Proton Meet : Le chiffrement MLS face à la réalité de l'infrastructure US
Proton Meet se positionne comme l'alternative souveraine à Zoom et Google Meet, promettant une immunité totale face au CLOUD Act grâce à une juridiction suisse. Le service propose un chiffrement de bo

Le Pitch
Proton Meet se positionne comme l'alternative souveraine à Zoom et Google Meet, promettant une immunité totale face au CLOUD Act grâce à une juridiction suisse. Le service propose un chiffrement de bout en bout (E2EE) par défaut et un accès sans compte pour les réunions jusqu'à quatre participants.
Sous le capot
Le service utilise le protocole Messaging Layer Security (MLS) pour assurer le chiffrement E2EE de l'audio, de la vidéo et du chat (source: Insight ICT, avril 2026). Si la couche cryptographique est techniquement solide, l'implémentation réseau soulève des doutes majeurs sur la souveraineté réelle des données.
Les captures réseau effectuées lors d'appels réels révèlent des connexions actives vers Oracle Corporation (Phoenix, AZ) et Amazon EC2 (Oregon) via les serveurs STUN/TURN de LiveKit (source: Sam Bent, avril 2026). Proton délègue en effet son infrastructure à LiveKit Cloud, un prestataire basé aux États-Unis.
Cette dépendance technique soumet les métadonnées et la télémétrie au droit américain, contrairement au discours marketing de l'entreprise. LiveKit agit comme un "Data Controller" indépendant pour les métriques opérationnelles, ce qui leur permet de partager les registres d'appels avec les autorités US (source: Sam Bent).
L'engagement envers l'open source reste pour l'instant théorique concernant cet outil spécifique. Au 3 avril 2026, l'organisation GitHub ProtonMeet ne présente aucun dépôt public, contredisant la politique habituelle de transparence de la firme (source: GitHub @ProtonMeet).
On ne sait pas encore si Proton prévoit de lancer une version "Enterprise" auto-hébergée qui permettrait de s'affranchir de LiveKit Cloud. De plus, aucun audit de sécurité technique dédié à Proton Meet n'a été publié, les audits actuels couvrant uniquement les opérations générales de 2025 (source: Dossier UsedBy).
L'avis de Ruben
Proton Meet est une déception technique pour quiconque comprend les enjeux de souveraineté d'infrastructure. Le choix de LiveKit Cloud rend la promesse "CLOUD Act-proof" caduque : vos flux sont chiffrés, mais vos métadonnées (qui appelle qui, quand et d'où) sont à la portée d'une assignation fédérale américaine. C'est un outil que vous pouvez utiliser pour vos side-projects ou des appels sans enjeux, mais il est formellement déconseillé pour une utilisation en production ou pour des échanges d'entreprise sensibles. Pour l'instant, c'est du marketing suisse sur une stack américaine.
Codez propre,
Ruben.

Ruben Isaac - Lead AI Tech Watcher at UsedBy.ai
Articles connexes

Revision 2026 : optimisation extrême sur Amiga et Atari 2600
La Revision 2026 vient de confirmer que l'ingéniosité technique sur hardware legacy reste le benchmark ultime pour tout développeur sérieux. Loin de l'abstraction des LLM actuels comme GPT-5 ou Claude

Git Repository Forensics : L'analyse de métadonnées face aux limites du CLI standard
L'analyse forensique via les commandes Git CLI permet de cartographier les zones de friction et les clusters de bugs d'un repo sans ouvrir l'IDE. Cette approche de reconnaissance "senior-level" gagne

VeraCrypt : l'impasse technique d'avril 2026
VeraCrypt reste le standard de l'encryption disque open-source, successeur direct de TrueCrypt. Il est aujourd'hui le dernier rempart sérieux pour les CTO qui refusent de confier leurs clés à BitLocke
Restez à la pointe des tendances d'adoption de l'IA
Recevez nos derniers rapports et analyses directement dans votre boîte mail. Pas de spam, que des données.