Fermer Le Menu
ZaglaZagla
  • Actualités
    • Interviews
    • Dossiers Spéciaux
  • Innovation
    • Startups & Entrepreneurs
  • Afrique Digitale
    • Agenda Tech
  • Zagla TV
  • À propos
  • Contact / Publier

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

What's Hot

Verrouillage des profils Facebook : outil de protection ou frein à la transparence numérique ?

8 juillet 2025

Comment savoir si une IA hallucine ? 5 signes à repérer pour en avoir le cœur net

16 janvier 2026

WhatsApp prépare enfin un contrôle parental pour protéger les enfants

14 janvier 2026

YouTube renforce le contrôle parental : fini les Shorts pour les ados !

16 janvier 2026
Facebook X (Twitter) Instagram
Tendance
  • Discussion technique sur Betify
  • Gods of Plinko – Merchandise ontwikkeld
  • la Meccanica Gods of Plinko – Analisi Specifica
  • la Meccanica Gods of Plinko – Analisi Specifica
  • il Titolo Gods of Plinko – Esposizione Chiara
  • Découvrir Gods of Plinko – avantages et spécificités
  • Gods of Plinko – La revolución en entretenimiento digital
  • Recensioni Utenti Revolution Casino: Opinioni Verificate 2026
Facebook X (Twitter) Instagram LinkedIn
ZaglaZagla
Demo
  • Actualités
    1. Interviews
    2. Dossiers Spéciaux
    3. Voir Tous

    Personnalité Tech de l’Année 2025: Aminata Zerbo/Sabane, ou l’art de bâtir l’État numérique dans l’excellence

    5 janvier 2026

    Les 10 plus gros ratés technologiques de 2025

    31 décembre 2025

    Black Friday : quand tout le pays passe en mode promotions XXL

    27 novembre 2025

    Les “ingénieurs de la rue” : au cœur du génie technologique burkinabè

    10 novembre 2025

    Réseaux sociaux : ce n’est pas le temps passé qui pose problème, mais ce que les jeunes y regardent

    19 janvier 2026

    YouTube renforce le contrôle parental : fini les Shorts pour les ados !

    16 janvier 2026

    WhatsApp prépare enfin un contrôle parental pour protéger les enfants

    14 janvier 2026

    L’IA redistribue les cartes : Google passe devant Apple à la Bourse pour la première fois en 7 ans

    9 janvier 2026
  • Innovation
    1. Startups & Entrepreneurs
    2. Voir Tous

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025

    Technologie sans solidarité : le vrai bug du numérique au Burkina Faso

    18 juin 2025

    CAN 2025 au Maroc : quand football rime avec innovation technologique

    22 décembre 2025

    Sept nouveaux émojis arrivent en 2026, déjà accessibles sur certains smartphones

    22 décembre 2025

    La Chine met en service son propre « nouvel Internet »

    20 décembre 2025

    Un nouveau scanner de documents est en préparation sur Android, voici ce qui va changer

    2 décembre 2025
  • Afrique Digitale
    1. Agenda Tech
    2. Voir Tous

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025

    Forum « 10.000 Codeurs » : Une immersion dans les métiers du numérique

    30 juin 2025

    DSI Digital Day : La data , la cybersécurité et l’IA au cœur des échanges

    26 juin 2025

    WWDC 2025: iOS 26, watchOS 26, Liquid Glass… toutes les nouveautés d’Apple

    10 juin 2025

    Semaine du Numérique 2025 : découverte des innovations présentées aux stands

    19 novembre 2025

    Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

    20 octobre 2025

    Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir

    13 octobre 2025

     Sénégal : le fisc paralysé par un ransomware de 6,5 milliards FCFA

    3 octobre 2025
  • Zagla TV
  • À propos
  • Contact / Publier
ZAGLAPRO
ZaglaZagla
La maison»Technologie»Actualités Tech»Email & chiffrement : pourquoi les métadonnées sont si importantes
Actualités Tech

Email & chiffrement : pourquoi les métadonnées sont si importantes

ArmandKPar ArmandK23 mai 2025Aucun commentaire3 Minutes de Lecture
Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Télégramme E-mail
Partager
Facebook Twitter LinkedIn Pinterest E-mail

Si le chiffrement de bout en bout protège efficacement le contenu des messages, la sécurisation des métadonnées, elle, est bien souvent mise de côté.

Les métadonnées, ce sont ces informations qui accompagnent chaque courriel, et qui permettent de les acheminer, de les organiser et de contextualiser les messages. Et bien plus que l’identité de l’utilisateur, elles révèlent leurs réseaux, leurs habitudes, ou encore leurs outils, sans même jamais avoir besoin d’accéder au texte des échanges.

L’hébergeur Infomaniak a récemment annoncé l’arrivée du chiffrement sur son service de courrier électronique. L’objectif est de protéger le contenu du message. En revanche, l’entreprise ne souhaite pas proposer un service garantissant l’anonymat des utilisateurs. Contrairement à Proton et à d’autres organisations, Infomaniak ne voit pas forcément d’un mauvais œil la révision de la loi suisse sur les dispositifs de surveillance. Elle estime au contraire qu’il faut trouver un juste milieu. Dans le cadre de cette révision, les entreprises proposant des services de communication de plus de 5000 utilisateurs devraient partager les métadonnées. Mais celles-ci révèlent bien plus que l’identité de l’utilisateur.

Les métadonnées : une mine d’informations sur chaque internaute

Les métadonnées d’un courriel englobent tout d’abord les informations d’adressage et de routage. On y retrouve l’adresse électronique de l’expéditeur, celles des destinataires (en principal, copie ou copie cachée) et l’adresse de réponse. Déjà à ce stade, il devient possible d’avoir une cartographie assez précise des échanges entre plusieurs internautes. Les adresses IP de l’expéditeur et des serveurs intermédiaires sont également de la partie. À moins que l’internaute ait utilisé un VPN, cette donnée révèle donc en plus sa géolocalisation.

S’ajoutent à cela les dates et heures d’envoi et de réception, les identifiants uniques de message, et le chemin détaillé parcouru par le courriel à travers les serveurs. Par exemple, un message envoyé par alice@domaine.com à bob@domaine.fr, via plusieurs relais, à une date précise, permet déjà de reconstituer qui communique avec qui, quand, par quels moyens techniques et depuis quel endroit.

Ensuite, les métadonnées comprennent des éléments liés au contenu et à la gestion du message, sans pour autant dévoiler le texte lui-même. Ainsi, nous retrouvons le sujet du courriel, mais aussi les informations sur les pièces jointes (son nom, son type, sa taille). Ces informations englobent aussi des données techniques comme la taille totale du message, le format et l’encodage utilisé. Certains services enrichissent ces métadonnées, par exemple, avec des informations de priorisation (message urgent, normal, etc.).

Même sans lire le contenu d’un message, la simple mention d’un fichier joint nommé « rapport_financier.pdf » donne forcément quelques billes. Évidemment, il en va de même pour l’objet du message.

Enfin, d’autres métadonnées concernent la sécurité, la traçabilité et l’environnement technique. On retrouve ici les évaluations anti-spam et antivirus, les accusés de réception ou de lecture, divers horodatages (création, modification, transfert) ou les journaux d’accès aux serveurs. Viennent ensuite les informations relatives au terminal utilisé, via l’user agent. On sait alors d’emblée si Alice a utilisé son smartphone ou son ordinateur ainsi que le système d’exploitation et/ou le navigateur web installé sur l’appareil.

Ce sont via ces données agrégées que les data brokers, notamment, sont capables de dresser un portrait très précis des habitudes, des déplacements, des relations et même des outils utilisés par une personne ou une organisation. Et ce sont donc en grande partie ces données qui sont convoitées par les agences de renseignement, mais aussi par les agences publicitaires, puisqu’elles leur permettent d’afficher des réclames ultra-ciblées, à tel point que certains en viennent même à s’interroger : mon téléphone est-il sur écoute ?

Source : Clubic

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Share 0
Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
Article PrécédentCes hackers utilisent les vidéos virales de TikTok pour déployer leurs malwares
Prochain Article WhatsApp déploie les discussions vocales pour tous : comment les utiliser
jkienou
ArmandK

Connexes Postes

Actualités Tech

Facebook : une nouvelle technique de piratage difficile à détecter cible les utilisateurs

13 janvier 2026
Actualités Tech

Pourquoi l’IA qui remplacerait l’homme dans l’écriture du code n’est pas pour demain

19 décembre 2025
Actualités Tech

Cette étude montre que les jeux vidéo peuvent améliorer les compétences scientifiques des enfants

17 décembre 2025
Demo
On est sur les réseaux
  • Facebook
  • Twitter
  • Instagram
  • LinkedIn
Don't Miss

Discussion technique sur Betify

20 janvier 2026

Gods of Plinko – Merchandise ontwikkeld

20 janvier 2026

la Meccanica Gods of Plinko – Analisi Specifica

20 janvier 2026

la Meccanica Gods of Plinko – Analisi Specifica

20 janvier 2026

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

Demo
Facebook X (Twitter) Instagram LinkedIn
© 2026 Zagla. All Rights Reserved.

Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.