Dossira

Comment le véritable chiffrement de bout en bout diffère des alternatives courantes

Une comparaison pratique de l’e-mail, des disques partagés, des messageries et des espaces E2EE

Dans le travail quotidien, nous partageons généralement des documents sensibles de trois manières : l’e-mail, les liens vers des disques partagés et les applications de messagerie. Tous trois peuvent être « assez sûrs » pour un usage normal. Mais ils ne sont pas identiques au véritable chiffrement de bout en bout (E2EE).

Le véritable E2EE signifie : le contenu est chiffré sur notre appareil et déchiffré uniquement sur l’appareil du destinataire. Le service intermédiaire ne peut pas le lire.

Un modèle mental simple

Il existe trois niveaux observés en pratique :

  1. Chiffrement de transport Les données sont chiffrées pendant qu’elles circulent entre les serveurs (souvent TLS). Les services d’expédition et de réception peuvent toujours les lire. [1][2]

  2. Chiffrement au repos géré par le fournisseur Les données sont chiffrées sur le stockage du fournisseur. Le fournisseur contrôle toujours la chaîne de clés nécessaire aux fonctionnalités (aperçu, indexation, analyse, récupération). [4][11]

  3. Véritable chiffrement de bout en bout Les données sont chiffrées sur notre appareil et déchiffrées uniquement par les destinataires prévus. Le service intermédiaire ne peut pas le lire. [8][9]

1) L’e-mail

Ce que nous avons habituellement

La plupart des e-mails modernes sont protégés principalement par le TLS en transit. Cela protège contre l’interception passive pendant le voyage du message. [1][2]

Mais le TLS n’est pas du véritable E2EE. L’e-mail est traité par les systèmes de messagerie des deux côtés, et les messages peuvent être stockés dans des boîtes, des archives et des sauvegardes.

L’e-mail E2EE (rare en pratique)

L’e-mail chiffré de bout en bout existe (ex: OpenPGP ou S/MIME), mais il nécessite une configuration et une gestion de clés complexes des deux côtés. C’est pourquoi peu d’organisations l’utilisent systématiquement avec des tiers externes. [3][12]

À retenir : l’e-mail est excellent pour la coordination. Il n’est pas idéal pour les flux documentaires confidentiels à long terme sans l’ajout délibéré de contrôles de bout en bout.

2) Liens de disques partagés (Google Drive, OneDrive)

Ce que nous avons habituellement

Les disques professionnels chiffrent les données en transit et au repos. C’est une bonne hygiène qui réduit de nombreux risques quotidiens. [4][11]

Cependant, par défaut, ce n’est pas du véritable E2EE. Le fournisseur peut généralement déchiffrer le contenu pour faire fonctionner le service (aperçu, indexation, recherche, récupération). [4][11]

La nuance importante

Certains fournisseurs proposent un chiffrement côté client où le client contrôle les clés. Cela se rapproche du véritable E2EE, mais introduit généralement des limitations fonctionnelles par rapport au partage standard. [5][6][7]

À retenir : les disques partagés sont pratiques et familiers. Ils ne constituent pas automatiquement une limite étanche à moins d’activer un mode de chiffrement contrôlé par le client.

3) Applications de messagerie (WhatsApp, Signal)

Ce que nous avons habituellement

Les conversations Signal sont chiffrées de bout en bout. [8]
WhatsApp protège les messages avec l’E2EE en utilisant le protocole Signal. [9][10]

Pourquoi les messageries sont inadaptées aux flux documentaires

Les flux de discussion sont conçus pour la conversation, pas pour la production structurée :

  • les versions et approbations sont noyées dans de longs fils,
  • les décisions sont difficiles à ancrer à un fichier précis,
  • le contrôle d’accès se limite souvent à « membre de la discussion »,
  • l’auditabilité est limitée par rapport à un modèle d’espace de travail.

À retenir : les messageries sont excellentes pour une coordination rapide et confidentielle. Elles sont mal adaptées aux flux structurés nécessitant des versions claires et des accès contrôlés.

Ce que signifie le « véritable E2EE » dans un espace de travail

Un véritable espace de travail E2EE tente de combiner :

  • le modèle de confidentialité de la messagerie sécurisée (le fournisseur ne peut pas lire), et
  • le modèle de flux de travail professionnel (documents, commentaires, décisions, autorisations).

Le compromis est constant : si le serveur ne peut pas lire, il ne peut pas exécuter les fonctions nécessitant du texte clair.

Comparaison rapide

MécanismeChiffre en transitChiffre au reposE2EE par défautIdéal pour
E-mail (typique)Oui (souvent TLS) [1][2]Dépend du fournisseurNonCoordination, comms externes
Disques partagésOui [4][11]Oui [4][11]Non (sauf mode client) [5][6][7]Collaboration, stockage
Signal / WhatsAppOuiOui (données chiffrées)Oui [8][9][10]Coordination rapide confidentielle
Espace de travail E2EEOuiOuiOuiTravail confidentiel structuré

Références

(Les références restent en anglais car elles pointent vers des sources documentaires spécifiques)

[1] Google Workspace Admin Help — Send email over a secure TLS connection
[4] Microsoft Learn — Data encryption in OneDrive and SharePoint
[8] Signal Support — Is it private? Can I trust it?
[9] WhatsApp — Answering your questions about privacy on WhatsApp

Frequently Asked Questions

Quelle est la différence entre le chiffrement de transport et le chiffrement de bout en bout ?
Le chiffrement de transport (souvent TLS) protège les données pendant leur voyage entre les services, mais les services peuvent toujours les lire. Le chiffrement de bout en bout signifie que le contenu est chiffré sur notre appareil et déchiffré uniquement par les destinataires prévus, de sorte que le service intermédiaire ne peut pas le lire.
L'e-mail est-il chiffré ?
L'e-mail est souvent protégé par TLS lors de ses déplacements entre serveurs, ce qui aide contre l'interception en transit. Mais l'e-mail est généralement lisible par les systèmes de messagerie d'envoi et de réception et peut être stocké dans des boîtes aux lettres, des archives et des chaînes de transfert. Le véritable e-mail chiffré de bout en bout existe, mais il n'est pas couramment déployé de manière cohérente entre les organisations.
Google Drive et OneDrive sont-ils chiffrés de bout en bout ?
Dans les configurations standard, ils chiffrent les données en transit et au repos, mais le fournisseur contrôle les clés nécessaires au fonctionnement du service. Certains forfaits proposent des modes de chiffrement côté client où le client contrôle les clés, mais cela modifie généralement les fonctionnalités disponibles.
WhatsApp et Signal sont-ils chiffrés de bout en bout ?
Oui, ces applications sont conçues pour la messagerie chiffrée de bout en bout. Elles sont performantes pour la coordination confidentielle, mais les flux de discussion peuvent être peu pratiques pour les flux de travail documentaires structurés (versions, approbations, décisions auditables).
Quand un véritable espace de travail E2EE est-il le meilleur choix ?
Lorsque nous avons besoin d'une limite étanche pour un travail structuré : documents, décisions et autorisations — tout en gardant le contenu illisible pour le fournisseur de services. Le compromis est que certaines fonctionnalités côté serveur et intégrations nécessitant du texte clair sont limitées.
L'E2EE signifie-t-il que nous pouvons ignorer le contrôle d'accès ?
Non. L'E2EE empêche le fournisseur de lire le contenu, mais nous avons toujours besoin de politiques d'adhésion strictes, d'une hygiène administrative et de la sécurité des appareils. L'E2EE est plus efficace lorsqu'il est combiné à une gestion rigoureuse des accès.
Quel est le principal compromis lorsque le serveur ne peut pas lire le contenu ?
Si le serveur ne peut pas déchiffrer le contenu, il ne peut pas fournir de manière fiable des fonctionnalités dépendant du texte clair, comme certaines intégrations, le traitement automatisé ou l'indexation côté serveur. L'E2EE déplace plus de travail sur nos appareils et plus de responsabilité sur la gouvernance de l'espace de travail.