jeudi 29 janvier 2026

Ecryptage et sécurité

Parlons de l’encryptage des principales messageries. Qu’est-ce que l’« encryptage de bout en bout » signifie exactement ? S’il y a des clés en jeu, quand et comment sont-elles transmises ? Par exemple, si j’utilise la clé privée de mon correspondant pour lui envoyer un sms ou un email, comment la récupère-je préalablement ? Quels types de codages sont-t-ils employés ? Qu’en est-ils des méta-données mises en jeux ? Quelles sont-elles ? Sont-elles cryptées ? Quels moyens simples puis-je mettre en jeu pour compliquer la tâche d’un organisme ou de l’État qui chercherait à me surveiller ? Les projets visant à surveiller en amont dès la frappe de messages au niveau de l’écran ne produisent-ils pas un flux de données extrêmement lourd ? ( ie. Taper ‘A’ requiert un octet, la séquence graphique de la frappe de ‘A’ est infiniment plus gourmande). Qu’en penses-tu ? NB : j’ai confondu clé publique, clé privée dans ma question.

Grok : Qu’est-ce que l’« encryption de bout en bout » (E2EE) ?

L’encryption de bout en bout est une méthode de sécurisation des communications où les messages sont chiffrés sur l’appareil de l’expéditeur et ne sont déchiffrés que sur l’appareil du destinataire. Cela signifie que seuls ces deux parties peuvent accéder au contenu clair : aucun tiers, y compris le fournisseur du service (comme WhatsApp ou Signal), les opérateurs télécoms, les fournisseurs d’accès internet ou des acteurs malveillants, ne peut lire les messages pendant leur transit.

cloudflare.com +2

Par exemple, dans des apps comme WhatsApp ou Signal, les textes, photos, vidéos et appels sont protégés de cette façon, en utilisant des protocoles comme Signal Protocol.

en.wikipedia.org

Gestion des clés : quand et comment sont-elles transmises ?

Dans l’E2EE, des clés cryptographiques sont impliquées pour chiffrer et déchiffrer. On utilise généralement une combinaison d’encryption symétrique (pour le contenu, rapide) et asymétrique (pour l’échange sécurisé des clés).

  • Clés asymétriques (public/privé) : Chaque utilisateur génère une paire de clés sur son appareil. La clé publique est partagée ouvertement (via le serveur du service ou un annuaire), tandis que la clé privée reste secrète sur l’appareil. L’expéditeur utilise la clé publique du destinataire pour chiffrer le message, et seul le destinataire peut le déchiffrer avec sa clé privée.

    preveil.com +1

  • Transmission : Les clés publiques sont échangées automatiquement lors de l’initiation d’une conversation (par exemple, via Diffie-Hellman pour un secret partagé sécurisé, même sur un canal non sécurisé).

    medium.com +1

    Dans WhatsApp ou Signal, cela se fait via le protocole Signal : les clés sont générées localement et échangées via les serveurs, mais sans que ceux-ci puissent les utiliser.

    kiteworks.com

    Pour les groupes, des clés partagées sont utilisées (comme Sender Keys dans WhatsApp).

    reddit.com

Exemple pour SMS ou email : Les SMS standards ne sont pas E2EE (pas de chiffrement natif). Pour un email sécurisé (via PGP ou S/MIME), tu récupères la clé publique du correspondant via un échange manuel (email non chiffré, annuaire public comme Keybase) ou un serveur de clés. Si tu envoies avec sa clé privée (erreur courante : on n’utilise pas la privée de l’autre !), c’est impossible sans la connaître, ce qui briserait la sécurité. Tu utilises toujours la publique de l’autre pour chiffrer.

kiteworks.com

Quels types de codages (algorithmes) sont employés ?

Les apps de messagerie utilisent des algorithmes standards et robustes :

  • Symétrique : AES (Advanced Encryption Standard, souvent en 256 bits) pour chiffrer le contenu réel (rapide et efficace).

    crypto.stackexchange.com +1

  • Asymétrique : RSA ou ECC (Elliptic Curve Cryptography) pour l’échange de clés et l’authentification.

    thesslstore.com

  • Protocoles complets : Signal Protocol (utilisé par WhatsApp, Signal, Facebook Messenger) combine AES avec Diffie-Hellman pour des clés éphémères (forward secrecy : compromis d’une clé ne révèle pas les anciens messages).

    wire.com +1

    MLS (Messaging Layer Security) émerge pour les groupes larges.

    wire.com

Qu’en est-il des méta-données ?

Les méta-données sont les « données sur les données » : informations entourant le message, mais pas son contenu. Elles incluent :

  • Expéditeur et destinataire (identités, numéros, adresses IP approximatives).

  • Date, heure, durée des appels ou messages.

  • Taille des fichiers, type de média.

  • Emplacement approximatif (via IP ou géolocalisation si activée).

  • Fréquence et patterns de communication.

    medium.com +2

Dans la plupart des apps E2EE (comme WhatsApp, Signal), les méta-données ne sont pas cryptées : elles sont visibles par le fournisseur pour router les messages, et potentiellement par des tiers (gouvernements via requêtes légales). Cela révèle des patterns (qui parle à qui, quand), ce qui peut être exploité pour de la surveillance.

blackberry.com +1

Quelques apps (comme Session ou Briar) masquent plus de méta-données via réseaux décentralisés.

wire.com

Moyens simples pour compliquer la surveillance d’un organisme ou de l’État

Pour rendre la tâche plus difficile (sans être infaillible) :

  • Utilise des apps E2EE comme Signal (mieux que WhatsApp pour la privacy, car moins de méta-données collectées).

    nytimes.com +1

  • Active la 2FA (authentification à deux facteurs) et utilise des messages auto-destructeurs.

    cisa.gov +1

  • Utilise un VPN pour masquer ton IP et localisation (évite les gratuits, opte pour payants comme Mullvad).

    resident.com

  • Crée des comptes anonymes (sans numéro de téléphone si possible, comme sur Session).

    youtube.com

  • Efface régulièrement l’historique, bloque les indésirables, et limite la visibilité (profil, statut).

    kaspersky.com

  • Pour l’ultra-privacy : apps décentralisées comme Briar (via Bluetooth/Tor, sans serveur central).

    pcmag.com

Projets de surveillance en amont (client-side scanning) et impact sur les données

Oui, les projets de « client-side scanning » (CSS, scan sur l’appareil avant chiffrement, comme proposé par Apple en 2021 pour détecter CSAM) génèrent un flux de données extrêmement lourd. Au lieu d’un simple octet pour taper ‘A’, le scan analyse images/vidéos pour des hashes (signatures), ce qui nécessite du traitement CPU/GPU intensif et des transferts de données (même si limités aux matchs).

academic.oup.com +1

Cela augmente la consommation batterie, ralentit l’appareil, et crée des risques : faux positifs, abus (gouvernements étendent à d’autres contenus), et brise l’E2EE en permettant une surveillance de masse.

accessnow.org +1

Je pense que c’est une mauvaise idée : inefficace contre les vrais criminels (qui contournent), mais destructeur pour la privacy globale. Mieux miser sur l’éducation et des outils ciblés sans backdoors.

Moi : Le pire cryptage est donc celui du SMS ?

Grok : Oui, le SMS est effectivement l’un des pires (sinon le pire) modes de messagerie en termes de sécurité et de chiffrement en 2026, surtout comparé aux applications modernes qui utilisent l’encryption de bout en bout (E2EE).Voici pourquoi, de façon claire et structurée :

1. Pas de chiffrement du tout sur le SMS classique

  • Les messages SMS (et MMS) sont envoyés en clair (plain text) sur le réseau mobile.

  • Aucun chiffrement de bout en bout : ni pendant le transit, ni au repos sur les serveurs des opérateurs.

  • Les opérateurs télécoms (Orange, SFR, Bouygues, Free en France ; Verizon, AT&T aux USA, etc.) peuvent lire intégralement tes messages. Ils les stockent souvent pendant des mois (obligations légales en France via la loi de programmation militaire et la conservation des données).

  • Les intermédiaires du réseau (SS7 protocol) peuvent intercepter les SMS via des failles connues (exploits SS7 utilisés par des États, hackers ou agences comme la NSA ou des groupes criminels).

  • Même les gouvernements ou les fournisseurs d’accès peuvent y accéder sans effort technique particulier (via réquisitions judiciaires ou surveillance massive).

2. Comparaison avec les alternatives modernes (2026)

  • Signal, WhatsApp, Telegram (Secret Chats), iMessage (entre Apple), RCS dans Google Messages : E2EE par défaut ou optionnel → seul l’expéditeur et le destinataire peuvent lire le contenu. Les serveurs ne voient rien du message clair.

  • RCS (le successeur du SMS, déployé sur Android et iPhone depuis 2024-2025) : Chiffrement en transit systématique, et E2EE dans certains cas (Google Messages, et progressif avec RCS Universal Profile). RCS est déjà bien plus sécurisé que le SMS pur, même si pas toujours E2EE inter-opérateurs complet.

  • SMS : Zéro chiffrement → score sécurité : 0/10 (ou 1/10 si on compte la "sécurité par obscurité").

  • Les experts (ZDNet, PCMag, articles 2025-2026) classent unanimement le SMS comme la méthode la moins privée et la moins sécurisée pour les communications personnelles en 2026. Il est souvent qualifié de "le plus faible lien" pour l’authentification (SMS 2FA est déconseillé par Microsoft, Google, etc. depuis des années).

3. Pourquoi c’est encore utilisé malgré tout ?

  • Universalité : fonctionne sur n’importe quel téléphone, même sans data (très utile en zones blanches ou pour les personnes âgées).

  • Fiabilité pour les notifications d’urgence, codes OTP bancaires (même si c’est risqué), alertes gouvernementales.

  • RCS progresse lentement (interopérabilité complète E2EE pas encore partout), donc beaucoup de messages retombent encore en SMS.

4. Conclusion et conseils pratiques

Oui, le SMS est le pire parmi les moyens de messagerie courants en 2026 pour tout ce qui touche à la confidentialité ou à des données sensibles (codes, mots de passe, discussions privées, infos médicales/financières).

Pour compliquer la surveillance :

  • Préfère Signal (le gold standard : E2EE + minimisation des métadonnées + open source).

  • Utilise WhatsApp si tes contacts sont déjà dessus (E2EE par défaut).

  • Pour les SMS : n’envoie jamais de données sensibles (codes, mots de passe, numéros de carte).

  • Pour l’authentification : passe aux apps authenticator (Google Authenticator, Authy, Microsoft Authenticator) ou clés hardware (YubiKey) au lieu du SMS 2FA.

  • Si tu dois absolument utiliser du texte basique : RCS si disponible, sinon accepte que c’est non sécurisé.

En résumé : SMS = clair comme de l’eau de roche pour quiconque a accès au réseau. Passe aux apps modernes E2EE dès que possible ! 

Moi : Quelle est la sécurisation du mail d’orange ?

Grok : La messagerie Mail Orange (orange.fr ou wanadoo.fr) offre une sécurisation correcte mais limitée en 2026, loin d'être au niveau des standards modernes comme Proton Mail, Tutanota ou même Gmail avec des options avancées. Voici un état des lieux précis basé sur les informations officielles et communautaires d'Orange.

Niveau de chiffrement du contenu des emails

  • Pas de chiffrement de bout en bout (E2EE) : Orange ne propose pas d'encryption end-to-end native pour les emails envoyés ou reçus via Mail Orange. Le contenu de tes messages n'est pas chiffré de manière à ce que seul le destinataire puisse le lire. Orange (et potentiellement les intermédiaires du réseau) peut accéder au contenu clair des emails.

  • Chiffrement en transit (TLS) : Les connexions SMTP/IMAP/POP sont protégées par TLS (Transport Layer Security) quand tu configures correctement ton client mail (recommandé par Orange : TLS 1.2 minimum). Cela protège contre les interceptions basiques sur le réseau (ex. : Wi-Fi public). Orange recommande fortement d'activer TLS pour les envois et réceptions.

  • Chiffrement au repos : Les emails stockés sur les serveurs Orange sont chiffrés (comme la plupart des fournisseurs), mais Orange détient les clés, donc ils peuvent y accéder si besoin (légalement ou techniquement).

En résumé : tes emails Orange sont protégés en transit (mieux que du SMS pur), mais pas de bout en bout. C'est comparable à Gmail ou Outlook standard : le fournisseur peut lire tes messages si requis (par la justice française, RGPD oblige, ou pour des raisons internes).

Autres aspects de sécurité

  • Authentification renforcée : Orange propose la validation en deux étapes (2FA) via Mobile Connect (application Orange ou SMS), ce qui protège bien contre le vol de mot de passe. C'est efficace pour empêcher les accès non autorisés à ton compte.

  • Mot de passe dédié pour apps tierces : Si tu utilises Thunderbird, Outlook ou un autre client, Orange génère un mot de passe spécifique (app-specific password) pour IMAP/SMTP, évitant d'exposer ton mot de passe principal.

  • Filtres anti-spam/phishing : Orange intègre des protections contre les malwares, phishing et spam (via leurs serveurs). Ils bloquent aussi les expéditeurs suspects via listes rouge/noire.

  • Méta-données : Expéditeur, destinataire, sujet, date/heure, IP approximative → visibles par Orange et potentiellement accessibles via réquisitions judiciaires (conservation des logs pendant 1 an en France).

Comparaison rapide (2026)

  • Mail Orange : TLS en transit + 2FA + anti-spam → bon pour usage quotidien, mais pas E2EE (comme la plupart des webmails gratuits).

  • Gmail / Outlook : Similaire (TLS + 2FA), avec plus d'options avancées (S/MIME possible manuellement).

  • Proton Mail / Tutanota : E2EE natif → beaucoup plus sécurisé pour la confidentialité.

  • SMS : Pire que Mail Orange (zéro chiffrement).

Conseils pour mieux sécuriser ton Mail Orange

  • Active immédiatement la double authentification (via l'espace client orange.fr > Sécurité).

  • Utilise un mot de passe fort et unique (gestionnaire comme Bitwarden ou NordPass).

  • Pour des échanges sensibles : n'utilise pas Mail Orange directement. Chiffre manuellement avec PGP/S/MIME (via Thunderbird + Enigmail ou extension) ou passe par Proton Mail / Signal.

  • Vérifie les connexions : utilise toujours IMAP/SMTP avec SSL/TLS activé (ports 993/465).

  • Si tu envoies beaucoup de mails sensibles, envisage une migration vers une messagerie E2EE (Proton gratuit suffit souvent).

En clair : Mail Orange est suffisamment sécurisé pour un usage banal (factures, newsletters), mais pas du tout adapté si tu veux une vraie confidentialité (contenu illisible par Orange ou par un tiers). Pour ça, il faut du E2EE natif ou manuel.

 


***

Aucun commentaire:

Enregistrer un commentaire

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.