OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2023 > Confidentialité de nos communications numériques : N’utilisez surtout pas (…)

Confidentialité de nos communications numériques : N’utilisez surtout pas WhatsApp

lundi 29 mai 2023

Point de vue

Dans un contexte de recul démocratique et de l’état de droit caractérisé par des attaques contre la liberté de la presse, de violations du droit à la liberté d’expression et d’opinion, à la liberté de s’assembler et de se réunir, il est fondamental de savoir et de prendre conscience du fait que communiquer via un réseau de téléphonie mobile nous expose à deux types de surveillance­ : Une surveillance commerciale et une surveillance sécuritaire voire politique.

La surveillance commerciale est faite par les géants du net et principalement par les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) qui collectent des données sur nos activités en ligne en vue de les monétiser. Il est impossible d’y échapper si on utilise un téléphone avec la version Android de Google ou avec iOS d’Apple.

La seule solution pour limiter cette surveillance commerciale est, soit de ne pas utiliser un téléphone Iphone ou d’utiliser un téléphone dégooglisé, tels que Lineage, Purism, etc Ce sont des téléphones avec une version d’Android sans les applications de Google qui permettent de traquer les utilisateurs. Il est aussi possible d’échapper à cette surveillance commerciale en utilisant un téléphone avec le système d’exploitation Ubuntu Touch. Ces modèles de téléphone se vendent en Amérique et en Europe, cependant, ils ne sont pas très courants. En Afrique, il est très rare de voir leur commercialisation. Toutefois, il est possible d’installer soi-même sur son téléphone ces systèmes d’exploitation pour une meilleure protection de sa vie privée.

La surveillance sécuritaire et politique est faite par un gouvernement pour traquer et surveiller tous ceux qui constituent une menace pour un état ou un pouvoir politique. Il est à noter que tant qu’on utilise un téléphone portable connecté à un réseau de téléphonie mobile, il est impossible d’échapper à la surveillance gouvernementale. Non seulement, le gouvernement peut disposer de la capacité d’écouter les conversations téléphoniques et lire les SMS, mais pire encore, tout utilisateur est géolocalisable. Certes, la localisation géographique par les antennes relais est approximative à moins de mettre en œuvre d’autres mesures techniques, mais elle est beaucoup plus précise avec la 5G.

Il faut remarquer, en outre, que si un utilisateur sauvegarde ses contacts dans sa SIM (puce), l’opérateur de téléphonie peut avoir une copie de ses contacts par conséquent le gouvernement peut aussi avoir la liste de tous ses contacts pour mieux le traquer. En effet, il est possible de surveiller un utilisateur à partir des appels qu’il émet mais aussi de ceux qu’il reçoit même s’il utilise un numéro non identifié à son nom.­ Par conséquent, pour éviter d’être traqué à partir de ses contacts, il ne faut jamais les enregistrer dans une SIM, encore moins acheter le service de sauvegarde automatique des opérateurs, car le gouvernement peut en avoir copie. Il est recommandé de faire la sauvegarde des contacts dans la mémoire du téléphone, et ensuite les copier manuellement dans un disque externe de stockage, par exemple une clé USB.

Enfin, si le gouvernement ne peut pas surveiller un utilisateur via les réseaux de téléphonie mobile, il peut placer dans le téléphone d’une personne ciblée un logiciel espion, tel que « ­Pegasus­ » developé par la société israellienne « ­NSO Group­ ». Les cibles principales de ces logiciels d’espionnage sont les téléphones Android et iOS grand public. En sus de leur installation physique, ils peuvent aussi être installés à distance. Un lien par SMS peut être envoyé dans l’espoir qu’il soit cliqué par la cible. D’autres méthodes ne nécessitent aucune interaction de l’utilisateur (Zero click), mais toutes se résument à des vulnérabilités de cette nature. Ainsi donc, le téléphone portable peut devenir un espion dans votre poche qui consigne toutes les activités, échanges de SMS, enregistrement des conversations, positionnement par GPS, historique de navigation Internet, etc.

Les réseaux de téléphonie mobile ainsi que le téléphone portable constituent donc des systèmes de surveillance personnalisée et de masse. Il est important d’être conscient à tout instant de cette réalité invisible.

La seule solution pour se protéger de cette surveillance gouvernementale est d’utiliser un téléphone sans SIM et faire toutes ses communications via les applications de « Voice over Ip », telles WhatsApp, Signal, Telegram, etc . Toutefois, cette option comporte des limites car tant qu’on a accès à un Wifi on peut communiquer sans difficultés. Mais dès qu’on est en mobilité, un problème d’accès à internet se pose. Et, il n’est pas facile et pratique de devoir toujours être à la recherche d’un Wifi pour pouvoir communiquer.

Dès lors, qu’un utilisateur décide pour des raisons de confidentialité mais surtout de sécurité pour sa propre survie de ne plus utiliser les réseaux de téléphonie mobile pour communiquer au profit des applications de messagerie, se pose la question de savoir laquelle choisir. Question d’autant plus opportune qu’il y en a beaucoup. Cependant, WhatsApp étant l’application la plus populaire en Afrique, notre analyse se focalisera sur cette application mais aussi sur les applications Signal et Telegram.

Une analyse comparative de ces 3 applications, guidée par 3 indicateurs­ est effetuée : Un cryptage de bout en bout qui protège le contenu des communications, collecte d’informations appelées métadonnées (Ce sont les informations sur une donnée telle que l’heure du message, la durée, le type de message, envoyé à qui, adresse Ip, numéro de téléphone utilisée, la localisation, les contacts, etc…), et enfin le partage des données avec des tiers.

Cryptage de bout en bout du contenu des communications : Le cryptage est le processus de brouillage des informations afin qu’elles ne puissent être lues par personne d’autre que l’expéditeur et le(s) destinataire(s) prévu(s).­ WhatsApp et Signal cryptent automatiquement les conversations, tandis que Telegram les stockent avec une clé qui leur permet d’avoir un contrôle total sur les contenus. A cet égard, il est à noter que WhatsApp utilise le protocole de cryptage crée par Signal.

Métadonnées collectées : WhatsApp collecte automatiquement une masse d’informations sensibles sur ses utilisateurs : Les contacts, les activités, les fonctionnalités qu’ils utilisent, le statut, les communautés ou les groupes, les fonctionnalités professionnelles ; si un utilisateur est en ligne ou non ; l’heure et le jour qu’il a envoyé et reçu des appels et des messages, la fréquence et la durée, etc. La liste de données collectées est longue, pour plus de détails, merci consulter ce lien : https://www.whatsapp.com/legal/privacy-policy-eea#privacy-policy-automat…

L’application Telegram aussi collecte beaucoup de données sur ses utilisateurs. Par contre, Signal masque toutes les métadonnées, et d’elle-même aussi. L’application Signal ne recueille aucune information, à part le numéro de téléphone de l’utilisateur requis lors de la création du compte et quand il a été connecté au service la dernière fois. Signal ne stocke qu’un seul élément de métadonnées, votre propre numéro de téléphone, mieux encore, il n’est pas lié à votre identité. Signal est conçu pour ne jamais collecter ou stocker des informations sensibles sur ses utilisateurs. Plus d’infos sur ce lien : https://signal.org/bigbrother/central-california-grand-jury/

Partage des données collectées avec des tiers : En sus, de monétiser les données de leurs utilisateurs, les applications WhatsApp et Telegram sont connues pour avoir répondu aux demandes d’informations de certaines polices. En ayant un contrôle sur les données de ses utilisateurs, Telegram peut donner accès aux messages à tout moment. Merci consulter ce lien : https://www.androidpolice.com/telegram-germany-user-data-surrendered/ Toutefois, en matière de partage de données de ses utilisateurs avec la Police, WhatsApp est encore pire. WhatsApp a mis à la disposition des forces de l’ordre du monde entier un système de demandes en ligne d’informations sur ses utilisateurs. Voici le lien : https://www.whatsapp.com/records/login/ Quand à Signal, faisant une collection minimale d’informations sur ses utilisateurs, elle n’a pas de donnée sur ses utilisateurs à partager avec aucune Police du monde. Et, Signal ne l’a jamais fait.
Enfin, il est important de savoir que WhatsApp et Telegram sont des sociétés commerciales tandis que Signal est une organisation à but non lucratif.

La confidentialité des communications numériques est un enjeu de sécurité et de survie pour tout opposant politique, défenseurs des droits humains et journaliste ayant un esprit critique dans un régime autoritaire. Ni WhatsApp, ni Telegram ne la garantissent. A tout moment, avec ces applications tout gouvernement peut savoir qui sont les utilisateurs et ce qu’ils font. La seule application qui protège la vie privée et le secret des communications numériques est Signal.

Au regard de tout ce qui précède, ASUTIC recommande fortement à tout opposant politique, activiste, journaliste avec un esprit critique, défenseurs des droits humains et à tout sentinelle de la démocratie dans un régime autoritaire­ :

– De limiter au minimum l’utilisation d’un téléphone portable connecté à l’internet mobile­ ;
– D’arrêter d’utiliser WhatsApp­ et de migrer vers l’application Signal et d’en faire l’outil de communication numérique de premier choix. Une décision cruciale pour atténuer les risques de surveillance numérique gouvernementale. Une question de survie dans un régime autoritaire.

Fait à Dakar, le 28/ 05/ 2023
Le Président Ndiaga Guèye
Association sénégalaise des utilisateurs des TIC (ASUTIC)

(Source : Social Net Link, 29 Mai 2023)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4831/5289 Régulation des télécoms
  • 382/5289 Télécentres/Cybercentres
  • 3699/5289 Economie numérique
  • 1908/5289 Politique nationale
  • 5062/5289 Fintech
  • 550/5289 Noms de domaine
  • 2971/5289 Produits et services
  • 1563/5289 Faits divers/Contentieux
  • 785/5289 Nouveau site web
  • 5289/5289 Infrastructures
  • 1739/5289 TIC pour l’éducation
  • 196/5289 Recherche
  • 256/5289 Projet
  • 4399/5289 Cybersécurité/Cybercriminalité
  • 1853/5289 Sonatel/Orange
  • 1659/5289 Licences de télécommunications
  • 296/5289 Sudatel/Expresso
  • 1061/5289 Régulation des médias
  • 1385/5289 Applications
  • 1111/5289 Mouvements sociaux
  • 1764/5289 Données personnelles
  • 140/5289 Big Data/Données ouvertes
  • 624/5289 Mouvement consumériste
  • 394/5289 Médias
  • 665/5289 Appels internationaux entrants
  • 1870/5289 Formation
  • 98/5289 Logiciel libre
  • 2316/5289 Politiques africaines
  • 1042/5289 Fiscalité
  • 171/5289 Art et culture
  • 629/5289 Genre
  • 1887/5289 Point de vue
  • 1072/5289 Commerce électronique
  • 1515/5289 Manifestation
  • 362/5289 Presse en ligne
  • 140/5289 Piratage
  • 227/5289 Téléservices
  • 985/5289 Biométrie/Identité numérique
  • 323/5289 Environnement/Santé
  • 377/5289 Législation/Réglementation
  • 439/5289 Gouvernance
  • 1979/5289 Portrait/Entretien
  • 159/5289 Radio
  • 878/5289 TIC pour la santé
  • 314/5289 Propriété intellectuelle
  • 62/5289 Langues/Localisation
  • 1123/5289 Médias/Réseaux sociaux
  • 2089/5289 Téléphonie
  • 210/5289 Désengagement de l’Etat
  • 1064/5289 Internet
  • 126/5289 Collectivités locales
  • 544/5289 Dédouanement électronique
  • 1243/5289 Usages et comportements
  • 1088/5289 Télévision/Radio numérique terrestre
  • 602/5289 Audiovisuel
  • 3278/5289 Transformation digitale
  • 399/5289 Affaire Global Voice
  • 174/5289 Géomatique/Géolocalisation
  • 356/5289 Service universel
  • 723/5289 Sentel/Tigo
  • 188/5289 Vie politique
  • 1677/5289 Distinction/Nomination
  • 37/5289 Handicapés
  • 747/5289 Enseignement à distance
  • 769/5289 Contenus numériques
  • 625/5289 Gestion de l’ARTP
  • 187/5289 Radios communautaires
  • 1934/5289 Qualité de service
  • 461/5289 Privatisation/Libéralisation
  • 135/5289 SMSI
  • 493/5289 Fracture numérique/Solidarité numérique
  • 2831/5289 Innovation/Entreprenariat
  • 1408/5289 Liberté d’expression/Censure de l’Internet
  • 51/5289 Internet des objets
  • 180/5289 Free Sénégal
  • 692/5289 Intelligence artificielle
  • 212/5289 Editorial
  • 29/5289 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous