Connexion Premium

E2EE ou chiffrement de bout en bout… mais de quel « bout » parle-t-on ?

J’suis à bout

E2EE ou chiffrement de bout en bout… mais de quel « bout » parle-t-on ?

Flock

Proton affirmait récemment que « toutes les affirmations sur le chiffrement de bout en bout ne se valent pas ». C’est vrai, mais la problématique est plus large : qu’entend-t-on exactement par E2EE ou chiffrement de bout en bout ? Tout le monde n’est pas d’accord.

Le 04 décembre 2025 à 15h15

Coup sur coup, deux affaires sont apparues dans la presse sur la question du chiffrement de bout en bout, ou E2EE pour End-to-End Encryption.

X Chat et caméra pour WC : l'E2EE soulève des questions

Il y a la messagerie X Chat de X dont les clés sont fragmentées sur des serveurs HSM nécessitant un code PIN de l’utilisateur pour être reconstituées. Toute la sécurité du E2EE repose alors sur la confidentialité d’un code à quatre chiffres, ce qui fait dire à Proton que « toutes les affirmations sur le chiffrement de bout en bout ne se valent pas ». C’est vrai, ne serait-ce qu’à cause des implémentations qui en sont faites.

Dans un registre différent, il y a le cas de la société Kohler avec son Dekoda, une petite caméra à fixer sur votre cuvette des WC pour surveiller… l’intérieur de vos toilettes. Plus précisément, il s’agit de proposer un suivi de la santé de votre intestin, de votre hydratation et potentiellement de détecter la présence de sang, le tout évidemment avec de la détection d’image et de l’IA.

Le traitement ne se fait pas en local, mais sur des serveurs gérés par l’entreprise. Cela soulève bien sûr des questions sur le caractère privé des données de santé (on vous laisse imaginer le reste), qui nécessitent donc une grande confidentialité. L’entreprise annonce du « End-to-end Encryption » dans sa politique de confidentialité. Et c’est là que le bât blesse.

Comme le rapporte l’expert, chercheur et développeur Simon Fondrie-Teitler sur son blog (via TechCrunch), « Kohler peut accéder aux données et aux images de la caméra des toilettes qu'elle décrit comme "chiffrées de bout en bout" ». C’est en contradiction avec la promesse généralement admise de l'E2EE qui est que les données ne sont accessibles à aucun tiers.

Kholer a une définition bien particulière de son E2EE : « Nous chiffrons les données sensibles des utilisateurs au repos, lorsqu'elles sont stockées sur votre téléphone portable, votre caméra connectée des WC et sur nos systèmes. Nous chiffrons également les données de bout en bout lors de leur transmission, entre vos appareils et nos systèmes où elles sont déchiffrées et traitées afin de vous proposer nos services et les améliorer ».

Pour TechCrunch, « il est clair que l'entreprise fait référence au type de chiffrement qui sécurise les données lors de leur transmission sur Internet, connu sous le nom de TLS – qui est derrière les sites en HTTPS ». Kholer chiffre donc les données pendant leur transfert sur Internet (encore heureux), ainsi que sur ses serveurs (encore heureux, bis), mais il dispose de toutes les clés nécessaires pour accéder aux données en clair. Est-ce du chiffrement de bout en bout ? Non, en tout cas pas de la manière dont ce terme est généralement utilisé.

Il y a une différence fondamentale entre les deux affaires : XChat est une messagerie entre deux clients qui passent par des serveurs intermédiaires, Kohler est un fournisseur de service avec une relation entre un client et un serveur ; il n’y a pas de communication entre clients.

50 nuances de « chiffrement de bout en bout »

Il reste 63% de l'article à découvrir.

Déjà abonné ? Se connecter

Cadenas en colère - Contenu premium

Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.

Accédez en illimité aux articles

Profitez d'un média expert et unique

Intégrez la communauté et prenez part aux débats

Partagez des articles premium à vos contacts

Commentaires (18)

votre avatar
Il y a aussi le cas de Proton Drive, où l'on stock des données chiffrées E2E.
Proton n'a pas les clefs pour les déchiffrer, seul l'utilisateur les a.
votre avatar
Cryptad le propose aussi.
votre avatar
# Orthographe

D'après la présentation initiale c'est « X Chat » : https://nitter.poast.org/chat/status/1989465741444485180#m

Non parce que non content de plagier le logo de X.org, ils volent ensuite le nom d'un client IRC, qui date d'au moins 2002 (https://sourceforge.net/p/xchat/svn/1/log/?path). Et c'était sa migration vers SVN. Ah, tiens, non, en fait, c'est juin 1999 (https://web.archive.org/web/19990921202352/http://xchat.org/)

Donc si vous pouviez éviter de participer au pillage, ça serait sympa. Bon, sinon, l'article est top, hein, merci !
votre avatar
Fixed, thks :)
votre avatar
Dans le cadre de la caméra pour WC, vu que le destinataire des messages (aka "l'autre bout") est le serveur Cloud qui analyse la vidéo, l'argumentaire se tient plutôt, puisque c'est bien Bob, le patient, qui envoie sa vidéo à Alice, le médecin, pour obtenir une analyse (sauf que le médecin est ici un outil/IA). Il n'y a donc bien que l'émetteur et le destinataire qui consultent le contenu.

De la même façon, si Bob envoie un message via Proton à Alice, Alice peut avoir besoin de sortir le fichier (pour l'imprimer, pour le passer dans un outil, etc.) et va éventuellement rompre le chiffrement à un moment.
votre avatar
Sauf que s'il n'y a pas d'intermédiaire lié au service en question, c'est juste un chiffrement simple, pas du chiffrement de bout-à-bout.
votre avatar
... Avec toussa, on est pas dans la merde !... :craint:
...
...
... Désolé, plus fort que moi... :arrow: :arrow: :arrow:
votre avatar
1) QUI POSSÈDE LES CLÉS :
Le chiffrement de bout-en-bout, c'est quand la clé des données partagées est détenue EXCLUSIVEMENT par l'utilisateur final. Donc la question cruciale est celle de la distribution des clés avec des mécanismes de pair-à-pair, c'est-à-dire en garantissant que les utilisateurs qui partagent se sont prélablement reconnus PHYSIQUEMENT comme étant les bons interlocuteurs. Pour cela, il faut : soit s'appuyer sur une fonction de PKI (Public Key Infrastructure) ; soit embarquer sa propre PKI (via protocole SAS code par exemple qui peut être synchrone ou asynchrone).

2) C'EST QUOI LE BOUT-EN-BOUT ?
Il faut distinguer :
— Chiffrement du transport, qui est un problème résolu depuis longtemps par TLS et HTTPS, en passant par des certificats acceptés par le navigateur.
— Chiffrement du partage, qui est un problème autrement complexe, surtout si on veut le rendre simple d'emploi pour l'utilisateur de base.

3) LES FONCTIONS DE SÉCURITÉ APPLICABLES AUX DONNÉES PARTAGÉES
Trop souvent, on se limite à la seule CONFIDENTIALITÉ. Mais ce n'est qu'une des fonctions de sécurité. Pour maîtriser les données sensibles, il faut :
- Souveraineté & Conformité : Étanchéité extraterritoriale • Contrôle d’exportation
- Robustesse opérationnelle : Résilience • Connexion dégradées • Immuabilité
- Droit-à-en-Connaître : Habilitation • Classification • Data Centric Security • Data Loss Prevention
- Garanties cryptographiques : Intégrité • Confidentialité • Traçabilité • Non-répudiation • Révocation • Fin de vie des données • Authenticité
votre avatar
Voilà un article à chier !

Plus sérieusement, dans le cas de la caméra des WC, le serveur qui analyse est bien un des 2 bouts, c'est donc bien du E2EE.

Par contre, je pense qu'ils chiffrent bien au niveau applicatif (et pas TLS) les échanges avec leurs serveurs, ce qui me fait dire cela est la citation d'e-mail échangé avec eux par l'auteur du blog :
“User data is encrypted at rest, when it’s stored on the user's mobile phone, toilet attachment, and on our systems. Data in transit is also encrypted end-to-end, as it travels between the user's devices and our systems, where it is decrypted and processed to provide our service.
J'en tire une conclusion différente de la sienne. C'est la partie que j'ai mise en gras qui me laisse penser que ce n'est pas juste du TLS, mais c'est plus du feeling qu’une certitude parce qu'ils ne sont pas assez précis dans cette réponse et encore moins sur leur site qui lui vise tout public. D'ailleurs, la conclusion de TechCrunch qui s'appuie sur juste une phrase de leur privacy policy pour dire que c'est uniquement du TLS me semble ridicule osée. Cette phrase ne donne pas assez d'informations pour conclure.
votre avatar
J'en tire une conclusion différente de la sienne.
Pourquoi ? C'est bien ce que fait le TLS pourtant…
votre avatar
et souvenez-vous: même en E2EE, y'a toujours un bout au bout du bout... :-D
votre avatar
Ne pas oublier que l'un des bout n'est pas l'utilisateur mais l'application, souvent opaque et fournie par le service. L'utilisateur fournit la clé de chiffrement à l'application donc à l'éditeur de celle-ci. L'application peut tout à fait ne las se limiter à capter et afficher les données, elle peut aussi les analyser localement et fournir des données personnelles tirées de ces analyses à l'éditeur. A moins que l'application soit en source ouverte, ou le protocole soit ouvert et l'utilisateur ait le choix de l'application, alors il est faux de dire « Grâce au chiffrement de bout en bout, vos messages et appels personnels restent entre vous et la personne avec qui vous communiquez. Aucun tiers, pas même machin, ne peut les lire, les écouter ou les partager ». C'est une condition nécessaire mais pas suffisante.
votre avatar
Je me pose une question très naïve. Mais lorsque WhatsApp nous affirme que même WhatsApp ne peut accéder au contenu, qu'est ce qui garantit que c'est vrai, si ce n'est la parole de celui qui a intérêt à ce qu'on y croit ?
J'ai de plus en plus de mal avec ce concept de "non mais on vous jure !", quand elles viennent de la bouche des sociétés qui vivent de cette parole.
En extrapolant, même un produit open source, visible et accessible à toustes, ne garantit pas que la version qui tourne en production soit issue EXACTEMENT du même code.

Je vais trop loin dans la parano ?
votre avatar
Ben justement, rien ne te prouve qu'ils disent vrai. Et pour une bonne raison, il s'agit d'une application avec un code propriétaire fermé. Tu peux soit leur faire suffisamment confiance, soit passer à la concurrence.

ça me rappelle une histoire avec Snapchat (2014 ?) qui affirmait qu'ils ne gardaient rien sur leurs serveurs, vu que les messages et contenus échangés étaient "éphémères". Mais ça, c'était avant que moult stars et autres personnes ne se retrouvent à poil sur internet. Pourtant, les utilisateurs leurs faisaient confiance...
votre avatar
L'article est très orienté alors que le sujet de l'E2EE est bien plus large que ces 2 exemples.

Il faut séparer le cas des messageries chiffrées User to user, ainsi que tout ce que st transfert de fichier User to User, et les échanges User to Server.

Ensuite, il faut distinguer où le chiffrement est appliqué, sur la donnée avant transport, sur la couche transport , sur les deux.

Si je reprends l'article, aucune transaction bancaire n'est sécurisée puisque ce n'est pas du User to User mais du User to Server. De même pour la logique de fonctionnement dans le domaine du paiement sur PCI-P2PE ou bien sur le "Sans Contact +"

L'article me semble approximatif dans son traitement de la notion de End-to-End-Encryption et ne répond finalement pas à la question posée dans le titre de l'article.
votre avatar
Si je reprends l'article, aucune transaction bancaire n'est sécurisée puisque ce n'est pas du User to User mais du User to Server. De même pour la logique de fonctionnement dans le domaine du paiement sur PCI-P2PE ou bien sur le "Sans Contact +"
E2EE n'est pas synonyme de sécurisé ! :cartonrouge:
votre avatar
Est-ce que j'ai dit le contraire ? je ne crois pas.
Est-ce que tu as compris de quoi je parle ? je ne crois pas non plus ...
votre avatar
Bah, tu dis que l'article implque qu'« aucune transaction bancaire n'est sécurisée puisque ce n'est pas du User to User mais du User to Server ». Ce qu'il ne dit pas !
Il dit juste que du user-server c'est pas du E2EE (mais que ça peut être sécurisé quand même)…

E2EE ou chiffrement de bout en bout… mais de quel « bout » parle-t-on ?

  • X Chat et caméra pour WC : l'E2EE soulève des questions

  • 50 nuances de « chiffrement de bout en bout »

  • Deux cas à distinguer : des échanges client-client et client-serveur

Fermer