Les e-mails sont utilisés depuis des dizaines d’années, mais leur fonctionnement est resté majoritairement le même avec seulement de petites évolutions. Des entreprises comme ProtonMail déclare cependant proposer un service de messagerie différent, sécurisé.

Ce premier épisode du podcast décrypte ce qu’est réellement la sécurité de ProtonMail, et revient sur la sécurité, ou plutôt l’absence de sécurité des e-mails.

Écouter l'épisode :

Autres méthodes proposées :

Vous pouvez retrouver tous les épisodes et vous abonner au Podcast sur : Apple Podcast, Spotify ou en intégrant le flux RSS à votre application préférée.

Musique réalisée par Mix Nguyên.

La retranscription de ce qui est dit dans l’épisode est proposée plus bas pour ceux qui ne souhaitent pas ou ne peuvent pas écouter la version audio.

Retranscription de l’épisode

Bonjour et bienvenue dans le podcast d’eWatchers. L’idée de ce podcast est d’approfondir certains sujets qui ont été abordés sur le site, en lien principalement avec le fonctionnement du Web, la cybersécurité et la protection des données.

Dans cet épisode, on va parler des e-mails, de la sécurité des e-mails ou plutôt de l’absence de sécurité des e-mails. On va aussi parler d’une société en particulier. Cette société est une société suisse qui s’appelle ProtonMail. On va voir ce qu’elle propose et on va surtout voir qu’elle n’est pas aussi sécurisée qu’elle veut bien faire croire.

Je m’appelle Morgan Schmiedt et vous écoutez le premier épisode d’eWatchers.org.

Pourquoi cet épisode

Avant de commencer, laissez-moi vous expliquer pourquoi j’ai choisi de parler de la sécurité des e-mails et pourquoi j’ai choisi de parler de ProtonMail.

Quelque temps avant d’enregistrer cet épisode, je suis tombé sur un article d’un internaute suisse, qui disait qu’il avait reçu une lettre de la part des avocats de la société ProtonMail pour lui demander de retirer l’article[1] qu’il avait écrit et publié sur son blog. Cet article était bien sûr à charge contre ProtonMail et remettait en questions les affirmations et la sécurité de ProtonMail, ce qui n’a visiblement pas plu à ProtonMail.

J’ai lu cet article. Je ne comprends pas trop ce qui gène ProtonMail dans cet article. C’est vrai qu’il y a des choses intéressantes, mais aussi des choses un peu plus farfelues. Je ne sais pas si ça mérite forcément, de la part de ProtonMail, d’envoyer les avocats pour essayer de retirer un article d’un internaute lambda. Bref. J’ai lu cet article et il y a un point qui est particulièrement intéressant et sur lequel j’aimerais revenir. Ce point est une étude[2] d’un chercheur qui s’appelle Nadim Kobeissi et qui a étudié assez longtemps, et en détails, les fonctionnalités de ProtonMail, et qui remet en question, lui aussi, la sécurité proposée par ProtonMail. Je vous conseille de lire cette étude, si ça vous intéresse, même si, je vous préviens, c’est relativement technique et ce n’est pas nécessairement à la portée de tout le monde.

Cette histoire de l’internaute suisse au sujet de ProtonMail, ce n’est pas la première fois où ProtonMail suscite la polémique au sujet de sa sécurité. Il y a quelques semaines, en septembre 2021, ProtonMail avait déjà été beaucoup critiqué parce qu’il y avait un article qui était sorti – et ProtonMail avait réagi et confirmé l’information –, qui disait que ProtonMail avait communiqué aux autorités l’adresse IP d’une personne, d’un internaute – il s’avère que c’était en plus d’un activiste français –, suite à une demande d’Interpol – et il me semble même que cette demande initiait du gouvernement ou des autorités françaises.

Ce qui était remis en question et ce qui faisait polémique, ce n’était pas le fait que ProtonMail devait communiquer l’adresse IP d’un de ses utilisateurs, parce que finalement il n’avait pas le choix, ils étaient contraints de donner cette information si la société la possédait, car la justice les obligeait. Non, ce qui était reproché à ProtonMail, c’est plutôt d’avoir communiqué cette adresse IP aux autorités suisse alors que leur page d’accueil disait – je cite – : « nous ne stockons pas de logs, par défaut », les logs étant le détail de tout ce qui se passe sur leurs serveurs chaque fois qu’un internaute se connecte, chaque fois qu’un internaute fait une opération. La page d’accueil de Proton disait donc « nous ne stockons pas de logs », c’est-à-dire nous ne gardons pas de traces des actions des internautes, notamment les utilisateurs de ProtonMail.

Malheureusement, la réalité était un peu différente. Ce que les internautes devaient comprendre à travers « nous ne stockons pas de logs, par défaut », c’était plutôt « nous ne stockons pas de logs, sauf si les autorités nous y obligent ». Avouez qu’il y a une petite différence. Elle est subtile. C’est comme s’il y avait une petite étoile pour dire « au fait, on ne vous l’a pas dit, mais on le stocke quand même, sans vous le dire, quand on a l’obligation de le faire ».

Bien sûr, les internautes se sont sentis un petit peu trahis suite à cette affaire et se sont dit : Pourquoi est ce que ProtonMail n’est pas transparent sur le fait qu’il a l’obligation, quelques fois, de stocker un certain nombre d’informations sur ses internautes.

Bref, tout cela pour vous donner un petit peu de contexte et vous dire que de l’encre a déjà beaucoup coulé sur ProtonMail, mais je pense qu’il est important d’insister sur la sécurité des e-mails parce que les e-mails, c’est quelque chose que tout le monde utilise au quotidien : tous les internautes, dans un contexte professionnel et dans un contexte personnel. On utilise quotidiennement des e-mails pour s’échanger des informations, qui peuvent être parfois des informations personnelles, qui peuvent être parfois des informations confidentielles. Je pense donc qu’il est important d’insister et d’être conscient de la sécurité réelle des e-mails, celle qui est native et celle qui est proposée par certaines sociétés.

Rentrons maintenant dans le vif du sujet. Ce que je vous propose, c’est que, dans un premier temps, je vous explique comment fonctionnent les e-mails et je vais insister sur la sécurité des e-mails, ou plutôt sur l’absence de sécurité. Je vais aussi expliquer les problèmes que proposent les e-mails. Cela va vous permettre de comprendre la situation actuelle et quelles solutions on peut apporter pour combler les problèmes des e-mails actuellement. Ça va vous permettre aussi de comprendre la deuxième partie, qui est au sujet de ProtonMail et qui nous permettra de voir ce que propose la société et de comprendre si ce que propose ProtonMail est réellement une avancée, en termes de sécurité, ou si c’est juste de la poudre aux yeux.

Partie 1 : La sécurité des e-mails

S’il y a une chose que vous devez retenir dans tout ce que je vais dire, c’est que les e-mails ne sont pas un moyen de communication sécurisé. Le terme de « sécurisé » est toujours un peu polémique, notamment chez les puristes de l’informatique, car ils diront, à raison, que rien n’est vraiment sécurisé. C’est vrai que c’est difficile de stocker une information de façon sécurisée, tout comme il est difficile de transmettre des informations de façon sécurisée.

La raison pour laquelle il est difficile de transmettre une information sécurisée, c’est parce que les informations transitent la plupart du temps sur Internet. Internet ce n’est pas une boite noire. Derrière Internet, lorsque vous transférez des informations, lorsque vous envoyez des informations d’un ordinateur A à un ordinateur B, lorsque vous écrivez à quelqu’un, ça passe par des câbles, des satellites, des antennes, c’est-à-dire que, réellement, derrière Internet, il y a des personnes, il y a des entreprises qui gèrent le réseau Internet, qui gèrent l’infrastructure. Orange est, par exemple, en France, une société qui a des bateaux, qui met des câbles sous l’eau pour traverser l’atlantique, et qui s’occupe d’Internet. Il y a d’autres sociétés qui s’occupent du réseau Internet. Google est, par exemple, un gros acteur, Facebook aussi. Tout ça pour dire que les informations qui transitent sur Internet, elles sont confiées à des personnes que vous ne connaissez pas ou que vous connaissez, mais qui ne sont forcément dignes de confiance. Ce sont des sociétés qui ont des intérêts qui ne sont probablement pas les mêmes que les vôtres, et il ne faut pas non plus oublier qu’il y a toujours la présence éventuelle des autorités ou les gouvernements des pays, qui vont aussi s’intéresser au fonctionnement d’Internet, c’est-à-dire regarder ce qui passe dans les tuyaux.

Tout ça pour dire que, lorsque vous transférez une information, il y a potentiellement une ou plusieurs personnes, ceux qui s’occupent d’Internet ou ceux qui vont s’agréger au fonctionnement d’Internet pour essayer de voir ce qu’il s’y passe. Leurs motivations peuvent être uniquement de lire le trafic, mais aussi de modifier les informations ou de les bloquer, comme cela se fait dans certains pays. Même en France, on bloque certaines choses, certains sites que l’on considère illégaux ou que l’on ne souhaite pas que les internautes accèdent. On voit cela, par exemple, dans le streaming. On ne souhaite que les internautes accèdent à certains streamings de matchs de football.

Lorsque vous envoyez un e-mail à quelqu’un, cet e-mail transite donc sur Internet et il est donc confié à un certain nombre de personnes avant d’arriver à destination, mais le vrai problème des e-mails est surtout que leur contenu n’est pas chiffré, c’est-à-dire que, lorsque l’e-mail transite entre deux personnes, entre vous et votre destinataire, le contenu peut être lu librement par ces intermédiaires, qui peuvent aussi le modifier.

Pour vous expliquer et vous convaincre, laissez-moi faire une analogie avec les cartes postales.

Lorsque vous souhaitez envoyer une carte postale, vous prenez un bout de papier, vous écrivez votre texte dessus, et vous la confiez à un transporteur, La Poste, par exemple, si vous êtes en France. Cette carte va être ensuite acheminée en passant par un certain nombre d’intermédiaires. On peut citer, par exemple, les centres de tri, les facteurs, les bureaux de poste, les camions, les bateaux, les avions, etc.

Étant donné que le texte que vous avez marqué sur cette carte est écrit dans une langue que les autres peuvent comprendre, par exemple en français, les intermédiaires qui voient passer votre carte ont donc la capacité de lire ce que vous avez marqué. Si vous écrivez ce que vous avez fait pendant les vacances, ça peut ne pas être un problème, mais si vous écrivez quelque chose qui est plus confidentiel ou qui est plus personnel, ça peut être potentiellement un problème. Le texte que vous avez marqué sur cette carte, on va considérer qu’il n’est pas chiffré, c’est-à-dire que tous les intermédiaires, s’ils le voulaient, pourraient le lire ou même éventuellement le modifier. Imaginons que vous écrivez à quelqu’un que vous l’aimez et qu’il y a quelqu’un qui rajoute un « pas » ou « plus », vous risquez d’avoir un certain nombre de problèmes ensuite.

Les e-mails que vous envoyez, c’est un petit peu comme ces cartes postales que je viens d’expliquer, c’est-à-dire que vous écrivez votre texte sur l’e-mail et ce texte est ensuite pris tel-quel et envoyé au destinataire en passant par des intermédiaires qui sont, ou ne sont pas, dignes de confiance, comme on l’a vu, comme votre fournisseur de messagerie – par exemple Orange, Gmail ou Yahoo –, mais aussi les entreprises en charge du réseau Internet, comme ceux qui s’occupent des câbles, ceux qui s’occupent de votre accès à Internet, ceux qui s’occupent des antennes, etc.

Pour vous permettre de comprendre concrètement ce qui se passe lorsque deux personnes s’échangent un e-mail, prenons l’exemple d’un internaute qui possède une adresse e-mail chez Orange et qui souhaite écrire un e-mail à un ami qui a une adresse e-mail chez Gmail.

Il va se passer trois choses :

  • La première chose, c’est que l’émetteur, qui est chez Orange, écrit son mail sur son ordinateur puis l’envoie, par Internet, au serveur de messagerie de sa boite mail, en l’occurrence, aux serveurs de messagerie d’Orange.
  • Une fois qu’Orange reçoit ce mail, Orange essaye de voir quel est le destinataire de cet e-mail. Il détecte, dans notre cas, que le mail est destination de Gmail et va donc faire suivre ce mail aux serveurs de Gmail, encore une fois par Internet.
  • Enfin, les serveurs de Gmail reçoivent ce mail de la part d’Orange et le donne à son utilisateur, le donne au destinataire. En réalité, cette dernière étape est inversée et l’on devrait plutôt dire que c’est le destinataire qui va récupérer le mail depuis les serveurs de sa messagerie, en l’occurrence depuis les serveurs de Gmail, lorsqu’il décide de synchroniser sa boite mail.

Dans ce processus, d’un point de vue de la sécurité, on peut distinguer deux risques principaux :

  • le premier risque est que le mail soit intercepté lorsqu’il transite sur Internet entre deux personnes. Dans mon exemple précédent, le mail transite trois fois sur Internet. La première fois entre l’émetteur et son fournisseur de messagerie – entre l’émetteur et Orange dans mon exemple précédent –, la deuxième fois entre le serveur de messagerie d’Orange et le serveur de messagerie de Gmail et la troisième fois entre le serveur de messagerie de Gmail et le destinataire. Dans ces trois cas, on prend le risque, en l’absence de chiffrement, que le mail soit intercepté, lu ou modifié.
  • le deuxième risque est que le fournisseur de messagerie de l’émetteur – Orange, dans mon exemple – ou le fournisseur de messagerie du destinataire – Gmail, dans mon exemple – lisent le mail.

Si on reprend l’analogie avec la carte postale, le premier risque correspond au risque que la carte soit interceptée, lue, ou modifiée lorsqu’elle transite par le réseau, par exemple, par le réseau routier en imaginant qu’elle prenne un camion pour transiter. Le chauffeur du camion ou éventuellement la douane qui arrêterait ce camion à la frontière pourraient ouvrir le camion et regarder le contenu de la carte, s’ils le voulaient.

Le deuxième risque correspond au risque que la carte soit lue ou modifiée par le bureau de poste de l’émetteur ou par le bureau de poste du destinataire, par le facteur du destinataire, c’est-à-dire les deux éléments qui sont au bout de la chaîne et qui s’occupent soit de réceptionner le courrier, soit de délivrer le courrier.

Si on voulait supprimer le premier risque, c’est-à-dire le risque que le mail soit intercepté lorsqu’il transite sur Internet, on pourrait utiliser un chiffrement, c’est-à-dire un mécanisme pour éviter qu’un intermédiaire ne puisse pas consulter le contenu du mail. Si on reprend l’analogie avec la carte postale, c’est comme si le courrier, avant de l’envoyer au destinataire, avant de l’envoyer au centre de tri du destinataire, on le mettait dans une boite, fermée à clé ; et que cette clé, uniquement le bureau de poste de l’émetteur et le bureau de poste du destinataire la possèdent. Ce sont donc uniquement ces deux acteurs qui ont la capacité d’ouvrir la boite et, si le chauffeur voulait consulter le contenu de la carte, il ne pourrait pas.

Bien sûr, il y a toujours la possibilité pour que cette boite, dans laquelle je mets mon courrier et qui est fermée à clé, soit forcée et ouverte par quelqu’un qui ne possèderait pas la clé. De la même façon, c’est possible, si on appliquait un chiffrement aux e-mails chaque fois que le mail transite sur Internet, que quelqu’un casse ce chiffrement, c’est-à-dire qu’il arrive à décrypter le chiffrement et à lire le contenu du mail sans la clé. Ce risque-là, qui consiste à casser le chiffrement ou qui consiste à casser le verrou de la boite, je vais volontairement le laisser de côté et considérer, ce qui n’est malheureusement pas la réalité, que cette boite ou que le chiffrement est inviolable.

Si on voulait appliquer un chiffrement à notre e-mail comme à n’importe quelle donnée qui transite sur Internet, on pourrait utiliser quelque chose qui est très courant sur Internet et qui s’appelle des certificats électroniques. Ces certificats électroniques couplés à un protocole, c’est-à-dire à des règles que les ordinateurs connaissent, permettent d’échanger des informations entre deux ordinateurs, entre deux personnes, avec des moyens mathématiques, cryptographiques, qui permettent d’assurer que seuls les deux personnes qui s’échangent l’information puissent accéder au contenu de l’information.

Ces certificats électroniques comme ce protocole TLS sont, par exemple, utilisés lorsque vous utilisez tous les jours votre navigateur Internet, lorsque vous êtes connectés à Internet et que vous essayez de consulter une page Web qui serait sécurisée avec HTTPS. C’est pour cette raison que l’on insiste toujours sur le fait qu’il faut uniquement consulter les pages Web par HTTPS. Ce S qui est rajouté est le côté « sécurisé » de la communication.

Si on appliquait un tel chiffrement – basé sur les certificats électroniques et TLS – aux e-mails, l’exemple précédent, où un utilisateur avec une adresse Orange voulait envoyer un mail à une adresse Gmail, le scénario serait un peu meilleur et deviendrait ceci. Toujours les trois mêmes étapes :

  • La première étape, l’émetteur préparait son mail sur son ordinateur et l’envoyait par Internet aux serveurs de sa messagerie, en l’occurrence, aux serveurs d’Orange. Cette fois-ci, il l’envoie toujours encore aux serveurs d’Orange, par Internet, mais il applique ce fameux chiffrement. Ça peut être fait, par exemple, si l’utilisateur se connecte sur la page Web du site d’Orange ou s’il configure son logiciel de messagerie – comme Thunderbird ou Outlook – pour se connecter aux serveurs d’Orange avec un le protocole TLS, c’est-à-dire avec un chiffrement.
  • Une fois qu’Orange reçoit cet e-mail, il peut le déchiffrer, parce que le chiffrement l’était uniquement entre l’émetteur et Orange, c’est-à-dire que Orange possède la clé pour déchiffrer ce mail. Il va l’utiliser pour déchiffrer le mail et va ensuite détecter que l’e-mail est à destination de Gmail. Il va donc le transférer par Internet aux serveurs de Gmail, comme on l’a vu précédemment. Seulement celle fois-ci on va appliquer, de nouveau, un chiffrement. Avant d’envoyer ce mail aux serveurs de Gmail, Gmail et Orange vont se mettre d’accord sur un chiffrement, et encore une fois, ils vont utiliser un chiffrement pour éviter que le mail soit intercepté.
  • Une fois que Gmail reçoit cet e-mail, il peut le déchiffrer, car il possède la clé, et car s’est mis d’accord avec Orange pour utiliser un chiffrement. Tous les deux possèdent la clé. Gmail va ensuite communiquer ce mail au destinataire ou, comme on a vu avant, on devrait dire que c’est le destinataire qui va récupérer ce mail depuis les serveurs de Gmail avec un chiffrement, par exemple s’il se connecte au site Internet de Gmail.

Dans ce scénario, le risque que le mail soit intercepté et lu lorsqu’il transite sur Internet est supprimé, si on considère, encore une fois, que le chiffrement que l’on a appliqué est inviolable.

Malheureusement, il nous reste encore deux problèmes :

  • Le premier problème est que rien ne nous garantit que tous les acteurs de la chaîne utilisent un chiffrement. Dans l’exemple précédent, si l’émetteur de l’e-mail envoie à Orange un mail de façon sécurisée, avec un chiffrement, rien ne lui garantit que, derrière, une fois qu’Orange reçoit ce mail, Orange applique, lui aussi, un chiffrement avec Gmail ou que le destinataire applique un chiffrement pour récupérer ce mail depuis les serveurs de Gmail. Il ne le sait pas et il n’a aucun moyen d’obliger les autres acteurs de la chaîne. Il ne peut pas dire : « je veux que ce mail soit uniquement transmis avec un chiffrement ».
  • Le deuxième problème est que, même dans l’éventualité où tous les acteurs de la chaîne utilisent un chiffrement, ce chiffrement n’est que partiel, c’est-à-dire qu’il est uniquement entre l’émetteur et le serveur de messagerie, entre le serveur de messagerie de l’émetteur et le serveur de messagerie du destinataire et entre le destinataire et son serveur de messagerie. Cela veut dire que, dans mon exemple précédent, Orange et Gmail ont toujours la capacité de déchiffrer le mail et de lire son contenu.

Si on veut éviter que les serveurs de messagerie puissent consulter le contenu des e-mails, il existe une solution. Cette solution consiste à ne pas appliquer un chiffrement partiel aux e-mails, c’est-à-dire uniquement entre deux personnes, lorsque le mail transite sur Internet, mais d’appliquer un chiffrement total sur l’ensemble de la communication, c’est-à-dire depuis l’émetteur jusqu’au destinataire. Ce type de chiffrement où seuls l’émetteur et le destinataire possèderaient la clé pour consulter le contenu du mail, s’appelle un chiffrement de bout-en-bout.

Malheureusement, les e-mails n’ont pas été conçus avec une optique de chiffrement de bout-en-bout, parce que, lorsque les e-mails ont été conçus il y quelques dizaines d’années, on n’avait pas cette problématique qui nous demande aujourd’hui de nous protéger contre des intermédiaires qui seraient un peu trop curieux. C’est pour cette raison, d’ailleurs, que l’on considère que les e-mails ne sont pas sécurisés, parce qu’il n’y a pas ce chiffrement de bout-en-bout entre l’émetteur et son destinataire.

À la différence des e-mails, certaines applications relativement récentes – Signal, WhatsApp – appliquent, elles, un chiffrement de bout-en-bout. On considère ces applications comme sécurisées, car les intermédiaires ne peuvent pas consulter le contenu des messages qui sont échangés par les utilisateurs.

Maintenant que je vous ai expliqué tout cela et que, j’espère, vous comprenez un petit peu mieux le fonctionnement des e-mails et les problèmes qu’ils posent en termes de sécurité ; et que je vous ai expliqué cette histoire de chiffrement partiel, qu’on appelle chiffrement en transit, et ces histoires de chiffrements de bout-en-bout, voyons ce que propose ProtonMail et voyons si ce que propose ProtonMail offre vraiment une sécurité additionnelle aux e-mails.

Partie 2 : ProtonMail

Si je me rends sur le site de ProtonMail – protonmail.com –, on peut lire le message qui dit : « la messagerie sécurisée basée en Suisse » :

Messagerie sécurisée basée en Suisse
Message principal de la page d’accueil de protonmail.com. © ProtonMail

Un peu plus bas, toujours sur la page d’accueil, « nous utilisons un chiffrement de bout-en-bout pour sécuriser les courriels » :

Nous utilisons le chiffrement de bout en bout pour sécuriser les courriels
Les explications de la page d’accueil de protonmail.com sur le chiffrement de bout-en-bout. © ProtonMail

Quand on va sur le site de ProtonMail, notamment sur la page d’accueil, il y a une chose qui est particulièrement mise en avant : le côté « sécurisé ». On voit que les termes « sécurisé » et « chiffrement » arrivent souvent. Il y a même cette notion de chiffrement de bout-en-bout. Quand un internaute voit tout ça – et on va imaginer que peu de personnes ont la capacité, parce qu’ils n’ont pas été formés, de comprendre la sécurité informatique et de comprendre ce qu’est un chiffrement de bout-en-bout –, ces internautes qui visitent la page de protonmail.com peuvent se dire, à tort ou à raison – on va le voir dans un instant –, que ProtonMail propose quelque chose de sécurisé et qu’il y a une couche de sécurité qui est appliquée aux e-mails, que les autres ne font pas.

À ce stade, rappelez-vous que j’ai commencé par vous dire au début que les e-mails ne sont pas un moyen de communication sécurisé. Malheureusement, ProtonMail – et je vous spoile tout de suite – n’est pas une exception à cette règle.

Ce que l’on a vu avant est que, si on veut sécuriser les e-mails, il faudrait appliquer un chiffrement de bout-en-bout, donc donner la capacité uniquement à l’émetteur et au destinataire de lire le contenu mail, c’est-à-dire leur donner la clé à eux et à personne d’autre. C’est ce qu’essaye de faire ProtonMail en gros, c’est-à-dire qu’ils essayent de faire en sorte que les intermédiaires, ceux qui acheminent les e-mails, ne puissent pas lire le contenu des e-mails, ProtonMail étant un de ces intermédiaires.

Si on creuse un petit peu – et j’ai lu la documentation en détails pour vous le dire, je n’invente rien –, on se rend compte que seuls les messages, seuls les e-mails qui sont envoyés depuis une adresse ProtonMail vers une adresse ProtonMail appliquent ce fameux chiffrement de bout-en-bout. En réalité, les mails qui sont envoyés depuis une adresse ProtonMail vers une adresse ProtonMail ne quittent jamais l’écosystème fermé qu’est ProtonMail. Donc, est-ce qu’on pourrait appeler cela des e-mails ? Je n’en suis pas sûr. On pourrait aussi dire que ce sont des messages qui sont échangés entre deux utilisateurs au sein du même écosystème. C’est exactement ce que font les autres messageries, c’est-à-dire qu’ils créent un écosystème fermé et seuls les utilisateurs de cet écosystème peuvent dialoguer entre eux, en appliquant des règles spécifiques, que l’éditeur a choisies pour assurer la sécurité des messages.

Les e-mails qui sont envoyés depuis une adresse de ProtonMail vers une adresse qui n’appartient pas à ProtonMail, n’utilisent, eux, pas un chiffrement de bout-en-bout. Pourquoi ? parce que les autres fournisseurs de messagerie, Orange ou Gmail dans mon exemple précédent, appliquent les règles, les protocoles, classiques des e-mails, qui sont partagés par tous. Ces règles-là font que tous les serveurs de messagerie peuvent dialoguer ensemble, parce qu’ils partagent les mêmes règles, parce qu’ils parlent le même langage. Si ProtonMail met des règles spécifiques pour ajouter une sécurité supplémentaire, ces règles spécifiques ne sont pas partagées par les autres fournisseurs, parce que ce sont des règles que seul ProtonMail applique.

Lorsqu’il y a un e-mail à destination de l’extérieur, qui sort de cet écosystème, on retrouve donc les règles classiques avec les problèmes classiques que l’on a vus avant, c’est-à-dire le risque que le fournisseur de messagerie ou les intermédiaires puissent lire le contenu des e-mails.

Au mieux, on a donc un chiffrement partiel sur ces e-mails qui transitent vers l’extérieur, c’est-à-dire un chiffrement entre le serveur de messagerie de ProtonMail et le serveur de messagerie du destinataire ; encore faut-il que le serveur de messagerie du destinataire veuille bien accepter un chiffrement, sinon – il faudrait vérifier, mais j’en suis pratiquement sûr – ProtonMail enverrait en clair ce mail.

On a donc un chiffrement de bout-en-bout seulement entre deux utilisateurs de ProtonMail. Le problème est que la page d’accueil, comme on l’a vu, dit uniquement « on applique un chiffrement de bout-en-bout ». C’est vrai qu’il manque la petite étoile qui dit : on l’applique, mais uniquement aux messages qui sont échangés depuis une adresse ProtonMail vers une adresse ProtonMail.

Pour tenter de sécuriser les e-mails qui sont à destination de l’extérieur, c’est-à-dire des internautes qui ne sont pas chez ProtonMail, ProtonMail a créé une fonctionnalité qu’elle propose à ses utilisateurs. Cette fonctionnalité consiste à remplacer le contenu de l’e-mail de l’utilisateur par un lien. Ce lien est protégé par un mot de passe que l’utilisateur aura choisi au préalable et qu’il se tâchera de communiquer au destinataire. Le principe étant que, lorsque le destinataire va recevoir le mail, il va cliquer sur ce lien, ce qui va ouvrir une page Web, puis il va saisir le mot de passe et, si le mot de passe est correct, il pourra accéder au contenu du mail, c’est-à-dire au contenu de la conversation.

Cette fonctionnalité, qui est censée apporter une couche de sécurité supplémentaire, pose en réalité deux problèmes :

  • Le premier problème est que l’utilisateur doit choisir un mot de passe et le communiquer au destinataire, c’est-à-dire que, pour envoyer un e-mail, il faut déjà avoir un autre moyen, un autre canal de communication sécurisé, car si le mot de passe était échangé par SMS, cela n’aurait aucun intérêt.
  • Le deuxième problème, et ce point est détaillé dans l’étude dont je vous ai parlé au début – l’étude de Nadim Kobeissi – est que, lorsque ProtonMail remplace le contenu du mail de l’utilisateur avec un lien. Ce lien est envoyé au destinataire dans un mail classique avec tous les problèmes que l’on a vus au début, c’est-à-dire que si le fournisseur de messagerie du destinataire le voulait, il pourrait consulter le contenu de cet e-mail, c’est-à-dire consulter ce lien, mais il pourrait aussi le modifier. Imaginons que le fournisseur de messagerie du destinataire soit malveillant. Il verrait donc passer un e-mail avec un lien, qui est le lien que ProtonMail a injecté à la place du contenu du courriel de son utilisateur. Ce lien, il le voit, mais il peut aussi le modifier. Imaginons qu’il le modifie et qu’à la place, il mette un lien vers une page qu’il édite. Cette page, on peut imaginer qu’elle soit une page de phishing, c’est-à-dire qui ressemblerait comme deux gouttes d’eau au site officiel de ProtonMail. Dans ce cas, l’utilisateur recevrait ce nouveau lien, le lien pirate, l’ouvrirait avec son navigateur et communiquerait son mot de passe en pensant pouvoir accéder à la communication. En saisissant son mot de passe, il le communiquerait au pirate, c’est-à-dire au fournisseur malveillant.

Cette fonctionnalité, qui est censée ajouter une couche de sécurité aux e-mails sortant des utilisateurs de ProtonMail, est en réalité extrêmement limitée, parce qu’elle nécessite, comme on vient de le voir, de faire confiance au fournisseur de messagerie du destinataire ; et s’il le voulait, il aurait donc la capacité d’inciter l’utilisateur à saisir son mot de passe et ainsi récupérer le contenu de la conversation.

ProtonMail a réagi à la publication de cette étude et a confirmé ce problème. C’est un risque que prennent les utilisateurs de ProtonMail, mais ils ont dit que ce risque n’est pas spécifique à ProtonMail mais concerne tous les fournisseurs d’emails, c’est-à-dire aussi bien Yahoo, Orange ou Gmail. Ils ont malheureusement raison de dire ça et c’est d’ailleurs la raison pour laquelle on considère que les e-mails ne sont pas sécurisés. Le problème est que les autres fournisseurs de messagerie ne mettent pas en avant le fait qu’ils proposent une boite mail particulièrement sécurisée et qu’il y a un chiffrement de bout-en-bout, etc.

Parlons maintenant non des e-mails envoyés par les utilisateurs de ProtonMail, mais des e-mails reçus par les utilisateurs de ProtonMail, c’est-à-dire ceux qui sont à destination des adresses ProtonMail. Dans ce cas, c’est très simple, ce sont des mails on-ne-peut-plus classiques pour la même raison que j’ai évoquée avant, c’est-à-dire que, si un e-mail vient d’un fournisseur de messagerie classique, il appliquera les règles classiques des e-mails et non pas les règles spécifiques à ProtonMail. Lorsque ProtonMail reçoit un e-mail, il peut être, ou non, chiffré avec un chiffrement en transit, comme on l’a vu. Imaginons que c’est une adresse Orange qui communiquerait avec les serveurs de ProtonMail. Si Orange décide de ne pas appliquer de chiffrement, Orange pourrait très bien prendre le mail de son utilisateur et le communiquer à ProtonMail sans chiffrement ; et même s’il appliquait un chiffrement, ProtonMail, dans les deux cas, a la capacité de lire le contenu des e-mails. Les e-mails qui sont à destination des adresses sont, de toute façon, réceptionnés en clair par les serveurs de ProtonMail. ProtonMail pourrait donc très bien, s’il le voulait ou s’il en était contraint, consulter le contenu des e-mails rentrant de ses utilisateurs, ceux à destination de ProtonMail, et pourrait aussi les modifier.

Encore une fois, la page d’accueil de ProtonMail se garde bien de préciser cela, et encore une fois, ce n’est pas ce qu’on appelle un chiffrement de bout-en-bout. Un chiffrement de bout-en-bout est, je le rappelle, un chiffrement qui est appliqué de l’émetteur jusqu’au destinataire.

Il y aurait plein d’autres choses à dire comme le risque de consulter les e-mails par le site Internet – c’est d’ailleurs un élément qui est repris dans l’étude, que je vous conseille de lire, qui est intéressant – ou alors les risques liés aux mots de passe des utilisateurs, parce que toute la sécurité de ProtonMail repose finalement sur les mots de passe des utilisateurs et si ces mots de passe sont faibles, la sécurité est, dans ce cas, extrêmement faible.

Il y a plein d’autres choses à dire, mais le problème n’est pas là.

Comme je l’ai dit en introduction, je ne cherche pas à dénigrer le travail de ProtonMail. ProtonMail essaye de proposer un service différent des autres et essaye d’améliorer la sécurité des internautes, ce qui est très bien. On ne va pas leur jeter la pierre sur ce côté-là. Par contre, ils ont un gros problème sur le côté marketing. C’est vraiment un point qui est gênant. La différence entre ce qui est mis en avant sur leur site Internet, ce que les internautes croient et la réalité. Comme je l’ai dit, tout est extrêmement bien expliqué dans la documentation et on ne peut pas reprocher à ProtonMail le fait de cacher des informations. Tout ce que je vous ai dit dans cet épisode, je l’ai lu sur le site de ProtonMail, il n’y aucun problème là-dessus. Les détails techniques, le fonctionnement de leur architecture, tous les risques probables qui pèsent sur les utilisateurs, tout cela est extrêmement bien expliqué. Le problème est que cette documentation, aucun internaute, à part moi, n’ira la lire ; et même s’ils allaient la lire, je doute sur le fait qu’ils aient vraiment les compétences pour comprendre ce qui est marqué, déjà parce que la majorité de la documentation est écrite en anglais – et on connait les compétences en langues étrangères des français –, mais aussi, et surtout, parce que les internautes ne peuvent pas comprendre ce qui est marqué. Ils n’ont pas été formés pour cela. Ils n’ont pas les connaissances pour comprendre les détails techniques, les détails de l’architecture, le fonctionnement des chiffrements. Ils ne peuvent pas comprendre. Il faut leur mâcher le travail. Lorsqu’un internaute va sur le site Internet de ProtonMail et voit, en grand, en avant, certains mots clés qui sont importants : le terme de chiffrement de bout-en-bout est important, le terme de sécurité est aussi important. Les internautes ne vont pas forcément remettre en question ce qui est mis en avant et ils ne vont pas forcément chercher la petite étoile, comme ce qu’il y a sur les publicités, pour se dire : « finalement l’entourloupe, elle est où ? » C’est ça qu’on pourrait reprocher à ProtonMail. La différence entre la réalité et le message, le slogan marketing, qui est affiché en grand ; ce qu’ils essayent de faire croire aux internautes et le message que croient les internautes en visitant la page d’accueil et en souscrivant aux services de ProtonMail.

Encore une fois, je ne remets toutes les actions de ProtonMail en question. Ils font des actions pour la protection des internautes. Ils essayent d’améliorer la sécurité. Ils proposent, par exemple, un chiffrement du stockage des e-mails des utilisateurs qui est correct. Ils proposent un service Onion, accessible par Tor, qui permet d’améliorer la confidentialité et qui est très bien. Ce que je remets en cause, c’est la volonté de ProtonMail – parce que je ne peux pas croire un instant que ce n’est pas fait volontairement – de donner le sentiment, à tort, de sécurité aux internautes. Les internautes, en pensant être en sécurité, peuvent se mettre en danger en échangeant des informations de façon non sécurisée, comme on a vu, d’une certaine mesure, avec cet activiste qui a été arrêté.

Je ne peux pas vous laisser sans vous dire un mot sur le marketing qui est aussi fait sur le côté « Suisse ».

Lorsqu’on va sur la page de ProtonMail – protonmail.com –, on voit qu’il y a marqué : « la messagerie sécurisée basée en suisse ».

Les données des utilisateurs sont protégées par les lois suisses, parmi les plus strictes en matière de protection de la vie privée
Les explications de la page d’accueil de protonmail.com sur la législation suisse. © ProtonMail

Lorsqu’on a à faire avec un service suisse, ils le mettent toujours en avant comme étant, en soi, un gage de sécurité. Je crois que ça reste encore à prouver – j’ai déjà fait des recherches, mais je n’ai jamais rien trouvé de significatif sur ce sujet – sur le fait que les lois suisses soient particulièrement protectrices, et soient plus protectrices que certains pays européens comme la France, comme l’Allemagne ou, d’une façon générale, comme les pays de l’Union européenne. Il est pourtant marqué sur leur page d’accueil : « les données des utilisateurs sont protégées par les lois suisses, parmi les plus strictes en matière de protection de la vie privée ». Je ne sais pas s’ils font référence forcément aux États-Unis, car je ne suis pas un spécialiste de la législation américaine, mais ce marketing autour de la loi suisse, je ne le comprends pas et je pense que c’est un leurre. Si jamais il y avait réellement des éléments factuels sur le fait que la législation suisse était plus protectrice que la législation européenne, je crois qu’ils le mettraient beaucoup plus en avant. En attendant, je pense qu’on ne peut pas considérer que ce soit réellement un avantage – du moins, c’est mon point de vue. Au contraire, je pense qu’on a plus de garanties à avoir un service dans le même pays que soi, surtout si on est dans un pays de l’Union européenne et surtout si on est en France.

Pour conclure, je crois que la technologie est déjà assez compliquée en soi et qu’on ne devrait pas compliquer davantage la tâche aux internautes en utilisant des slogans marketing qui peuvent être potentiellement trompeurs. Les e-mails ne permettent pas d’échanger des messages de façon sécurisée, et j’ajouterai que, malheureusement, que ça ne risque pas de changer de si tôt, parce que ça demanderait un effort général de tous les acteurs, déjà pour qu’ils se mettent d’accord sur des nouvelles règles, puis ensuite qu’ils appliquent ces nouvelles règles. Je doute cependant que ce soit la volonté des entreprises, notamment les entreprises de Tech, et notamment les entreprises qui prennent des décisions dans la Tech, Google étant un des premiers actionnaires d’Internet. Je doute aussi que ce soit la volonté des politiques actuelles. La tendance actuelle est plutôt de demander à mettre des backdoors dans les logiciels, c’est-à-dire de mettre volontairement une faille pour qu’ils puissent accéder au contenu des conversations, ou tout simplement de vouloir bannir les applications qu’on considère sécurisées, parce qu’ils ne peuvent pas accéder au contenu des communications ; souvent ils font ça sous prétexte de terrorisme ou je-ne-sais-quoi. Ça ne risque donc pas de changer. La seule chose à faire est donc de ne pas utiliser les e-mails pour transmettre des informations confidentielles ou pour transmettre des informations des données personnelles.

C’était Morgan Schmiedt pour eWatchers.org

Notes et références

  1. Un internaute a publié, le 18 février 2021, un article mettant en cause la sécurité de ProtonMail.
  2. Un chercheur nommé Nadim Kobeissi a publié, en 2018, une étude sur la sécurité de Proton Mail.