DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie en gros plan de mains sur le clavier d'un ordinateur portable dont l'écran affiche un circuit imprimé stylisé violet et rose avec le texte central AI, portant le logo dcod.ch en bas à droite pour illustrer la découverte de failles zero-days.
    L’IA accélère la découverte de failles zero-days
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 16 alertes critiques du 18 mai 2026
  • Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
    Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 17 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • Biens communs cybersécurité
  • Législation cybersécurité

Chiffrement de bout en bout : quel équilibre entre vie privée et sécurité sur Signal et WhatsApp ?

  • Marc Barbezat
  • 4 avril 2025
  • 3 minutes de lecture
Chiffrement Whatsapp et Signal 1
▾ Sommaire
Comment détecter les activités criminelles sur Signal ou WhatsApp selon l’EPFL ?Le chiffrement de bout en bout : un rempart à double tranchantLes risques et les enjeux du client-side scanningPour en savoir plus(Re)découvrez également:
La technologie de client-side scanning pourrait aider à détecter des activités criminelles sur Signal et WhatsApp, mais elle soulève des préoccupations aujourd’hui.

Comment détecter les activités criminelles sur Signal ou WhatsApp selon l’EPFL ?

Dans notre ère numérique, nous générons tous une empreinte digitale. Les messageries chiffrées de bout en bout, comme Signal et WhatsApp, sont devenues des solutions incontournables pour garantir la confidentialité de nos communications. Cependant, gouvernements et agences de sécurité affirment que ces systèmes de chiffrement robustes entravent la détection d’activités criminelles, telles que le partage de matériel pédopornographique, les comportements terroristes, et le trafic de drogues ou de personnes. Ils préconisent l’utilisation de la technologie de client-side scanning, qui permettrait de détecter le contenu illicite partagé dans les communications chiffrées de bout en bout, tout en assurant que cette analyse ne compromet pas le chiffrement.

Ana-Maria Cretu, chercheuse au Security and Privacy Engineering Lab de l’EPFL, spécialisée dans l’intersection entre l’apprentissage automatique, la confidentialité et la sécurité, met en lumière les préoccupations entourant le client-side scanning, lors d’une discussion organisée par le Centre pour la confiance numérique de l’EPFL.

Le chiffrement de bout en bout : un rempart à double tranchant

Le chiffrement, dans son principe fondamental, s’apparente à la mise d’une lettre dans une enveloppe. Le contenu de la lettre ne peut être lu pendant son trajet entre l’expéditeur et le destinataire. Briser le chiffrement équivaudrait à altérer l’enveloppe en cours de route. Avec le chiffrement de bout en bout, seul l’expéditeur et le destinataire peuvent lire le message. « Plus de deux milliards de personnes dans le monde utilisent des plateformes avec chiffrement de bout en bout comme Signal et WhatsApp, échangeant plus de 100 milliards de messages par jour rien que sur WhatsApp, » souligne Madame Cretu. Cette technologie assure une confidentialité sans précédent, mais elle est aussi pointée du doigt pour potentiellement masquer des activités illégales.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le chiffrement de bout en bout garantit que seuls les participants à une conversation peuvent lire les messages échangés. Cette méthode est largement utilisée pour protéger la vie privée des utilisateurs, mais soulève des défis importants en matière de sécurité publique. Comment concilier le droit à la confidentialité avec la nécessité de prévenir et de réprimer les crimes graves ?

Les risques et les enjeux du client-side scanning

Le client-side scanning consiste à analyser les données du côté client de la communication, c’est-à-dire directement sur l’appareil de l’utilisateur (smartphone, ordinateur, etc.), avant qu’elles ne soient chiffrées ou après qu’elles aient été déchiffrées. Dans le contexte de la lutte contre la pédopornographie, cette technologie scannerait les photos et les comparerait à une base de données établie de contenus pédopornographiques. Étant donné l’illégalité de la possession de tels contenus, les experts en cybersécurité ont développé une méthode pour caractériser les photos de la base de données par le biais d’un processus appelé « empreinte numérique » (fingerprinting).

« L’algorithme d’empreinte numérique est conçu de manière à préserver les principales caractéristiques de l’image afin de permettre des comparaisons efficaces, tout en restant résistant aux transformations simples de l’image telles que le redimensionnement, le recadrage ou la conversion vers un format différent, » explique Cretu. La comparaison est effectuée sur les empreintes numériques des images. Depuis 2021, des initiatives législatives comme le UK Online Safety Act et la proposition européenne de « contrôle du chat » visent à donner aux agences gouvernementales le pouvoir d’obliger les entreprises à détecter les contenus illégaux dans leurs communications.

La chercheuse souligne encore que le client-side scanning, dans son état actuel, pose de nombreux problèmes, tant sur le plan technique qu’éthique, et qu’il serait prématuré de le mettre en œuvre. Cette technique ne se contenterait pas de compromettre l’objectif même du chiffrement, mais elle mettrait également en péril la confidentialité des communications et introduirait un risque de surveillance de masse, susceptible de miner les fondements de la démocratie moderne.

Pour en savoir plus

Comment détecter les activités criminelles sur Signal ou WhatsApp ?

À l’ère du numérique, nous générons tous des traces numériques, et les messages chiffrés de bout en bout comme Signal et WhatsApp constituent l’une des solutions incontournables pour garantir la confidentialité des communications. Cependant, les gouvernements et les agences de sécurité affirment que des systèmes de chiffrement robustes empêchent…

Lire la suite sur actu.epfl.ch
Comment détecter les activités criminelles sur Signal ou WhatsApp ?

(Re)découvrez également:

Les polices européennes s’inquiètent du chiffrement de bout en bout

Les chefs de police européens soulignent la nécessité de nouveaux mécanismes ou législations permettant un accès légal aux informations dans des circonstances spécifiques et justifiées

Lire la suite sur dcod.ch
Les polices européennes s'inquiètent du chiffrement de bout en bout

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cryptographie
  • EPFL
  • Signal
  • Whatsapp
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie satellite de la région stratégique du détroit d'Ormuz, montrant le trafic maritime et les côtes de l'Iran et des Émirats arabes unis sous surveillance technique.
Lire l'article

Images satellite : pourquoi l’accès aux données devient une arme

Composition visuelle illustrant Locked Shields 2026, l'exercice mondial de cyberdéfense où la Suisse et la France ont atteint le podium. L'image montre des alertes critiques sur une centrale électrique, des experts en opération devant leurs écrans et des centres de contrôle technique. Crédit : page LinkedIn de The NATO Cooperative Cyber Defence Centre of Excellence.
Lire l'article

Locked Shields 2026 : la Suisse et la France sur le podium

Illustration DCOD montrant une loupe sur des graphiques financiers avec une alerte rouge centrale. Elle souligne l'enquête de la FINMA révélant que 42% des banques manquent de politique contre la fraude numérique. Logos FINMA et DCOD.ch visibles.
Lire l'article

FINMA : 42% des banques sans politique de fraude numérique

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café