Telegram est chiffré.
WhatsApp est chiffré.
iCloud est chiffré.
Ces trois affirmations sont vraies. Et pourtant, ces trois services n’offrent pas le même niveau de protection. Parfois, la différence peut changer une vie — celle d’un journaliste, d’un lanceur d’alerte, ou d’une personne qui fuit une situation dangereuse.
Voici ce que personne ne prend le temps d’expliquer.
Le chiffrement, c’est quoi en termes de cuisine
Imaginez que vous envoyez une lettre.
Option 1 : Vous la mettez dans une enveloppe fermée. Le facteur peut l’ouvrir s’il veut, mais normalement il ne le fait pas. C’est le chiffrement “in transit” — les données sont protégées sur le réseau, mais le service peut y accéder sur ses serveurs.
Option 2 : Vous la mettez dans un coffre-fort. Seul le destinataire a la clé. Même le transporteur ne peut pas l’ouvrir. C’est le chiffrement “de bout en bout” — seuls vous et votre destinataire pouvez lire le message. Personne d’autre. Même pas l’entreprise qui gère le service.
La plupart des services utilisent l’option 1 et l’appellent “chiffrement” sans préciser.
Le cas Telegram
Telegram est souvent présenté comme l’alternative sécurisée à WhatsApp.
Voici ce que leurs propres conditions d’utilisation indiquent : les conversations ordinaires sur Telegram — les chats normaux, les groupes, les canaux — sont stockées sur les serveurs de Telegram. Telegram peut y accéder.
Le vrai chiffrement E2E sur Telegram n’existe que dans les “conversations secrètes” — une fonctionnalité que 90% des utilisateurs n’activent jamais parce qu’elle n’est pas activée par défaut.
Si vous utilisez Telegram pour vos conversations habituelles en pensant être protégé comme sur Signal, vous ne l’êtes pas.
Le cas iCloud
Apple communique abondamment sur le chiffrement. Et ils ont raison — iCloud chiffre vos données.
Mais jusqu’en 2022, Apple conservait les clés de chiffrement. Ce qui signifiait qu’Apple pouvait accéder à vos données. Et répondre aux demandes judiciaires des gouvernements — ce qu’ils ont fait des milliers de fois.
Depuis fin 2022, Apple a introduit la Protection Avancée des Données iCloud — un vrai chiffrement E2E où même Apple ne peut plus accéder à vos photos, notes et sauvegardes.
Le problème : c’est désactivé par défaut. Vous devez l’activer manuellement dans Réglages → [votre nom] → iCloud → Protection Avancée des Données.
Si vous ne l’avez pas activé, Apple peut techniquement accéder à vos données iCloud. Et les autorités peuvent les demander.
Le cas WhatsApp
WhatsApp utilise le protocole Signal pour le chiffrement. C’est le même protocole. Le contenu de vos messages est techniquement chiffré de bout en bout — Meta ne peut pas lire vos conversations.
Mais Meta collecte vos métadonnées : avec qui vous parlez, quand, combien de fois, depuis quelle localisation.
Ce n’est pas anodin. Les métadonnées permettent de reconstruire votre réseau de contacts, vos habitudes, vos relations. Sans lire un seul message.
C’est la différence entre WhatsApp et Signal : Signal collecte un minimum de métadonnées. Sa politique de confidentialité tient en quelques lignes.
Ce qui est vraiment chiffré de bout en bout
- Signal : messages, appels, groupes. Collecte : numéro de téléphone + date d’inscription. C’est tout.
- WhatsApp : contenu des messages uniquement. Métadonnées collectées par Meta.
- Telegram conversations secrètes : oui, E2E. Conversations normales : non.
- iCloud avec Protection Avancée : oui. Sans : non.
- ProtonMail : emails entre utilisateurs Proton uniquement. Vers Gmail : non.
Qui devrait vraiment y prêter attention
Pour la majorité des gens, WhatsApp ou iMessage sont suffisants pour un usage quotidien ordinaire.
Mais si vous êtes journaliste, travailleur social, médecin, si vous gérez des informations sensibles sur des personnes vulnérables, si vous voyagez dans des pays avec des régimes autoritaires — la nuance entre “chiffré” et “vraiment chiffré” peut changer des vies.
Et même sans situation extrême : savoir ce que vous utilisez vraiment, c’est reprendre le contrôle.
“Mon app est chiffrée” ne veut rien dire sans savoir quel type de chiffrement, qui a les clés, et ce qui est collecté autour.
La prochaine fois que vous lisez “chiffrement de bout en bout” sur un service, posez-vous trois questions :
Est-ce que c’est activé par défaut ? Est-ce que le service garde les clés ? Est-ce que les métadonnées sont collectées malgré tout ?
Les réponses vous diront tout.
À lire aussi :
