Cryptographie appliquée

WhatsApp, Signal, Telegram, Olvid : chiffrement comparé

Chiffrement messageries 2026 : Signal Protocol (Signal, WhatsApp), Telegram MTProto, Olvid pas-de-compte. Forces, faiblesses, métadonnées, threat models.

Naim Aouaichia
21 min de lecture
  • Signal
  • WhatsApp
  • Telegram
  • Olvid
  • Signal Protocol
  • Double Ratchet
  • MTProto
  • E2E Encryption

WhatsApp, Signal, Telegram et Olvid sont les quatre principales messageries grand public et professionnelles utilisées en 2026 pour les communications privées. Leurs approches du chiffrement de bout-en-bout (E2E) divergent significativement : Signal est la référence cryptographique avec le Signal Protocol (Double Ratchet + X3DH + Curve25519), audité par chercheurs académiques et open source. WhatsApp utilise techniquement le même Signal Protocol depuis avril 2016 (intégration Open Whisper Systems) mais la politique métadonnées Meta et le caractère propriétaire posent des questions distinctes. Telegram chiffre par défaut entre client et serveur (PAS E2E pour les Cloud Chats), n'offrant E2E qu'en option Secret Chats limités à 1-to-1 sur device unique avec son protocole maison MTProto 2.0 critiqué par les cryptographes. Olvid, alternative française fondée 2019 par les cryptographes Matthieu Finiasz et Thomas Baignères, propose une architecture sans compte central avec qualification ANSSI Premier Niveau (CSPN), ciblant principalement organismes nécessitant souveraineté française. Cet article compare les quatre messageries sur leur cryptographie réelle (protocole, forward secrecy, post-compromise security), les métadonnées collectées (souvent plus sensibles que le contenu), la politique de backups, les modèles de menace adressés, l'audit indépendant et les recommandations pratiques pour utilisateurs grand public, professionnels sensibles et threat models état-nation.

Critères de comparaison

Avant de plonger dans chaque messagerie, définir les critères pertinents pour évaluer la sécurité E2E.

5 dimensions essentielles

DimensionQuestionPourquoi important
E2E par défautTous les chats sont-ils chiffrés bout-en-bout sans configuration ?Sécurité utilisateur passif moyen
Forward SecrecyCompromission future de clé révèle-t-elle messages passés ?Protection long-terme
Post-compromise securityCompromission temporaire est-elle limitée ?Récupération sécurité
MétadonnéesQui voit quand vous parlez à qui ?Profiling comportemental
Audit indépendantLe code et le protocole ont-ils été audités ?Confiance vs marketing
BackupsLes sauvegardes sont-elles E2E ?Protection cross-device
Multi-deviceComment les nouveaux devices accèdent-ils aux conversations ?UX vs sécurité
Modèle de menacePour qui est-il conçu ?Adéquation usage

Distinction critique : E2E vs chiffrement transport

E2E (End-to-End Encryption) : seuls les correspondants finaux peuvent déchiffrer. Le serveur de la messagerie ne peut pas lire les messages.

Chiffrement transport (TLS) : message chiffré entre client et serveur, mais serveur a accès au plaintext sur ses systèmes.

Différence cruciale : avec E2E, une réquisition judiciaire ou un hack du serveur n'expose pas les messages. Avec chiffrement transport seul, oui.

Signal : la référence cryptographique

Signal est l'application de référence en sécurité messageries en 2026. Développée par Signal Foundation (organisation à but non-lucratif, fondée par Moxie Marlinspike et Brian Acton, ex-cofondateur WhatsApp).

Signal Protocol : le standard de facto

Signal Protocol (initialement TextSecure Protocol 2013, devenu Signal Protocol 2016) combine plusieurs primitives cryptographiques :

ComposantAlgorithmeRôle
Échange de clé initialX3DH (Extended Triple Diffie-Hellman)Établit secret partagé entre deux utilisateurs n'ayant jamais communiqué
Forward secrecyDouble Ratchet (Diffie-Hellman + Hash KDF)Chaque message a une clé unique dérivée
ChiffrementAES-256-CBC + HMAC-SHA256 (Sesame)Chiffrement symétrique des messages
IdentitéCurve25519 long-term identity keysAuthentification utilisateurs
Pre-keysEd25519 + Curve25519Permet messages async (recipient offline)

X3DH : Extended Triple Diffie-Hellman

Pattern d'échange de clé async unique. Quand Alice veut envoyer son premier message à Bob (qui peut être offline) :

  1. Bob a publié plusieurs clés sur le serveur Signal :

    • Identity Key (IK_B) : long-terme.
    • Signed Pre-Key (SPK_B) : moyen-terme, signé avec IK_B.
    • One-Time Pre-Keys (OPK_B) : éphémères, à usage unique.
  2. Alice télécharge ces clés depuis le serveur.

  3. Alice génère sa clé éphémère EK_A.

  4. Alice calcule 4 ECDH (Elliptic Curve Diffie-Hellman) :

    • DH1 = ECDH(IK_A, SPK_B)
    • DH2 = ECDH(EK_A, IK_B)
    • DH3 = ECDH(EK_A, SPK_B)
    • DH4 = ECDH(EK_A, OPK_B) (si one-time pre-key disponible)
  5. Master secret = HKDF(DH1 || DH2 || DH3 || DH4)

  6. Bob, quand il revient en ligne, peut dériver le même master secret.

Sécurité : compromission ultérieure d'IK_B ne révèle pas le master secret (forward secrecy initiale).

Double Ratchet : forward secrecy continue

Après X3DH, chaque message utilise Double Ratchet pour générer une clé unique. Deux ratchets simultanés :

  • DH ratchet : à chaque échange de message, nouveau ECDH avec clés éphémères mises à jour.
  • Symmetric-key ratchet : chaque message dans une chaîne incrémente la clé via KDF.

Conséquences :

  • Forward secrecy : compromission d'une clé ne révèle pas messages passés.
  • Post-compromise security : si attaquant intercepte un message + clé, il ne peut pas déchiffrer les messages suivants après le prochain échange DH.
  • Out-of-order delivery : robuste si messages arrivent désordonnés.

Caractéristiques Signal app

CaractéristiqueDétail
E2E par défautOui, tous chats
Open sourceOui (client + serveur sur GitHub)
AuditsMultiples (Cohn-Gordon et al. 2017, Trail of Bits, NCC Group)
MétadonnéesMinimalistes (numéro téléphone, dernier login)
Sealed SenderOui (depuis 2018, expéditeur masqué côté serveur)
BackupsLocaux uniquement avec passphrase
Multi-deviceOui (depuis 2020, primary + linked devices)
Disappearing messagesOui
Voice/Video callsOui, E2E (ZRTP-like)
Group chatsOui, E2E (sender keys)
Phone number requisOui (workflow Signal username depuis 2024)

Audits académiques majeurs

  • 2017 : "A Formal Security Analysis of the Signal Messaging Protocol" (Cohn-Gordon, Cremers, Garratt, Millican, Milner, Stebila, Warinschi). Première analyse formelle complète Signal Protocol, conclusion : sécurité prouvée selon modèle.
  • 2020 : Trail of Bits audit (commandé par Signal Foundation), pas de vulnérabilités critiques.
  • 2024 : NCC Group audit + ratchet analysis.

Signal est le protocole le plus audité de l'industrie messagerie.

WhatsApp : Signal Protocol propriétaire

WhatsApp est la messagerie la plus utilisée au monde (3+ milliards d'utilisateurs en 2026). Propriété de Meta depuis février 2014 (acquisition 19 milliards $).

Intégration Signal Protocol 2014-2016

Octobre 2014 : Open Whisper Systems (Marlinspike) annonce partenariat avec WhatsApp pour intégrer Signal Protocol. Déploiement progressif :

  • 2014-2015 : développement et tests.
  • Avril 2016 : déploiement complet, white paper WhatsApp publié.
  • 2017+ : Signal Protocol pour 1-to-1, groupes, appels voix, appels vidéo.

WhatsApp publie le "WhatsApp Encryption Overview" (avril 2016, mis à jour) confirmant utilisation Signal Protocol identique au niveau cryptographique.

Différences avec Signal

Bien que le protocole crypto soit identique, plusieurs différences contextuelles importantes.

DimensionSignalWhatsApp
Code sourceOpen source completPropriétaire
Audits indépendantsMultiplesLimités (Meta-internal)
MétadonnéesMinimalistesMassives (contacts, présence, lecture, partage Meta)
Backups iCloud / Google DrivePas de backup cloudNon E2E par défaut, E2E opt-in depuis 2021
Sealed SenderOuiNon
Multi-deviceLinked devicesMulti-device sans téléphone primary depuis 2021
Compte centraliséNuméro téléphoneNuméro téléphone, partagé Meta
SponsorshipDonations + Signal FoundationMeta business (publicité Status, Business API)
Contre-pouvoirs étatiquesRefus collaborer (Signal vs USA, EU)Coopération avec autorités sur métadonnées

Métadonnées : où WhatsApp diverge

WhatsApp collecte massivement métadonnées :

  • Address book sync : contacts uploadés vers serveurs WhatsApp pour matching utilisateurs.
  • Présence : "en ligne", "vu à...", "tape...".
  • Lecture status : checkmarks bleus.
  • Photo profil, Statut texte, À propos.
  • Groupes : composition visible serveur.
  • Métadonnées appels : qui a appelé qui, quand, durée.
  • Partage avec Meta : profiling cross-app pour publicité Facebook, Instagram (annoncée janvier 2021, controversée).

Signal collecte fraction infime de cela.

Backups WhatsApp : option E2E disponible mais opt-in

Historiquement, backups WhatsApp iCloud (iOS) ou Google Drive (Android) étaient chiffrés en transit mais déchiffrables par Apple/Google. Apple/Google peuvent fournir backups aux autorités sur réquisition.

Octobre 2021 : WhatsApp introduit E2E Encrypted Backups (option opt-in dans Settings → Chats → Chat Backup → End-to-end Encrypted Backup). Activation requiert création d'une clé de backup (passphrase ou clé 64 chiffres).

Limitation : opt-in uniquement, ~5 % d'utilisateurs estimés activent (selon estimations indirectes 2024-2025). Vaste majorité des backups WhatsApp restent accessibles aux autorités via Apple/Google.

Forces et limitations WhatsApp

Forces :

  • Signal Protocol éprouvé.
  • Adoption massive (effet réseau).
  • E2E messages, appels, fichiers.
  • Disappearing messages.

Limitations :

  • Code propriétaire.
  • Métadonnées massives.
  • Backups par défaut non E2E.
  • Coopération Meta avec autorités sur métadonnées.

Telegram : MTProto et l'ambiguïté E2E

Telegram, fondé par Pavel et Nikolai Durov en 2013, popular en Europe de l'Est et croissant globalement. ~900 millions d'utilisateurs en 2024.

Cloud Chats vs Secret Chats : la distinction critique

Telegram a deux modes :

Cloud Chats (par défaut)

  • Chiffrement client-serveur (TLS).
  • Stockage chiffré côté serveur Telegram avec clés Telegram.
  • Telegram peut techniquement lire les messages.
  • PAS E2E.
  • Synced multi-device, accessibles depuis web, desktop, mobile.

C'est le mode par défaut, utilisé par 95 %+ des utilisateurs.

Secret Chats (opt-in)

  • E2E avec MTProto 2.0 protocol.
  • 1-to-1 uniquement (pas pour groupes).
  • Liés à un device spécifique (pas synced).
  • Self-destruct timer disponible.
  • Pas accessible depuis Telegram Web ou Desktop standard.

Pour activer : créer "New Secret Chat" depuis menu utilisateur. Beaucoup d'utilisateurs ne savent pas.

MTProto 2.0 : protocole maison critiqué

MTProto (Mobile Transport Protocol) est conçu en interne par Telegram. Version 2.0 (2017) en usage en 2026.

Composants :

  • AES-256 IGE mode (Infinite Garble Extension, mode pas standard NIST).
  • SHA-256.
  • DH 2048 pour échange initial Secret Chat.

Critiques académiques :

  • 2015 : Jakobsen + Orlandi paper "On the CCA (in)security of MTProto" — vulnérabilités identifiées dans MTProto 1.0.
  • 2018 : MTProto 2.0 publié pour répondre aux critiques.
  • 2021 : "Four Attacks and a Proof for Telegram" (Albrecht, Mareková, Paterson, Stepanovs, Universität Bochum + Royal Holloway) — 4 attaques sur MTProto 2.0, dont vulnérabilités de timing et de récupération de secrets dans certains scénarios. Telegram a partiellement corrigé.
  • Critique générale : "do not roll your own crypto" — protocole non standardisé IETF, audits académiques limités vs Signal Protocol.

Caractéristiques Telegram

CaractéristiqueDétail
E2E par défautNon (Cloud Chats)
Secret Chats E2EOpt-in, 1-to-1 device unique
Open sourceClient uniquement (serveur propriétaire)
Audits indépendantsLimités, critiques académiques
MétadonnéesMassives (Cloud Chats stockés serveur)
BackupsCloud Chats accessibles via app sync (pas E2E)
Multi-deviceOui pour Cloud Chats, non pour Secret Chats
Voice/Video callsE2E depuis 2017
Channels et GroupesPas E2E, public ou privé
Phone number requisOui

Pourquoi Telegram reste utilisé

Malgré faiblesses E2E, Telegram offre :

  • UX excellente : sync multi-device fluide, channels, bots.
  • Capacité massive : groupes jusqu'à 200 000 membres.
  • Bots et automation : écosystème développeur riche.
  • Channels publics : diffusion 1-to-many.
  • Stickers et features : très avancés.

Pour usage public ou groupes, Telegram est compétitif. Pour confidentialité réelle, Signal supérieur.

Olvid : la voie française

Olvid est une messagerie française fondée en 2019 par Matthieu Finiasz et Thomas Baignères, deux cryptographes français reconnus (PhDs INRIA, ex-startups crypto).

Architecture sans compte central

Innovation principale d'Olvid : pas de compte centralisé. Pas d'inscription email/téléphone. Chaque utilisateur génère sa paire de clés cryptographiques localement.

Identification entre utilisateurs : via QR code ou échange de codes courts. Authentification par signatures cryptographiques mutuelles, pas par adresse contact.

Conséquence : les serveurs Olvid ne savent pas qui est qui. Métadonnées radicalement minimisées.

Cryptographie

Protocole maison développé par les fondateurs (cryptographes académiques) :

  • Identité : paires Ed25519.
  • Échange de clé : Curve25519 (X25519).
  • Chiffrement : AES-256-GCM.
  • Signatures : Ed25519.
  • Forward Secrecy : oui, dérivation continue de clés.

Validation académique progressive. Pas autant audité que Signal Protocol historiquement, mais validation ANSSI ajoute crédibilité formelle.

Qualification ANSSI

Olvid a obtenu en 2020 la Certification de Sécurité de Premier Niveau (CSPN) par l'ANSSI (Agence nationale de la sécurité des systèmes d'information française).

Implications :

  • Validation formelle par autorité française.
  • Conformité RGS (Référentiel Général de Sécurité) niveau standard.
  • Acceptable pour communications gouvernementales sensibles (mais pas classifiées Confidentiel Défense).

Olvid est utilisée par certains ministères français (selon communications publiques 2022+), banques sensibles, professions juridiques (avocats, notaires).

Caractéristiques Olvid

CaractéristiqueDétail
E2E par défautOui, tous chats
Compte centralNon (différenciation majeure)
Open sourcePartiellement (clients open source 2024+, serveur propriétaire)
AuditsANSSI CSPN qualifié 2020
MétadonnéesMinimum strict (architecture sans compte)
BackupsLocaux uniquement avec passphrase
Multi-deviceOui (depuis 2024)
Voice/VideoOui depuis 2023
Groupes E2EOui
Pas de phone numberDifférenciation majeure
Hébergement serveursFrance (souveraineté)
AudienceLimitée vs Signal/WhatsApp

Limitations Olvid

  • Audience faible : pas d'effet réseau, peu de contacts existants.
  • UX moins polished : design fonctionnel mais moins moderne que Signal/WhatsApp.
  • Pas de SMS fallback : si correspondant n'a pas Olvid, pas de communication.
  • Audit académique limité vs Signal Protocol (mais ANSSI compense pour usage français).

Tableau comparatif synthétique

DimensionSignalWhatsAppTelegram (Secret Chats)Telegram (Cloud)Olvid
E2E par défautOuiOuiNon (opt-in)NonOui
ProtocoleSignal ProtocolSignal ProtocolMTProto 2.0MTProto 2.0Olvid Protocol
Code sourceOpenPropriétaireClient open, serveur propriétaireIdemClient open 2024+
AuditsMultiples académiquesLimitésLimitésn/aANSSI CSPN
MétadonnéesMinimum strictMassivesModéréesMassivesMinimum strict
Forward SecrecyOuiOuiOuin/aOui
Multi-deviceLinked devicesMulti-deviceNonOuiOui depuis 2024
Backups E2ELocaux uniquementOpt-in 2021Pas de backupCloud non E2ELocaux uniquement
Groupes E2EOuiOuiNonNonOui
Voice/Video E2EOuiOuiOui (1-to-1)n/aOui
Phone number requisOui (username 2024+)OuiOuiOuiNon
Audience 2026~80M~3 milliards~900MIdemmoins de 1M
HébergementUSAUSA (Meta)Dubai/ÉmiratsIdemFrance
Threat modelÉtat-nationGrand publicGrand publicCloud syncSouveraineté FR

Métadonnées : qui voit quoi en 2026

Tableau détaillé des métadonnées collectées et accessibles.

Signal

  • Numéro téléphone.
  • Timestamp dernière connexion (à granularité jour, pas heure).
  • Sealed Sender masque même expéditeur côté serveur.
  • Pas de : contacts, conversation patterns, IP source enregistrée long terme, présence en ligne.

Cas réels : Signal a reçu des subpoenas fédéraux US, n'a pu fournir que numéro de téléphone et dates création/dernière connexion.

WhatsApp

  • Numéro téléphone + tous les contacts (uploadés au serveur).
  • Métadonnées appels : qui appelle qui, quand, durée.
  • Timestamps tous messages.
  • Présence en ligne, dernière vue.
  • Lecture status (checkmarks bleus).
  • Photo profil, statut texte.
  • Groupes : composition.
  • Partagé avec Meta pour publicité cross-app (depuis janvier 2021).

Cas réels : WhatsApp coopère avec autorités pour métadonnées sur réquisition légale.

Telegram

  • Cloud Chats : tout le contenu accessible serveur Telegram.
  • Tous contacts, métadonnées appels.
  • Channels et groupes publics : entièrement visibles.
  • Refus historique de Telegram de coopérer avec autorités russes (2018 ban, levé 2020).

Olvid

  • Quasi rien : pas de compte, identification cryptographique, pas de mapping numéro/identité serveur.
  • Métadonnées minimum strict par construction.

Backups : la zone grise

Distinction critique souvent négligée par utilisateurs.

Signal

  • Locaux uniquement, pas de cloud.
  • Chiffrés avec passphrase utilisateur.
  • Migration entre devices via QR code transfer (pas via backup cloud).

Force : aucune exposition cloud. Faiblesse : si téléphone perdu sans backup local exporté, conversations perdues.

WhatsApp

  • iCloud / Google Drive backup non E2E par défaut. Apple/Google détiennent les clés. Accessible aux autorités sur réquisition.
  • Option E2E Backup depuis 2021 : opt-in, requiert création passphrase ou clé 64 chiffres. Estimations inférieures à 10 % d'utilisateurs activent.

Pour confidentialité réelle backup WhatsApp : activer E2E Backup, sinon backups potentiellement accessibles.

Telegram

  • Cloud Chats : pas de backup nécessaire (tout sur serveur Telegram).
  • Secret Chats : pas de backup possible, par design.

Olvid

  • Locaux uniquement avec passphrase.
  • Migration multi-device via QR code (depuis 2024).

iMessage (mention pour comparaison)

  • iCloud backup non E2E par défaut. Apple peut décrypter sur réquisition.
  • Advanced Data Protection (ADP) depuis 2022 : option E2E iCloud opt-in (US, EU). Activation requiert recovery key.

Pour grand public 2026, recommandation backups : Signal/Olvid backups locaux pour sensibilité maximale, WhatsApp avec E2E Backup activé pour usage standard, iMessage avec ADP activé.

Threat models : pour qui chaque app ?

Adéquation usage selon profil de menace.

Profil 1 — Utilisateur grand public standard

Menace : profilage publicitaire, hack de masse, vol données entre amis/famille.

Recommandation : WhatsApp acceptable (E2E Signal Protocol), Signal mieux (moins de métadonnées). Olvid si préférence française. Éviter Telegram pour conversations sensibles.

Profil 2 — Professionnel, RH, juridique

Menace : confidentialité business, secret professionnel, protection données clients.

Recommandation : Signal pour 1-to-1 sensibles, Olvid pour conformité française, WhatsApp Business si déjà déployé (avec E2E Backup activé).

Profil 3 — Journaliste, lanceur d'alerte, activiste

Menace : surveillance d'état, infiltration, métadonnées exploitées pour profilage.

Recommandation : Signal exclusivement (Sealed Sender, métadonnées minimum, audits multiples). Compléments : Tor, Tails OS, SecureDrop pour drops. Éviter WhatsApp (métadonnées Meta), éviter Telegram (E2E pas par défaut).

Profil 4 — Cibles haute valeur (chef d'État, CEO, dissidents)

Menace : adversaires étatiques avancés (NSA, FSB, MSS, etc.), 0-days mobiles ciblés.

Recommandation : Signal + opérationnelle stricte (devices dédiés, OS sécurisé GrapheneOS, pas de cloud, vérification numéros sécurité). Olvid pour usage français gouvernemental. Conscience que tous les protocoles peuvent être compromis via 0-day device, pas via faille cryptographique.

Profil 5 — Communications gouvernementales France

Menace : espionnage étranger, exigence souveraineté.

Recommandation : Olvid pour usage standard ANSSI qualifié. Pour Confidentiel Défense / Secret Défense, solutions classifiées dédiées (pas grand public).

Audits indépendants

Différence majeure entre messageries.

Signal

  • 2017 : Cohn-Gordon et al. "A Formal Security Analysis of the Signal Messaging Protocol" — première analyse formelle complète, sécurité prouvée.
  • 2017 : Trail of Bits audit code source, pas de vulnérabilités critiques.
  • 2020 : Audit NCC Group commandé par Signal.
  • Audits académiques continus : papers réguliers sur Signal Protocol.

WhatsApp

  • White paper public (avril 2016) confirmant Signal Protocol.
  • Audits indépendants limités : code propriétaire, pas accessible chercheurs.
  • Quelques audits Meta-internal mais résultats non publiés en détail.

Telegram

  • 2015 : Jakobsen + Orlandi "On the CCA (in)security of MTProto" — vulnérabilités MTProto 1.0.
  • 2021 : "Four Attacks and a Proof for Telegram" (Bochum + RHUL) — 4 attaques sur MTProto 2.0.
  • Telegram a partiellement répondu, mais critiques académiques persistent.

Olvid

  • 2020 : Qualification ANSSI CSPN. Validation formelle par autorité française.
  • Audits académiques internationaux limités (audience moindre).
  • Open source clients depuis 2024 facilite audits communautaires.

Recommandations 2026

Synthèse pratique selon contexte.

Pour communications quotidiennes

Cas d'usageRecommandation
Famille, amis (peu sensible)WhatsApp ou Signal selon contacts
Travail standardSignal ou Olvid (selon contexte FR)
Documents sensibles ponctuelsSignal avec disappearing messages
Communication avec journalisteSignal exclusivement
Coordination groupes amisWhatsApp ou Signal
Channels publics, communautésTelegram (sa force)
Communications gouvernement françaisOlvid

Pour comprendre rapidement

  • Vous voulez E2E sans configuration ? Signal, WhatsApp, Olvid.
  • Vous utilisez Telegram pour confidentialité ? Activer Secret Chats, sinon pas E2E.
  • Vous voulez backup E2E sur cloud ? WhatsApp avec E2E Backup activé, ou pas de backup cloud (Signal, Olvid).
  • Vous voulez minimum métadonnées ? Signal ou Olvid.
  • Vous voulez souveraineté française ? Olvid.

Cas réels et incidents

Quelques cas qui illustrent les différences pratiques.

Subpoenas Signal (régulièrement)

Signal Foundation publie sa réponse aux subpoenas US depuis 2016. Réponses typiques : "We can only provide the date of account creation and the date of the user's last connection. We do not have access to the messages."

Signal ne peut littéralement pas fournir ce qui n'existe pas dans ses serveurs.

Pegasus (NSO Group, 2016+)

Spyware mobile capable de compromettre iOS/Android via 0-days. Cible : journalistes, opposants politiques, dissidents (Khashoggi, Forbidden Stories investigation, etc.).

Pegasus contourne tous les chiffrements E2E en lisant les messages directement sur le device. Aucune messagerie ne protège contre ce vecteur.

Snowden 2013

Edward Snowden a recommandé Signal publiquement à plusieurs reprises (avant et après ses révélations). Pour communications avec journalistes, Signal + Tor + Tails OS.

Meta partage métadonnées WhatsApp (janvier 2021)

WhatsApp annonce mise à jour politique de confidentialité partageant métadonnées avec Meta pour publicité. Backlash massif, exode partiel vers Signal et Telegram. Recule partiel mais politique métadonnées reste plus invasive que Signal.

Olvid pour ministères français (2022+)

Communications publiques (Le Monde, Les Echos) indiquent adoption Olvid par certains ministères français pour communications sensibles non-classifiées. Validation usage souveraineté ANSSI.

Évolutions 2026 à surveiller

Tendances émergentes dans l'espace messagerie sécurisée.

Post-quantum cryptography

Signal a annoncé en septembre 2023 PQXDH : extension X3DH avec ML-KEM-768 hybrid pour résister aux ordinateurs quantiques futurs. Déploiement progressif.

WhatsApp et Olvid : pas de communication publique sur roadmap PQC en 2026, à surveiller.

Sealed Sender généralisé

Signal a Sealed Sender depuis 2018. Adopté progressivement par d'autres protocoles. WhatsApp et Telegram pourraient suivre 2026-2028 sous pression compliance.

Initiatives interopérabilité

DMA (Digital Markets Act) UE force WhatsApp, iMessage et autres "gatekeepers" à interopérer. Signal Protocol pourrait devenir bridge standard. Implications complexes : interopérabilité E2E entre protocoles différents reste défi technique non résolu.

Olvid expansion européenne

Olvid annonce roadmap expansion européenne 2025-2027 (autres administrations européennes intéressées par souveraineté française). Adoption hors France à surveiller.

Points clés à retenir

  • Signal est la référence cryptographique 2026 : Signal Protocol audité (Cohn-Gordon 2017, Trail of Bits, NCC Group), open source complet, métadonnées minimalistes (Sealed Sender), backups locaux uniquement.
  • WhatsApp utilise techniquement le même Signal Protocol (intégration 2014-2016) mais code propriétaire, métadonnées massives partagées Meta, backups iCloud/Google Drive non E2E par défaut (option opt-in depuis 2021).
  • Telegram chiffre par défaut entre client et serveur (PAS E2E pour 95 % des Cloud Chats), n'offre E2E qu'en option Secret Chats limités à 1-to-1 device unique avec MTProto 2.0 critiqué académiquement (4 attaques publiées 2021).
  • Olvid est l'alternative française fondée 2019 par cryptographes français (Finiasz, Baignères) : architecture sans compte central, qualification ANSSI CSPN 2020, hébergement France, mais audience limitée hors usage gouvernemental.
  • Aucune messagerie ne protège contre device compromis (Pegasus, malware mobile). Défenses additionnelles : OS hardenisé, patch management, devices dédiés pour conversations critiques.

Pour aller plus loin

Questions fréquentes

  • Quelle est la messagerie la plus sécurisée en 2026 ?
    Signal reste la référence cryptographique en 2026. Trois raisons. 1) Protocole : Signal Protocol (Double Ratchet + X3DH + Curve25519) est le standard de facto E2E moderne, audité par chercheurs académiques (Cohn-Gordon et al. 2017, etc.). 2) Métadonnées : Signal collecte minimalement (numéro téléphone, dernier appel, pas d'IP serveur via Sealed Sender). 3) Open source : code client et serveur entièrement publics, audits indépendants réguliers (Trail of Bits, NCC Group). WhatsApp utilise le même Signal Protocol mais avec problématiques métadonnées (Meta collecte volume conversations, contacts, présence). Pour menace état-nation : Signal supérieur. Pour grand public : Signal recommandé, WhatsApp acceptable. Telegram chats par défaut PAS chiffrés E2E. Olvid alternative française qualifiée mais audience limitée.
  • WhatsApp et Signal utilisent-ils vraiment le même protocole ?
    Oui, le même Signal Protocol au niveau cryptographique. WhatsApp a intégré Signal Protocol entre 2014 et avril 2016 via partenariat avec Open Whisper Systems (l'organisation derrière Signal, dirigée par Moxie Marlinspike). White paper WhatsApp publié avril 2016 confirme implémentation Signal Protocol pour tous chats 1-to-1, groupes, appels voix/vidéo. Différences principales avec Signal : 1) WhatsApp est propriétaire (pas d'audit code source possible). 2) WhatsApp collecte massivement métadonnées (contacts uploadés, dernière connexion, présence statut). 3) WhatsApp backup iCloud/Google Drive non-chiffré E2E par défaut (option E2E backup ajoutée 2021 mais opt-in). 4) WhatsApp partage métadonnées avec Meta. Signal Protocol techniquement identique, contexte et politique d'entreprise radicalement différents.
  • Telegram chiffrement E2E est-il par défaut ?
    Non, contrairement à une croyance répandue. Telegram a deux modes. 1) **Cloud Chats (par défaut)** : chiffrement entre client et serveur Telegram, mais Telegram peut techniquement lire les messages stockés sur ses serveurs. PAS E2E. 2) **Secret Chats (opt-in)** : E2E avec MTProto 2.0 protocol, uniquement disponible pour conversations 1-to-1 (pas pour groupes), uniquement entre 2 devices spécifiques (pas synced multi-device). MTProto a été critiqué académiquement : design moins audité que Signal Protocol, absence de forward secrecy facultative (récente), chercheurs Universität Bochum (2021) ont identifié faiblesses dans MTProto 2.0. Pour 95 % des utilisateurs Telegram, conversations PAS E2E chiffrées. Pour comparaison Signal/WhatsApp : E2E activé par défaut sans option.
  • Olvid : qu'est-ce qui le distingue ?
    Olvid est une messagerie française fondée en 2019 par Matthieu Finiasz et Thomas Baignères (cryptographes français reconnus). Trois différenciations majeures. 1) **Pas de compte central** : pas d'inscription email/téléphone, identification cryptographique pure entre utilisateurs. Élimine la dépendance à un serveur central qui connaît qui parle à qui. 2) **Cryptographie maison** : protocole E2E auto-conçu (pas Signal Protocol), basé sur Curve25519, signatures Ed25519, AES-256-GCM. Validation académique progressive. 3) **Qualifié ANSSI** : Olvid a obtenu la qualification de Premier Niveau (CSPN) par l'ANSSI en 2020, certification de niveau RGS (Référentiel Général de Sécurité). Cible : organismes français nécessitant souveraineté (gouvernement, défense, banques sensibles). Audience grand public limitée vs Signal/WhatsApp.
  • Métadonnées : qui voit quoi en 2026 ?
    Métadonnées (qui parle à qui, quand, combien, depuis où) sont souvent plus précieuses que le contenu pour analyse comportementale et profiling. Signal : minimalisme strict, pas de métadonnées au-delà de numéro téléphone et timestamp dernière connexion. Sealed Sender masque même expéditeur côté serveur. WhatsApp : massif (contacts uploadés via address book sync, dernière vue, présence en ligne, statut activité, photo profil, partage avec Meta pour ads cross-Meta apps). Telegram : massif (Cloud Chats stockés serveur, contacts, groupes publics). Olvid : minimum strict pas de compte, métadonnées très limitées par construction. iMessage : moyennes (Apple ID, contacts, métadonnées via iCloud backup). Pour menace métadonnées (état, agences) : Signal et Olvid recommandés.
  • Backups : sont-ils chiffrés E2E ?
    Variable selon messagerie. Signal : backups locaux uniquement (pas cloud), chiffrés avec passphrase utilisateur, chiffrement E2E par construction. WhatsApp : depuis 2021, option E2E backups iCloud/Google Drive avec passphrase utilisateur (opt-in, doit être activé manuellement). Sans cette option, backups WhatsApp sur iCloud accessibles à Apple/Google sur réquisition légale. Telegram Cloud Chats : pas E2E, accessibles serveurs Telegram. Telegram Secret Chats : pas de backup possible (limite voulue). Olvid : backups locaux uniquement, chiffrement E2E. iMessage : iCloud backup non E2E par défaut (Apple peut donner aux autorités), depuis 2022 option Advanced Data Protection (E2E iCloud opt-in, US et UE). Pour backups protégés en 2026 : Signal et Olvid par construction, WhatsApp avec option E2E activée, iMessage avec ADP activé.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.