{"id":20881,"date":"2023-08-04T09:55:33","date_gmt":"2023-08-04T07:55:33","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20881"},"modified":"2023-08-04T09:55:33","modified_gmt":"2023-08-04T07:55:33","slug":"what-makes-a-messenger-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/what-makes-a-messenger-secure\/20881\/","title":{"rendered":"Qu&rsquo;est-ce qui rend une application de messagerie s\u00fbre?"},"content":{"rendered":"<p>Nous avons publi\u00e9 plusieurs comparaisons d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/33c3-private-messenger-basics\/6586\/\" target=\"_blank\" rel=\"nofollow noopener\">applications de messagerie s\u00e9curis\u00e9e<\/a> avec chiffrement de bout en bout, <a href=\"https:\/\/www.kaspersky.fr\/blog\/signal-privacy-security\/17270\/\" target=\"_blank\" rel=\"nofollow noopener\">partag\u00e9 les param\u00e8tres recommand\u00e9s<\/a> et d\u00e9crit les <a href=\"https:\/\/www.kaspersky.fr\/blog\/telegram-why-nobody-uses-secret-chats\/20031\/\" target=\"_blank\" rel=\"noopener\">d\u00e9fauts respectifs de ces applications<\/a>. Mais qu\u2019en est-il des gens qui souhaitent utiliser des messageries s\u00fbres mais qui ne sont pas vraiment des geeks ? Cet article est fait pour eux, il est bas\u00e9 sur une \u00e9tude approfondie et un rapport intitul\u00e9 <a href=\"https:\/\/techpolicy.press\/what-is-secure-an-analysis-of-popular-messaging-apps\/\" target=\"_blank\" rel=\"noopener nofollow\">Qu\u2019est-ce qui est s\u00e9curis\u00e9\u00a0?<\/a> publi\u00e9 par un groupe d\u2019experts des agences Tech Policy Press et Convocation Research and Design.<\/p>\n<p>Le rapport contient des recommandations pour les utilisateurs et les d\u00e9veloppeurs. Mais comme tout le monde ne lira pas les 86\u00a0pages de texte, nous r\u00e9sumons ci-dessous les principales conclusions de l\u2019article.<\/p>\n<h2>Objet d\u2019\u00e9tude<\/h2>\n<p>Les chercheurs ont interrog\u00e9 des groupes d\u2019utilisateurs en Louisiane aux \u00c9tats-Unis et \u00e0 Delhi en Inde pour d\u00e9terminer les points forts et les points faibles des applications de messagerie actuelles. Les applications populaires suivantes ont \u00e9t\u00e9 examin\u00e9es\u00a0:<\/p>\n<ul>\n<li>Apple iMessage<\/li>\n<li>Meta (Facebook) Messenger<\/li>\n<li>Messages by Google<\/li>\n<li>Signal<\/li>\n<li>Telegram<\/li>\n<li>WhatsApp<\/li>\n<\/ul>\n<p>L\u2019\u00e9tude s\u2019est concentr\u00e9e sur la fa\u00e7on dont les humains r\u00e9agissent aux conseils int\u00e9gr\u00e9s \u00e0 l\u2019application et sur la fa\u00e7on dont ils comprennent la signification de chaque fonctionnalit\u00e9. Plus important encore, les r\u00e9pondants ont \u00e9t\u00e9 interrog\u00e9s sur leurs craintes et sur la mani\u00e8re dont ils pensent que les applications de messagerie s\u00e9curis\u00e9e sont utiles dans leur vie ou pourraient l\u2019\u00eatre. Certaines des personnes interrog\u00e9es ont d\u00e9clar\u00e9 s\u2019inqui\u00e9ter d\u2019\u00e9ventuelles violences physiques, telles que la violence domestique, en rapport avec les messages, tandis que d\u2019autres craignent d\u2019\u00eatre pers\u00e9cut\u00e9es par les autorit\u00e9s. Ce constat a eu un effet important sur leur perception de la notion de \u00ab\u00a0s\u00e9curis\u00e9\u00a0\u00bb.<\/p>\n<h2>R\u00e9sultat cl\u00e9<\/h2>\n<p>Le chiffrement de bout en bout n\u2019est qu\u2019un aspect de la s\u00e9curit\u00e9. Le chiffrement des messages ne r\u00e9soudra pas tous les probl\u00e8mes rencontr\u00e9s par un utilisateur menac\u00e9. Par cons\u00e9quent, il faut r\u00e9fl\u00e9chir \u00e0 une strat\u00e9gie contre des adversaires motiv\u00e9s. Y a-t-il un risque que votre t\u00e9l\u00e9phone soit saisit ? Un risque que vous soyez contraint de le d\u00e9verrouiller ? Craignez-vous que quelqu\u2019un tente d\u2019obtenir vos donn\u00e9es aupr\u00e8s de l\u2019entreprise propri\u00e9taire de l\u2019application par le biais d\u2019un litige ou d\u2019une ordonnance judiciaire ? Ou que quelqu\u2019un infecte votre t\u00e9l\u00e9phone au moyen d\u2019un logiciel espion ? Serait-il plus facile pour les criminels d\u2019essayer d\u2019extraire ces donn\u00e9es aupr\u00e8s de la personne avec laquelle vous conversez ? Pour beaucoup, la r\u00e9ponse \u00e0 chacune des questions ci-dessus est non, donc une application de messagerie chiffr\u00e9e offre une s\u00e9curit\u00e9 suffisante en soi. Et m\u00eame si votre r\u00e9ponse est oui, ce n\u2019est pas une raison pour renoncer au chiffrement et \u00e0 la messagerie s\u00e9curis\u00e9e : ces \u00e9l\u00e9ments doivent simplement constituer une partie de votre protection.<\/p>\n<p>Comme conseils suppl\u00e9mentaires, les chercheurs recommandent aux groupes d\u2019utilisateurs vuln\u00e9rables ci-dessus de prendre plusieurs mesures techniques (ci-dessous, vous trouverez de plus amples informations \u00e0 propos de celles-ci) mais, surtout, de ne pas transporter leurs t\u00e9l\u00e9phones dans des endroits o\u00f9 ils pourraient \u00eatre physiquement saisis ou d\u00e9verrouill\u00e9s de force. Ils sugg\u00e8rent d\u2019acheter un deuxi\u00e8me t\u00e9l\u00e9phone pour ces endroits dangereux et de confier l\u2019appareil principal \u00e0 une personne de confiance.<\/p>\n<h2>Conseils de base sur la s\u00e9curisation des messages<\/h2>\n<p><strong>Les plus grands secrets sont mieux livr\u00e9s en face \u00e0 face.<\/strong> Aucune m\u00e9thode de communication num\u00e9rique n\u2019est totalement s\u00e9curis\u00e9e. Par cons\u00e9quent, les informations les plus risqu\u00e9es, en particulier si elles constituent une menace pour la sant\u00e9 ou m\u00eame la vie, doivent \u00eatre discut\u00e9es en personne, et non par messagerie.<\/p>\n<p><strong>Ne prenez pas de d\u00e9cisions \u00e0 l\u2019aveuglette.<\/strong> Les utilisateurs font des efforts conscients pour prot\u00e9ger leur vie priv\u00e9e, mais ils se fient souvent \u00e0 l\u2019opinion populaire en mati\u00e8re de s\u00e9curit\u00e9, et non \u00e0 des sources v\u00e9rifi\u00e9es. Peu de personnes lisent les documents qui accompagnent les applications de messagerie\u00a0: les conditions d\u2019utilisation ou les rapports sur la transparence et le partage de donn\u00e9es gouvernementales. Recherchez soigneusement ce que votre service de messagerie stocke r\u00e9ellement et o\u00f9, et avec qui, les donn\u00e9es sont partag\u00e9es et ont \u00e9t\u00e9 partag\u00e9es dans le pass\u00e9. Ces informations peuvent \u00eatre trouv\u00e9es dans les rapports de transparence et dans la presse.<\/p>\n<p><strong>V\u00e9rifiez attentivement les param\u00e8tres de l\u2019application.<\/strong> Donnez un sens \u00e0 chaque param\u00e8tre et activez toutes les options les plus s\u00fbres. Gardez \u00e0 l\u2019esprit que certaines parties des param\u00e8tres de confidentialit\u00e9 peuvent \u00eatre r\u00e9parties dans les param\u00e8tres g\u00e9n\u00e9raux du t\u00e9l\u00e9phone (ce point est particuli\u00e8rement vrai pour iMessage dans iOS et Messages by Google dans Android) ou dans des sections des param\u00e8tres de l\u2019application (typique dans Telegram).<\/p>\n<p><strong>\u00c9vitez les modes hybrides.<\/strong> Plusieurs applications de messagerie prennent en charge les messages chiffr\u00e9s et non chiffr\u00e9s. Dans iMessage et Messages by Google, vous pouvez envoyer des textes ouverts et des messages chiffr\u00e9s dans la m\u00eame conversation. Cependant, c\u2019est une mauvaise id\u00e9e, car ces types de messages sont toujours confondus. Messenger et Telegram proposent des conversations chiffr\u00e9es et non chiffr\u00e9es s\u00e9par\u00e9es, le <a href=\"https:\/\/www.kaspersky.fr\/blog\/telegram-why-nobody-uses-secret-chats\/20031\/\" target=\"_blank\" rel=\"noopener\">mode non chiffr\u00e9 \u00e9tant utilis\u00e9 par d\u00e9faut<\/a>. L\u2019article recommande d\u2019utiliser des applications de messagerie qui reposent sur un chiffrement complet\u00a0: Signal ou WhatsApp.<\/p>\n<p><strong>Plus il y a de fonctionnalit\u00e9s, plus le risque est \u00e9lev\u00e9.<\/strong> Des fonctionnalit\u00e9s suppl\u00e9mentaires, telles que des stories, des bots ou des liens vers des services de r\u00e9seaux sociaux, fournissent des canaux de surveillance et de fuite de donn\u00e9es suppl\u00e9mentaires. Il est pr\u00e9f\u00e9rable de d\u00e9sactiver ces types de fonctionnalit\u00e9s ou d\u2019\u00e9viter compl\u00e8tement d\u2019utiliser l\u2019application qui les proposent.<\/p>\n<p><strong>D\u00e9sactivez les aper\u00e7us de liens, le partage de la g\u00e9olocalisation et les GIF. <\/strong>Ces fonctionnalit\u00e9s sont parfois utiles, mais elles peuvent \u00eatre utilis\u00e9es par diverses parties (y compris des sites Web li\u00e9s) pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/web-beacons-explained-and-how-to-stop-them\/20213\/\" target=\"_blank\" rel=\"noopener\">vous retrouver<\/a>. Un autre canal de fuite potentiel est <strong>la recherche et le partage<\/strong> <strong>de GIF<\/strong> dans les conversations.<\/p>\n<p><strong>Les applications de messagerie qui fonctionnent sans num\u00e9ro de t\u00e9l\u00e9phone sont utiles.<\/strong> Ceux-ci incluent, dans une certaine mesure, Telegram, Messenger et iMessage, bien que la configuration de chacun d\u2019entre eux pour utiliser votre nom d\u2019utilisateur interne ou votre adresse email comme identifiant lors d\u2019une conversation demande un certain effort. Selon le rapport, WhatsApp et Signal pr\u00e9voient \u00e9galement d\u2019ajouter une telle fonctionnalit\u00e9.<\/p>\n<p><strong>Utilisez les messages qui disparaissent.<\/strong> Les plus craintifs d\u2019entre nous peuvent activer la suppression automatique des conversations apr\u00e8s un court laps de temps, par exemple une minute. Malheureusement, toutes les applications de messagerie ne disposent pas de telles options, et dans certaines d\u2019entre elles, la p\u00e9riode de visibilit\u00e9 la plus courte est de 24\u00a0heures. Les messages qui disparaissent ne vous prot\u00e8gent gu\u00e8re des captures d\u2019\u00e9cran ni d\u2019autres fa\u00e7ons d\u2019enregistrer les discussions. La suppression automatique des messages est utile si vous vous attendez \u00e0 ce que des inconnus fouillent dans votre t\u00e9l\u00e9phone \u00e0 tout moment.<\/p>\n<p><strong>Chiffrez les sauvegardes de conversations.<\/strong> Les sauvegardes cloud par d\u00e9faut sont un canal de fuite fr\u00e9quent. Il est donc imp\u00e9ratif qu\u2019elles soient chiffr\u00e9es (ce qui doit \u00eatre activ\u00e9 manuellement dans WhatsApp et iMessage), enregistr\u00e9es localement (par exemple, sur une carte SD si vous utilisez un t\u00e9l\u00e9phone Android) ou d\u00e9sactiv\u00e9es compl\u00e8tement. Toutes les sauvegardes locales doivent \u00e9galement \u00eatre chiffr\u00e9es.<\/p>\n<p><strong>Comparez les cl\u00e9s de chiffrement avec les personnes avec lesquelles vous discutez.<\/strong> Cette proc\u00e9dure s\u2019appelle V\u00e9rification de la cl\u00e9 de contact (dans iMessage), Num\u00e9ros de s\u00e9curit\u00e9 (dans Signal), Code de s\u00e9curit\u00e9 (dans WhatsApp) et Cl\u00e9 de chiffrement (dans Telegram), et elle permet de s\u2019assurer que vous discutez avec la bonne personne, en utilisant le bon appareil. Les cl\u00e9s de chiffrement peuvent \u00eatre v\u00e9rifi\u00e9es pour chaque conversation en comparant les codes ou en se rencontrant en face \u00e0 face.<\/p>\n<p><strong>Prot\u00e9gez-vous contre le piratage de compte en activant<\/strong> <a href=\"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>l\u2019authentification \u00e0 deux facteurs<\/strong><\/a><strong>.<\/strong> Cette fonctionnalit\u00e9 se pr\u00e9sente sous divers noms, comme v\u00e9rification en deux \u00e9tapes, code PIN d\u2019enregistrement ou autre, mais l\u2019essentiel reste la m\u00eame\u00a0: la connexion au m\u00eame compte sur un nouvel appareil requiert une \u00e9tape de v\u00e9rification suppl\u00e9mentaire.<\/p>\n<p><strong>Formez les personnes avec qui vous discutez.<\/strong> Ce point est essentiel pour les groupes qui discutent de sujets sensibles. Pour ce faire, tous les membres sont tenus de partager et d\u2019observer les r\u00e8gles d\u2019\u00e9thique et de s\u00e9curit\u00e9 suivantes\u00a0:<\/p>\n<ul>\n<li>Ne pas transmettre d\u2019informations confidentielles<\/li>\n<li>Ne pas effectuer de captures d\u2019\u00e9cran ni d\u2019autres copies d\u2019informations dans la conversation<\/li>\n<li>Encourager une culture de la vie priv\u00e9e au sein de la communaut\u00e9<\/li>\n<li>Utiliser judicieusement les param\u00e8tres de l\u2019application<\/li>\n<li>D\u00e9sactiver les fonctionnalit\u00e9s de messageries potentiellement risqu\u00e9es<\/li>\n<\/ul>\n<h2>Quelle est l\u2019application de messagerie la plus s\u00e9curis\u00e9e ?<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/signal-privacy-security\/17270\/\" target=\"_blank\" rel=\"nofollow noopener\">Signal est le leader incontest\u00e9<\/a> de l\u2019\u00e9tude, mais l\u2019obligation de d\u00e9voiler son num\u00e9ro de t\u00e9l\u00e9phone complique quelque peu les choses. Le tableau ci-dessous pr\u00e9sente une comparaison des principales caract\u00e9ristiques de s\u00e9curit\u00e9 des applications de messagerie. L\u2019option la plus s\u00fbre de chaque ligne est surlign\u00e9e en vert.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"22%\"><\/td>\n<td style=\"text-align: center\" width=\"13%\"><strong>Apple iMessage<\/strong><\/td>\n<td style=\"text-align: center\" width=\"13%\"><strong>Meta (FB) Messenger<\/strong><\/td>\n<td style=\"text-align: center\" width=\"13%\"><strong>Google Messages<\/strong><\/td>\n<td style=\"text-align: center\" width=\"13%\"><strong>Signal<\/strong><\/td>\n<td style=\"text-align: center\" width=\"13%\"><strong>Telegram<\/strong><\/td>\n<td style=\"text-align: center\" width=\"13%\"><strong>WhatsApp<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Chiffrement de bout en bout dans les conversations individuelles<\/td>\n<td style=\"text-align: center\" width=\"13%\">Dans certains cas*<\/td>\n<td style=\"text-align: center\" width=\"13%\">Type de discussion sp\u00e9ciale<\/td>\n<td style=\"text-align: center\" width=\"13%\">Dans certains cas*<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Toujours<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Discussions secr\u00e8tes uniquement<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Toujours<\/strong><\/span><\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Chiffrement de bout en bout dans les discussions de groupe<\/td>\n<td style=\"text-align: center\" width=\"13%\">Dans certains cas*<\/td>\n<td style=\"text-align: center\" width=\"13%\">Type sp\u00e9cial de groupe<\/td>\n<td style=\"text-align: center\" width=\"13%\">Dans certains cas*<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Toujours<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Jamais<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Toujours<\/strong><\/span><\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Protocole de chiffrement v\u00e9rifi\u00e9<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Sauvegardes chiffr\u00e9es<\/td>\n<td style=\"text-align: center\" width=\"13%\">Oui, facultatif<\/td>\n<td style=\"text-align: center\" width=\"13%\">Aucune sauvegarde<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\"><strong><span style=\"color: #00a88e\">Oui, activ\u00e9 par d\u00e9faut<\/span><\/strong><\/td>\n<td style=\"text-align: center\" width=\"13%\">Aucune sauvegarde<\/td>\n<td style=\"text-align: center\" width=\"13%\">Oui, facultatif<\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Comparaison manuelle des cl\u00e9s de chiffrement<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Inscription sans num\u00e9ro de t\u00e9l\u00e9phone<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui (compliqu\u00e9)<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Masquage du num\u00e9ro de t\u00e9l\u00e9phone des contacts<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Liens avec d\u2019autres services ou comptes<\/td>\n<td style=\"text-align: center\" width=\"13%\">Oui<\/td>\n<td style=\"text-align: center\" width=\"13%\">Oui<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Non<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Non<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Non<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Oui<\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Masquage des m\u00e9tadonn\u00e9es**<\/td>\n<td style=\"text-align: center\" width=\"13%\">Partiel<\/td>\n<td style=\"text-align: center\" width=\"13%\">Partiel<\/td>\n<td style=\"text-align: center\" width=\"13%\">Partiel<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Partiel<\/td>\n<td style=\"text-align: center\" width=\"13%\">Partiel<\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Stockage des m\u00e9tadonn\u00e9es**<\/td>\n<td style=\"text-align: center\" width=\"13%\">Oui<\/td>\n<td style=\"text-align: center\" width=\"13%\">Oui<\/td>\n<td style=\"text-align: center\" width=\"13%\">Oui<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Non<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Oui<\/td>\n<td style=\"text-align: center\" width=\"13%\">Oui<\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Messages autodestructibles<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Cinq secondes ou plus<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\"><strong><span style=\"color: #00a88e\">Une seconde ou plus<\/span><\/strong><\/td>\n<td style=\"text-align: center\" width=\"13%\"><strong><span style=\"color: #00a88e\">Une seconde ou plus<\/span><\/strong><\/td>\n<td style=\"text-align: center\" width=\"13%\">24\u00a0heures ou plus et <span style=\"color: #00a88e\"><strong>visualisation unique<\/strong><\/span><\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">D\u00e9sactivation des aper\u00e7us de lien<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Discussions secr\u00e8tes uniquement<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Blocage des captures d\u2019\u00e9cran<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Discussions secr\u00e8tes uniquement<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<\/tr>\n<tr>\n<td width=\"22%\">Alerte de capture d\u2019\u00e9cran<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\"><span style=\"color: #00a88e\"><strong>Oui<\/strong><\/span><\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<td style=\"text-align: center\" width=\"13%\">Non<\/td>\n<\/tr>\n<tr>\n<td colspan=\"7\"><em>*\u00a0Disponible tant que toutes les parties utilisent la m\u00eame plateforme (iOS ou Android) et les param\u00e8tres d\u2019application appropri\u00e9s.<\/em><\/td>\n<\/tr>\n<tr>\n<td colspan=\"7\"><em>**\u00a0Param\u00e8tres de confidentialit\u00e9 pour \u00e9viter de montrer partiellement ou int\u00e9gralement aux autres utilisateurs les m\u00e9tadonn\u00e9es suivantes\u00a0: la photo de l\u2019utilisateur, les autres contacts de l\u2019utilisateur, les associations \u00e0 des conversations ou \u00e0 des groupes, l\u2019adresse IP et les heures de conversations.<\/em><\/td>\n<\/tr>\n<tr>\n<td colspan=\"7\"><em>Le tableau repose sur les donn\u00e9es du rapport <a href=\"https:\/\/techpolicy.press\/what-is-secure-an-analysis-of-popular-messaging-apps\/\" target=\"_blank\" rel=\"nofollow noopener\">Qu\u2019est-ce que la s\u00e9curit\u00e9\u00a0?<\/a><\/em><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment s\u00e9curiser les conversations sur votre t\u00e9l\u00e9phone et pourquoi le chiffrement seul ne suffit pas ?<\/p>\n","protected":false},"author":2722,"featured_media":20884,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[1214,3942,180,3605,593,4413,1028,108,1488,2725,590],"class_list":{"0":"post-20881","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-chiffrement-de-bout-en-bout","10":"tag-confidentialite","11":"tag-imessage","12":"tag-messagerie","13":"tag-messagers","14":"tag-messenger","15":"tag-parametres","16":"tag-signal","17":"tag-telegram","18":"tag-whatsapp"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-makes-a-messenger-secure\/20881\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-makes-a-messenger-secure\/25971\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-makes-a-messenger-secure\/21391\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-makes-a-messenger-secure\/10891\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-makes-a-messenger-secure\/28646\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-makes-a-messenger-secure\/26283\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-makes-a-messenger-secure\/26562\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-makes-a-messenger-secure\/29048\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-makes-a-messenger-secure\/27947\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-makes-a-messenger-secure\/35785\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-makes-a-messenger-secure\/11600\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-makes-a-messenger-secure\/48671\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-makes-a-messenger-secure\/21586\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-makes-a-messenger-secure\/30372\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-makes-a-messenger-secure\/34400\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-makes-a-messenger-secure\/26568\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-makes-a-messenger-secure\/32256\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-makes-a-messenger-secure\/31939\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/messagerie\/","name":"messagerie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20881"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20881\/revisions"}],"predecessor-version":[{"id":20886,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20881\/revisions\/20886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20884"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}