Si le chiffrement de bout en bout protège efficacement le contenu des messages, la sécurisation des métadonnées, elle, est bien souvent mise de côté.

- Le chiffrement de bout en bout protège le contenu des messages, mais pas systématiquement les métadonnées cruciales.
- Infomaniak entend appliquer le chiffrement sur sa messagerie, mais ne garantit pas l'anonymat.
- Mais au-delà de l'identité de l'internaute, les métadonnées ajoutent une mine d'informations précieuses.
Les métadonnées, ce sont ces informations qui accompagnent chaque email, et qui permettent de les acheminer, de les organiser et de contextualiser les messages. Et bien plus que l'identité de l'utilisateur, elles révèlent leurs réseaux, leurs habitudes, ou encore leurs outils, sans même jamais avoir besoin d'accéder au texte des échanges.
L'hébergeur Infomaniak a récemment annoncé l'arrivée du chiffrement sur son service de courrier électronique. L'objectif est de protéger le contenu du message. En revanche, l'entreprise ne souhaite pas proposer un service garantissant l'anonymat des utilisateurs. Contrairement à Proton et à d'autres organisations, Infomaniak ne voit pas forcément d'un mauvais œil la révision de la loi suisse sur les dispositifs de surveillance. Elle estime au contraire qu'il faut trouver un juste milieu. Dans le cadre de cette révision, les entreprises proposant des services de communication de plus de 5000 utilisateurs devraient partager les métadonnées. Mais celles-ci révèlent bien plus que l'identité de l'utilisateur.
Les métadonnées : une mine d'informations sur chaque internaute
Les métadonnées d’un email englobent tout d’abord les informations d’adressage et de routage. On y retrouve l’adresse email de l’expéditeur, celles des destinataires (en principal, copie ou copie cachée) et l’adresse de réponse. Déjà à ce stade, il devient possible d'avoir une cartographie assez précise des échanges entre plusieurs internautes. Les adresses IP de l’expéditeur et des serveurs intermédiaires sont également de la partie. À moins que l'internaute ait utilisé un VPN, cette donnée révèle donc en plus sa géo-localisation.
S’ajoutent à cela les dates et heures d’envoi et de réception, les identifiants uniques de message, et le chemin détaillé parcouru par l’email à travers les serveurs. Par exemple, un message envoyé par [email protected] à [email protected], via plusieurs relais, à une date précise, permet déjà de reconstituer qui communique avec qui, quand, par quels moyens techniques et depuis quel endroit.
Ensuite, les métadonnées comprennent des éléments liés au contenu et à la gestion du message, sans pour autant dévoiler le texte lui-même. Ainsi, nous retrouvons le sujet de l’email, mais aussi les informations sur les pièces jointes (son nom, son type, sa taille). Ces informations englobent aussi des données techniques comme la taille totale du message, le format et l’encodage utilisé. Certains services enrichissent ces métadonnées, par exemple, avec des informations de priorisation (message urgent, normal, etc.).

Même sans lire le contenu d'un message, la simple mention d'un fichier joint nommé "rapport_financier.pdf" donne forcément quelques billes. Évidemment, il en va de même pour l'objet du message.
Enfin, d’autres métadonnées concernent la sécurité, la traçabilité et l’environnement technique. On retrouve ici les évaluations anti-spam et antivirus, les accusés de réception ou de lecture, divers horodatages (création, modification, transfert) ou les journaux d’accès aux serveurs. Viennent ensuite les informations relatives au terminal utilisé, via le user agent. On sait alors d'emblée si Alice a utilisé son smartphone ou son ordinateur ainsi que le système d'exploitation et/ou le navigateur web installé sur l'appareil.
Ce sont via ces données agrégées que les data brokers, notamment, sont capables de dresser un portrait très précis des habitudes, des déplacements, des relations et même des outils utilisés par une personne ou une organisation. Et ce sont donc en grande partie ces données qui sont convoitées par les agences de renseignement, mais aussi par les agences publicitaires, puisqu'elles leur permettent d'afficher des réclames ultra-ciblées, à tel point que certains en viennent même à s'interroger : mon téléphone est-il sur écoute ?
05 mai 2025 à 10h39