Protocoles de communication sécurisés

Garder les conversations privées vraiment privées — même quand quelqu’un surveille

Pourquoi les survivant·e·s ont besoin d’une communication sécurisée

Quand une personne subit des violences conjugales, les conversations quotidiennes peuvent devenir dangereuses. Un partenaire contrôlant peut essayer de lire les messages, écouter les appels, ou même installer des applications pour surveiller le téléphone de la survivante — souvent à son insu. Dans ces cas, la manière dont vous communiquez devient aussi importante que ce que vous dites.

Les protocoles de communication sécurisés sont l’équivalent numérique de fermer les rideaux et verrouiller les portes. Ils ne sont pas parfaits, mais ils rendent beaucoup plus difficile pour un agresseur — ou toute autre personne — d’espionner, falsifier ou usurper une identité.

Ce que signifie vraiment un « protocole sécurisé »

Débarrassons-nous du jargon. Un protocole est simplement un ensemble de règles que les ordinateurs suivent pour échanger des messages. Un protocole de communication sécurisé ajoute des étapes supplémentaires pour garder ces messages privés, protégés et fiables.

Les bons protocoles :

  • Chiffrent les messages pour que seul·e·s l’expéditeur·rice et le/la destinataire puissent les lire
  • Garantissent que personne ne peut modifier secrètement ce qui a été dit
  • Masquent autant que possible les métadonnées (qui a parlé à qui, quand et d’où)
  • Confirment que vous parlez bien à la bonne personne — et non à un·e imposteur·e

Vous n’avez pas besoin de comprendre les maths. Il suffit de savoir quels outils les utilisent et comment repérer les signaux d’alerte.

Outils qui protègent les conversations (et leurs usages)

Ces applications et services utilisent des protocoles sécurisés — certains mieux que d’autres — et sont largement utilisés dans la protection contre les violences conjugales.

1. Signal

  • Idéal pour : Messagerie et appels privés entre survivant·e·s et contacts de confiance
  • Points forts : Chiffrement de bout en bout (personne d’autre ne peut lire vos discussions), ne stocke pas vos contacts, permet de masquer les messages et de les faire disparaître automatiquement.
  • Limites : Nécessite un numéro de téléphone pour s’inscrire. Si l’agresseur a accès à vos contacts, il peut voir avec qui vous parlez.

2. Briar

  • Idéal pour : Discussions sans internet ni réseau mobile
  • Points forts : Fonctionne en Bluetooth ou Wi-Fi entre appareils proches. Ne dépend pas de serveurs. Aucun numéro de téléphone, aucune sauvegarde cloud, aucune trace.
  • Limites : Ne fonctionne que si les deux personnes l’utilisent et sont à proximité. Pas adapté aux discussions à distance.

3. Session

  • Idéal pour : Messagerie anonyme sans révéler son identité
  • Points forts : Ne demande ni numéro de téléphone ni e-mail. Utilise un système similaire à Tor pour anonymiser les messages.
  • Limites : Peut être plus lent que d’autres applis. Encore relativement nouveau.

4. ProtonMail (et ProtonDrive)

  • Idéal pour : Envoi d’e-mails et fichiers sensibles
  • Points forts : Service de messagerie chiffrée basé en Suisse. Deux utilisateurs ProtonMail bénéficient d’un chiffrement automatique. ProtonDrive permet aussi de partager des fichiers chiffrés.
  • Limites : Si le/la destinataire n’utilise pas ProtonMail, il faut protéger manuellement le message par mot de passe.

5. WhatsApp

  • Idéal pour : Messagerie générale quand Signal n’est pas une option
  • Points forts : Utilise aussi le Signal Protocol pour le chiffrement. Simple et familier.
  • Limites : Propriété de Meta (Facebook), qui peut enregistrer avec qui vous discutez. Pas idéal en situation à haut risque.

Exemples concrets dans un contexte de violences conjugales

  • Une survivante veut contacter une travailleuse sociale sans laisser de traces sur son téléphone. Elle utilise Signal, paramètre la disparition des messages après 1 heure et désactive les aperçus sur l’écran de verrouillage.
  • Un refuge aide une nouvelle arrivée à contacter un·e ami·e sans utiliser de données mobiles. Ils connectent deux appareils via Briar et expliquent comment supprimer l’appli ensuite.
  • Un agresseur a piraté le compte WhatsApp d’une survivante en scannant son QR code. Les intervenant·e·s basculent la conversation vers Session et montrent comment verrouiller l’appli par code PIN.
  • Une survivante envoie des documents juridiques à un·e avocat·e. Les deux utilisent ProtonMail, ou la survivante protège les pièces jointes par mot de passe partagé via Signal.
  • Un·e ami·e à l’étranger veut aider sans alerter l’agresseur. Iels installent Signal et conviennent d’une phrase codée pour signaler un danger.

Ce que les protocoles sécurisés ne peuvent pas contrer

Même les protocoles les plus avancés sont inutiles si :

  • L’agresseur a un accès physique à l’appareil (et lit les messages en direct)
  • Un logiciel espion est installé (il voit tout, quelle que soit l’application)
  • La survivante est forcée à déverrouiller son téléphone ou montrer ses messages
  • Les conversations sont sauvegardées, capturées ou transférées par erreur

En résumé : le protocole protège le message, pas l’appareil. D’où l’importance d’un plan global de sécurité numérique.

Conseils rapides pour survivant·e·s et intervenant·e·s

  • Privilégiez les outils avec messages éphémères et sans aperçus
  • Partez du principe que l’appareil actuel est peut-être compromis — changez-en si possible
  • Encouragez les verrouillages par PIN ou biométrie sur les applis de messagerie
  • Montrez comment supprimer les applis et effacer l’historique
  • Convenez de mots/phrases codes pour alerter discrètement
  • Prévoyez un moyen de contact de secours

Les protocoles sécurisés ne résolvent pas tout. Mais ils compliquent la surveillance, gagnent du temps précieux et offrent un répit aux survivant·e·s. Plus nous banaliserons leur usage — parmi les proches et professionnel·le·s — plus nous rééquilibrerons les rapports de force.