nostr.blog
ApprendreGlossaire
Obtiens ton @nostr.blog→
nostr.blog

Votre identité décentralisée sur Nostr. Une adresse, des zaps et un lecteur propre.

ProduitAccueilObtenez votre @nostr.blogTableau de bord
ApprendreStudyGlossaire
Mentions légalesConditionsConfidentialité
© 2026 nostr.blog. Identité à protocole ouvert pour le web décentralisé.
Accueil›Study›Avancé et technique›Les messages privés Nostr sont-ils vraiment privés ? La réponse honnête
Avancé et technique

Les messages privés Nostr sont-ils vraiment privés ? La réponse honnête

Les DM Nostr utilisent le chiffrement mais le modèle de confidentialité a des lacunes. Ce que protègent NIP-04, NIP-44 et les gift wraps NIP-17, et quand utiliser Signal à la place.

bynostr.blog editorial team·5 avr. 2026·8 min de lecture

« Nostr a des DM chiffrés » est vrai et trompeur. Le contenu est chiffré. Les métadonnées ne le sont pas, par défaut. C'est la lacune qui compte, et elle vaut la peine d'être comprise avant d'utiliser les DM Nostr pour quelque chose que vous ne diriez pas publiquement.

Ce guide est l'évaluation franche d'avril 2026.

Le contenu des DM Nostr est chiffré. Selon NIP-04 (plus ancien, plus faible) ou NIP-44 (plus récent, plus fort), seuls vous et le destinataire pouvez déchiffrer. Mais l'expéditeur et le destinataire sont visibles pour les relays par défaut. Les gift wraps NIP-17 cachent les métadonnées, mais l'adoption est partielle. Pour les DM occasionnels, Nostr convient bien. Pour les conversations sensibles, utilisez Signal.

Quand vous êtes prêt, prenez votre adresse @nostr.blog →

Les trois standards de DM, en couches

Nostr a eu trois générations de spécification de DM. Chacune est encore utilisée quelque part ; savoir laquelle votre client utilise compte.

NIP-04 : l'original. Event kind 4. Contenu chiffré avec des clés dérivées ECDH. Simple, efficace pour cacher le corps du message, mais utilise des conventions cryptographiques plus anciennes (AES-256-CBC avec un encodage spécifique). Les clés publiques de l'expéditeur et du destinataire sont visibles dans les étiquettes de l'événement. Largement supporté parce que c'était le premier et les plus vieux clients ne parlent que celui-ci.

NIP-44 : le chiffrement moderne. Schéma cryptographique plus fort : ChaCha20 avec authentification Poly1305, meilleur padding, dérivation de clé HKDF. Même exposition aux métadonnées que NIP-04 (expéditeur et destinataire visibles), mais le chiffrement est plus difficile à attaquer et ne fuite pas la longueur du message. La plupart des clients grand public le supportaient à la mi-2025.

NIP-17 gift wraps : masquage des métadonnées. Une couche supplémentaire en haut de NIP-44. Votre vrai événement DM est enveloppé à l'intérieur d'un événement « seal », qui est enveloppé à l'intérieur d'un événement « gift » avec une clé publique aléatoire. Les relays ne peuvent pas dire qui a envoyé le message gift-wrapped ou pour qui il est destiné ; ils voient juste des événements chiffrés qui flottent. Résout le problème des métadonnées au prix de nécessiter que les clients des deux parties le supportent.

Les trois sont complémentaires : NIP-44 est utilisé pour le vrai chiffrement dans le meilleur cas ; NIP-17 ajoute la couche de masquage des métadonnées.

Ce que chaque niveau protège

Une comparaison concrète :

MenaceNIP-04NIP-44NIP-17
Un observateur lit le contenu du messageNonNonNon
Le relay connaît la clé publique de l'expéditeurOuiOuiNon
Le relay connaît la clé publique du destinataireOuiOuiNon
Le relay connaît le timing du messageOuiOuiFlou
La longueur du message est fuitéOuiNonNon
Falsification par quelqu'un sans votre nsecNonNonNon
Un relay compromis peut montrer sélectivement les messagesOuiOuiOui

La colonne « Non » signifie que la menace ne réussit pas selon ce standard. NIP-44 est une amélioration claire par rapport à NIP-04. NIP-17 est une amélioration claire par rapport à NIP-44 pour les métadonnées.

Si votre modèle de menace est « personne ne peut lire ce que j'ai écrit à mon ami », les trois suffisent. Si votre modèle de menace est « personne ne peut dire que j'étais même en train de parler à cette personne », seul NIP-17 fonctionne.

Ce qui reste encore visible

Même avec NIP-17, trois choses restent visibles.

Votre adresse IP, pour les relays que vous utilisez. N'importe quel relay auquel vous vous connectez voit votre IP. Utiliser Tor ou un VPN cache ceci à la couche transport ; sans eux, le relay sait où vous êtes.

Le fait que vous utilisez Nostr. Quiconque observe votre trafic réseau voit les connexions WebSocket vers les endpoints de relay Nostr connus. Ce n'est pas spécifique aux DM ; c'est une empreinte d'utilisation de Nostr en général.

Vos modèles d'activité. Quand vous êtes en ligne, à quelle fréquence, pendant combien de temps, corrélés entre comptes si quelqu'un vous observe activement. Aucun protocole ne corrige cela complètement.

Combinés, cela signifie : même avec les meilleurs paramètres de confidentialité des DM Nostr, un adversaire suffisamment motivé peut toujours savoir que vous êtes un utilisateur Nostr et probablement vous identifier. Ce n'est pas la même chose que de savoir ce que vous dites.

Quand les DM Nostr conviennent

La plupart des cas d'usage.

Conversations occasionnelles entre amis. Potins, plans, blagues. Si vous le posteriez sur un chat de groupe sans chiffrer, les DM Nostr sont plus privés que ça.

Contact professionnel léger. Une question rapide à un collègue, un message de coordination. Personne d'important ne mine vos métadonnées de DM Nostr pour du renseignement commercial.

Rencontrer quelqu'un que vous avez rencontré sur Nostr. Le DM déplace la conversation d'un fil public ; vous pourriez plus tard basculer vers Signal pour une continuation plus privée.

Arrangements temporaires. Des échanges du type « je te zapperai le lien ».

Tous ceux-ci fonctionnent bien sous NIP-04 ou NIP-44. Si votre client supporte NIP-17, c'est encore mieux, mais le bénéfice marginal est petit pour l'usage occasionnel.

Commencer

Obtenez votre identité Nostr en 2 minutes

  • •Votre propre adresse @nostr.blog, vérifiée partout
  • •Portefeuille Lightning intégré pour envoyer et recevoir des zaps
  • •Client complet au même endroit : fil, notifications, DM, médias, relais

À partir de 2,99 $/an.Les noms premium plus courts coûtent plus.

Commencer avec nostr.blog→

Quand les DM Nostr ne conviennent pas

Quatre scénarios où l'exposition des métadonnées compte.

Lanceurs d'alerte. Une source parlant à un journaliste a besoin de protection des métadonnées. Même avec NIP-17, le transport Nostr est WebSocket sur internet ; pas renforcé contre la surveillance d'État-nation. Utilisez un outil dédié.

Communication à travers les juridictions avec des gouvernements hostiles. Si une partie est dans un pays où le fait d'être vu en train de parler à l'autre partie est en soi dangereux, Nostr ne suffit pas. Signal avec transport Tor est mieux ; les rencontres en personne sont idéales.

Coordonner une activité illégale. Évident, mais vaut la peine d'être dit. Si vos DM deviennent des preuves, les métadonnées seuls peuvent construire un dossier. Ne comptez pas sur Nostr.

Sécurité opérationnelle couverte à long terme. Les DM Nostr s'améliorent mais ne sont pas la cible de conception primaire pour la communication critique en OPSEC. Utilisez des outils conçus à cet effet.

La règle approximative : si vous n'utiliseriez pas les chats par défaut de Telegram pour quelque chose, n'utilisez pas non plus les DM Nostr. Les chats par défaut de Telegram et les DM Nostr ont une exposition aux métadonnées comparable. Les deux sont meilleurs que l'email complètement non chiffré ; ni l'un ni l'autre n'est Signal.

Est-ce que votre client supporte NIP-17

À partir d'avril 2026 :

  • Damus : oui, depuis 2024.
  • Primal : oui, surtout.
  • Amethyst : oui, support fort.
  • nostr.blog web client : oui.
  • Clients plus vieux et certains outils web uniquement : partiel ou non.

Si vous envoyez un DM à quelqu'un dont le client ne supporte pas NIP-17, votre message revient à NIP-04 ou NIP-44 (métadonnées visibles). Le fallback est automatique ; vous ne savez peut-être pas que c'est arrivé.

Vérifiez dans les paramètres de DM de votre client si NIP-17 est le défaut ou nécessite un opt-in. L'activer par défaut, là où c'est supporté, ne coûte rien et améliore chaque DM que vous envoyez.

Ce que les opérateurs de relay voient

Pour rendre cela concret : un relay servant du trafic DM chiffré voit, sous chaque standard :

NIP-04 ou NIP-44 : « Alice (clé publique X) a envoyé un message chiffré de longueur Y à Bob (clé publique Z) à l'heure T. » Contenu chiffré ; tout le reste visible.

NIP-17 gift wrap : « Une clé publique aléatoire W a publié un événement chiffré de longueur Y à l'heure T. » Aucune indication qu'Alice a envoyé quelque chose ; aucune indication que Bob a reçu quelque chose ; la clé publique du gift wrap est jetable. Contenu complètement chiffré.

La différence est grande pour les relays adverses. Pour la plupart des relays, cela ne compte pas beaucoup en pratique (ils ne ciblent pas spécifiquement quelqu'un) ; pour certains utilisateurs, cela compte beaucoup.

Qu'en est-il des DM de groupe

Nostr supporte la messagerie de groupe via une variante de la spécification DM. Mêmes propriétés de confidentialité : le chiffrement fonctionne, l'exposition aux métadonnées dépend de si le DM de groupe est gift-wrapped.

Les DM de groupe ont des défis supplémentaires : les listes de membres sont généralement visibles au relay d'une certaine manière, et n'importe quel membre de groupe compromis unique peut fuiter les messages. Les chats de groupe sont fondamentalement plus difficiles à rendre privés que les uns-à-un, et les fonctionnalités de DM de groupe de Nostr le reflètent.

Pour les petits groupes d'amis proches, les DM de groupe Nostr conviennent bien. Pour les groupes plus grands ou les groupes où tout le monde ne se fait pas confiance, utilisez les groupes Signal ou des outils similaires à usage spécifique.

À quoi s'attendre en avant

Travail actif en 2026 :

  • NIP-44 devenant universel. L'ancien NIP-04 sera éventuellement déprécié ; les clients changent leurs défauts.
  • Adoption de NIP-17 croissante. Plus de clients livrant les DM gift-wrapped par défaut.
  • Meilleure intégration avec Tor. Certains clients ont des modes first-Tor ; plus attendu.
  • Accès DM basé sur un signataire. Utiliser un signataire externe (Amber) pour déchiffrer les DM sans exposer le nsec au client.

Les DM Nostr en 2028 seront probablement significativement plus privés qu'en 2026. La trajectoire est claire ; le rythme dépend de l'adoption de l'écosystème.

La recommandation réaliste

Pour 95 % des utilisateurs, 95 % du temps : les DM Nostr fonctionnent bien. Ils sont chiffrés, l'exposition aux métadonnées n'est pas pertinente pour votre modèle de menace réel, et la commodité de DM quelqu'un depuis le même client sur lequel vous les lisez compte.

Pour les cas restants, changez d'outils. Utilisez Signal pour le personnel sensible, Signal avec suppléments pour le professionnel sensible, les réunions en personne pour tout au-delà. Nostr n'essaie pas d'être Signal, et vous ne devriez pas lui demander d'être.

Commencer

Obtenez votre identité Nostr en 2 minutes

  • •Votre propre adresse @nostr.blog, vérifiée partout
  • •Portefeuille Lightning intégré pour envoyer et recevoir des zaps
  • •Client complet au même endroit : fil, notifications, DM, médias, relais

À partir de 2,99 $/an.Les noms premium plus courts coûtent plus.

Commencer avec nostr.blog→

Questions fréquentes

Les messages privés Nostr sont-ils chiffrés de bout en bout ?
Oui, le contenu est chiffré. Selon la norme moderne NIP-44, seuls vous et le destinataire pouvez lire le message. Selon la norme plus ancienne NIP-04 (toujours utilisée par certains clients), le contenu est également chiffré mais le schéma est plus faible. Les deux cachent le corps du message aux relays et à tous les autres sur le réseau.
Les relays peuvent-ils voir à qui je suis en train de messagr ?
Dans les flux NIP-04 et NIP-44 par défaut, oui. Les étiquettes d'événement incluent les clés publiques de l'expéditeur et du destinataire afin que les relays puissent router. NIP-17 gift wraps cache ces métadonnées, mais l'adoption est partielle. Si la protection de vos correspondances vous importe, vérifiez que vous et votre correspondant utilisez un client qui supporte les gift wraps.
Dois-je utiliser les DM Nostr pour les conversations sensibles ?
Non, si « sensible » signifie « au niveau d'un adversaire d'État-nation ». Utilisez Signal. Les DM Nostr conviennent bien pour les conversations occasionnelles, les affaires légères, et tout ce que vous enverriez sur un messenger chiffré standard. Pour les communications enjeux où la confidentialité des métadonnées compte, Signal ou un outil similaire dédié est plus approprié.
Qu'est-ce que NIP-17 et dois-je l'utiliser ?
NIP-17 est l'extension gift wrap qui cache les métadonnées des DM (expéditeur, destinataire, timing) aux relays. Votre client enveloppe le vrai DM dans des couches qui ressemblent à des événements aléatoires. C'est l'option de DM Nostr actuelle la plus forte. L'adoption se développe en 2026 ; vérifiez que votre client la supporte.
Puis-je utiliser Signal sur Nostr ?
Non. Signal est un protocole séparé avec son propre réseau. Certains clients Nostr ont expérimenté des fonctionnalités de type Signal mais elles sont natives à Nostr plutôt que compatibles avec Signal. Pour une confidentialité de niveau Signal, utilisez Signal aux côtés de Nostr.

À lire aussi

Premiers pas

Nostr est-il sûr ? Confidentialité et sécurité, honnêtement

Ce que Nostr protège, ce qu'il divulgue, et les modèles de menace spécifiques qu'il gère bien ou mal. Une évaluation de sécurité franche en 2026.

8 min de lecture
Premiers pas

Qu'est-ce que Nostr ? Un guide en français clair pour 2026

Nostr est un protocole simple et ouvert pour les réseaux sociaux et l'identité. Aucune entreprise ne le gère, aucun compte ne peut être supprimé par quelqu'un d'autre que vous. Explication claire.

7 min de lecture
Avancé et technique

NIPs de Nostr expliqués : les documents de spécification du protocole

Les NIPs sont la façon dont Nostr évolue. Chacun est une proposition pour une fonctionnalité ou une convention. Ce que sont les NIPs, lesquels comptent, et comment les lire.

8 min de lecture