Meta a signalé qu'elle cessera de supporter le chiffrement extrême (E2EE) dans les messages Instagram après le 8 mai 2026. Selon l'entreprise, ceux qui ont des conversations concernées seront invités à télécharger le contenu qu'ils veulent conserver, et dans certains cas il sera nécessaire de mettre à jour l'application avant que ce processus puisse être terminé; la note officielle est disponible au centre d'aide Instagram: Aide.instagram.com.
Pour ceux qui ne connaissent pas les procédures d'exportation de données, Instagram propose déjà des mécanismes pour récupérer des photos, des vidéos et des conversations: si vous enregistrez du matériel avant le changement, consultez le guide de données de la plateforme pour demander et télécharger vos informations en toute sécurité Voilà.. Il est également approprié de vérifier si votre compte a la version du courrier en utilisant le cryptage activé; la fonction de message chiffré n'était disponible que de manière limitée et n'a pas été activée par défaut dans toutes les régions - Instagram lui-même explique son déploiement et sa disponibilité dans ce document - Aide.instagram.com.

Le cryptage extrême-fin a commencé à être testé sur Instagram en 2021 dans le cadre de l'engagement de Meta pour un écosystème "plus privé", et au début de la guerre entre la Russie et l'Ukraine la société a temporairement élargi l'accès au cryptage dans ces domaines, un mouvement qui a couvert la presse technologique à l'époque selon TechCrunch. Cependant, la décision de Meta de retirer le soutien soulève des questions sur l'orientation des grandes plateformes dans l'équilibre entre vie privée et sécurité publique.
Quelle est exactement la fin du chiffrement final et pourquoi est-ce important? Essentiellement, E2EE veille à ce que seuls les appareils des interlocuteurs puissent déchiffrer le contenu d'une conversation : ni le prestataire de services ni des tiers ne peuvent lire ces messages pendant le voyage ou lorsqu'ils sont stockés en transit. Les défenseurs du chiffrement insistent sur le fait qu'il s'agit d'une protection essentielle contre l'espionnage, les fuites massives et l'accès non autorisé aux données personnelles; les organisations dédiées à la défense de la vie privée, telles que la Fondation Frontière Électronique, offrent un contexte technique et juridique sur la raison pour laquelle ce type de protection est essentiel pour les droits numériques EFF - Chiffrement.
Dans ce contexte, les autorités et associations de protection de l ' enfance ont averti que le cryptage pouvait devenir un refuge pour les activités illégales, en particulier pour la diffusion de matériel d ' abus sexuels sur enfants ou la planification d ' actes criminels. Ce conflit de priorités - la vie privée individuelle face à la possibilité que les services ne puissent pas collaborer avec les enquêtes judiciaires - est connu dans les forums techniques et de police comme le phénomène "Going Dark". En outre, des recherches journalistiques ont montré que, dès 2019, au sein de Meta, il y avait des avertissements internes sur les effets que le cryptage complet aurait sur la capacité de l'entreprise de détecter et de signaler des contenus illégaux. Rapport Reuters.

Le débat ne porte pas uniquement sur les entreprises et la police: les régulateurs européens ont mis la question à leur ordre du jour. La Commission européenne a annoncé qu'elle travaillera sur une "carte technologique" pour explorer des solutions permettant l'accès légal à des données cryptées par les forces de l'ordre sans porter atteinte à la cybersécurité ou aux droits fondamentaux, un processus qui recherche des alternatives techniques et juridiques à la dichotomie absolue entre la vie privée et la sécurité Commission européenne - Feuille de route sur le chiffrement.
Pour les utilisateurs, l'actualité a des effets pratiques immédiats : en plus de la possibilité de perdre l'accès au cryptage, il faut décider de ce qu'il faut conserver et comment le faire. Il vaut la peine de revoir les conversations que vous considérez sensibles et de télécharger tout fichier ou message que vous voulez préserver, et vérifiez que votre application est à jour pour pouvoir exécuter les étapes que Target indique. D'un point de vue plus large, le retrait du support E2EE sur Instagram soulève une réflexion importante sur la manière dont nous voulons que les réseaux sociaux fonctionnent : que nous accordions la priorité à la confidentialité totale des communications ou que nous acceptions des solutions qui facilitent la poursuite des crimes au détriment de certaines limitations au secret des discussions.
L'historique du chiffrement sur les plateformes de messagerie continuera d'évoluer. Il y aura des pressions réglementaires, des décisions commerciales et des progrès techniques qui tenteront de combiner droits et sûretés. Dans l'intervalle, il convient d'être informé dans des sources fiables et de maintenir un contrôle proactif sur les données elles-mêmes: la voie pour protéger la vie privée va aujourd'hui en connaissant les outils disponibles, en profitant des options d'exportation de données et en étant attentif aux décisions que les entreprises annoncent sur la façon dont elles gèrent la sécurité de nos communications.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...