l’Almanet doLys Gnu/Linux – Open Source – Entreprises › Forums › L’almanet doLys Open Source › 📱 Comparatif confidentialité messageries
- This topic is empty.
-
AuteurArticles
-
janvier 20, 2025 à 6:07 pm #12718
Bonjour à tous ! Je vais vous proposer ici un tour d’horizon des messageries instantanées, leur niveau de sécurité, et surtout comment choisir celle qui vous convient.
Attention ! Le monde des messageries évolue constamment. Ce guide est à jour en janvier 2025, mais certains éléments peuvent changer rapidement, notamment sur les aspects de sécurité. N’hésitez pas à contribuer ou signaler des changements !
Prenez le temps de lire tranquillement ce guide pour comprendre les enjeux et faire les bons choix.
Introduction – Pourquoi s’en préoccuper ?
Me souvenant que j’ai débuté comme tout le monde, je vais détailler les choses importantes à savoir sur la sécurité des messageries. Non, toutes les messageries « sécurisées » ne se valent pas, et oui, certains choix sont meilleurs que d’autres selon vos besoins !
Avant de plonger dans les détails, gardez en tête que :
- La messagerie la plus sécurisée ne sert à rien si personne ne l’utilise
- Il vaut mieux une messagerie moyennement sécurisée bien utilisée qu’une super-sécurisée mal configurée
- Les états peuvent toujours tenter d’accéder à vos communications par d’autres moyens que le piratage pur
Les critères qu’on va examiner 🔍
Je vais noter chaque messagerie selon plusieurs critères :
- Est-ce vraiment du P2P (pair-à-pair) ?
- Le code est-il ouvert (open source) ?
- Comment sont chiffrés les messages ?
- Y a-t-il des serveurs centraux ?
- Quelles données sont collectées ?
- Risque d’interception ?
- Risque de portes dérobées ?
- Niveau global de confidentialité
Parlons chiffrement un instant ⚡
Ne vous inquiétez pas, je ne vais pas vous faire un cours de cryptographie ! Mais il faut comprendre que tous les chiffrements ne se valent pas :
Les très costauds :
- Signal Protocol (utilisé par Signal et WhatsApp) : la référence absolue
- Olm/Megolm (Matrix/Element) : presque aussi bien, spécial pour les groupes
- NaCl (Threema) : solide et éprouvé
Les plutôt solides :
- OpenDHT (Jami) : bien mais moins vérifié
- Protocole Berty : nouveau mais prometteur
- Protocole Bramble (Briar) : conçu pour la résistance à la censure
Les moyens :
- MTProto (Telegram) : fait maison, pas vraiment recommandé
- Beaucoup de protocoles propriétaires non vérifiables
Analyse détaillée des messageries 📱
Telegram
- Comment ça marche ? Une appli super populaire, mais… 🤔
- P2P : Très partiel
- Open source : Non (client uniquement)
- Chiffrement : Optionnel (MTProto) – attention, pas par défaut !
- Centralisation : Oui, totalement
- Métadonnées : Ils savent tout de vos contacts
- Risque serveur : Élevé
- Risque backdoor : Très élevé
- Confidentialité : Faible
- Plateformes : Partout (Android, iOS, PC, Mac, Linux, Web)
- Vulnérabilité étatique : Très élevée
- Le + : Super pratique, plein de fonctionnalités
- Le – : Pas vraiment sécurisé par défaut
WhatsApp
- Comment ça marche ? L’appli que tout le monde a 📱
- P2P : Très partiel
- Open source : Non
- Chiffrement : Oui (Signal Protocol)
- Centralisation : Oui (Meta/Facebook)
- Métadonnées : Beaucoup trop collectées
- Risque serveur : Élevé
- Risque backdoor : Très élevé
- Confidentialité : Faible
- Plateformes : Partout sauf Linux
- Vulnérabilité étatique : Très élevée
- Le + : Tout le monde l’utilise
- Le – : C’est Meta (Facebook) !
Jitsi Meet
- Comment ça marche ? La visio libre et simple 🎥
- P2P : En 1:1 uniquement
- Open source : Oui, totalement
- Chiffrement : Variable selon usage
- Centralisation : Oui, mais on peut l’auto-héberger
- Métadonnées : Dépend de l’hébergeur
- Risque serveur : Modéré
- Risque backdoor : Faible
- Confidentialité : Moyenne
- Plateformes : Tout ce qui a un navigateur web
- Vulnérabilité étatique : Dépend de l’hébergement
- Le + : Super simple à utiliser
- Le – : Pas fait pour la messagerie pure
Olvid
- Comment ça marche ? La messagerie française certifiée ANSSI 🇫🇷
- P2P : Non
- Open source : Non
- Chiffrement : Protocole Olvid (très solide)
- Centralisation : Oui mais minimale
- Métadonnées : Très peu collectées
- Risque serveur : Faible
- Risque backdoor : Élevé (closed source étatique)
- Confidentialité : Élevée
- Plateformes : Android, iOS
- Vulnérabilité étatique : Modérée à élevée (liens ANSSI)
- Le + : Certifié par l’État français
- Le – : Code source fermé, liens étatiques
Threema
- Comment ça marche ? La messagerie suisse payante 🇨🇭
- P2P : Partiel
- Open source : En partie
- Chiffrement : NaCl (très solide)
- Centralisation : Modérée
- Métadonnées : Bien protégées
- Risque serveur : Faible
- Risque backdoor : Modéré
- Confidentialité : Élevée
- Plateformes : Android, iOS, Web
- Vulnérabilité étatique : Modérée
- Le + : Vraiment orienté vie privée
- Le – : C’est payant !
Element/Matrix
- Comment ça marche ? Le système fédéré et libre 🌐
- P2P : Partiel
- Open source : Oui, totalement
- Chiffrement : Olm/Megolm (très bon)
- Centralisation : Fédérée (comme l’email)
- Métadonnées : Bien protégées
- Risque serveur : Faible
- Risque backdoor : Très faible
- Confidentialité : Élevée
- Plateformes : Toutes
- Vulnérabilité étatique : Faible si bien hébergé
- Le + : On peut l’auto-héberger
- Le – : Un peu technique parfois
Signal
- Comment ça marche ? La référence en sécurité 🛡️
- P2P : Très partiel
- Open source : Oui
- Chiffrement : Signal Protocol (le meilleur)
- Centralisation : Oui mais minimale
- Métadonnées : Très peu collectées
- Risque serveur : Très faible
- Risque backdoor : Très faible
- Confidentialité : Très élevée
- Plateformes : Android, iOS, PC, Mac, Linux
- Vulnérabilité étatique : Modérée
- Le + : Simple et très sécurisé
- Le – : Dépend des serveurs Signal
Session
- Comment ça marche ? Signal sans les métadonnées 🕵️
- P2P : Non mais décentralisé
- Open source : Oui
- Chiffrement : Basé sur Signal
- Centralisation : Réseau Oxen
- Métadonnées : Minimales
- Risque serveur : Très faible
- Risque backdoor : Très faible
- Confidentialité : Très élevée
- Plateformes : Android, iOS, PC, Mac, Linux
- Vulnérabilité étatique : Très faible
- Le + : Anonymat poussé
- Le – : Moins stable que Signal
Briar
- Comment ça marche ? La messagerie qui passe par Tor 🧅
- P2P : Totalement
- Open source : Oui
- Chiffrement : Protocole Bramble
- Centralisation : Aucune
- Métadonnées : Quasi nulles
- Risque serveur : Inexistant
- Risque backdoor : Très faible
- Confidentialité : Extrême
- Plateformes : Android uniquement
- Vulnérabilité étatique : Très faible
- Le + : Ultra sécurisé
- Le – : Android uniquement, technique
Berty
- Comment ça marche ? La nouvelle messagerie P2P 🆕
- P2P : Totalement
- Open source : Oui
- Chiffrement : Protocole Berty
- Centralisation : Non (IPFS)
- Métadonnées : Minimales
- Risque serveur : Inexistant
- Risque backdoor : Très faible
- Confidentialité : Très élevée
- Plateformes : Android, iOS
- Vulnérabilité étatique : Très faible
- Le + : Vraiment P2P
- Le – : Encore jeune
Jami
- Comment ça marche ? Le Skype libre et P2P 🎥
- P2P : Totalement
- Open source : Oui
- Chiffrement : OpenDHT
- Centralisation : Aucune
- Métadonnées : Minimales
- Risque serveur : Inexistant
- Risque backdoor : Très faible
- Confidentialité : Très élevée
- Plateformes : Toutes
- Vulnérabilité étatique : Très faible
- Le + : Complet et vraiment P2P
- Le – : Peut être instable
Comment choisir ? 🤔
Pour la famille et les amis
Signal – Franchement, c’est le plus simple pour commencer. Tout le monde peut l’utiliser sans se prendre la tête.
Pour le boulot
Element sans hésiter – C’est fait pour ça et vous pouvez avoir votre propre serveur. Les outils de collaboration sont au top.
Pour les données sensibles
- Briar : Si vous êtes sur Android et que la sécurité est critique
- Jami : Pour un usage multi-plateforme très sécurisé
- Session : Si vous voulez quelque chose comme Signal mais plus anonyme
Pour le grand public
Signal – Le meilleur compromis actuellement entre sécurité et facilité d’utilisation.
Se protéger des pressions étatiques 🏛️
Si c’est votre préoccupation, sachez que :
- Les solutions les plus résistantes sont :
- Briar (via Tor)
- Jami (totalement P2P)
- Session (réseau décentralisé)
- Les plus vulnérables sont :
- WhatsApp (Meta/Facebook)
- Telegram (historique de coopération)
- Tout service centralisé
Conseils pratiques ⚡
- Ne mettez pas tous vos œufs dans le même panier :
- Une messagerie grand public pour les trucs basiques
- Une messagerie sécurisée pour le sensible
- Une solution P2P pour le très sensible
- Bonnes pratiques :
- Mettez toujours à jour vos apps
- Vérifiez les paramètres de confidentialité
- Utilisez des mots de passe costauds
- Activez la double authentification
- Faites des sauvegardes (si possible)
- Vérifiez les codes de sécurité avec vos contacts importants
- Pour plus de sécurité :
- Utilisez un VPN
- Préférez les apps natives aux versions web
- Ne cliquez pas n’importe où !
Notes importantes ⚠️
N’oubliez pas que :
- La sécurité parfaite n’existe pas
- Il faut trouver le bon équilibre usage/sécurité
- Vos correspondants doivent aussi faire attention
- Les métadonnées sont souvent plus révélatrices que le contenu
Conclusion
Voilà, vous avez maintenant une bonne vue d’ensemble ! Commencez petit à petit, testez différentes solutions, et trouvez ce qui vous convient le mieux. N’oubliez pas : la meilleure messagerie est celle que vous utiliserez correctement !
Dernière mise à jour : Janvier 2025 N’hésitez pas à contribuer ou signaler des changements !
Un jeune site que j'aime bien, la ferrari du T-shirt ...bio en plus : GoudronBlanc
-
AuteurArticles
- Vous devez être connecté pour répondre à ce sujet.