Comment le véritable chiffrement de bout en bout diffère des alternatives courantes
Une comparaison pratique de l’e-mail, des disques partagés, des messageries et des espaces E2EE
Dans le travail quotidien, nous partageons généralement des documents sensibles de trois manières : l’e-mail, les liens vers des disques partagés et les applications de messagerie. Tous trois peuvent être « assez sûrs » pour un usage normal. Mais ils ne sont pas identiques au véritable chiffrement de bout en bout (E2EE).
Le véritable E2EE signifie : le contenu est chiffré sur notre appareil et déchiffré uniquement sur l’appareil du destinataire. Le service intermédiaire ne peut pas le lire.
Un modèle mental simple
Il existe trois niveaux observés en pratique :
-
Chiffrement de transport Les données sont chiffrées pendant qu’elles circulent entre les serveurs (souvent TLS). Les services d’expédition et de réception peuvent toujours les lire. [1][2]
-
Chiffrement au repos géré par le fournisseur Les données sont chiffrées sur le stockage du fournisseur. Le fournisseur contrôle toujours la chaîne de clés nécessaire aux fonctionnalités (aperçu, indexation, analyse, récupération). [4][11]
-
Véritable chiffrement de bout en bout Les données sont chiffrées sur notre appareil et déchiffrées uniquement par les destinataires prévus. Le service intermédiaire ne peut pas le lire. [8][9]
1) L’e-mail
Ce que nous avons habituellement
La plupart des e-mails modernes sont protégés principalement par le TLS en transit. Cela protège contre l’interception passive pendant le voyage du message. [1][2]
Mais le TLS n’est pas du véritable E2EE. L’e-mail est traité par les systèmes de messagerie des deux côtés, et les messages peuvent être stockés dans des boîtes, des archives et des sauvegardes.
L’e-mail E2EE (rare en pratique)
L’e-mail chiffré de bout en bout existe (ex: OpenPGP ou S/MIME), mais il nécessite une configuration et une gestion de clés complexes des deux côtés. C’est pourquoi peu d’organisations l’utilisent systématiquement avec des tiers externes. [3][12]
À retenir : l’e-mail est excellent pour la coordination. Il n’est pas idéal pour les flux documentaires confidentiels à long terme sans l’ajout délibéré de contrôles de bout en bout.
2) Liens de disques partagés (Google Drive, OneDrive)
Ce que nous avons habituellement
Les disques professionnels chiffrent les données en transit et au repos. C’est une bonne hygiène qui réduit de nombreux risques quotidiens. [4][11]
Cependant, par défaut, ce n’est pas du véritable E2EE. Le fournisseur peut généralement déchiffrer le contenu pour faire fonctionner le service (aperçu, indexation, recherche, récupération). [4][11]
La nuance importante
Certains fournisseurs proposent un chiffrement côté client où le client contrôle les clés. Cela se rapproche du véritable E2EE, mais introduit généralement des limitations fonctionnelles par rapport au partage standard. [5][6][7]
À retenir : les disques partagés sont pratiques et familiers. Ils ne constituent pas automatiquement une limite étanche à moins d’activer un mode de chiffrement contrôlé par le client.
3) Applications de messagerie (WhatsApp, Signal)
Ce que nous avons habituellement
Les conversations Signal sont chiffrées de bout en bout. [8]
WhatsApp protège les messages avec l’E2EE en utilisant le protocole Signal. [9][10]
Pourquoi les messageries sont inadaptées aux flux documentaires
Les flux de discussion sont conçus pour la conversation, pas pour la production structurée :
- les versions et approbations sont noyées dans de longs fils,
- les décisions sont difficiles à ancrer à un fichier précis,
- le contrôle d’accès se limite souvent à « membre de la discussion »,
- l’auditabilité est limitée par rapport à un modèle d’espace de travail.
À retenir : les messageries sont excellentes pour une coordination rapide et confidentielle. Elles sont mal adaptées aux flux structurés nécessitant des versions claires et des accès contrôlés.
Ce que signifie le « véritable E2EE » dans un espace de travail
Un véritable espace de travail E2EE tente de combiner :
- le modèle de confidentialité de la messagerie sécurisée (le fournisseur ne peut pas lire), et
- le modèle de flux de travail professionnel (documents, commentaires, décisions, autorisations).
Le compromis est constant : si le serveur ne peut pas lire, il ne peut pas exécuter les fonctions nécessitant du texte clair.
Comparaison rapide
| Mécanisme | Chiffre en transit | Chiffre au repos | E2EE par défaut | Idéal pour |
|---|---|---|---|---|
| E-mail (typique) | Oui (souvent TLS) [1][2] | Dépend du fournisseur | Non | Coordination, comms externes |
| Disques partagés | Oui [4][11] | Oui [4][11] | Non (sauf mode client) [5][6][7] | Collaboration, stockage |
| Signal / WhatsApp | Oui | Oui (données chiffrées) | Oui [8][9][10] | Coordination rapide confidentielle |
| Espace de travail E2EE | Oui | Oui | Oui | Travail confidentiel structuré |
Références
(Les références restent en anglais car elles pointent vers des sources documentaires spécifiques)
[1] Google Workspace Admin Help — Send email over a secure TLS connection
[4] Microsoft Learn — Data encryption in OneDrive and SharePoint
[8] Signal Support — Is it private? Can I trust it?
[9] WhatsApp — Answering your questions about privacy on WhatsApp