Aller au contenu principal

Dossier – Comment nos appels sont espionnés : un expert nous explique ce qui se passe réellement

Pensez-vous qu’on pourra un jour téléphoner avec la même confidentialité qu’un message chiffré sur Signal ? Et si oui, qu’est-ce qu’il manque encore pour que ça devienne la norme ?


La sécurité est bien souvent l’une des préoccupations majeures des différents acteurs de l’industrie des télécommunications – qu’ils soient opérateur, vendeur de matériel ou éditeurs logiciels. Cela se ressent dans l’évolution des standards utilisés dans ce domaine. Si on prend par exemple le transport de la voix, nous sommes passés d’un signal modulé facilement intercepté sur des lignes téléphoniques physiques à un signal chiffré dans une porteuse haute fréquence en 5G. En 2G, les SMS circulent sans modification et avec une authentification limitée sur le réseau, tandis que RCS impose un chiffrement E2EE pour les communications 1-to-1. On peut donc raisonnablement penser que dans le futur, nos conversations téléphoniques et nos messages échangés auront atteint un niveau satisfaisant de confidentialité, même en cas d’écoute par un acteur tiers. Cet optimisme mérite cependant d’être nuancé pour au moins deux raisons.

La première est d’ordre pratique : il faut s’assurer que toutes ces nouvelles technologies sont largement disponibles ; mais le réseau est encombré par une masse importante d’appareils qui n’auront jamais accès à ces technologies, et certains d’entre eux sont critiques. Si on veut voir disparaitre ce problème, il va falloir du temps.

Prenons un exemple simple : rien qu’en France, il y a encore près de 60000 antennes 2G et certaines d’entre elles sont seules à couvrir un territoire. Dans le même temps, nos téléphones portables doivent permettre à tout moment de joindre les secours sur une zone couverte : ils doivent donc être capables de comprendre ce protocole. Si on veut l’éliminer, il faut remplacer ces antennes par des antennes plus récentes, ce qui représente un coût important tant direct (le remplacement de l’antenne elle-même) qu’indirect (augmentation de la bande passante au départ de l’antenne vers le réseau de l’opérateur).

La seconde est liée à notre contrat social : nous souhaitons avoir un niveau élevé de confidentialité de nos échanges. Même si je n’ai rien à cacher, mes messages sont tout de même privés (sans compter que ce que je dis aujourd’hui est toujours susceptible d’être interprété différemment demain selon le régime ou les lois qui seront alors en place). On peut arguer que sans un certain niveau de respect de la vie privée, il n’y a pas de liberté. Dans le même temps, une partie de notre sécurité dépend du fait que les forces de l’ordre puissent, si besoin et de manière très contrôlée, accéder à ces mêmes communications protégées.

On peut tout aussi bien arguer que sans un certain niveau de sécurité, il n’y a pas de liberté non plus. La confidentialité de nos échanges est donc entièrement dépendante de certains de nos choix de société. Pour certains, la vie privée est plus importante ; pour d’autres, c’est la sécurité qui prime. Dans tous les cas, la société dans son ensemble va devoir se pencher sur ce problème pressant afin de trouver une solution, qui, espérons-le, sera la plus respectueuse possible de nos libertés fondamentales.

Conclusion – La confidentialité télécom, un défi encore loin d’être résolu

Merci pour vos réponses Emmanuel Deloget et cet éclaircissement. À travers ces éléments, une réalité se dessine : nos infrastructures télécoms reposent encore sur des technologies anciennes, fragilisées par des décennies d’évolutions inégales. Pendant que les attaques deviennent plus sophistiquées, la protection des communications reste un chantier en mouvement permanent.

Les pistes existent — chiffrement moderne, nouveaux protocoles, meilleures pratiques d’usage — mais leur déploiement demandera du temps, des moyens et une vraie volonté collective. Pour les particuliers comme pour les petites entreprises, l’essentiel est d’adopter une hygiène numérique solide : sécuriser son smartphone, utiliser des outils chiffrés, limiter les accès sensibles et se tenir informé des risques émergents.

Rien n’est totalement infaillible, mais ces gestes suffisent déjà à réduire fortement la surface d’attaque. La confidentialité n’est plus automatique : elle se construit, s’entretient et doit devenir un réflexe au quotidien.

4 sur 4Page précédente

Par Antoine - Daily Geek Show, le

Étiquettes:

Catégories: , ,

Partager cet article

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *