Messagerie

Perfect Forward Secrecy : pourquoi Signal est inviolable

Illustration: Perfect Forward Secrecy : pourquoi Signal est inviolable
Mis à jour février 2026 3 min de lecture 0

En 2016, le FBI a saisi le téléphone d’un suspect à San Bernardino. Apple a refusé de le déverrouiller. Le bureau fédéral a fini par payer 1,3 million de dollars à une firme privée pour y accéder.

Ce qu’ils ont trouvé dans les conversations Signal de l’utilisateur : rien d’utilisable. Pas parce que le téléphone était verrouillé — parce que les messages avaient des clés éphémères. Chaque conversation avait utilisé une clé différente, générée en temps réel, puis détruite.

C’est le Perfect Forward Secrecy.

Le problème que le PFS résout

Dans le chiffrement classique, vous avez une paire de clés : une publique, une privée. Tous les messages chiffrés avec votre clé publique peuvent être déchiffrés avec votre clé privée.

Ce modèle a un défaut majeur : si quelqu’un enregistre tous vos messages chiffrés aujourd’hui — et vole votre clé privée dans cinq ans — il peut déchiffrer toute votre correspondance passée. Rétroactivement.

Les agences de renseignement le font. C’est documenté. On appelle ça le “harvest now, decrypt later”.

Le PFS coupe ce lien entre le passé et le futur.

Comment Signal génère une clé par message

Signal utilise le Double Ratchet Algorithm, développé par Trevor Perrin et Moxie Marlinspike.

Au lieu d’une seule clé pour toute une conversation, Signal génère :

  1. Une clé de session à l’ouverture de la conversation (Diffie-Hellman)
  2. Une nouvelle clé à chaque message envoyé — dérivée de la précédente, mais irréversible
  3. La clé précédente est détruite immédiatement après usage

Le mot “ratchet” (cliquet) est exact : la chaîne ne peut avancer qu’en avant. Impossible de revenir en arrière pour recalculer une ancienne clé.

Résultat concret : même Signal Inc. ne peut pas déchiffrer vos anciens messages. Même avec votre téléphone en main, un enquêteur ne récupère que les messages non encore effacés de la mémoire.

La différence avec un VPN ou HTTPS

HTTPS utilise aussi TLS, qui inclut une forme de PFS depuis TLS 1.3. Mais la granularité est différente : TLS protège une session (votre navigation sur un site), pas chaque message individuellement.

Un VPN protège le tunnel réseau. Il ne protège pas le contenu applicatif. Si le VPN est compromis, votre trafic passé qui a été enregistré peut être déchiffré.

Signal avec Double Ratchet protège chaque atome de communication séparément.

Ce que ça ne protège pas

Le PFS protège la transmission. Il ne protège pas :

  • L’écran de votre téléphone — si quelqu’un voit vos messages en clair, le chiffrement ne sert à rien
  • Les backups — si vous sauvegardez Signal sur iCloud ou Google, les messages sont potentiellement accessibles
  • L’autre côté — si le destinataire a un appareil compromis, vos messages sont lisibles là-bas

La chaîne de sécurité a la résistance de son maillon le plus faible. Le PFS sécurise la transmission. Le reste dépend de vos habitudes.

Ce que vous pouvez faire maintenant

  1. Activez la disparition des messages dans Signal (24h ou 1 semaine selon le contexte) — même les clés éphémères ne servent à rien si les messages restent sur l’écran indéfiniment
  2. Désactivez le backup Signal dans les paramètres — ou si vous l’utilisez, chiffrez-le avec un mot de passe fort distinct
  3. Vérifiez le Safety Number avec vos contacts critiques — c’est la vérification que personne n’a substitué une clé publique entre vous

La plupart des gens ne savent pas pourquoi ils utilisent Signal. Ils savent juste qu’on le leur a dit. Comprendre le PFS, c’est comprendre exactement ce que vous êtes en train de protéger — et ce que vous ne l’êtes pas.

Si vous voulez savoir où se trouvent vos vraies vulnérabilités numériques, c’est exactement ce qu’on analyse dans un audit Sequr.

Sequr — Agent certifié québécois


À lire aussi :

Khalid Mokrini

Khalid Mokrini

Cyber Security Specialist

Fondateur d'Informatique Ste-Foy (depuis 2014) et de Sequr.ca. Certifié en cybersécurité des réseaux informatiques par l'École Polytechnique de Montréal. Plus de 1 000 clients servis au Québec.

540+ avis (4.7/5) Québec, Canada

Consultation personnalisée

Votre appareil est-il vraiment protégé ?

Un expert certifié analyse votre situation et vous propose un plan d'action concret, adapté à votre appareil et vos habitudes.

Demander une consultation

100 % à distance — Québec