{"id":11993,"date":"2019-07-17T10:44:13","date_gmt":"2019-07-17T09:44:13","guid":{"rendered":"https:\/\/www.riskinsight-wavestone.com\/?p=11993"},"modified":"2020-01-03T09:08:24","modified_gmt":"2020-01-03T08:08:24","slug":"messagerie-instantanee","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2019\/07\/messagerie-instantanee\/","title":{"rendered":"Des applications de messagerie instantan\u00e9e vraiment s\u00e9curis\u00e9es ?"},"content":{"rendered":"<p>Utilis\u00e9es par pr\u00e8s d\u2019une personne sur trois et dans le monde entier, les applications de messagerie instantan\u00e9e se sont impos\u00e9es comme des outils essentiels de la communication moderne. Depuis leur cr\u00e9ation dans les ann\u00e9es 1960, elles permettent des \u00e9changes rapides entre correspondants distants, \u00e0 deux ou en groupes, entre particuliers comme en entreprise. Utilisant internet et non le r\u00e9seau t\u00e9l\u00e9phonique, elles ont pu \u00eatre d\u00e9velopp\u00e9es par des entreprises sans \u00eatre bas\u00e9es sur le protocole SMS, et proposent donc souvent des fonctionnalit\u00e9s suppl\u00e9mentaires\u00a0: \u00e9changes vid\u00e9o comme <em>Skype<\/em>, biblioth\u00e8que de GIF comme <em>WhatsApp<\/em>, ou encore r\u00e9seau social comme <em>WeChat<\/em>.<\/p>\n<p>Avec la diffusion de plus en plus importante des malwares, et depuis les r\u00e9v\u00e9lations d\u2019Edward Snowden en 2013, la s\u00e9curit\u00e9 et la confidentialit\u00e9 des \u00e9changes sont devenues des crit\u00e8res pesant lourd dans le choix d\u2019une solution de messagerie instantan\u00e9e. La multiplication des applications est rythm\u00e9e par les incidents de s\u00e9curit\u00e9, allant des <a href=\"https:\/\/www.sciencesetavenir.fr\/high-tech\/intelligence-artificielle\/la-chine-censure-le-service-de-messagerie-wechat-avec-une-intelligence-artificielle_110071\">soup\u00e7ons de censure de <em>WeChat<\/em><\/a> par le gouvernement Chinois \u00e0 l\u2019<a href=\"https:\/\/news.sophos.com\/en-us\/2019\/05\/01\/how-anubis-uses-telegram-and-chinese-characters-to-phone-home\/\">installation de malwares \u00e0 travers <em>Telegram<\/em><\/a>, ou plus r\u00e9cemment <a href=\"https:\/\/www.leprogres.fr\/france-monde\/2019\/05\/18\/apres-le-piratage-de-whatsapp-la-securite-des-portables-en-question\">la vuln\u00e9rabilit\u00e9 critique qui a touch\u00e9 <em>WhatsApp<\/em><\/a>. Ainsi, les applications de messagerie prot\u00e8gent-elles suffisamment les \u00e9changes des utilisateurs\u00a0? Quelles sont les r\u00e9ponses des \u00e9diteurs face aux menaces, criminelles comme \u00e9tatiques, qui p\u00e8sent sur les messages qu\u2019ils transportent\u00a0?<\/p>\n<h2>Le chiffrement de bout en bout\u00a0: solution miracle ou simple outil marketing\u00a0?<\/h2>\n<p>Le chiffrement de bout en bout est souvent la solution mise en avant par les \u00e9diteurs pour montrer qu\u2019ils prennent soin de la confidentialit\u00e9 des \u00e9changes, notamment en cas de demande d\u2019un gouvernement ou d\u2019un syst\u00e8me judiciaire. Sa s\u00e9curit\u00e9 repose en effet sur le transport de messages inintelligibles pour l\u2019\u00e9diteur, qui ne peut donc pas en r\u00e9v\u00e9ler le contenu \u00e0 quiconque, et d\u00e9chiffrables uniquement par les destinataires.<\/p>\n<p>A l\u2019heure o\u00f9 nous \u00e9crivons ces lignes, plusieurs approches ont \u00e9t\u00e9 adopt\u00e9es par les \u00e9diteurs\u00a0:<\/p>\n<ul>\n<li>La majorit\u00e9 applique un chiffrement de bout en bout <strong>par d\u00e9faut<\/strong>, pour les discussions \u00e0 deux ou en groupe \u2013 c\u2019est le cas par exemple de <em>WhatsApp<\/em>, <em>Viber,<\/em> <em>Signal, iMessage, Threema, Wire, etc.<\/em><\/li>\n<li>D\u2019autres ne l\u2019appliquent pas par d\u00e9faut, mais permettent aux utilisateurs de l\u2019activer en acc\u00e9dant \u00e0 une \u00ab\u00a0<strong>conversation secr\u00e8te<\/strong>\u00bb &#8211; c\u2019est le cas notamment de <em>Telegram<\/em> et <em>Facebook Messenger<\/em>. Il faut noter que dans ce cas, seuls les \u00e9changes entre deux personnes peuvent \u00eatre \u00ab\u00a0secrets\u00a0\u00bb, et pas les conversations en groupe.<\/li>\n<li>Les applications restantes ne proposent simplement <strong>pas de chiffrement de bout en bout<\/strong> \u2013 comme par exemple <em>WeChat<\/em> ou <em>Discord<\/em>. Les messages sont du moins transmis \u00e0 travers un tunnel chiffr\u00e9 HTTPS, mais leur contenu est trait\u00e9 en clair et est lisible par les serveurs de l\u2019\u00e9diteur.<\/li>\n<\/ul>\n<p>Pour assurer le chiffrement de bout en bout, diff\u00e9rents m\u00e9canismes sont utilis\u00e9s par les applications. Aujourd\u2019hui, la plupart des applications s\u2019appuient sur des m\u00e9canismes robustes, reposant sur des algorithmes de chiffrement \u00e0 l\u2019\u00e9tat de l\u2019art (Curve25519, AES256\u2026). Parmi ces m\u00e9canismes, on peut noter le protocole open-source <em>Signal<\/em>, d\u00e9velopp\u00e9 par <em>Open Whisper Systems<\/em> pour son application \u00e9ponyme, et depuis utilis\u00e9 par d\u2019autres applications comme <em>WhatsApp<\/em> ou dans les \u00ab\u00a0conversations secr\u00e8tes\u00a0\u00bb de <em>Facebook Messenger<\/em>.<\/p>\n<p>On peut donc consid\u00e9rer que les applications proposant un chiffrement de bout en bout ont une plus-value certaine, tout du moins pour les utilisateurs soucieux de la confidentialit\u00e9 ou du caract\u00e8re priv\u00e9 de leurs conversations. Face \u00e0 cela, le bon vieux SMS \u2013 qui, rappelons-le, reste vuln\u00e9rable \u00e0 une <a href=\"https:\/\/lexpansion.lexpress.fr\/high-tech\/attentat-dejoue-l-imsi-catcher-la-valise-espionne-qui-traque-les-terroristes_1900213.html\">attaque de type man-in-the-middle<\/a> \u2013 fait p\u00e2le figure\u00a0!<\/p>\n<p>N\u00e9anmoins, comme nous allons le voir, il ne faut pas s\u2019arr\u00eater au chiffrement de bout en bout qui, seul, pourrait donner un faux sentiment de s\u00e9curit\u00e9 aux utilisateurs.<\/p>\n<h2>Au-del\u00e0 du chiffrement de bout en bout\u00a0: d\u2019autres facteurs pour mieux appr\u00e9cier la s\u00e9curit\u00e9 de ces applications<\/h2>\n<p>Mis \u00e0 part le contenu des discussions, vraisemblablement prot\u00e9g\u00e9 lorsqu\u2019il est chiffr\u00e9 de bout en bout, les messageries instantan\u00e9es manipulent un certain nombre de <strong>m\u00e9tadonn\u00e9es<\/strong>\u00a0: contacts, num\u00e9ros de t\u00e9l\u00e9phone, date et heure d\u2019envoi des messages\u2026 Autant de donn\u00e9es qui repr\u00e9sentent d\u00e9j\u00e0 une source importante d\u2019informations sur l\u2019utilisateur, et qui sont souvent collect\u00e9es par l\u2019\u00e9diteur et stock\u00e9es sur ses serveurs \u2013 c\u2019est le cas notamment des applications <em>WhatsApp<\/em> et <em>iMessage<\/em>. Certaines applications proposent un niveau de confidentialit\u00e9 sup\u00e9rieur en assurant que seul un<strong> minimum d\u2019informations sera collect\u00e9<\/strong> \u2013 ainsi l\u2019application <em>Signal<\/em> par exemple collecte uniquement les dates et heures d\u2019inscription et la date de derni\u00e8re connexion.<\/p>\n<p>Par ailleurs, des <strong>fonctionnalit\u00e9s de s\u00e9curit\u00e9 suppl\u00e9mentaires<\/strong> permettent d\u2019atteindre un meilleur niveau de confidentialit\u00e9. Par exemple, certaines applications comme <em>WhatsApp<\/em> ou <em>Signal<\/em> permettent de <strong>confirmer le chiffrement de bout en bout<\/strong> en scannant un QR-code sur le smartphone du destinataire. D\u2019autres comme <em>Telegram<\/em> ou <em>Signal<\/em> offrent la possibilit\u00e9 d\u2019envoyer des <strong>messages \u00e9ph\u00e9m\u00e8res<\/strong>, qui s\u2019auto-d\u00e9truisent au bout de quelques secondes ou minutes, ce qui peut \u00eatre int\u00e9ressant pour certains usages mais reste limit\u00e9 (possibilit\u00e9 de capture d\u2019\u00e9cran voire photo de l\u2019\u00e9cran).<\/p>\n<p>Pour les <strong>communications de<\/strong> <strong>groupes<\/strong>, les applications se basent souvent sur un <strong>serveur central<\/strong> pour authentifier les utilisateurs et d\u00e9terminer qui re\u00e7oit les messages, comme c\u2019est le cas par exemple pour <em>WhatsApp<\/em> ou <em>Signal<\/em>. La compromission de ce serveur peut ainsi permettre \u00e0 un attaquant d\u2019<strong>ajouter un faux membre<\/strong> \u00e0 un groupe pour acc\u00e9der aux \u00e9changes. Pour contrer cette attaque, la <strong>notification<\/strong> lors de l\u2019ajout d\u2019une personne \u00e0 la discussion est souvent la fonctionnalit\u00e9 choisie, mais des solutions comme celle de la startup fran\u00e7aise <em>Olvid<\/em> vont plus loin en faisant le pari d\u2019une authentification sans tiers de confiance <a href=\"https:\/\/olvid.io\/fr\/#technologie\">bas\u00e9e sur la cryptographie<\/a>.<\/p>\n<p>Dans un contexte professionnel, mis \u00e0 part le risque de perte de confidentialit\u00e9 des \u00e9changes, il faut \u00e9galement consid\u00e9rer le <strong>risque d\u2019indisponibilit\u00e9<\/strong> de l\u2019application. On peut estimer au premier abord qu\u2019une application grand public telle que <em>WhatsApp<\/em>, qui poss\u00e8de plus d\u20191 milliard d\u2019utilisateurs, a un risque d\u2019indisponibilit\u00e9 assez faible. Mais dans le cas d\u2019un besoin fort en disponibilit\u00e9, l\u2019absence de garantie de services de la part de ces applications pourrait rendre ce risque inacceptable. Il conviendrait alors de se tourner vers une solution professionnelle, plus \u00e0 m\u00eame de proposer des <strong>garanties de services<\/strong> (SLA) \u2013 telle que <em>Threema <\/em>ou<em> Wire <\/em>par exemple.<\/p>\n<h2>La s\u00e9curit\u00e9 de l\u2019application ne suffit pas\u00a0: d\u2019autres vecteurs d\u2019attaque sont \u00e0 neutraliser<\/h2>\n<p>Nous avons jusqu\u2019ici principalement consid\u00e9r\u00e9 la s\u00e9curit\u00e9 de la communication port\u00e9e par l\u2019application. Il y a cependant d\u2019autres sources de menace \u00e0 ne pas oublier, en consid\u00e9rant l\u2019ensemble de la cha\u00eene :<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11994 size-full\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/07\/image-0.png\" alt=\"\" width=\"1441\" height=\"729\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/07\/image-0.png 1441w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/07\/image-0-378x191.png 378w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/07\/image-0-768x389.png 768w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/07\/image-0-71x36.png 71w\" sizes=\"auto, (max-width: 1441px) 100vw, 1441px\" \/><\/p>\n<p style=\"text-align: center;\"><em>Illustration du fonctionnement d\u2019une application de messagerie instantan\u00e9e<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Il faut notamment garder \u00e0 l\u2019esprit que les donn\u00e9es des conversations sont <strong>stock\u00e9es en local<\/strong> sur les appareils utilis\u00e9s, qu\u2019il s\u2019agisse de smartphones ou d\u2018ordinateurs. Un appareil mal prot\u00e9g\u00e9 permettra donc \u00e0 un attaquant d\u2019avoir acc\u00e8s \u00e0 toutes les conversations stock\u00e9es par l\u2019application sur l\u2019appareil. Pour arriver \u00e0 ses fins, l\u2019attaquant pourra agir \u00e0 distance \u00e0 travers un malware install\u00e9 sur l\u2019appareil, ou plus directement en le volant.<\/p>\n<p>Par ailleurs, les applications proposent souvent de <strong>sauvegarder les donn\u00e9es des conversations dans un Cloud<\/strong> (par exemple <em>iCloud<\/em> ou <em>Google Drive<\/em>). L\u2019activation de cette sauvegarde implique donc qu\u2019une copie des donn\u00e9es est stock\u00e9e aupr\u00e8s du fournisseur Cloud, ce qui repr\u00e9sente un vecteur d\u2019attaque suppl\u00e9mentaire.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: justify;\">Choisir son application de messagerie s\u00e9curis\u00e9e, tout en restant vigilant<\/h2>\n<p>Pour choisir parmi les nombreuses applications de messagerie instantan\u00e9e, il faut donc prendre en compte ses besoins et cas d\u2019usages en m\u00eame temps que les fonctionnalit\u00e9s propos\u00e9es. Le chiffrement de bout en bout semble \u00e0 pr\u00e9sent \u00eatre une garantie incontournable pour une confidentialit\u00e9 correcte. Certaines applications pr\u00e9sentent par ailleurs d\u2019autres fonctionnalit\u00e9s permettant d\u2019atteindre un niveau de s\u00e9curit\u00e9 sup\u00e9rieur\u00a0: collecte minimaliste d\u2019informations, confirmation suppl\u00e9mentaire du chiffrement de bout en bout, messages \u00e9ph\u00e9m\u00e8res, etc.<\/p>\n<p>Face au d\u00e9fi d\u2019allier <strong>s\u00e9curit\u00e9<\/strong> et <strong>simplicit\u00e9<\/strong> d\u2019utilisation, de nombreuses startups ont vu le jour, avec de nouvelles offres tourn\u00e9es vers les entreprises et organisations. Ainsi, certaines comme <em>Citadel<\/em> mettent en avant leur <strong>ancrage fran\u00e7ais<\/strong> pour \u00e9viter l\u2019ing\u00e9rence de gouvernements \u00e9trangers, tandis que d\u2019autres comme <em>Shadline<\/em> proposent de r\u00e9pondre \u00e0 des besoins plus sp\u00e9cifiques tels que la <strong>r\u00e9silience<\/strong> face aux attaques.<\/p>\n<p>N\u00e9anmoins, malgr\u00e9 toutes les fonctionnalit\u00e9s de s\u00e9curit\u00e9 que peuvent proposer les applications, il suffit d\u2019une seule faille dans le code source pour remettre en question la s\u00e9curit\u00e9 de l\u2019appareil\u00a0: nous l\u2019avons r\u00e9cemment constat\u00e9 avec <a href=\"https:\/\/www.leprogres.fr\/france-monde\/2019\/05\/18\/apres-le-piratage-de-whatsapp-la-securite-des-portables-en-question\">la vuln\u00e9rabilit\u00e9 qui a touch\u00e9 <em>WhatsApp<\/em><\/a>. Il ne faut donc pas baisser sa garde, et veiller \u00e0 <strong>respecter les mesures de s\u00e9curit\u00e9 les plus basiques<\/strong> \u2013 installer les mises \u00e0 jour des syst\u00e8mes et applications lorsqu\u2019elles sont disponibles, s\u00e9curiser son appareil (chiffrement du disque, authentification), utiliser un mot de passe robuste, changer de mot de passe r\u00e9guli\u00e8rement, etc. \u2013 afin de prot\u00e9ger a minima l\u2019<strong>appareil utilis\u00e9 pour communiquer<\/strong>\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Utilis\u00e9es par pr\u00e8s d\u2019une personne sur trois et dans le monde entier, les applications de messagerie instantan\u00e9e se sont impos\u00e9es comme des outils essentiels de la communication moderne. Depuis leur cr\u00e9ation dans les ann\u00e9es 1960, elles permettent des \u00e9changes rapides&#8230;<\/p>\n","protected":false},"author":1350,"featured_media":11755,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3222,36],"tags":[861,1145,59,349,3304],"coauthors":[3161,3162],"class_list":["post-11993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberrisk-management-strategy","category-cybersecurity-digital-trust","tag-applicatif","tag-chiffrement","tag-donnees","tag-messagerie","tag-risk-management-strategy-governance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Des applications de messagerie instantan\u00e9e vraiment s\u00e9curis\u00e9es ? - RiskInsight<\/title>\n<meta name=\"description\" content=\"Avec la diffusion des malwares et les r\u00e9v\u00e9lations de Snowden, la s\u00e9curit\u00e9 est devenue un crit\u00e8res diff\u00e9renciants pour les messageries.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Des applications de messagerie instantan\u00e9e vraiment s\u00e9curis\u00e9es ? - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Avec la diffusion des malwares et les r\u00e9v\u00e9lations de Snowden, la s\u00e9curit\u00e9 est devenue un crit\u00e8res diff\u00e9renciants pour les messageries.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-17T09:44:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-03T08:08:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/01\/Fotolia_85836480_Subscription_Monthly_M.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1815\" \/>\n\t<meta property=\"og:image:height\" content=\"1047\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Wajih JMAIEL, Paul TEMPLIER\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Wajih JMAIEL, Paul TEMPLIER\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/\"},\"author\":{\"name\":\"Wajih JMAIEL\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/298c511f3cfde74b8a94170f8a6d486c\"},\"headline\":\"Des applications de messagerie instantan\u00e9e vraiment s\u00e9curis\u00e9es ?\",\"datePublished\":\"2019-07-17T09:44:13+00:00\",\"dateModified\":\"2020-01-03T08:08:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/\"},\"wordCount\":1595,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/01\/Fotolia_85836480_Subscription_Monthly_M.jpg\",\"keywords\":[\"applicatif\",\"chiffrement\",\"donn\u00e9es\",\"messagerie\",\"Risk management\"],\"articleSection\":[\"Cyberrisk Management &amp; Strategy\",\"Cybersecurity &amp; Digital Trust\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/\",\"name\":\"Des applications de messagerie instantan\u00e9e vraiment s\u00e9curis\u00e9es ? - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/01\/Fotolia_85836480_Subscription_Monthly_M.jpg\",\"datePublished\":\"2019-07-17T09:44:13+00:00\",\"dateModified\":\"2020-01-03T08:08:24+00:00\",\"description\":\"Avec la diffusion des malwares et les r\u00e9v\u00e9lations de Snowden, la s\u00e9curit\u00e9 est devenue un crit\u00e8res diff\u00e9renciants pour les messageries.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/01\/Fotolia_85836480_Subscription_Monthly_M.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/01\/Fotolia_85836480_Subscription_Monthly_M.jpg\",\"width\":1815,\"height\":1047},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Des applications de messagerie instantan\u00e9e vraiment s\u00e9curis\u00e9es ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/298c511f3cfde74b8a94170f8a6d486c\",\"name\":\"Wajih JMAIEL\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/wajih-jmaiel\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Des applications de messagerie instantan\u00e9e vraiment s\u00e9curis\u00e9es ? - RiskInsight","description":"Avec la diffusion des malwares et les r\u00e9v\u00e9lations de Snowden, la s\u00e9curit\u00e9 est devenue un crit\u00e8res diff\u00e9renciants pour les messageries.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/","og_locale":"en_US","og_type":"article","og_title":"Des applications de messagerie instantan\u00e9e vraiment s\u00e9curis\u00e9es ? - RiskInsight","og_description":"Avec la diffusion des malwares et les r\u00e9v\u00e9lations de Snowden, la s\u00e9curit\u00e9 est devenue un crit\u00e8res diff\u00e9renciants pour les messageries.","og_url":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/","og_site_name":"RiskInsight","article_published_time":"2019-07-17T09:44:13+00:00","article_modified_time":"2020-01-03T08:08:24+00:00","og_image":[{"width":1815,"height":1047,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/01\/Fotolia_85836480_Subscription_Monthly_M.jpg","type":"image\/jpeg"}],"author":"Wajih JMAIEL, Paul TEMPLIER","twitter_misc":{"Written by":"Wajih JMAIEL, Paul TEMPLIER","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/"},"author":{"name":"Wajih JMAIEL","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/298c511f3cfde74b8a94170f8a6d486c"},"headline":"Des applications de messagerie instantan\u00e9e vraiment s\u00e9curis\u00e9es ?","datePublished":"2019-07-17T09:44:13+00:00","dateModified":"2020-01-03T08:08:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/"},"wordCount":1595,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/01\/Fotolia_85836480_Subscription_Monthly_M.jpg","keywords":["applicatif","chiffrement","donn\u00e9es","messagerie","Risk management"],"articleSection":["Cyberrisk Management &amp; Strategy","Cybersecurity &amp; Digital Trust"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/","url":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/","name":"Des applications de messagerie instantan\u00e9e vraiment s\u00e9curis\u00e9es ? - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/01\/Fotolia_85836480_Subscription_Monthly_M.jpg","datePublished":"2019-07-17T09:44:13+00:00","dateModified":"2020-01-03T08:08:24+00:00","description":"Avec la diffusion des malwares et les r\u00e9v\u00e9lations de Snowden, la s\u00e9curit\u00e9 est devenue un crit\u00e8res diff\u00e9renciants pour les messageries.","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/01\/Fotolia_85836480_Subscription_Monthly_M.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/01\/Fotolia_85836480_Subscription_Monthly_M.jpg","width":1815,"height":1047},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/messagerie-instantanee\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Des applications de messagerie instantan\u00e9e vraiment s\u00e9curis\u00e9es ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/298c511f3cfde74b8a94170f8a6d486c","name":"Wajih JMAIEL","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/wajih-jmaiel\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/11993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/1350"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=11993"}],"version-history":[{"count":4,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/11993\/revisions"}],"predecessor-version":[{"id":12002,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/11993\/revisions\/12002"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/11755"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=11993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=11993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=11993"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=11993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}