Publicité en cours de chargement...
Tous sur Olvid, mais pour qui, pour quand et surtout pourquoi ?
Tout d’abord et depuis belle lurette, les messageries « classiques » pratiquent le chiffrement de bout en bout, de sorte que les messages peuvent être considérés comme relativement confidentiels. Messages écrits s’entend, pour les appels visio ou téléphoniques, c’est une autre histoire. Soyons objectif jusqu’au bout, il est clair que pour WhatsApp il n’y a aucune garantie que la NSA ne dispose pas de backdoor au bon endroit, on peut même parier à quasi coup sûr qu’elle en a une. Mais pour Signal (messagerie la plus sûre selon Edward Snowden lui-même), on a un peu plus confiance – même le gouvernement UK veut l’interdire au motif qu’il ne peut pas déchiffrer les messages, c’est dire !
Ensuite, j’invite les lecteurs à prendre café et pousse-café devant cette vidéo de Paf LeGeek[1]. Il est clair que même si Olvid est très très très sûr, l’audit réalisé par l’Anssi se limite souvent au code et ne va pas jusqu’à l’infrastructure d’hébergement et, à la date de la vidéo de Paf, Olvid était hébergé chez… AWS (en tout cas si l’on en croit la doc technique publiée sur le site d’Olvid). Quand on sait les informations qui peuvent être déduites des métadonnées (quelle IP géolocalisée parle à quelles autres IP géolocalisées, à quelle fréquence, etc.), on se dit que la seule façon pour Olvid d’être vraiment sécure est de sécuriser toute la pile : datacenter, hyperviseur, OS, middleware et couche applicative côté serveur, idem côté terminal. Et là, ce n’est pas gagné.
L’autre élément qui interroge, c’est le modèle inhérent à Olvid, qui est du point à point sans annuaire central. Dit autrement, si vous voulez pouvoir échanger avec un collègue, il faut que chacun de vous deux déroule une manipulation technique, certes courte, mais obligatoire et plus contraignante si vous n’êtes pas en face à face. Pour dix personnes, il va falloir réaliser 55 manipulations, et pour N personnes N x (N+1)/2. Si l’on prend comme base de travail les ministres, les cabinets et les parlementaires avec leurs attachés, on tourne aux environs de 1 000 personnes. Si chaque manipulation unitaire prend une minute, on en arrive tout de même à 8 341 heures de travail, soit environ cinq années-hommes, et encore sans parler des turnovers des personnels ni de la gestion des départs.
À lire aussi : En finir avec la polémique Olvid
Et dernier point : Olvid n’est pas un concurrent de WhatsApp. Le concurrent souverain et sécurisé de WhatsApp, c’est Tchap, utilisé quotidiennement pas des DPO, des RSSI, etc. Ce qui ne veut pas dire qu’Olvid ne sert à rien, mais seulement qu’il répond à un besoin qui n’est pas de remplacer WhatsApp.
Soit je me fourre totalement le doigt dans l’œil (et merci dans ce cas de me l’indiquer par MP), soit il y a un truc qui m’a échappé. D’autant que la sécurisation des échanges est un sujet très vaste qui touche les messageries instantanées, mais pas seulement. Quid des visioconférences ? Tous les politiques utilisent la solution Webconf de l’État, plus aucun ne fait de Zoom ? Quid des Drive ? Bien entendu Dropbox et Google Drive ont été bloqués (pas d’alternative souveraine sauf erreur) ? Quid des échanges de fichiers ? Tout le monde a arrêté WeTransfer et utilise France Transfert ?
Il y a une règle de base en matière de cyber : pour interdire, il faut proposer un outil avec des fonctionnalités comparables. On peut officiellement interdire une appli pourrie sur une flotte de smartphones gérée par un MDM, mais si rien de valable n’est proposé… les utilisateurs délaissent le smartphone institutionnel pour utiliser leur portable perso, et là c’est pire que tout, car le MDM ne voit plus rien. C’est du vécu.
[1] https://youtu.be/R013csGnVjQ?si=Wr_ZlXlwWJda9eo0
L'auteur
Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.
Avez-vous apprécié ce contenu ?
A lire également.

IA & éthique du numérique en santé : le guide d’implémentation de l’ANS
09 juin 2025 - 21:17,
Tribune
-Compte tenu, d’une part, des perspectives d’amélioration que l’IA promet dans le secteur de la santé et, d’autre part, de la montée en charge rapide de l’offre de systèmes d’IA (SIA), la cellule éthique de la Délégation au numérique en santé (DNS) a réuni un groupe de travail (GT) pluridisciplinaire...

Arnaques bancaires : le bon vieux temps de Charles Ponzi
09 juin 2025 - 21:08,
Tribune
-Charles Ponzi, inventeur fameux de l’arnaque à la pyramide financière qui porte désormais son nom , restera à jamais dans l’Histoire. Bernard Madoff, même s’il a manipulé des sommes d’argent considérables dans une arnaque du même genre qui lui a valu de finir ses jours en prison (et qui, accessoirem...

Approche hétérodoxe du concept de risque résiduel
02 juin 2025 - 22:42,
Tribune
-Vous voulez être le bon élève de l’auditeur 27001 qui vient constater, de visu, comment vous mettez en œuvre un SMSI. Le bon élève, avec les félicitations, le bisou sur le front et le petit papier qui va bien.

Fondation Santé Service choisit GPLExpert pour un hébergement web conforme au référentiel CaRE
02 juin 2025 - 15:00,
Communiqué
- GPLExpertGPLExpert rejoint le groupe itp tout en conservant vos interlocuteurs. Fort de 30 ans d’histoire, 160 collaborateurs, 11 agences et 6 domaines d’expertise, qui sont désormais à votre service :