Pour les entreprises, je l’ai sans rien payer à titre individuel.
Il est aussi plus récent d’où sa relative confidentialité 
Pour le reste je me contente de chiffrer en ajoutant que signal n’est pas à l’abri du gouvernement US, sans parler de son mode de financement, ce qui fait de facto qu’il est aussi fiable que Whatsapp. Sans compter, que les doutes émis restent toujorus valides aujourd’uhi:
## Sécurité et confidentialité
### Protocoles de chiffrement utilisés
Articles connexes : [Signal Protocol](https://fr.wikipedia.org/wiki/Signal_Protocol) et [ZRTP](https://fr.wikipedia.org/wiki/ZRTP).
Les appels vocaux sont chiffrés par [ZRTP](https://fr.wikipedia.org/wiki/ZRTP) et les échanges textuels sont [chiffrés](https://fr.wikipedia.org/wiki/Chiffrement) de [bout en bout](https://fr.wikipedia.org/wiki/Chiffrement_de_bout_en_bout) par le protocole [cryptographique](https://fr.wikipedia.org/wiki/Cryptographie) libre [Signal Protocol](https://fr.wikipedia.org/wiki/Signal_Protocol).
Le Signal Protocol était anciennement connu sous le nom de [TextSecure](https://fr.wikipedia.org/wiki/TextSecure) Protocole, qui est un protocole cryptographique non fédéré pouvant être utilisé pour chiffrer de bout en bout des appels vocaux et vidéo ainsi que des conversations par [messagerie instantanée](https://fr.wikipedia.org/wiki/Messagerie_instantan%C3%A9e). Après avoir été conçu et développé par [open Whisper Systems](https://fr.wikipedia.org/wiki/Open_Whisper_Systems) en 2013, il a été introduit pour la première fois dans l'application Signal. Depuis lors, il a été mis en place dans d'autres applications telles que [WhatsApp](https://fr.wikipedia.org/wiki/WhatsApp) et [Facebook Messenger](https://fr.wikipedia.org/wiki/Facebook_Messenger) (« conversation secrète ») et [Google Allo](https://fr.wikipedia.org/wiki/Google_Allo) (« mode incognito »). TextSecure a été le seul logiciel de messagerie instantanée avec [Cryptocat](https://fr.wikipedia.org/wiki/Cryptocat), en novembre 2014, à être capable de remplir tous les critères de [sécurité](https://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27information) d'un test effectué par l'[Electronic Frontier Foundation](https://fr.wikipedia.org/wiki/Electronic_Frontier_Foundation).
D’après la [FAQ](https://fr.wikipedia.org/wiki/Foire_aux_questions) consacrée à l’application Signal présente sur le site de son support, celle-ci utilise également [Curve25519](https://fr.wikipedia.org/wiki/Curve25519), [AES-256](https://fr.wikipedia.org/wiki/Advanced_Encryption_Standard) et [HMAC-SHA256](https://fr.wikipedia.org/wiki/Keyed-hash_message_authentication_code). La sécurité de ces [algorithmes](https://fr.wikipedia.org/wiki/Algorithme) a été testée au cours de nombreuses années d'utilisation dans des centaines d'applications différentes.
### Centralisation et métadonnées
Les développeurs de Signal ont choisi d’utiliser une [architecture réseau centralisée](https://fr.wikipedia.org/wiki/R%C3%A9seau_informatique) pour assurer le service[A 2](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-:6-17). Ce choix est politique et il est souvent difficile de placer le curseur entre sécurité et accessibilité. Les développeurs motivent leur décision par le fait qu’il est difficile de développer rapidement sur des réseaux décentralisés, qui ne seraient pas tous à jour et donc sécurisés. Les développeurs affirment que la décentralisation n’est pas une fin en soi et qu’il est préférable de remettre ses [métadonnées](https://fr.wikipedia.org/wiki/M%C3%A9tadonn%C3%A9e) à un acteur de confiance qui les efface, qu’à plusieurs potentiellement non fiables[blog 6](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-43),[A 2](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-:6-17).
Le fonctionnement même de Signal requiert un minimum de métadonnées : le [numéro de téléphone](https://fr.wikipedia.org/wiki/Num%C3%A9ro_de_t%C3%A9l%C3%A9phone) de l’expéditeur[A 10](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-44),[blog 7](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-45), la date et l’heure. Les développeurs assurent effacer ces données et ne conserver que l'[horodatage](https://fr.wikipedia.org/wiki/Horodatage) de la création du compte et de la dernière connexion au service[A 11](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-46).
[Signal Messenger](https://fr.wikipedia.org/w/index.php?title=Signal_Messenger&action=edit&redlink=1) [(en)](https://en.wikipedia.org/wiki/Signal_Messenger) et la [Signal Foundation](https://fr.wikipedia.org/wiki/Signal_Foundation) sont des organisations [américaines](https://fr.wikipedia.org/wiki/%C3%89tats-Unis), régies par les [lois de ce pays](https://fr.wikipedia.org/wiki/USA_PATRIOT_Act). Différentes lois permettent aux [services de renseignements américains](https://fr.wikipedia.org/wiki/Communaut%C3%A9_du_renseignement_des_%C3%89tats-Unis) de contraindre l’organisation à communiquer les métadonnées sans en parler.
### Blocages étatiques et domaine écran
[](https://commons.wikimedia.org/wiki/File:Countries_where_Signal_provides_domain_fronting.svg?uselang=fr)
* Pays où le [domaine écran](https://fr.wikipedia.org/wiki/Domain_fronting) de Signal est activé par défaut
* Pays où Signal est bloqué (janvier 2018)
En décembre 2016, l'[Égypte](https://fr.wikipedia.org/wiki/%C3%89gypte) bloque l'accès à Signal[A 12](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-47). En réponse, les développeurs de Signal ajoutent un service de [domaine écran](https://fr.wikipedia.org/wiki/Domain_fronting). Cela permet aux utilisateurs de Signal dans un pays spécifique de contourner la [censure](https://fr.wikipedia.org/wiki/Censure) en donnant l'impression qu'ils se connectent à un autre service Internet[A 13](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-48). Depuis octobre 2017, le domaine apparent de Signal est activé par défaut en Égypte, aux [Émirats arabes unis](https://fr.wikipedia.org/wiki/%C3%89mirats_arabes_unis), à [Oman](https://fr.wikipedia.org/wiki/Oman) et au [Qatar](https://fr.wikipedia.org/wiki/Qatar)[A 14](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-49).
Depuis janvier 2018, Signal est bloqué en [Iran](https://fr.wikipedia.org/wiki/Iran). La fonctionnalité de domaine écran de Signal repose sur le service [Google App Engine](https://fr.wikipedia.org/wiki/Google_App_Engine). Cela ne fonctionne pas en Iran parce que [Google](https://fr.wikipedia.org/wiki/Google) a bloqué l'accès iranien aux GAE afin de se conformer aux sanctions américaines[A 15](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-50),[A 16](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-51).
En 2024, Signal est bloqué en [Russie](https://fr.wikipedia.org/wiki/Russie) et au [Venezuela](https://fr.wikipedia.org/wiki/Venezuela)[29](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-52).
### Stockage chiffré de données personnelles sur les serveurs
La fonctionnalité *Secure Value Recovery* est introduite le 19 mai 2020[blog 8](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-53). Elle permet de sauvegarder des données de l'utilisateur sur les serveurs de Signal de manière sécurisée à l'aide de la technologie [Software Guard eXtensions](https://fr.wikipedia.org/w/index.php?title=Software_Guard_eXtensions&action=edit&redlink=1) [(en)](https://en.wikipedia.org/wiki/Software_Guard_Extensions) (SGX) d'Intel, et implique pour l'utilisateur de créer un [code PIN](https://fr.wikipedia.org/wiki/Code_PIN) de quatre chiffres au minimum. Par construction, SGX rend impossible aux développeurs de Signal d'accéder à ces données.
La sauvegarde de données se limite pour l'instant aux contacts de l'utilisateur mais le professeur en [cryptologie](https://fr.wikipedia.org/wiki/Cryptologie) Matthew Green fait l'hypothèse qu'une infrastructure logicielle si lourde n'a pu être mise en place qu'en vue de l'étendre à d'autres données dans le futur, comme peut-être les messages échangés sur Signal eux-mêmes[30](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-54).
La mise en place de cette nouvelle fonctionnalité a été vivement critiquée par les utilisateurs les plus sensibles aux questions de [sécurité informatique](https://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27information)[A 2](https://fr.wikipedia.org/wiki/Signal_(application)#cite_note-:6-17), qui apprécient notamment chez Signal le fait que très peu de [données personnelles](https://fr.wikipedia.org/wiki/Donn%C3%A9es_personnelles) sont conservées sur les serveurs de la fondation. Son design a également été critiqué comme un *[dark pattern](https://fr.wikipedia.org/wiki/Dark_pattern)* : l'utilisateur est fortement incité à créer un code PIN par un encart dans l'application, puis il lui est régulièrement demandé de le re-taper pour s'assurer qu'il s'en souvient, aucune récupération du code auprès de Signal n'étant possible. Pour répondre à ces critiques, la possibilité de désactiver l'option *Secure Value Recovery* a été introduite dans une mise à jour ultérieure.