En matière de sécurité et de respect de la vie privée, Signal est souvent considéré comme l’étalon-or des applications de messagerie chiffrées. Mais dans quelle mesure cette réputation est-elle justifiée ? Dans cet article, nous enquêtons sur la sécurité de l’application Signal, y compris le protocole Signal — le protocole cryptographique sous-jacent qui sécurise Signal et d’autres applications similaires, telles que WhatsApp, Facebook Messenger, Google Messages pour le chiffrement de bout en bout RCS, et Skype pour sa fonctionnalité Conversations privées (maintenant abandonnée).
- Qu’est-ce que l’application Signal ?
- À qui appartient Signal ?
- Comment Signal gagne-t-il de l’argent ?
- Signal est-il sécurisé ?
- Préoccupations de sécurité concernant le protocole Signal
- Signal est-il privé ?
- Préoccupations concernant le respect de la vie privée de Signal
- Pourquoi passer à Signal ?
- La « fuite » Signalgate du gouvernement américain
- Dernières réflexions sur la sécurité de Signal
Qu’est-ce que l’application Signal ?
Signal est une application de messagerie gratuite chiffrée de bout en bout (E2EE). L’E2EE signifie que les messages sont chiffrés sur l’appareil de l’expéditeur et ne peuvent être déchiffrés que par le destinataire prévu, et non par Signal pendant le transit ou dans l’espace de stockage. En tant que tel, c’est une alternative convaincante aux applications populaires mais propriétaires et moins respectueuses du respect de la vie privée telles que WhatsApp et Facebook Messenger (nous examinerons cela plus en détail ci-dessous).
À qui appartient Signal ?
Signal et le protocole Signal sont tous deux open source, ce qui signifie que tout le monde peut vérifier, utiliser et modifier leur code. Ils sont développés par la Signal Foundation, une organisation à but non lucratif 501(c)(3)(nouvelle fenêtre) basée aux États-Unis fondée par le cryptographe renommé et militant pour le respect de la vie privée Moxie Marlinspike et le co-fondateur de WhatsApp Brian Acton, qui a donné 50 millions de dollars pour lancer la fondation après avoir quitté Facebook en 2018.
Comment Signal gagne-t-il de l’argent ?
Avec l’objectif déclaré de créer des « outils de respect de la vie privée qui permettent aux gens de communiquer librement sans peur ni inhibition », l’indépendance à but non lucratif de la Signal Foundation lui permet de rejeter le modèle de financement typique de la Silicon Valley et de prioriser le respect de la vie privée sur les profits des actionnaires, tout comme le fait la Proton Foundation pour Proton.
Crucialement, la Signal Foundation « n’a aucune donnée à vendre, aucun annonceur à qui la vendre, et aucun actionnaire pour bénéficier d’une telle vente ». Pour soutenir le développement de Signal et du protocole Signal, elle reçoit des financements de :
- Dons individuels (source principale)
- Abonnements Signal Sustainer(nouvelle fenêtre) (un flux de revenus croissant qui régularise les dons individuels)
- Subventions philanthropiques
- La dotation de Brian Acton (qui reste un stabilisateur financier pour la Fondation)
Signal est-il sécurisé ?
Tous les messages sur Signal sont sécurisés à l’aide du protocole Signal, un protocole de messagerie moderne asynchrone chiffré de bout en bout construit à partir de trois composants majeurs :
1. X3DH (Extended Triple Diffie–Hellman)
Avant que vous n’envoyiez votre premier message à un contact, votre application récupère ses clés publiques depuis le serveur Signal. En les utilisant, elle crée un secret partagé que seuls votre appareil et l’appareil de votre contact peuvent calculer.
Même si le serveur aide à faire passer les messages, il n’apprend rien sur le secret. Pensez-y comme laisser un paquet verrouillé à la porte de quelqu’un que seule sa clé unique peut ouvrir.
Signal a maintenant mis à niveau le protocole d’accord de clé X3DH original pour le rendre résistant au post-quantique, une conception que l’entreprise appelle PQXDH(nouvelle fenêtre), qui a été largement saluée(nouvelle fenêtre) par les experts en sécurité.
En savoir plus sur la cryptographie à clé asymétrique
2. Double Ratchet
Cet algorithme garantit que vos clés de messagerie changent constamment, automatiquement et de manière invisible. Une fois qu’une conversation commence, chaque message est chiffré avec de nouvelles clés qui ne sont jamais réutilisées. Cela fournit une confidentialité persistante(nouvelle fenêtre), donc même si un message est compromis, tous les autres resteront sécurisés.
3. Sesame
Cet algorithme gère les sessions de chiffrement des messages dans un cadre asynchrone et multi-appareils. Parce que chaque message a une clé unique à usage unique, Signal peut gérer des choses comme :
- Les messages arrivant en retard
- Les messages arrivant dans le désordre
- La perte temporaire de connexion
Pour ce faire, Sesame conserve une petite « réserve » de clés inutilisées localement sur votre appareil, afin qu’il puisse décoder les messages retardés en toute sécurité. Il gère également le support multi-appareils (les messages sont chiffrés plusieurs fois — une fois pour chaque appareil) et la messagerie de groupe (chaque personne obtient sa propre copie chiffrée unique de votre message).
Parce que chaque message est chiffré de manière unique, vos conversations restent privées même si le serveur Signal est piraté ou si vous perdez votre appareil.
Les données elles-mêmes sont sécurisées à l’aide de primitives cryptographiques éprouvées telles que AES‑GCM ou ChaCha20‑Poly1305 avec des signatures numériques d25519 pour prouver qu’un message venait vraiment de la bonne personne.
Sur l’application Signal, vous pouvez vérifier l’identité de nouveaux contacts en comparant les numéros de sécurité sur d’autres canaux approuvés. Vous pouvez également définir un PIN de verrouillage d’inscription (PIN Signal) pour empêcher les détournements par échange de carte SIM où un pirate réenregistre votre compte Signal sur un autre appareil.
Préoccupations de sécurité concernant le protocole Signal
Bien que le protocole Signal soit généralement considéré comme sûr et sécurisé, il y a quelques préoccupations que vous devriez connaître.
Attaque de désanonymisation 0-click
Début 2025, un chercheur en sécurité (un lycéen se faisant appeler « Daniel ») a publié une preuve de concept d’attaque de désanonymisation 0-click(nouvelle fenêtre) capable de géolocaliser les utilisateurs de Signal et d’autres applications (telles que Discord) dans un rayon de 250 miles en abusant de la façon dont les réseaux de diffusion de contenu (CDN) — principalement Cloudflare — mettent en cache les images.
Cloudflare a réagi en déployant un correctif, mais « Daniel » affirme que cela ne résout pas fondamentalement le problème. Pour sa part, Signal considère le problème comme lié au fonctionnement des CDN, et donc hors de son champ d’action. Si un véritable anonymat est requis lors de l’utilisation de Signal, il recommande d’utiliser un VPN(nouvelle fenêtre) open source(nouvelle fenêtre) ou Tor(nouvelle fenêtre).
Audits incohérents
Le protocole Signal a fait l’objet de nombreux audits tiers(nouvelle fenêtre) indépendants. Des problèmes ont été trouvés mais ont été corrigés depuis. Le protocole lui-même (et pas seulement les implémentations spécifiques) reste largement considéré comme cryptographiquement fort, et des analyses formelles(nouvelle fenêtre) au fil des ans n’ont trouvé aucune faille majeure dans sa conception de base, telle que sa confidentialité persistante (forward secrecy), le chiffrement de bout en bout (E2EE) ou l’algorithme Double Ratchet.
Cependant, il n’existe aucun audit entièrement à jour couvrant l’ensemble de l’écosystème de l’application, y compris toutes les versions actuelles et les plateformes d’application, le code du serveur et de l’espace de stockage, l’interface utilisateur et le mécanisme de mise à jour.
Signal est-il privé ?
Toute application qui utilise le protocole Signal est sécurisée, ce qui signifie qu’aucun utilisateur non autorisé (y compris l’entreprise elle-même) ne peut accéder au contenu de vos messages texte et de vos appels vocaux ou vidéo.
Cependant, le protocole Signal ne sécurise pas vos métadonnées, de sorte que les développeurs de l’application peuvent voir avec qui vous parlez, quand vous leur parlez, à quelle fréquence et pendant combien de temps. Ainsi, le protocole Signal n’assure pas, en soi, le respect de la vie privée.
Ce qui distingue Signal (l’application développée par la Signal Foundation) de la plupart des autres applications qui utilisent le protocole Signal, c’est qu’elle ne collecte pas vos métadonnées. Signal ne conserve que « la date et l’heure auxquelles un utilisateur s’est inscrit à Signal et la dernière date de connexion d’un utilisateur au service Signal ». Cette affirmation a été prouvée devant un tribunal(nouvelle fenêtre).
Préoccupations concernant le respect de la vie privée sur Signal
Encore une fois, bien qu’il soit largement loué pour son respect de la vie privée, il existe quelques préoccupations (assez mineures).
Numéro de téléphone
Vous devez vous inscrire avec un numéro de téléphone valide pour faire correspondre les contacts. Cependant, depuis 2024, Signal a introduit des noms d’utilisateur, vous permettant de masquer votre numéro de téléphone aux autres (même dans les discussions de groupe) et d’empêcher les autres de vous trouver par votre numéro. Les contacts sont stockés localement uniquement et ne sont pas accessibles par la Signal Foundation. Cette configuration permet également de trouver relativement facilement d’autres personnes que vous connaissez qui utilisent Signal.
Dépendance à SGX
Signal vous permet de voir quelles personnes de vos contacts utilisent l’application sans exposer votre liste de contacts à l’entreprise ni dépendre d’une base de données centralisée de numéros de téléphone. Elle le fait en utilisant des enclaves Intel Software Guard Extensions (SGX), qui activent la découverte de contacts privée et empêchent Signal d’accéder ou de stocker les carnets d’adresses des utilisateurs.
Cependant, SGX est (nouvelle fenêtre)vulnérable à un certain nombre de menaces(nouvelle fenêtre) — notamment les attaques par canal auxiliaire — qui pourraient révéler quels numéros de téléphone sont vérifiés lors de la découverte de contacts et qui d’autre sur votre liste de contacts utilise Signal. Ces vulnérabilités ne présentent aucun danger pour le contenu chiffré de bout en bout de vos messages ou appels.
Signal reconnaît que SGX n’est pas idéal(nouvelle fenêtre) mais affirme que les systèmes de contact alternatifs sont actuellement trop lents à l’échelle mondiale sans accélération matérielle.
Dépendance à AWS
Signal s’appuie principalement sur Amazon Web Services (AWS) pour héberger son infrastructure, y compris ses enclaves SGX, qui est soumise aux demandes légales du gouvernement américain et d’autres organismes d’application de la loi américains. Ceux-ci pourraient théoriquement utiliser leur accès privilégié pour attaquer ou contourner l’isolation SGX.
Accusés de réception
Un article universitaire(nouvelle fenêtre) d’octobre 2025 a montré que les accusés de réception (les messages confirmant qu’un message a été remis) peuvent être utilisés de manière abusive pour exposer des métadonnées (pas le contenu des messages) sur un certain nombre d’applications de messagerie instantanée, notamment WhatsApp, Threema et Signal.
Les attaquants peuvent envoyer des interactions spécialement conçues, souvent invisibles, comme des modifications de messages ou des réactions qui déclenchent des accusés de réception silencieux sans notifier le destinataire. En observant le timing et le modèle de ces accusés de réception, un attaquant peut déduire si un utilisateur est en ligne, actif, endormi ou change d’appareil, et peut potentiellement prendre l’empreinte digitale du nombre et du type d’appareils qu’une personne utilise pour accéder à ce service de messagerie.
Ces attaques par « canal auxiliaire » permettent potentiellement un suivi secret, un profilage comportemental et des attaques par épuisement de la batterie ou des données, souvent sans vous donner de signes d’avertissement. Cependant, elles dépendent également du fait que l’attaquant connaît votre numéro de téléphone, et peuvent donc être au moins partiellement atténuées sur Signal en masquant votre numéro de téléphone et en utilisant un nom d’utilisateur à la place.
Pourquoi passer à Signal ?
Malgré ces reproches, Signal reste largement considéré par les professionnels de la sécurité comme l’application de messagerie la plus sécurisée, capable de rivaliser avec les « grands acteurs » commerciaux de l’espace des applications de messagerie et de fournir une alternative respectueuse de la vie privée.
Signal contre SMS
Le service de messages courts (SMS) a été développé bien avant que la sécurité et le respect de la vie privée ne soient des préoccupations de conception fondamentales dans les communications modernes. Le résultat est que les messages SMS sont un livre ouvert, facilement lu par votre fournisseur de services mobiles, votre gouvernement et les pirates criminels.
Contrairement à Signal, les messages SMS ne sont chiffrés d’aucune façon, de sorte que votre fournisseur de services mobiles peut lire tout ce que vous envoyez et recevez. En cas de fuite de données, ces informations pourraient être exposées publiquement. De plus, les opérateurs mobiles peuvent remettre ces informations à des tiers dans certaines circonstances. Aux États-Unis, par exemple, l’Electronic Communications Privacy Act(nouvelle fenêtre) permet à la police d’accéder librement aux messages SMS datant de plus de 180 jours ; l’accès aux messages plus récents nécessite un mandat.
Les messages SMS sont également très vulnérables aux attaques de l’homme du milieu(nouvelle fenêtre) via SS7, la masse tentaculaire de technologies obsolètes datant des années 1970 qui continuent de soutenir l’ensemble du réseau SMS. Ces faiblesses ont été exploitées à la fois par des acteurs étatiques et des pirates criminels, faisant du SMS l’option la moins sécurisée pour les communications privées.
En savoir plus sur les raisons pour lesquelles vous devriez arrêter d’utiliser les SMS
Signal contre WhatsApp
Tous les messages WhatsApp sont sécurisés à l’aide du protocole Signal, donc personne ne peut accéder à leur contenu. Cependant, comme indiqué ci-dessus, le protocole Signal ne protège pas vos métadonnées.
Étant donné que WhatsApp appartient à Meta (qui possède également Facebook), dont le modèle commercial complet consiste à en apprendre le plus possible sur vous afin de pouvoir vous cibler avec des publicités de plus en plus personnalisées, on pouvait supposer sans risque que Meta abuserait de son accès aux métadonnées de WhatsApp. Et, comme Signal, Meta est basée aux États-Unis et est donc soumise aux demandes des forces de l’ordre américaines concernant les données des utilisateurs, souvent sans mandat ni avis.
Un procès de (nouvelle fenêtre)2025(nouvelle fenêtre) intenté par l’ancien chef de la sécurité de WhatsApp affirme que les employés de WhatsApp ont accès à des informations sensibles sur les utilisateurs, y compris l’emplacement, les photos de profil, les appartenances à des groupes et les listes de contacts. Il allègue également que Meta a ignoré à plusieurs reprises des failles majeures de sécurité et de respect de la vie privée qui pourraient être exploitées par des pirates et d’autres entités malveillantes.
En savoir plus pour savoir s’il est sûr d’utiliser WhatsApp
Signal contre Facebook Messenger
Comme WhatsApp, Facebook Messenger appartient à Meta. Tout comme WhatsApp, le contenu des messages est chiffré de bout en bout à l’aide du protocole Signal, mais les métadonnées peuvent être accédées par Meta. À ce titre, toutes les critiques adressées à WhatsApp ci-dessus s’appliquent également à Facebook Messenger.
Signal contre l’e-mail
La plupart des messages ne sont pas chiffrés de bout en bout. Ils sont chiffrés en transit via HTTPS et stockés chiffrés sur les serveurs du fournisseur de messagerie électronique. De manière générale, cela rend les messages sûrs contre les pirates criminels. Mais, comme le fournisseur de messagerie effectue le chiffrement et détient les clés (comme Gmail), il peut y accéder et les traiter à des fins publicitaires ou pour se conformer aux demandes de tiers, selon ses politiques et la loi applicable.
Proton Mail est beaucoup plus sécurisé que les messages ordinaires. Les messages envoyés entre les comptes Proton Mail sont chiffrés de bout en bout, et vous pouvez envoyer des messages E2EE à des utilisateurs non-Proton en utilisant notre fonctionnalité d’e-mails protégés par mot de passe ou OpenPGP. Tous les messages stockés sur nos serveurs sont sécurisés à l’aide du chiffrement à accès zéro, ce qui signifie que même nous ne pouvons pas y accéder.
Cependant, l’e-mail est un très vieux système qui (comme le SMS) a été conçu bien avant que le besoin de sécurité et de respect de la vie privée ne vienne à l’esprit de quiconque. Cela signifie qu’il n’y a aucun moyen de masquer vos métadonnées. Et parce que nous avons conçu Proton Mail pour être compatible avec la norme ouverte E2EE OpenPGP, nous ne chiffrons pas actuellement la ligne d’objet. Il n’y a aussi rien que nous puissions faire pour sécuriser les messages non protégés par mot de passe ou OpenPGP stockés sur des serveurs tiers.
Signal contre Threema
Threema représente une catégorie d’applications de messagerie open–source qui rivalisent sans doute avec Signal, voire le dépassent, en termes de respect de la vie privée.
Toutes les applications Threema utilisent la bibliothèque de cryptographie NaCl(nouvelle fenêtre) open source pour chiffrer les messages de bout en bout, et elles ont été auditées par des professionnels de la sécurité(nouvelle fenêtre). Contrairement à la plupart des applications de messagerie, vous n’avez pas besoin d’une adresse e-mail ou d’un numéro de téléphone pour enregistrer un compte, et il est possible d’acheter Threema pour Android de manière anonyme en utilisant Bitcoin — Threema est une application payante. L’entreprise affirme que cela vous permet d’envoyer des SMS et de passer des appels de manière anonyme, et elle se donne beaucoup de mal pour s’assurer qu’elle collecte un minimum de métadonnées(nouvelle fenêtre).
Le plus gros inconvénient de Threema est sa base d’utilisateurs minuscule.
La « fuite » Signalgate infâme du gouvernement américain
En mars 2025(nouvelle fenêtre), une discussion de groupe entre plusieurs dirigeants de haut niveau de la sécurité nationale américaine a été créée sur Signal, dans laquelle des plans opérationnels hautement sensibles pour frapper les militants houthis au Yémen ont été discutés.
Dans une violation stupéfiante de la sécurité nationale, un journaliste de The Atlantic a été invité par inadvertance à rejoindre le groupe de discussion et a rapidement rendu publique une transcription partiellement expurgée de celui-ci. Fondamentalement, tout le scandale « Signalgate » était le résultat d’une erreur purement humaine, et non d’une faille technique de Signal.
Un problème similaire semble être responsable d’une opération d’espionnage du FBI(nouvelle fenêtre) réussie qui a ciblé une discussion de groupe Signal de militants des droits des immigrants. Bien que les informations ne soient pas encore claires, le FBI a déclaré que les informations provenaient d’une « source sensible avec un excellent accès », ce qui suggère fortement qu’une source interne avait été invitée à la discussion.
Dernières pensées sur la sécurité de Signal
Signal reste largement considéré comme l’étalon-or de la messagerie privée sécurisée pour de très bonnes raisons. Le protocole Signal est extrêmement sécurisé et, contrairement à la plupart des autres applications qui utilisent le protocole Signal, Signal ne collecte presque aucune métadonnée à partir de l’application Signal.
Signal est donc beaucoup plus privé que n’importe lequel de ses concurrents grand public, et avec la découverte facile des contacts et une multitude de fonctionnalités avancées, vous pourriez de manière réaliste convaincre vos amis et votre famille de l’utiliser réellement.
Cependant, l’hébergement sur des serveurs AWS reste une préoccupation compte tenu de la dépendance de Signal à SGX. Il existe un certain nombre d’applications de messagerie chiffrées open source comme Threema qui tentent de répondre à ce problème et à d’autres problèmes perçus avec Signal — tels que sa dépendance à un serveur centralisé et la nécessité de fournir un vrai numéro de téléphone — dont certaines montrent de grandes promesses.
Mais aucune d’entre elles n’a subi le même niveau d’examen externe rigoureux que Signal, et toutes ont des bases d’utilisateurs minuscules par rapport à Signal, ce qui limite leur utilité pratique.