos défenses après avoir détecté et neutralisé une campagne sophistiquée visant nos systèmes d’archives électroniques. »
Porte-parole de l’Administrative Office of the U.S. Courts, août 2024
Cette déclaration officielle montre que les autorités étaient conscientes des risques bien avant l’affaire Moore. Pourtant, un individu isolé a réussi à s’introduire à de multiples reprises dans l’un des segments les plus sensibles du réseau.
Pourquoi la Cour Suprême constitue-t-elle une cible si attractive ?
La réponse est simple : le pouvoir. La Cour Suprême américaine statue sur des questions qui façonnent la société entière : droits reproductifs, port d’armes, liberté d’expression sur Internet, pouvoir exécutif, régulation des géants technologiques, avortement, mariage, discriminations… Chaque dossier peut potentiellement modifier des lois en vigueur depuis des décennies.
Obtenir un accès anticipé à des projets d’opinions, à des brouillons de jugements, à des mémoires d’amici curiae confidentiels ou même simplement savoir quelles affaires seront retenues pour examen constitue une mine d’or pour :
- Les fonds spéculatifs (trading sur informations privilégiées)
- Les lobbies politiques et industriels
- Les États étrangers cherchant à anticiper des décisions impactant leurs intérêts
- Les médias prêts à payer cher pour des scoops judiciaires
- Les acteurs malveillants souhaitant faire chanter des parties prenantes
Même sans monnayer l’information, le simple fait de pouvoir consulter des documents non encore publics représente un avantage stratégique considérable dans de nombreux domaines.
Les conséquences juridiques possibles pour Nicholas Moore
Le chef d’accusation principal repose sur la section 1030(a)(2) du Computer Fraud and Abuse Act. Cette disposition punit l’accès intentionnel et sans autorisation à un ordinateur protégé dans le but d’obtenir des informations.
Les peines maximales théoriques sont importantes :
| Nombre d’accès non autorisés | Peine maximale | Amende maximale |
|---|---|---|
| Première infraction simple | 1 an de prison | 100 000 $ |
| Avec intention de fraude ou dommage | 5 ans | 250 000 $ |
| Récidive ou atteinte à la sécurité nationale | 10 ans et plus | 250 000 $ ou plus |
Étant donné le nombre d’incidents (25 jours distincts), le caractère sensible de la cible et le jeune âge du prévenu, plusieurs observateurs juridiques estiment que le ministère de la Justice cherchera probablement une peine comprise entre 24 et 60 mois d’emprisonnement, assortie d’une lourde amende et d’une restitution des éventuels coûts engagés par le gouvernement pour l’enquête et la remédiation.
Que nous apprend cette affaire sur la cybersécurité judiciaire ?
Malgré les milliards investis chaque année dans la cybersécurité fédérale, des failles persistent. Voici les principales leçons que l’on peut déjà tirer :
- La segmentation reste insuffisante : un compte compromis ou une vulnérabilité dans un point d’entrée peut donner accès à des systèmes critiques.
- L’authentification multi-facteurs (MFA) n’est pas infaillible, surtout si elle repose sur des SMS ou des emails.
- La surveillance des comportements anormaux (UEBA) doit être renforcée sur les comptes d’accès privilégiés.
- Les tests d’intrusion (pentests) et les audits de sécurité doivent être réalisés plus fréquemment sur les systèmes judiciaires.
- La formation continue des magistrats, greffiers et avocats aux risques de phishing et d’ingénierie sociale reste cruciale.
Ces recommandations ne sont pas nouvelles, mais leur répétition après chaque incident majeur montre que la mise en œuvre concrète patine encore dans de nombreuses administrations fédérales.
Les précédents qui auraient dû alerter
L’affaire Moore n’est malheureusement pas isolée. Voici quelques exemples marquants de cyberattaques visant le système judiciaire américain ces dernières années :
- 2016 : piratage du réseau PACER (Public Access to Court Electronic Records) permettant l’accès gratuit illégal à des millions de documents payants.
- 2020-2021 : campagne de ransomware contre plusieurs tribunaux d’État et fédéraux (notamment en Alabama et au Texas).
- 2023 : intrusion attribuée à des hackers chinois dans le système de gestion des affaires de la Cour d’appel du 9e circuit.
- 2024 : attaque russe sophistiquée contre l’AOUSC (Administrative Office of the US Courts) révélée publiquement.
À chaque fois, les autorités promettent des investissements massifs et une refonte sécuritaire… avant que la prochaine brèche ne soit découverte.
Et demain ? Vers une justice numérique vraiment sécurisée ?
Face à la multiplication des menaces, plusieurs pistes sérieuses sont aujourd’hui à l’étude au Congrès et au sein du Judicial Conference :
- Passage généralisé à l’authentification sans mot de passe (passkeys, biométrie renforcée)
- Déploiement systématique du Zero Trust Architecture dans tous les tribunaux fédéraux
- Création d’une Cyber Task Force dédiée 100 % au judiciaire
- Obligation de déclaration immédiate de toute anomalie détectée (dans les 24h)
- Renforcement pénal des peines pour les intrusions visant des systèmes judiciaires
- Partenariats accrus avec les géants du cloud (AWS, Microsoft, Google) pour sécuriser l’infrastructure
Ces mesures, si elles sont réellement appliquées et financées, pourraient changer la donne. Mais entre les annonces et la mise en œuvre effective, le fossé reste souvent abyssal dans l’administration fédérale américaine.
Conclusion : un signal d’alarme supplémentaire
L’affaire Nicholas Moore, même si elle concerne un acteur isolé et non une opération étatique sophistiquée, démontre une réalité inquiétante : en 2026, même la juridiction la plus puissante du monde reste vulnérable à des intrusions répétées par un jeune de 24 ans opérant depuis une petite ville du Tennessee.
Elle rappelle brutalement que la sécurisation des systèmes critiques ne peut plus être considérée comme un simple poste budgétaire parmi d’autres. Elle doit devenir une priorité absolue, permanente et transversale.
Car lorsque la confiance dans l’intégrité du système judiciaire s’effrite, c’est tout l’État de droit qui vacille.
Et ça, aucun verdict, aussi historique soit-il, ne pourra le réparer.