Messageries
Différents types de réseaux de communication
Source : PrivacyGuides
Les messageries centralisées sont celles où tous les participants se trouvent sur le même serveur ou réseau de serveurs, contrôlés par la même organisation.
Certaines messageries auto-hébergées vous permettent de configurer votre propre serveur. L'auto-hébergement peut offrir des garanties de confidentialité supplémentaires, telles que :
- L'absence de journaux d'utilisation.
- Un accès limité aux métadonnées (les données sur qui parle à qui).
Les messageries centralisées auto-hébergées sont isolées et tout le monde doit être sur le même serveur pour communiquer.
Avantages :
- Les nouvelles fonctionnalités et les changements peuvent être mis en place plus rapidement.
- Il est plus facile de démarrer et de trouver des contacts.
- L'écosystème de fonctionnalités est plus mature et plus stable.
- Les problèmes de confidentialité peuvent être réduits si vous faites confiance à un serveur que vous hébergez vous-même.
Inconvénients :
- Peut inclure des restrictions de contrôle ou d'accès, telles que :
- L'interdiction d'utiliser des clients tiers.
- Une documentation insuffisante pour les développeurs tiers.
- La politique de confidentialité et les opérations du service peuvent changer sans préavis.
- L'auto-hébergement demande des efforts et des connaissances techniques.
Réseaux Fédérés
Les messageries fédérées utilisent plusieurs serveurs indépendants et décentralisés capables de communiquer entre eux (comme le courrier électronique). La fédération permet aux administrateurs de contrôler leur propre serveur tout en faisant partie d'un réseau plus vaste.
Dans un serveur fédéré, les membres peuvent communiquer avec d'autres serveurs, sauf si ces derniers choisissent d'être non fédérés (exemple : un serveur privé d'entreprise).
Avantages :
- Permet un meilleur contrôle de vos propres données si vous utilisez votre propre serveur.
- Vous pouvez choisir à qui faire confiance en sélectionnant un serveur public.
- Permet l'utilisation de clients tiers pour plus de personnalisation.
- Le code du serveur peut être audité pour vérifier sa conformité avec le code source public.
Inconvénients :
- Les nouvelles fonctionnalités doivent être normalisées et testées pour fonctionner sur tous les serveurs.
- Certaines fonctionnalités peuvent être limitées ou fonctionner différemment (ex. : suppression de messages).
- Certaines métadonnées peuvent être exposées (ex. : qui parle à qui).
- Il faut faire confiance à l'administrateur du serveur.
- Certains serveurs bloquent d'autres serveurs, limitant la communication.
Réseaux Centralisés
Les messageries centralisées sont celles où tous les participants se trouvent sur le même serveur ou réseau de serveurs, contrôlés par la même organisation.
Certaines messageries auto-hébergées vous permettent de configurer votre propre serveur. L'auto-hébergement peut offrir des garanties de confidentialité supplémentaires, tel que l'absence de journaux d'utilisation ou un accès limité aux métadonnées (les données sur qui parle à qui). Les messageries centralisées auto-hébergées sont isolées et tout le monde doit être sur le même serveur pour communiquer.
Avantages :
Les nouvelles fonctionnalités et les changements peuvent être mis en place plus rapidement. Il est plus facile de démarrer et de trouver des contacts. L'écosystème de fonctionnalités est plus mature et plus stable, car plus facile à programmer dans un logiciel centralisé. Les problèmes de confidentialité peuvent être réduits lorsque vous faites confiance à un serveur que vous hébergez vous-même.
Inconvénients :
Peut inclure des restrictions de contrôle ou d'accès. Cela peut inclure des choses telles que : Être interdit de connecter des clients tiers au réseau centralisé, ce qui pourrait permettre une plus grande personnalisation ou une meilleure expérience. Ces modalités sont souvent définies dans les conditions d'utilisation. Documentation insuffisante ou inexistante pour les développeurs tiers. La propriété, la politique de confidentialité et les opérations du service peuvent changer facilement lorsqu'une seule entité le contrôle, ce qui peut compromettre le service par la suite. L'auto-hébergement demande des efforts et des connaissances sur la manière de mettre en place un service.
Réseaux Pair-à-Pair (P2P)
Les messageries P2P se connectent à un réseau distribué de nœuds pour transmettre les messages sans serveur tiers.
Les clients se trouvent généralement grâce à des Tables de Hachages Distribuées (THD) (ex. : torrents, IPFS) ou via des connexions locales comme le Wi-Fi ou Bluetooth (ex. : Briar, Scuttlebutt).
Une fois un contact trouvé, une connexion directe est établie entre eux. Bien que chiffrés, les messages peuvent toujours exposer l'emplacement et l'identité des utilisateurs.
Avantages :
- Minimise l'exposition aux tiers.
- Implémente généralement le chiffrement de bout en bout (E2EE) par défaut.
- Aucune interception possible par des serveurs intermédiaires.
Inconvénients :
- Fonctionnalités limitées :
- Les messages ne peuvent être envoyés que lorsque les deux pairs sont en ligne.
- Augmentation de la consommation de batterie sur mobile.
- Moins de fonctionnalités que les réseaux centralisés/fédérés.
- L'adresse IP des contacts peut être exposée sans VPN ou Tor.
- Certains pays pratiquent la surveillance de masse des connexions P2P.
Routage Anonyme
Les messageries utilisant le routage anonyme masquent l'identité de l'expéditeur, du destinataire, ou la preuve qu'ils aient communiqué.
Un des systèmes les plus connus est le routage en oignon (Tor), qui :
- Transmet des messages chiffrés à travers plusieurs nœuds.
- Masque l'adresse IP et l'emplacement des utilisateurs.
- N'autorise aucun nœud intermédiaire à voir à la fois l'expéditeur et le destinataire.
L'expéditeur et le destinataire ne se rencontrent qu'à travers un nœud de rendez-vous secret, évitant ainsi toute fuite d'informations sur leur localisation.
Avantages :
- Minimise l'exposition des données personnelles.
- Les messages peuvent être relayés même si une des parties est hors ligne.
Inconvénients :
- Ralentissement des transmissions.
- Limitations sur les types de médias (ex. : fichiers lourds).
- Moins fiable si les nœuds sont instables.
- Implémentation complexe nécessitant la gestion de clés cryptographiques.
- Ajout de fonctionnalités plus complexe qu’un réseau centralisé.
Table des comparaisons
Type de Réseau | Confidentialité | Facilité d'Utilisation | Contrôle des Données | Exemple |
---|---|---|---|---|
Centralisé | Faible | Très simple | Aucun | WhatsApp, Telegram, Signal |
Fédéré | Moyenne | Moyenne | Partiel | Mastodon, Matrix |
Pair-à-Pair | Élevée | Complexe | Total | Briar, Tox |
Routage Anonyme | Très élevée | Complexe | Total | Tor Messenger, Session |
Applications de Messageries
Application de messagerie | Type de réseau de communication | Compatibilité | Confidentialité | Contrôle des données |
---|---|---|---|---|
Signal | Centralisé | Linux, Windows, macOS, iOS, Android | Chiffrement E2EE, mais métadonnées visibles | Dépend des serveurs Signal |
Session | Routage anonyme (Oxen) | Linux, Windows, macOS, iOS, Android | Chiffrement E2EE + routage en oignon | Décentralisé (nœuds Oxen) |
Element (Matrix) | Fédéré | Linux, Windows, macOS, iOS, Android | Chiffrement E2EE (activable) | Contrôle possible si auto-hébergé |
Delta Chat | Fédéré (Email) | Linux, Windows, macOS, iOS, Android | Chiffrement E2EE via Autocrypt | Dépend du serveur email |
Briar | Pair-à-pair (P2P, Bluetooth, Tor) | Android | Très élevé, aucun serveur central | Contrôle total par l’utilisateur |
SimpleX | Pair-à-pair (P2P, relais anonymes) | iOS, Android | Pas de métadonnées stockées, E2EE | Contrôle total par l’utilisateur |
Threema | Centralisé (serveurs suisses) | Linux, Windows, macOS, iOS, Android | Chiffrement E2EE, mais non open-source sur iOS | Dépend des serveurs Threema |
Telegram | Centralisé | Linux, Windows, macOS, iOS, Android | Chiffrement E2EE seulement en "Secret Chat" | Dépend des serveurs Telegram |
Centralisé | Linux, Windows, macOS, iOS, Android | Chiffrement E2EE, mais collecte de métadonnées | Dépend des serveurs Meta | |
Tox | Pair-à-pair (P2P) | Linux, Windows, macOS, iOS, Android | Chiffrement E2EE, aucun serveur central | Contrôle total par l’utilisateur |
Tor Messenger | Routage anonyme (Tor) | Linux, Windows, macOS | Chiffrement OTR, anonymisation via Tor | Décentralisé, relayé par Tor |
Wickr Me | Centralisé | Linux, Windows, macOS, iOS, Android | Chiffrement E2EE, auto-destruction des messages | Dépend des serveurs Wickr |
Jami | Pair-à-pair (P2P) | Linux, Windows, macOS, iOS, Android | Chiffrement E2EE, pas de serveurs | Contrôle total par l’utilisateur |
Ricochet Refresh | Routage anonyme (Tor) | Linux, Windows, macOS | Chiffrement E2EE, communication via Tor | Décentralisé, relayé par Tor |
Molly (fork Signal) | Centralisé | Android | Chiffrement E2EE, code amélioré pour plus de sécurité | Dépend des serveurs Signal |
Wire | Centralisé | Linux, Windows, macOS, iOS, Android | Chiffrement E2EE, basé en Europe | Dépend des serveurs Wire |
Olvid | Centralisé | iOS, Android | Chiffrement E2EE, pas de numéro requis | Dépend des serveurs Olvid |
XMPP (Jabber) | Fédéré | Linux, Windows, macOS, iOS, Android | Chiffrement possible via OMEMO, OTR ou PGP | Contrôle possible si auto-hébergé |
On est jamais mieux servi que par soi même
Y'a de très bonnes applications dans la liste citée au dessus mais la meilleure des solutions ce serait d'en créer une vous même, d'une part c'est pas si inaccessible que ça en à l'air et vous aurez le contrôle de A à Z sur absolument tout. Surtout que y'a l'IA pour coder maintenant donc on va pas s'emmerder mdr.