privacyguides.org/docs/real-time-communication.fr.md

15 KiB
Raw Blame History

title icon
Communication en temps réel material/chat-processing

Voici nos recommandations pour de la communication en temps réel chiffrée.

Types de réseaux de communication :material-arrow-right-drop-circle:

Messageries instantanées chiffrées

Ces messageries sont idéales pour sécuriser vos communications sensibles.

Signal

!!! recommendation

![Logo de Signal](assets/img/messengers/signal.svg){ align=right }

**Signal** est une application mobile développée par Signal Messenger LLC. L'application offre une messagerie instantanée, ainsi que des appels vocaux et vidéo.

Toutes les communications sont E2EE. Les listes de contacts sont chiffrées à l'aide de votre code PIN de connexion et le serveur n'y a pas accès. Les profils personnels sont également chiffrés et ne sont partagés qu'avec les contacts qui vous ajoutent.

[:octicons-home-16: Page d'accueil](https://signal.org/fr/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://signal.org/legal/#privacy-policy){ .card-link title="Politique de confidentialité" }
[:octicons-info-16:](https://support.signal.org/hc/fr){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/signalapp){ .card-link title="Code source" }
[:octicons-heart-16:](https://signal.org/fr/donate/){ .card-link title=Contribuer }

??? downloads "Téléchargements"

    - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms)
    - [:simple-appstore: App Store](https://apps.apple.com/app/id874139669)
    - [:simple-android: Android](https://signal.org/android/apk/)
    - [:simple-windows11: Windows](https://signal.org/download/windows)
    - [:simple-apple: macOS](https://signal.org/download/macos)
    - [:simple-linux: Linux](https://signal.org/download/linux)

Signal prend en charge les groupes privés. Le serveur n'a aucune trace de votre appartenance à un groupe, de vos titres de groupe, de vos avatars de groupe ou de vos attributs de groupe. Signal expose un minimum de métadonnées lorsque l'option Expéditeur Scellé est activée. L'adresse de l'expéditeur est chiffrée avec le corps du message, et seule l'adresse du destinataire est visible par le serveur. Expéditeur Scellé est uniquement activé pour les personnes de votre liste de contacts, mais peut être activé pour tous les destinataires avec le risque accru de recevoir du spam. Signal requiert votre numéro de téléphone comme identifiant personnel.

Le protocole a fait l'objet d'un audit indépendant en 2016. La spécification du protocole Signal se trouve dans leur documentation.

Nous avons quelques conseils supplémentaires pour configurer et renforcer votre installation Signal :

Configuration et renforcement de Signal :material-arrow-right-drop-circle:

SimpleX Chat

!!! recommendation

![Logo Simplex](assets/img/messengers/simplex.svg){ align=right }

**SimpleX** Chat est une messagerie instantanée décentralisée qui ne dépend d'aucun identifiant unique tel qu'un numéro de téléphone ou un nom d'utilisateur. Les utilisateurs de SimpleX Chat peuvent scanner un code QR ou cliquer sur un lien d'invitation pour participer à des conversations de groupe.

[:octicons-home-16: Page d'accueil](https://simplex.chat){ .md-button .md-button--primary }
[:octicons-eye-16:](https://github.com/simplex-chat/simplex-chat/blob/stable/PRIVACY.md){ .card-link title="Politique de confidentialité" }
[:octicons-info-16:](https://github.com/simplex-chat/simplex-chat/tree/stable/docs){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/simplex-chat){ .card-link title="Code source" }

??? downloads "Téléchargements"

    - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=chat.simplex.app)
    - [:simple-appstore: App Store](https://apps.apple.com/us/app/simplex-chat/id1605771084)
    - [:simple-github: GitHub](https://github.com/simplex-chat/simplex-chat/releases)

SimpleX Chat a été audité par Trail of Bits en Octobre 2022.

Actuellement, SimpleX Chat ne fournit qu'un client pour Android et iOS. Les fonctionnalités de base de conversation de groupe, la conversation directe, l'édition des messages et le markdown sont pris en charge. Les appels audio et vidéo E2EE sont également pris en charge.

Vos données peuvent être exportées et importées sur un autre appareil, car il n'y a pas de serveur central où elles sont sauvegardées.

Briar

!!! recommendation

![Logo Briar](assets/img/messengers/briar.svg){ align=right }

**Briar** est une messagerie instantanée chiffrée qui se [connecte](https://briarproject.org/how-it-works/) à d'autres clients par le réseau Tor. Briar peut également se connecter par Wi-Fi ou Bluetooth lorsqu'il se trouve à proximité. Le mode de maillage local de Briar peut être utile lorsque la disponibilité dinternet pose problème.

[:octicons-home-16: Page d'accueil](https://briarproject.org/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://briarproject.org/privacy-policy/){ .card-link title="Politique de confidentialité" }
[:octicons-info-16:](https://code.briarproject.org/briar/briar/-/wikis/home){ .card-link title=Documentation}
[:octicons-code-16:](https://code.briarproject.org/briar/briar){ .card-link title="Code source" }
[:octicons-heart-16:](https://briarproject.org/){ .card-link title="Les options de dons sont listées en bas de la page d'accueil" }

??? downloads "Téléchargements"

    - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=org.briarproject.briar.android)
    - [:simple-windows11: Windows](https://briarproject.org/download-briar-desktop/)
    - [:simple-linux: Linux](https://briarproject.org/download-briar-desktop/)
    - [:simple-flathub: Flathub](https://flathub.org/apps/details/org.briarproject.Briar)

Pour ajouter un contact sur Briar, vous devez d'abord vous ajouter tous les deux. Vous pouvez soit échanger des liens briar:// soit scanner le QR code d'un contact s'il se trouve à proximité.

Le logiciel client a été indépendamment audité et le protocole de routage anonyme utilise le réseau Tor qui a également été audité.

Briar a un cahier des charges entièrement publié.

Briar prend en charge la confidentialité persistante en utilisant le protocole de Handshake et Transport Bramble.

Autres options

!!! warning "Avertissement"

Ces messagers ne disposent pas de la fonction Perfect [Forward Secrecy](https://en.wikipedia.org/wiki/Forward_secrecy) (PFS), et bien qu'ils répondent à certains besoins que nos recommandations précédentes ne peuvent pas satisfaire, nous ne les recommandons pas pour les communications sensibles ou à long terme. Toute compromission de la clé parmi les destinataires du message affecterait la confidentialité de **toutes** les communications passées.

Element

!!! recommendation

![Logo d'Element](assets/img/messengers/element.svg){ align=right }

**Element** est le client de référence pour le protocole [Matrix](https://matrix.org/docs/guides/introduction), un [standard ouvert](https://matrix.org/docs/spec) pour la communication décentralisée sécurisée en temps réel.

Les messages et les fichiers partagés dans les salons privés (ceux qui nécessitent une invitation) sont par défaut E2EE, tout comme les appels vocaux et vidéo individuels.

[:octicons-home-16: Page d'accueil](https://element.io/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://element.io/privacy){ .card-link title="Politique de confidentialité" }
[:octicons-info-16:](https://element.io/help){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/vector-im){ .card-link title="Code source" }

??? downloads "Téléchargements"

    - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=im.vector.app)
    - [:simple-appstore: App Store](https://apps.apple.com/app/vector/id1083446067)
    - [:simple-github: GitHub](https://github.com/vector-im/element-android/releases)
    - [:simple-windows11: Windows](https://element.io/get-started)
    - [:simple-apple: macOS](https://element.io/get-started)
    - [:simple-linux: Linux](https://element.io/get-started)
    - [:octicons-globe-16: Web](https://app.element.io)

Les photos de profil, les réactions et les surnoms ne sont pas chiffrés.

Les appels vocaux et vidéo de groupe ne sont pas E2EE, et utilisent Jitsi, mais cela devrait changer avec Native Group VoIP Signalling. Les appels de groupe n'ont pas d'authentification actuellement, ce qui signifie que les participants ne faisant pas partie de la salle peuvent également se joindre aux appels. Nous vous recommandons de ne pas utiliser cette fonctionnalité pour les réunions privées.

Le protocole Matrix lui-même prend théoriquement en charge la PFS, mais ce n'est pas actuellement pris en charge par Element car elle rompt certains aspects de l'expérience utilisateur tels que la sauvegarde des clés et l'historique des messages partagés.

Le protocole a fait l'objet d'un audit indépendant en 2016. La spécification du protocole Matrix se trouve dans leur documentation. Le cliquet cryptographique Olm utilisé par Matrix est une implémentation de l'algorithme Cliquet Double de Signal.

Session

!!! recommendation

![Logo de Session](assets/img/messengers/session.svg){ align=right }

**Session** est une messagerie décentralisée axée sur les communications privées, sécurisées et anonymes. Session prend en charge les messages directs, les discussions de groupe et les appels vocaux.

Session utilise le réseau décentralisé [Oxen Service Node Network](https://oxen.io/) pour stocker et acheminer les messages. Chaque message chiffré est acheminé via trois nœuds dans le Oxen Service Node Network, ce qui rend pratiquement impossible pour les nœuds de compiler des informations significatives sur ceux qui utilisent le réseau.

[:octicons-home-16: Page d'accueil](https://getsession.org/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://getsession.org/privacy-policy){ .card-link title="Politique de confidentialité" }
[:octicons-info-16:](https://getsession.org/faq){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/oxen-io){ .card-link title="Code source" }

??? downloads "Téléchargements"

    - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=network.loki.messenger)
    - [:simple-appstore: App Store](https://apps.apple.com/app/id1470168868)
    - [:simple-github: GitHub](https://github.com/oxen-io/session-android/releases)
    - [:simple-windows11: Windows](https://getsession.org/download)
    - [:simple-apple: macOS](https://getsession.org/download)
    - [:simple-linux: Linux](https://getsession.org/download)

Session permet l'E2EE dans les chats individuels ou des groupes fermés pouvant compter jusqu'à 100 membres. Les groupes ouverts n'ont aucune restriction sur le nombre de membres, mais sont ouverts par conception.

Session ne prend pas en charge PFS, c'est-à-dire lorsqu'un système de chiffrement change automatiquement et fréquemment les clés qu'il utilise pour chiffrer et déchiffrer des informations, de sorte que si la dernière clé est compromise, elle expose une plus petite partie des informations sensibles.

Oxen a demandé un audit indépendant pour Session en mars 2020. L'audit s'est conclu en Avril 2021 : "Le niveau de sécurité global de cette application est bon et la rend utilisable pour les personnes soucieuses de la protection de leur vie privée."

Session a un livre blanc décrivant les spécifications techniques de l'application et du protocole.

Critères

Veuillez noter que nous ne sommes affiliés à aucun des projets que nous recommandons. En plus de nos critères de base, nous avons développé un ensemble d'exigences claires pour nous permettre de fournir des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de choisir d'utiliser un projet, et de mener vos propres recherches pour vous assurer que c'est le bon choix pour vous.

!!! example "Cette section est récente"

Nous travaillons à l'établissement de critères définis pour chaque section de notre site, et celles-ci peuvent être sujet à changement. Si vous avez des questions sur nos critères, veuillez [poser la question sur notre forum](https://discuss.privacyguides.net/latest) et ne supposez pas que nous n'avons pas pris en compte un élément dans nos recommandations s'il ne figure pas dans la liste. De nombreux facteurs sont pris en compte et discutés lorsque nous recommandons un projet, et la documentation de chacun d'entre eux est en cours.
  • Doit avoir des clients open-source.
  • Doit utiliser E2EE pour les messages privés par défaut.
  • Doit supporter E2EE pour tous les messages.
  • Doit avoir fait l'objet d'un audit indépendant.

Dans le meilleur des cas

Nos critères de cas idéal représentent ce que nous aimerions voir d'un projet parfait dans cette catégorie. Nos recommandations peuvent ne pas inclure tout ou partie de cette fonctionnalité, mais celles qui l'inclus peuvent être mieux classées que les autres sur cette page.

  • Devrait prendre en charge la Confidentialité Persistante.
  • Devrait avoir des serveurs open-source.
  • Devrait être décentralisé, c'est-à-dire fédéré ou P2P.
  • Devrait utiliser E2EE pour tous les messages par défaut.
  • Devrait prendre en charge Linux, macOS, Windows, Android et iOS.