La délégation parlementaire au renseignement a réclamé lundi un accès ciblé aux messageries chiffrées au nom de la sécurité nationale. L'AFNUM, qui représente les industriels du Numérique, affirme que c'est techniquement impossible.

Signal, WhatsApp et renseignement, pourquoi la France ne peut pas trancher facilement. © Thrive Studios ID / Shutterstock
Signal, WhatsApp et renseignement, pourquoi la France ne peut pas trancher facilement. © Thrive Studios ID / Shutterstock

Aujourd'hui, pour comprendre le danger potentiel des messageries électroniques dites chiffrées, il faut savoir que 97 % des messages envoyés depuis un téléphone portable transitent par des applications de ce type, dont 60 à 80 % sont chiffrées de bout en bout. La délégation parlementaire au renseignement (DPR), présidée par la sénatrice Muriel Jourda, en a fait le point de départ d'une communication publiée le 4 mai 2026, qui secoue le monde du renseignement. Elle propose un accès ciblé encadré et s'alarme d'un article de loi qu'elle juge dangereux. L'AFNUM, de son côté, répond que briser le chiffrement, même partiellement, serait risqué pour tout le monde.

Le chiffrement de bout en bout devient le cauchemar des services de renseignement français

Sur une ligne téléphonique classique, l'opérateur télécom transporte la conversation et peut en fournir le contenu aux autorités sur demande, sur réquisition judiciaire, plus précisément. Sur des messageries comme Signal ou WhatsApp, c'est différent : le message est verrouillé sur votre téléphone avant même d'être envoyé, avec une clé que seul votre destinataire possède. La plateforme elle-même ne peut pas lire vos échanges, et les services de renseignement non plus.

La Commission nationale chargée de contrôler les techniques de renseignement (CNCTR) le confirme dans un rapport. Elle explique que les écoutes téléphoniques sont désormais « bien moins productives du fait du recours massif aux messageries et applications chiffrées ». Et ce n'est pas seulement un problème de criminalité ordinaire, puisque les terroristes, espions et agents d'influence étrangère ont tous adopté ces outils, justement parce qu'ils savent qu'on ne peut pas les y suivre.

Dans cette situation, les services n'ont concrètement que deux options. La première, c'est celle des métadonnées, c'est-à-dire savoir qui a contacté qui, quand, depuis quel appareil et quelle adresse IP. C'est utile pour tracer un réseau, mais insuffisant pour prouver qu'un commanditaire a donné un ordre, par exemple. La seconde option, c'est le « recueil des données informatiques » (RDI), qui consiste à prendre le contrôle d'un appareil à distance. On a ici un moyen plus efficace sur le papier, forcément, mais trop intrusif, trop coûteux et donc impossible à déployer à grande échelle.

whatsapp moderation messages chiffrement

Accès ciblé, algorithmes et article de loi dans le viseur de la délégation parlementaire

La délégation parlementaire, qui est composée de huit membres (quatre sénateurs, quatre députés), propose une solution. Elle soutient l'idée de permettre aux services d'accéder, au cas par cas, au contenu de certaines communications chiffrées. Pas pour tout le monde, pas en permanence, mais uniquement sur des suspects précis, avec les mêmes garde-fous que pour une écoute téléphonique classique, à savoir l'autorisation du Premier ministre, et l'avis de la CNCTR. Et idéalement, dans un cadre coordonné à l'échelle européenne.

La DPR se penche aussi sur une autre technique, celle dite de « l'algorithme ». Cet outil, introduit en 2015, croise automatiquement des métadonnées pour repérer des comportements suspects qui passeraient inaperçus autrement. Le bilan est encourageant, avec huit systèmes déployés depuis 2017, six encore en activité, deux nouveaux lancés en 2025. La délégation parlementaire approuve également l'extension de cet outil aux adresses web (URL) liées à des menaces identifiées, une évolution prévue dans le projet de loi de programmation militaire, après qu'une version précédente du dispositif a été retoquée par le Conseil constitutionnel en juin 2025.

Mais le point de friction le plus vif concerne un article précis du projet de loi dit « résilience », adopté au Sénat. L'article 16 bis interdirait d'obliger les fournisseurs de services chiffrés à intégrer un quelconque mécanisme permettant d'accéder aux données sans le consentement des utilisateurs, un « détail » qui a fait bondir l'an dernier. En clair, il n'y a plus de portes dérobées possibles. Le problème, selon la DPR, c'est que la formulation est beaucoup trop large et qu'elle remettrait en cause non seulement les futures évolutions du droit, mais aussi des techniques de renseignement qui existent déjà et fonctionnent légalement.

L'industrie numérique explique pourquoi briser le chiffrement est une fausse bonne idée

L'AFNUM, l'Alliance française des industries du numérique, a réagi à la communication parlementaire. Par l'intermédiaire de sa déléguée générale, Stella Morabito, elle explique comprendre les difficultés des services de renseignement, mais rejette la comparaison avec les écoutes téléphoniques. Dans une écoute classique, l'opérateur détient la conversation et peut la transmettre. Dans le chiffrement de bout en bout, personne d'autre que vous et votre destinataire ne possède la clé, pas même WhatsApp ou Signal. Donner accès aux autorités imposerait donc de reconstruire entièrement ces systèmes de zéro. L'impossibilité technique évoquée est bien réelle.

Et le problème, c'est que dès qu'on crée une porte d'entrée pour les autorités, elle devient accessible à n'importe qui d'autre. Et derrière n'importe qui, on peut très bien retrouver un hacker, un espion étranger, ou un concurrent industriel. L'AFNUM cite l'exemple de l'opération Salt Typhoon pour rappeler que des cyberespions chinois ont réussi à s'introduire dans les réseaux télécom américains en exploitant précisément ces accès légaux, conçus à l'origine pour les services de renseignement américains. C'est ironique, mais le gouvernement français impose lui-même l'usage de messageries chiffrées à ses propres membres.

Sur l'article 16 bis, l'AFNUM défend exactement le contraire de la DPR. Elle dit que le texte ne menace pas le renseignement, mais qu'il protège l'indépendance numérique de la France. Et pour répondre aux besoins légitimes des services, l'alliance montre qu'il existe une autre voie. L'opération EncroChat en est la preuve : en infiltrant directement le réseau criminel, sans toucher au chiffrement, les autorités européennes ont mener des milliers arrestations à travers le continent.

Au fond, le désaccord entre la DPR et l'AFNUM n'est pas seulement technique, il est philosophique. Jusqu'où une démocratie peut-elle s'introduire dans les communications privées de ses citoyens pour se protéger ? La question n'est pas nouvelle, mais le chiffrement de bout en bout la pose avec une acuité inédite.