WhatsApp, Signal, Telegram et Olvid sont les quatre principales messageries grand public et professionnelles utilisées en 2026 pour les communications privées. Leurs approches du chiffrement de bout-en-bout (E2E) divergent significativement : Signal est la référence cryptographique avec le Signal Protocol (Double Ratchet + X3DH + Curve25519), audité par chercheurs académiques et open source. WhatsApp utilise techniquement le même Signal Protocol depuis avril 2016 (intégration Open Whisper Systems) mais la politique métadonnées Meta et le caractère propriétaire posent des questions distinctes. Telegram chiffre par défaut entre client et serveur (PAS E2E pour les Cloud Chats), n'offrant E2E qu'en option Secret Chats limités à 1-to-1 sur device unique avec son protocole maison MTProto 2.0 critiqué par les cryptographes. Olvid, alternative française fondée 2019 par les cryptographes Matthieu Finiasz et Thomas Baignères, propose une architecture sans compte central avec qualification ANSSI Premier Niveau (CSPN), ciblant principalement organismes nécessitant souveraineté française. Cet article compare les quatre messageries sur leur cryptographie réelle (protocole, forward secrecy, post-compromise security), les métadonnées collectées (souvent plus sensibles que le contenu), la politique de backups, les modèles de menace adressés, l'audit indépendant et les recommandations pratiques pour utilisateurs grand public, professionnels sensibles et threat models état-nation.
Critères de comparaison
Avant de plonger dans chaque messagerie, définir les critères pertinents pour évaluer la sécurité E2E.
5 dimensions essentielles
| Dimension | Question | Pourquoi important |
|---|---|---|
| E2E par défaut | Tous les chats sont-ils chiffrés bout-en-bout sans configuration ? | Sécurité utilisateur passif moyen |
| Forward Secrecy | Compromission future de clé révèle-t-elle messages passés ? | Protection long-terme |
| Post-compromise security | Compromission temporaire est-elle limitée ? | Récupération sécurité |
| Métadonnées | Qui voit quand vous parlez à qui ? | Profiling comportemental |
| Audit indépendant | Le code et le protocole ont-ils été audités ? | Confiance vs marketing |
| Backups | Les sauvegardes sont-elles E2E ? | Protection cross-device |
| Multi-device | Comment les nouveaux devices accèdent-ils aux conversations ? | UX vs sécurité |
| Modèle de menace | Pour qui est-il conçu ? | Adéquation usage |
Distinction critique : E2E vs chiffrement transport
E2E (End-to-End Encryption) : seuls les correspondants finaux peuvent déchiffrer. Le serveur de la messagerie ne peut pas lire les messages.
Chiffrement transport (TLS) : message chiffré entre client et serveur, mais serveur a accès au plaintext sur ses systèmes.
Différence cruciale : avec E2E, une réquisition judiciaire ou un hack du serveur n'expose pas les messages. Avec chiffrement transport seul, oui.
Signal : la référence cryptographique
Signal est l'application de référence en sécurité messageries en 2026. Développée par Signal Foundation (organisation à but non-lucratif, fondée par Moxie Marlinspike et Brian Acton, ex-cofondateur WhatsApp).
Signal Protocol : le standard de facto
Signal Protocol (initialement TextSecure Protocol 2013, devenu Signal Protocol 2016) combine plusieurs primitives cryptographiques :
| Composant | Algorithme | Rôle |
|---|---|---|
| Échange de clé initial | X3DH (Extended Triple Diffie-Hellman) | Établit secret partagé entre deux utilisateurs n'ayant jamais communiqué |
| Forward secrecy | Double Ratchet (Diffie-Hellman + Hash KDF) | Chaque message a une clé unique dérivée |
| Chiffrement | AES-256-CBC + HMAC-SHA256 (Sesame) | Chiffrement symétrique des messages |
| Identité | Curve25519 long-term identity keys | Authentification utilisateurs |
| Pre-keys | Ed25519 + Curve25519 | Permet messages async (recipient offline) |
X3DH : Extended Triple Diffie-Hellman
Pattern d'échange de clé async unique. Quand Alice veut envoyer son premier message à Bob (qui peut être offline) :
-
Bob a publié plusieurs clés sur le serveur Signal :
- Identity Key (IK_B) : long-terme.
- Signed Pre-Key (SPK_B) : moyen-terme, signé avec IK_B.
- One-Time Pre-Keys (OPK_B) : éphémères, à usage unique.
-
Alice télécharge ces clés depuis le serveur.
-
Alice génère sa clé éphémère EK_A.
-
Alice calcule 4 ECDH (Elliptic Curve Diffie-Hellman) :
- DH1 = ECDH(IK_A, SPK_B)
- DH2 = ECDH(EK_A, IK_B)
- DH3 = ECDH(EK_A, SPK_B)
- DH4 = ECDH(EK_A, OPK_B) (si one-time pre-key disponible)
-
Master secret = HKDF(DH1 || DH2 || DH3 || DH4)
-
Bob, quand il revient en ligne, peut dériver le même master secret.
Sécurité : compromission ultérieure d'IK_B ne révèle pas le master secret (forward secrecy initiale).
Double Ratchet : forward secrecy continue
Après X3DH, chaque message utilise Double Ratchet pour générer une clé unique. Deux ratchets simultanés :
- DH ratchet : à chaque échange de message, nouveau ECDH avec clés éphémères mises à jour.
- Symmetric-key ratchet : chaque message dans une chaîne incrémente la clé via KDF.
Conséquences :
- Forward secrecy : compromission d'une clé ne révèle pas messages passés.
- Post-compromise security : si attaquant intercepte un message + clé, il ne peut pas déchiffrer les messages suivants après le prochain échange DH.
- Out-of-order delivery : robuste si messages arrivent désordonnés.
Caractéristiques Signal app
| Caractéristique | Détail |
|---|---|
| E2E par défaut | Oui, tous chats |
| Open source | Oui (client + serveur sur GitHub) |
| Audits | Multiples (Cohn-Gordon et al. 2017, Trail of Bits, NCC Group) |
| Métadonnées | Minimalistes (numéro téléphone, dernier login) |
| Sealed Sender | Oui (depuis 2018, expéditeur masqué côté serveur) |
| Backups | Locaux uniquement avec passphrase |
| Multi-device | Oui (depuis 2020, primary + linked devices) |
| Disappearing messages | Oui |
| Voice/Video calls | Oui, E2E (ZRTP-like) |
| Group chats | Oui, E2E (sender keys) |
| Phone number requis | Oui (workflow Signal username depuis 2024) |
Audits académiques majeurs
- 2017 : "A Formal Security Analysis of the Signal Messaging Protocol" (Cohn-Gordon, Cremers, Garratt, Millican, Milner, Stebila, Warinschi). Première analyse formelle complète Signal Protocol, conclusion : sécurité prouvée selon modèle.
- 2020 : Trail of Bits audit (commandé par Signal Foundation), pas de vulnérabilités critiques.
- 2024 : NCC Group audit + ratchet analysis.
Signal est le protocole le plus audité de l'industrie messagerie.
WhatsApp : Signal Protocol propriétaire
WhatsApp est la messagerie la plus utilisée au monde (3+ milliards d'utilisateurs en 2026). Propriété de Meta depuis février 2014 (acquisition 19 milliards $).
Intégration Signal Protocol 2014-2016
Octobre 2014 : Open Whisper Systems (Marlinspike) annonce partenariat avec WhatsApp pour intégrer Signal Protocol. Déploiement progressif :
- 2014-2015 : développement et tests.
- Avril 2016 : déploiement complet, white paper WhatsApp publié.
- 2017+ : Signal Protocol pour 1-to-1, groupes, appels voix, appels vidéo.
WhatsApp publie le "WhatsApp Encryption Overview" (avril 2016, mis à jour) confirmant utilisation Signal Protocol identique au niveau cryptographique.
Différences avec Signal
Bien que le protocole crypto soit identique, plusieurs différences contextuelles importantes.
| Dimension | Signal | |
|---|---|---|
| Code source | Open source complet | Propriétaire |
| Audits indépendants | Multiples | Limités (Meta-internal) |
| Métadonnées | Minimalistes | Massives (contacts, présence, lecture, partage Meta) |
| Backups iCloud / Google Drive | Pas de backup cloud | Non E2E par défaut, E2E opt-in depuis 2021 |
| Sealed Sender | Oui | Non |
| Multi-device | Linked devices | Multi-device sans téléphone primary depuis 2021 |
| Compte centralisé | Numéro téléphone | Numéro téléphone, partagé Meta |
| Sponsorship | Donations + Signal Foundation | Meta business (publicité Status, Business API) |
| Contre-pouvoirs étatiques | Refus collaborer (Signal vs USA, EU) | Coopération avec autorités sur métadonnées |
Métadonnées : où WhatsApp diverge
WhatsApp collecte massivement métadonnées :
- Address book sync : contacts uploadés vers serveurs WhatsApp pour matching utilisateurs.
- Présence : "en ligne", "vu à...", "tape...".
- Lecture status : checkmarks bleus.
- Photo profil, Statut texte, À propos.
- Groupes : composition visible serveur.
- Métadonnées appels : qui a appelé qui, quand, durée.
- Partage avec Meta : profiling cross-app pour publicité Facebook, Instagram (annoncée janvier 2021, controversée).
Signal collecte fraction infime de cela.
Backups WhatsApp : option E2E disponible mais opt-in
Historiquement, backups WhatsApp iCloud (iOS) ou Google Drive (Android) étaient chiffrés en transit mais déchiffrables par Apple/Google. Apple/Google peuvent fournir backups aux autorités sur réquisition.
Octobre 2021 : WhatsApp introduit E2E Encrypted Backups (option opt-in dans Settings → Chats → Chat Backup → End-to-end Encrypted Backup). Activation requiert création d'une clé de backup (passphrase ou clé 64 chiffres).
Limitation : opt-in uniquement, ~5 % d'utilisateurs estimés activent (selon estimations indirectes 2024-2025). Vaste majorité des backups WhatsApp restent accessibles aux autorités via Apple/Google.
Forces et limitations WhatsApp
Forces :
- Signal Protocol éprouvé.
- Adoption massive (effet réseau).
- E2E messages, appels, fichiers.
- Disappearing messages.
Limitations :
- Code propriétaire.
- Métadonnées massives.
- Backups par défaut non E2E.
- Coopération Meta avec autorités sur métadonnées.
Telegram : MTProto et l'ambiguïté E2E
Telegram, fondé par Pavel et Nikolai Durov en 2013, popular en Europe de l'Est et croissant globalement. ~900 millions d'utilisateurs en 2024.
Cloud Chats vs Secret Chats : la distinction critique
Telegram a deux modes :
Cloud Chats (par défaut)
- Chiffrement client-serveur (TLS).
- Stockage chiffré côté serveur Telegram avec clés Telegram.
- Telegram peut techniquement lire les messages.
- PAS E2E.
- Synced multi-device, accessibles depuis web, desktop, mobile.
C'est le mode par défaut, utilisé par 95 %+ des utilisateurs.
Secret Chats (opt-in)
- E2E avec MTProto 2.0 protocol.
- 1-to-1 uniquement (pas pour groupes).
- Liés à un device spécifique (pas synced).
- Self-destruct timer disponible.
- Pas accessible depuis Telegram Web ou Desktop standard.
Pour activer : créer "New Secret Chat" depuis menu utilisateur. Beaucoup d'utilisateurs ne savent pas.
MTProto 2.0 : protocole maison critiqué
MTProto (Mobile Transport Protocol) est conçu en interne par Telegram. Version 2.0 (2017) en usage en 2026.
Composants :
- AES-256 IGE mode (Infinite Garble Extension, mode pas standard NIST).
- SHA-256.
- DH 2048 pour échange initial Secret Chat.
Critiques académiques :
- 2015 : Jakobsen + Orlandi paper "On the CCA (in)security of MTProto" — vulnérabilités identifiées dans MTProto 1.0.
- 2018 : MTProto 2.0 publié pour répondre aux critiques.
- 2021 : "Four Attacks and a Proof for Telegram" (Albrecht, Mareková, Paterson, Stepanovs, Universität Bochum + Royal Holloway) — 4 attaques sur MTProto 2.0, dont vulnérabilités de timing et de récupération de secrets dans certains scénarios. Telegram a partiellement corrigé.
- Critique générale : "do not roll your own crypto" — protocole non standardisé IETF, audits académiques limités vs Signal Protocol.
Caractéristiques Telegram
| Caractéristique | Détail |
|---|---|
| E2E par défaut | Non (Cloud Chats) |
| Secret Chats E2E | Opt-in, 1-to-1 device unique |
| Open source | Client uniquement (serveur propriétaire) |
| Audits indépendants | Limités, critiques académiques |
| Métadonnées | Massives (Cloud Chats stockés serveur) |
| Backups | Cloud Chats accessibles via app sync (pas E2E) |
| Multi-device | Oui pour Cloud Chats, non pour Secret Chats |
| Voice/Video calls | E2E depuis 2017 |
| Channels et Groupes | Pas E2E, public ou privé |
| Phone number requis | Oui |
Pourquoi Telegram reste utilisé
Malgré faiblesses E2E, Telegram offre :
- UX excellente : sync multi-device fluide, channels, bots.
- Capacité massive : groupes jusqu'à 200 000 membres.
- Bots et automation : écosystème développeur riche.
- Channels publics : diffusion 1-to-many.
- Stickers et features : très avancés.
Pour usage public ou groupes, Telegram est compétitif. Pour confidentialité réelle, Signal supérieur.
Olvid : la voie française
Olvid est une messagerie française fondée en 2019 par Matthieu Finiasz et Thomas Baignères, deux cryptographes français reconnus (PhDs INRIA, ex-startups crypto).
Architecture sans compte central
Innovation principale d'Olvid : pas de compte centralisé. Pas d'inscription email/téléphone. Chaque utilisateur génère sa paire de clés cryptographiques localement.
Identification entre utilisateurs : via QR code ou échange de codes courts. Authentification par signatures cryptographiques mutuelles, pas par adresse contact.
Conséquence : les serveurs Olvid ne savent pas qui est qui. Métadonnées radicalement minimisées.
Cryptographie
Protocole maison développé par les fondateurs (cryptographes académiques) :
- Identité : paires Ed25519.
- Échange de clé : Curve25519 (X25519).
- Chiffrement : AES-256-GCM.
- Signatures : Ed25519.
- Forward Secrecy : oui, dérivation continue de clés.
Validation académique progressive. Pas autant audité que Signal Protocol historiquement, mais validation ANSSI ajoute crédibilité formelle.
Qualification ANSSI
Olvid a obtenu en 2020 la Certification de Sécurité de Premier Niveau (CSPN) par l'ANSSI (Agence nationale de la sécurité des systèmes d'information française).
Implications :
- Validation formelle par autorité française.
- Conformité RGS (Référentiel Général de Sécurité) niveau standard.
- Acceptable pour communications gouvernementales sensibles (mais pas classifiées Confidentiel Défense).
Olvid est utilisée par certains ministères français (selon communications publiques 2022+), banques sensibles, professions juridiques (avocats, notaires).
Caractéristiques Olvid
| Caractéristique | Détail |
|---|---|
| E2E par défaut | Oui, tous chats |
| Compte central | Non (différenciation majeure) |
| Open source | Partiellement (clients open source 2024+, serveur propriétaire) |
| Audits | ANSSI CSPN qualifié 2020 |
| Métadonnées | Minimum strict (architecture sans compte) |
| Backups | Locaux uniquement avec passphrase |
| Multi-device | Oui (depuis 2024) |
| Voice/Video | Oui depuis 2023 |
| Groupes E2E | Oui |
| Pas de phone number | Différenciation majeure |
| Hébergement serveurs | France (souveraineté) |
| Audience | Limitée vs Signal/WhatsApp |
Limitations Olvid
- Audience faible : pas d'effet réseau, peu de contacts existants.
- UX moins polished : design fonctionnel mais moins moderne que Signal/WhatsApp.
- Pas de SMS fallback : si correspondant n'a pas Olvid, pas de communication.
- Audit académique limité vs Signal Protocol (mais ANSSI compense pour usage français).
Tableau comparatif synthétique
| Dimension | Signal | Telegram (Secret Chats) | Telegram (Cloud) | Olvid | |
|---|---|---|---|---|---|
| E2E par défaut | Oui | Oui | Non (opt-in) | Non | Oui |
| Protocole | Signal Protocol | Signal Protocol | MTProto 2.0 | MTProto 2.0 | Olvid Protocol |
| Code source | Open | Propriétaire | Client open, serveur propriétaire | Idem | Client open 2024+ |
| Audits | Multiples académiques | Limités | Limités | n/a | ANSSI CSPN |
| Métadonnées | Minimum strict | Massives | Modérées | Massives | Minimum strict |
| Forward Secrecy | Oui | Oui | Oui | n/a | Oui |
| Multi-device | Linked devices | Multi-device | Non | Oui | Oui depuis 2024 |
| Backups E2E | Locaux uniquement | Opt-in 2021 | Pas de backup | Cloud non E2E | Locaux uniquement |
| Groupes E2E | Oui | Oui | Non | Non | Oui |
| Voice/Video E2E | Oui | Oui | Oui (1-to-1) | n/a | Oui |
| Phone number requis | Oui (username 2024+) | Oui | Oui | Oui | Non |
| Audience 2026 | ~80M | ~3 milliards | ~900M | Idem | moins de 1M |
| Hébergement | USA | USA (Meta) | Dubai/Émirats | Idem | France |
| Threat model | État-nation | Grand public | Grand public | Cloud sync | Souveraineté FR |
Métadonnées : qui voit quoi en 2026
Tableau détaillé des métadonnées collectées et accessibles.
Signal
- Numéro téléphone.
- Timestamp dernière connexion (à granularité jour, pas heure).
- Sealed Sender masque même expéditeur côté serveur.
- Pas de : contacts, conversation patterns, IP source enregistrée long terme, présence en ligne.
Cas réels : Signal a reçu des subpoenas fédéraux US, n'a pu fournir que numéro de téléphone et dates création/dernière connexion.
- Numéro téléphone + tous les contacts (uploadés au serveur).
- Métadonnées appels : qui appelle qui, quand, durée.
- Timestamps tous messages.
- Présence en ligne, dernière vue.
- Lecture status (checkmarks bleus).
- Photo profil, statut texte.
- Groupes : composition.
- Partagé avec Meta pour publicité cross-app (depuis janvier 2021).
Cas réels : WhatsApp coopère avec autorités pour métadonnées sur réquisition légale.
Telegram
- Cloud Chats : tout le contenu accessible serveur Telegram.
- Tous contacts, métadonnées appels.
- Channels et groupes publics : entièrement visibles.
- Refus historique de Telegram de coopérer avec autorités russes (2018 ban, levé 2020).
Olvid
- Quasi rien : pas de compte, identification cryptographique, pas de mapping numéro/identité serveur.
- Métadonnées minimum strict par construction.
Backups : la zone grise
Distinction critique souvent négligée par utilisateurs.
Signal
- Locaux uniquement, pas de cloud.
- Chiffrés avec passphrase utilisateur.
- Migration entre devices via QR code transfer (pas via backup cloud).
Force : aucune exposition cloud. Faiblesse : si téléphone perdu sans backup local exporté, conversations perdues.
- iCloud / Google Drive backup non E2E par défaut. Apple/Google détiennent les clés. Accessible aux autorités sur réquisition.
- Option E2E Backup depuis 2021 : opt-in, requiert création passphrase ou clé 64 chiffres. Estimations inférieures à 10 % d'utilisateurs activent.
Pour confidentialité réelle backup WhatsApp : activer E2E Backup, sinon backups potentiellement accessibles.
Telegram
- Cloud Chats : pas de backup nécessaire (tout sur serveur Telegram).
- Secret Chats : pas de backup possible, par design.
Olvid
- Locaux uniquement avec passphrase.
- Migration multi-device via QR code (depuis 2024).
iMessage (mention pour comparaison)
- iCloud backup non E2E par défaut. Apple peut décrypter sur réquisition.
- Advanced Data Protection (ADP) depuis 2022 : option E2E iCloud opt-in (US, EU). Activation requiert recovery key.
Pour grand public 2026, recommandation backups : Signal/Olvid backups locaux pour sensibilité maximale, WhatsApp avec E2E Backup activé pour usage standard, iMessage avec ADP activé.
Threat models : pour qui chaque app ?
Adéquation usage selon profil de menace.
Profil 1 — Utilisateur grand public standard
Menace : profilage publicitaire, hack de masse, vol données entre amis/famille.
Recommandation : WhatsApp acceptable (E2E Signal Protocol), Signal mieux (moins de métadonnées). Olvid si préférence française. Éviter Telegram pour conversations sensibles.
Profil 2 — Professionnel, RH, juridique
Menace : confidentialité business, secret professionnel, protection données clients.
Recommandation : Signal pour 1-to-1 sensibles, Olvid pour conformité française, WhatsApp Business si déjà déployé (avec E2E Backup activé).
Profil 3 — Journaliste, lanceur d'alerte, activiste
Menace : surveillance d'état, infiltration, métadonnées exploitées pour profilage.
Recommandation : Signal exclusivement (Sealed Sender, métadonnées minimum, audits multiples). Compléments : Tor, Tails OS, SecureDrop pour drops. Éviter WhatsApp (métadonnées Meta), éviter Telegram (E2E pas par défaut).
Profil 4 — Cibles haute valeur (chef d'État, CEO, dissidents)
Menace : adversaires étatiques avancés (NSA, FSB, MSS, etc.), 0-days mobiles ciblés.
Recommandation : Signal + opérationnelle stricte (devices dédiés, OS sécurisé GrapheneOS, pas de cloud, vérification numéros sécurité). Olvid pour usage français gouvernemental. Conscience que tous les protocoles peuvent être compromis via 0-day device, pas via faille cryptographique.
Profil 5 — Communications gouvernementales France
Menace : espionnage étranger, exigence souveraineté.
Recommandation : Olvid pour usage standard ANSSI qualifié. Pour Confidentiel Défense / Secret Défense, solutions classifiées dédiées (pas grand public).
Audits indépendants
Différence majeure entre messageries.
Signal
- 2017 : Cohn-Gordon et al. "A Formal Security Analysis of the Signal Messaging Protocol" — première analyse formelle complète, sécurité prouvée.
- 2017 : Trail of Bits audit code source, pas de vulnérabilités critiques.
- 2020 : Audit NCC Group commandé par Signal.
- Audits académiques continus : papers réguliers sur Signal Protocol.
- White paper public (avril 2016) confirmant Signal Protocol.
- Audits indépendants limités : code propriétaire, pas accessible chercheurs.
- Quelques audits Meta-internal mais résultats non publiés en détail.
Telegram
- 2015 : Jakobsen + Orlandi "On the CCA (in)security of MTProto" — vulnérabilités MTProto 1.0.
- 2021 : "Four Attacks and a Proof for Telegram" (Bochum + RHUL) — 4 attaques sur MTProto 2.0.
- Telegram a partiellement répondu, mais critiques académiques persistent.
Olvid
- 2020 : Qualification ANSSI CSPN. Validation formelle par autorité française.
- Audits académiques internationaux limités (audience moindre).
- Open source clients depuis 2024 facilite audits communautaires.
Recommandations 2026
Synthèse pratique selon contexte.
Pour communications quotidiennes
| Cas d'usage | Recommandation |
|---|---|
| Famille, amis (peu sensible) | WhatsApp ou Signal selon contacts |
| Travail standard | Signal ou Olvid (selon contexte FR) |
| Documents sensibles ponctuels | Signal avec disappearing messages |
| Communication avec journaliste | Signal exclusivement |
| Coordination groupes amis | WhatsApp ou Signal |
| Channels publics, communautés | Telegram (sa force) |
| Communications gouvernement français | Olvid |
Pour comprendre rapidement
- Vous voulez E2E sans configuration ? Signal, WhatsApp, Olvid.
- Vous utilisez Telegram pour confidentialité ? Activer Secret Chats, sinon pas E2E.
- Vous voulez backup E2E sur cloud ? WhatsApp avec E2E Backup activé, ou pas de backup cloud (Signal, Olvid).
- Vous voulez minimum métadonnées ? Signal ou Olvid.
- Vous voulez souveraineté française ? Olvid.
Cas réels et incidents
Quelques cas qui illustrent les différences pratiques.
Subpoenas Signal (régulièrement)
Signal Foundation publie sa réponse aux subpoenas US depuis 2016. Réponses typiques : "We can only provide the date of account creation and the date of the user's last connection. We do not have access to the messages."
Signal ne peut littéralement pas fournir ce qui n'existe pas dans ses serveurs.
Pegasus (NSO Group, 2016+)
Spyware mobile capable de compromettre iOS/Android via 0-days. Cible : journalistes, opposants politiques, dissidents (Khashoggi, Forbidden Stories investigation, etc.).
Pegasus contourne tous les chiffrements E2E en lisant les messages directement sur le device. Aucune messagerie ne protège contre ce vecteur.
Snowden 2013
Edward Snowden a recommandé Signal publiquement à plusieurs reprises (avant et après ses révélations). Pour communications avec journalistes, Signal + Tor + Tails OS.
Meta partage métadonnées WhatsApp (janvier 2021)
WhatsApp annonce mise à jour politique de confidentialité partageant métadonnées avec Meta pour publicité. Backlash massif, exode partiel vers Signal et Telegram. Recule partiel mais politique métadonnées reste plus invasive que Signal.
Olvid pour ministères français (2022+)
Communications publiques (Le Monde, Les Echos) indiquent adoption Olvid par certains ministères français pour communications sensibles non-classifiées. Validation usage souveraineté ANSSI.
Évolutions 2026 à surveiller
Tendances émergentes dans l'espace messagerie sécurisée.
Post-quantum cryptography
Signal a annoncé en septembre 2023 PQXDH : extension X3DH avec ML-KEM-768 hybrid pour résister aux ordinateurs quantiques futurs. Déploiement progressif.
WhatsApp et Olvid : pas de communication publique sur roadmap PQC en 2026, à surveiller.
Sealed Sender généralisé
Signal a Sealed Sender depuis 2018. Adopté progressivement par d'autres protocoles. WhatsApp et Telegram pourraient suivre 2026-2028 sous pression compliance.
Initiatives interopérabilité
DMA (Digital Markets Act) UE force WhatsApp, iMessage et autres "gatekeepers" à interopérer. Signal Protocol pourrait devenir bridge standard. Implications complexes : interopérabilité E2E entre protocoles différents reste défi technique non résolu.
Olvid expansion européenne
Olvid annonce roadmap expansion européenne 2025-2027 (autres administrations européennes intéressées par souveraineté française). Adoption hors France à surveiller.
Points clés à retenir
- Signal est la référence cryptographique 2026 : Signal Protocol audité (Cohn-Gordon 2017, Trail of Bits, NCC Group), open source complet, métadonnées minimalistes (Sealed Sender), backups locaux uniquement.
- WhatsApp utilise techniquement le même Signal Protocol (intégration 2014-2016) mais code propriétaire, métadonnées massives partagées Meta, backups iCloud/Google Drive non E2E par défaut (option opt-in depuis 2021).
- Telegram chiffre par défaut entre client et serveur (PAS E2E pour 95 % des Cloud Chats), n'offre E2E qu'en option Secret Chats limités à 1-to-1 device unique avec MTProto 2.0 critiqué académiquement (4 attaques publiées 2021).
- Olvid est l'alternative française fondée 2019 par cryptographes français (Finiasz, Baignères) : architecture sans compte central, qualification ANSSI CSPN 2020, hébergement France, mais audience limitée hors usage gouvernemental.
- Aucune messagerie ne protège contre device compromis (Pegasus, malware mobile). Défenses additionnelles : OS hardenisé, patch management, devices dédiés pour conversations critiques.
Pour aller plus loin
- Chiffrement asymétrique expliqué - Curve25519 utilisée dans tous les protocoles modernes (Signal, Olvid).
- PGP expliqué - alternative historique pour email crypté.
- Qu'est-ce que la cryptographie - panorama des concepts cryptographiques fondamentaux.
- TLS expliqué simplement - chiffrement transport vs E2E, distinction critique.





