17 KiB
meta_title, title, icon, description, cover
| meta_title | title | icon | description | cover |
|---|---|---|---|---|
| Les meilleures messageries instantanées privées - Privacy Guides | Communication en temps réel | material/chat-processing | Les messageries chiffrées telles que Signal et SimpleX protègent vos communications sensibles des regards indiscrets. | real-time-communication.webp |
Protège contre les menaces suivantes :
- :material-bug-outline: Attaques passives{.pg-orange}
- :material-server-network: Fournisseurs de service{.pg-teal}
- :material-eye-outline: Surveillance de masse{.pg-blue}
- :material-account-cash: Capitalisme de surveillance{.pg-brown}
Sécurisez vos messages sensibles avec ces solutions de messageries en temps réel chiffrées. Ces messageries instantanées se présentent sous la forme de nombreux types de réseaux de communication.
:material-movie-open-play-outline: Vidéo : Il est temps d'arrêter d'utiliser les SMS{.md-button}
Signal
Signal est une application mobile développée par Signal Messenger LLC. L'application fournit un service de communication instantanée et d'appels sécurisés avec le protocole Signal, un chiffrement êxtremement robuste compatible avec la confidentialité persistante (forward secrecy)1 et la sécurité post-compromission.2
:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" } :octicons-heart-16:{ .card-link title="Contribuer" }
Signal a besoin de votre numéro de téléphone pour créer un compte, vous devriez donc choisir un nom d'utilisateur afin de le cacher :
- Dans Signal, ouvrez les paramètres de l'application et appuyez sur votre profil en haut.
- Appuyez sur Nom d'utilisateur et choisissez Continuer sur l'écran "Configurez votre nom d'utilisateur Signal".
- Entrez un nom d'utilisateur. Votre nom d'utilisateur sera toujours associé à un ensemble de chiffre afin qu'il soit unique et pour empêcher d'autres personnes de le deviner. Par exemple si vous utiliser "Jean" comme nom d'utilisateur, celui-ci pourra devenir
@Jean35. Par défaut, seulement deux chiffres sont associés à votre nom d'utilisateur lorsque vous le créer, mais vous pouvez en ajouter si vous le souhaitez (dans la limite de 32 caractères). - Retournez à la page principale des paramètres de l'application et sélectionnez Confidentialité.
- Sélectionnez Numéro de Téléphone.
- Définissez le paramètre Qui peut voir mon numéro sur Personne.
- (Optionnel) Si vous souhaitez que les personnes ayant déjà votre numéro de téléphone ne puissent pas l'utiliser pour vous trouver sur Signal, définissez le paramètre Qui peut me trouver grâce à mon numéro sur Personne
Voici quelques conseils supplémentaires pour paramétrer votre Signal :
Configuration et Renforcement de Signal :material-arrow-right-drop-circle:
Les listes de contacts sur Signal sont chiffrées avec votre PIN Signal et leur serveur n'y ont pas accès. Votre profil est également chiffré et n'est partagé qu'avec les contacts avec lesquels vous discutez.
Signal permet de créer des groupes privés, qui permettent de ne laisser aucune trace ni des membres, ni des titres, avatars ou attributs du groupe dans leur serveur. Lorsque Expéditeurs scellés est activé, Signal minimise le plus possible les métadonnées. L'adresse de l'expéditeur est chiffrée en plus du contenu du message, et seule l'adresse du destinataire est visible du serveur. L'option Expéditeurs scellés est activée uniquement pour les personnes dans votre liste de contact mais peut être activée pour tous les destinataires, bien que cela augmente le risque de recevoir du spam.
Le protocole a été audité par un tiers indépendant en 2016. Les spécificités du protocole Signal peuvent être trouvées dans leur documentation.
Molly (Android)
Si vous êtes sous Android et que votre modèle de menace vous expose à des :material-target-account: Attaques Ciblées{.pg-red}, cette application peut vous permettre d'utiliser le réseau de Signal tout en apportant des améliorations de sécurité et d'ergonomie.
Molly est un client alternatif de Signal pour Android qui vous permet de chiffrer la base de données locale avec une phrase de passe après la mise en veille, de détruire de façon sécurisée les données de RAM non utilisées, de faire passer votre connexion par Tor, et bien d'autres. Elle permet également de programmer une sauvegarde automatique, de verrouiller l'application automatiquement et d'avoir la possibilité d'utiliser votre téléphone Android comme appareil lié plutôt que comme appareil principal pour un compte Signal.
:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" } :octicons-heart-16:{ .card-link title="Contribuer" }
Molly est mise à jour toutes les deux semaines afin d'inclure les dernières fonctionnalités et les corrections de bug de Signal. Les mis à jour de sécurité sont quant à elles mises à disposition le plus vite possible. Il peut parfois avoir un petit délai, ce qui peut affecter certaines actions, comme la migration de Signal à Molly.
Lorsque vous utilisez Molly, vous faites confiance à plusieurs intermédiaires pour vous fournir rapidement des mises à jour sécurisées, à savoir l'équipe de Signal et l'équipe de Molly.
Molly-FOSS est une version de Molly qui retire tout le code propriétaire utilisé par Signal et Molly (comme les services Google), au prix de certaines fonctionnalités (comme les notifications push économisant la batterie via les services Google Play). Vous pouvez paramétrer les notifications push sans les services Google dans les deux versions de Molly avec UnifiedPush. Cette méthode d'envoi de notifications nécessite l'accès à un serveur MollySocket, mais vous pouvez choisir une instance publique de MollySocket.3
Les deux versions de Molly possèdent les mêmes améliorations de sécurité et sont compatibles avec les builds reproductibles, ce qui vous permet de confirmer que les APKs correspondent au code source.
SimpleX Chat
SimpleX Chat est un service de messagerie instantanée qui ne dépend pas d'identificateur unique comme un numéro de téléphone ou un nom d'utilisateur. Son réseau décentralisé en fait un outil efficace contre la :material-close-outline: Censure{ .pg-blue-gray }.
:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" }
SimpleX Chat permet d'envoyer des messages, de créer des conversations de groupes et de passer des appels chiffrés de bout-en-bout sécurisés avec le Protocle SimpleX Messaging, qui utilise un chiffrement à double ratchets résistant aux attaques quantiques. De plus, SimpleX protège les métadonnées en utilisant des "simplex queues" unidirectionnelles pour l'envoi des messages.
Pour participer à des conversations dans SimpleX Chat, vous devez scanner un QR code ou cliquer sur un lien d'invitation. Cela vous permet de vérifier un contact hors bande (out-of-band), ce qui vous protège des attaques man-in-the-middle des fournisseurs de réseaux. Vos données peuvent être exportées et importées sur un autre appareil et il n'existe aucune sauvegarde sur un serveur central.
Vous pouvez trouver la liste complète des fonctionnalités de confidentialité et de sécurité mises en place par SimpleX Chat dans le dépôt de l'application.
SimpleX Chat a été audité par un organisme indépendant en juillet 2024 et en octobre 2022.
Briar
Briar est une messagerie instantanée qui se connecte aux autres clients en utilisant le réseau Tor, ce qui en fait un outil efficace pour contourner la :material-close-outline: Censure{ .pg-blue-gray }. Briar peut également se connecter par Wi-Fi ou Bluetooth lorsqu'il se trouve à proximité. Le mode de maillage local de Briar peut être utile lorsque la disponibilité d’internet pose problème.
:octicons-home-16: Page d'Accueil{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Politique de Confidentialité" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Code Source" } :octicons-heart-16:{ .card-link title="Contribuer" }
Pour ajouter un contact sur Briar, vous devez vous ajouter mutuellement. Vous pouvez échanger vos liens briar:// ou scanner le QR code de votre contact si vous êtes à proximité.
Briar a publié entièrement son cahier des charges. Briar est compatible avec la confidentialité persistante 1 grâce aux protocoles Bramble Handshake et Transport.
Le logiciel client a été audité par un organisme indépendant et le protocole de routage anonyme utilise le réseau Tor, qui a également été audité.
Critères
Veuillez noter que nous ne sommes affiliés à aucun des projets que nous recommandons. En plus de nos critères de base, nous avons développé un ensemble d'exigences claires pour nous permettre de fournir des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de faire votre choix, et de mener vos propres recherches pour vous assurer que celui-ci correspond à vos besoins.
Exigences minimales
- Doit avoir des clients open source.
- Ne doit pas obliger à partager des identificateurs personnels (en particulier un mail ou un numéro de téléphone) avec les contacts.
- Doit utiliser le chiffrement de bout-en-bout par défaut pour les messages privés.
- Doit prendre en charge le chiffrement de bout-en-bout pour tous les messages.
- Doit être compatible avec la confidentialité persistante1
- Doit disposer d'un audit publié par une tierce partie indépendante et réputée.
Critères optimaux
Nos critères optimaux représentent ce que nous aimerions voir d'un projet parfait dans cette catégorie. Nos recommandations peuvent ne pas inclure tout ou partie de ces fonctionnalités, mais celles qui l'inclus peuvent être mieux classées que les autres sur cette page.
- Devrait prendre en charge la confidentialité future (sécurité post-compromission)2
- Devrait avoir des serveurs open-source.
- Devrait utiliser un réseau décentralisé, soit fédéré ou P2P (pair à pair).
- Devrait utiliser le chiffrement de bout-en-bout par défaut pour tous les messages.
- Devrait être disponible sur Linux, macOS, Windows, Android et iOS.
-
La confidentialité persistante désigne le fait d'utiliser une rotation très fréquente des clefs pour protéger les anciens messages lorsque la clé de chiffrement présente est compromise. ↩︎
-
La confidentialité future (ou sécurité post-compromission) est une fonctionnalité qui empêche un attaquant de déchiffrer les messages futurs lorsqu'une clef est compromise, à moins qu'il ne compromette également les futures clefs. Cela force l'attaquant à devoir intercepter toutes les communications entre les parties puisqu'il en perd l'accès dès qu'un nouvel échange de clé n'est pas intercepté. ↩︎
-
Vous pouvez utiliser ce tutoriel étape par étape en allemand pour paramétrer UnifiedPush en tant que fournisseur de notification pour Molly :https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy. ↩︎