📋 Dans cet article
L'analogie du cadenas
Imagine que tu envoies une lettre dans une boîte en métal fermée à cadenas. La clé est connue seulement de toi et du destinataire. Tu remets la boîte à la compagnie de messagerie — elle la transporte jusqu'à destination, mais elle ne peut pas lire le contenu. Même si elle essaie. Même si on lui ordonne d'essayer.
C'est ça, le chiffrement de bout en bout (E2EE — end-to-end encryption). Les deux "bouts" sont les appareils des deux personnes qui communiquent. Le milieu — les serveurs, le réseau, l'entreprise — ne voit que du bruit illisible.
Le chiffrement ordinaire (en transit) ressemble plutôt à une lettre dans une enveloppe ordinaire : la compagnie de messagerie peut techniquement l'ouvrir. Avec E2EE, la serrure est conçue pour qu'il n'existe pas de double de la clé.
Comment ça marche techniquement
Pas besoin de connaître les maths. Voici le principe en clair.
🔓 Clé publique → partagée avec tout le monde, enregistrée sur les serveurs
🔑 Clé privée → jamais quitte ton appareil. Jamais.
Quand Martin t'envoie un message :
1. L'app de Martin récupère ta clé publique
2. Elle chiffre le message avec ta clé publique
3. Le message voyage chiffré jusqu'à ton téléphone
4. Seule ta clé privée peut le déchiffrer
Le serveur intermédiaire voit :
■■■■■■■■■■■■■■■■■■■■ (du bruit)
C'est ce qu'on appelle la cryptographie asymétrique. La clé publique chiffre, la clé privée déchiffre. Les deux sont mathématiquement liées, mais connaître la clé publique ne permet pas de déduire la clé privée — pas en temps humain, en tout cas.
Signal Protocol (utilisé par Signal, WhatsApp, et d'autres) ajoute une couche supplémentaire : le double ratchet. Chaque message génère une nouvelle clé dérivée. Même si quelqu'un capture un message et déchiffre une clé, il ne peut pas déchiffrer les messages précédents ou futurs. C'est ce qu'on appelle la forward secrecy.
Ce qui est vraiment E2EE par défaut
✅ Signal
E2EE par défaut pour tout : messages, appels, fichiers. Protocole ouvert et audité. Collecte le minimum absolu de données (ton numéro de téléphone et la date de création du compte — c'est tout).
✅ iMessage (Apple)
E2EE entre appareils Apple — les bulles bleues. Quand ton interlocuteur est sur Android, ça bascule en SMS (bulles vertes) qui n'est pas E2EE. Attention à la sauvegarde iCloud : si elle est activée, Apple pourrait avoir accès à tes messages.
E2EE pour les messages et appels — Meta ne peut pas lire le contenu. Mais Meta collecte beaucoup de métadonnées : qui tu contactes, quand, à quelle fréquence, ta localisation. Le contenu est protégé, pas le contexte.
Ce qui N'est PAS E2EE par défaut
❌ Telegram
C'est la surprise qui choque. Les conversations normales Telegram ne sont pas E2EE — elles sont chiffrées en transit, mais Telegram peut lire tes messages. Seulement les Chats secrets, activés manuellement dans chaque conversation, utilisent le E2EE. Les groupes et canaux : jamais E2EE.
❌ Gmail / Outlook
Chiffrement en transit (TLS) — personne ne peut intercepter tes emails sur le réseau. Mais Google et Microsoft peuvent lire tes emails sur leurs serveurs. C'est leur modèle d'affaires (ciblage publicitaire pour Gmail, analyse pour Microsoft).
❌ SMS
Aucun chiffrement de contenu. Ton opérateur cellulaire (Videotron, Bell, Rogers) peut lire tes SMS. Ils peuvent être produits sur ordonnance judiciaire. Et ils sont vulnérables aux attaques de type SIM swap et interception SS7.
Proton Mail et le courriel chiffré
Proton Mail est une exception dans le monde du courriel. Basé en Suisse, il offre le E2EE entre comptes Proton : Proton ne peut pas lire tes courriels.
Pour envoyer un courriel chiffré vers Gmail ou Outlook : tu peux définir un mot de passe pour le message. Le destinataire reçoit un lien sécurisé et entre le mot de passe pour lire le message — il ne passe jamais en clair dans la boîte Gmail de l'autre personne.
C'est plus sécuritaire que le courriel ordinaire, mais c'est aussi moins pratique. Pour la communication quotidienne sensible, Signal reste plus fluide. Proton Mail brille pour les communications importantes et archivées : documents, échanges avec des avocats, correspondance médicale.
La nuance critique : contenu vs métadonnées
Le E2EE protège le contenu de tes messages. Pas les métadonnées — c'est-à-dire qui tu contactes, quand, à quelle fréquence, depuis où.
WhatsApp ne peut pas lire tes messages. Mais Meta sait que tu as envoyé 47 messages à un journaliste d'investigation ce mois-ci, que tu appelles ton médecin tous les lundis matin, et que tu as longuement discuté avec un avocat spécialisé en droit du travail.
Les anciens directeurs de la NSA ont dit quelque chose de révélateur : "On tue des gens sur la base de métadonnées." Ce n'est pas une blague. Les métadonnées révèlent énormément sur ta vie sans que personne lise un seul de tes messages.
| Application | Contenu protégé | Métadonnées protégées | Notre cote |
|---|---|---|---|
| Signal | ✅ Oui (E2EE) | ✅ Minimum | Meilleur choix |
| iMessage | ✅ Oui (Apple↔Apple) | ⚠️ Apple collecte certaines | Très bon |
| ✅ Oui | ❌ Meta collecte beaucoup | Acceptable | |
| Telegram (normal) | ❌ Non | ❌ Telegram collecte | Évite pour données sensibles |
| SMS | ❌ Non | ❌ Opérateur voit tout | Le moins sécurisé |
Les limites du E2EE
Le E2EE protège la transmission. Si ton téléphone est compromis — malware, accès physique, logiciel espion — le E2EE ne sert plus à rien. Les messages sont déchiffrés sur l'appareil pour que tu puisses les lire. Si quelqu'un peut lire ton écran, il lit tes messages.
C'est pourquoi la sécurité de l'appareil est fondamentale. Un téléphone avec une bonne phrase de passe (pas un PIN à 4 chiffres), mis à jour régulièrement, sans apps douteuses — c'est la base sur laquelle repose tout le E2EE du monde.
Autre limite : le E2EE n'empêche pas quelqu'un d'avoir accès à l'autre bout de la conversation. Si tu envoies des messages sensibles à quelqu'un dont le téléphone est surveillé, tes messages sont exposés. Le E2EE protège le canal — pas les participants.
Questions fréquentes
Telegram est-il chiffré de bout en bout?
Non, par défaut. Les conversations normales sur Telegram sont chiffrées en transit (entre toi et les serveurs de Telegram), mais Telegram peut lire tes messages. Seulement les "Chats secrets" — activés manuellement dans chaque conversation — utilisent le E2EE. Les groupes et les canaux ne sont jamais E2EE sur Telegram.
WhatsApp est-il vraiment privé si Meta collecte les métadonnées?
WhatsApp chiffre effectivement le contenu de tes messages de bout en bout — Meta ne peut pas lire ce que tu écris. Mais Meta collecte des métadonnées extensives : avec qui tu communiques, quand, à quelle fréquence, ta localisation approximative, tes contacts, ton comportement dans l'app. Si la confidentialité du contenu seul t'importe, WhatsApp convient. Pour protéger aussi les métadonnées, Signal est la seule option sérieuse.
iMessage est-il E2EE si mon interlocuteur utilise Android?
Non. iMessage est E2EE uniquement entre appareils Apple — les bulles bleues. Quand tu envoies un message à quelqu'un sur Android, iOS bascule automatiquement en SMS ou RCS (bulles vertes), qui n'offre pas le même niveau de protection. Si tu as des conversations sensibles avec des gens sur Android, utilise Signal — disponible sur les deux plateformes.
⚠️ Avis : Cet article est fourni à titre informatif seulement. Les implémentations de sécurité évoluent — consulte la documentation officielle de chaque application pour les détails techniques à jour.