FAQ — Questions Fréquentes — CryptPeer®

Réponses aux questions fréquentes sur CryptPeer® : compatibilité navigateurs (Chrome, Safari, Firefox), smartphones Android (Android 7+), iPhones, TV connectées, vidéoprojecteurs, Internet requis, sécurité, visio de groupe, fichiers lourds, changement de serveur, langues, révocation, passphrases.

Créé le : 14/01/2025 Dernière mise à jour : 14/01/2025 Version : 1.0 Statut : Publié

Fonctionnement général

Est-ce que CryptPeer® nécessite une connexion Internet pour fonctionner ?

Non. En réseau fermé local, tout fonctionne en mode local‑only. CryptPeer® peut fonctionner entièrement sans connexion Internet, via un réseau Wi‑Fi privé (AP Wi‑Fi fermé, sans SIM/Internet).

Le serveur peut-il voir le contenu de mes messages en clair ?

Non. Le serveur relais est aveugle : il ne voit jamais le clair. Tous les messages sont chiffrés sur le terminal de l'utilisateur avant transmission. La base de données et les métadonnées sont chiffrées en amont. Zéro métadonnée exploitable.

CryptPeer® est-il une solution VoIP classique comme les autres ?

Non. CryptPeer® repose sur une architecture P2P souveraine : les communications voix/vidéo passent directement entre pairs, sans serveur central ni intermédiaire.

Quelle est la différence entre VoIP et P2P ?

La VoIP est une technologie de transport, souvent centralisée. Le P2P est une architecture décentralisée : chaque utilisateur est à la fois client et nœud. CryptPeer® combine transport IP et architecture P2P, avec chiffrement systématique et cloisonnement typologique.

Sur quels appareils puis-je utiliser CryptPeer® ? Dois-je installer quelque chose ?

CryptPeer® fonctionne sur tous les terminaux — ordinateur, téléphone, tablette, TV connectée, média — sans installation. L'expérience est immédiate avec une UX "app‑like" : auto‑configuration côté affichage, ressenti d'application installée sans installation réelle.

Compatibilité et navigateurs

Quels navigateurs web sont compatibles avec CryptPeer® ?

CryptPeer® utilise Tailwind CSS v4.0 pour son interface, ce qui devrait assurer une compatibilité optimale avec les navigateurs modernes. En principe, les navigateurs suivants devraient être compatibles avec CryptPeer® :

Navigateurs basés sur Chromium (moteur Blink)

Navigateurs grand public :

  • Google Chrome 111+ (mars 2023 et versions ultérieures) — Windows, macOS, Linux, Android, iOS
  • Microsoft Edge 111+ (mars 2023 et versions ultérieures) — Windows, macOS, Linux, Android, iOS
  • Opera 97+ (mars 2023 et versions ultérieures) — Windows, macOS, Linux, Android, iOS
  • Brave 1.49+ (mars 2023 et versions ultérieures) — Windows, macOS, Linux, Android, iOS
  • Vivaldi 5.7+ (mars 2023 et versions ultérieures) — Windows, macOS, Linux, Android
  • Arc Browser (versions récentes) — macOS, Windows (bêta)
  • Chromium (version 111 et ultérieures, open-source) — Windows, macOS, Linux

Navigateurs orientés confidentialité :

  • Ungoogled Chromium (version 111 et ultérieures) — Windows, macOS, Linux
  • Iridium Browser (versions récentes) — Windows, macOS, Linux
  • Bromite (versions récentes) — Android uniquement
  • Tor Browser (basé sur Firefox ESR, voir section Gecko)
  • Epic Privacy Browser (versions récentes) — Windows, macOS
  • Comodo Dragon (versions récentes) — Windows

Navigateurs régionaux basés sur Chromium :

  • Yandex Browser (versions récentes) — Windows, macOS, Linux, Android, iOS
  • Naver Whale (versions récentes) — Windows, macOS, Android
  • 360 Secure Browser (versions récentes) — Windows, macOS, Android
  • QQ Browser (versions récentes) — Windows, macOS, Android, iOS
  • Baidu Browser (versions récentes) — Windows, macOS, Android
  • UC Browser (versions récentes basées sur Chromium) — Windows, Android, iOS
  • Maxthon (versions récentes) — Windows, macOS, Linux, Android, iOS
  • SRWare Iron (versions récentes) — Windows, macOS, Linux

Navigateurs basés sur Gecko (moteur Firefox)

  • Mozilla Firefox 128+ (juillet 2024 et versions ultérieures) — Windows, macOS, Linux, Android, iOS
  • Firefox ESR (versions récentes) — Windows, macOS, Linux
  • Tor Browser (basé sur Firefox ESR) — Windows, macOS, Linux, Android
  • Waterfox (versions récentes) — Windows, macOS, Linux, Android
  • LibreWolf (versions récentes) — Windows, macOS, Linux
  • Pale Moon (versions récentes, fork de Firefox) — Windows, macOS, Linux
  • Basilisk (versions récentes) — Windows, macOS, Linux
  • Iceweasel (versions récentes, Debian) — Linux
  • GNU IceCat (versions récentes) — Linux

Navigateurs basés sur WebKit/Blink

  • Apple Safari 16.4+ (mars 2023 et versions ultérieures) — macOS, iOS, iPadOS
  • Safari Technology Preview (versions récentes) — macOS
  • GNOME Web (Epiphany) (versions récentes) — Linux
  • Midori (versions récentes) — Windows, macOS, Linux
  • Otter Browser (versions récentes) — Windows, macOS, Linux
  • QupZilla (versions récentes) — Windows, macOS, Linux
  • Konqueror (versions récentes) — Linux

Navigateurs mobiles

Android :

  • Chrome Mobile (Android)
  • Samsung Internet (basé sur Chromium, versions récentes)
  • Firefox Mobile (Android)
  • Opera Mobile (Android, basé sur Chromium)
  • Brave Mobile (Android, basé sur Chromium)
  • Vivaldi Mobile (Android, basé sur Chromium)
  • Microsoft Edge Mobile (Android, basé sur Chromium)
  • UC Browser (Android, versions Chromium)
  • Bromite (Android, basé sur Chromium)

iOS/iPadOS :

  • Safari iOS (iOS 16.4+, iPadOS 16.4+)
  • Chrome Mobile (iOS, utilise WebKit)
  • Firefox Mobile (iOS, utilise WebKit)
  • Microsoft Edge Mobile (iOS, utilise WebKit)
  • Opera Mobile (iOS, utilise WebKit)
  • Brave Mobile (iOS, utilise WebKit)

Navigateurs pour TV connectées et systèmes embarqués

  • Samsung Smart TV (Tizen, navigateur basé sur Chromium) — Modèles récents
  • LG Smart TV (webOS, navigateur basé sur WebKit) — Modèles récents
  • Android TV (Chrome pour Android TV, basé sur Chromium)
  • Apple TV (Safari, basé sur WebKit) — tvOS récent
  • Roku (navigateur intégré, basé sur Chromium) — Modèles récents
  • Fire TV (Amazon) (Silk Browser, basé sur Chromium)
  • PlayStation (navigateur intégré, basé sur Chromium) — PS4, PS5
  • Xbox (Microsoft Edge, basé sur Chromium) — Xbox One, Xbox Series
  • Nintendo Switch (navigateur intégré, basé sur WebKit) — Versions récentes

Navigateurs pour systèmes embarqués et IoT

  • Navigateurs pour voitures : Android Auto (Chrome), Apple CarPlay (Safari), systèmes intégrés (Chromium/WebKit)
  • Navigateurs pour e-readers : Kindle (Silk Browser), Kobo (navigateur intégré)
  • Navigateurs pour smartwatches : Wear OS (Chrome), watchOS (Safari)
  • Navigateurs pour systèmes Linux embarqués : Chromium, Firefox, WebKit

Note importante — Principe de précaution : Cette liste exhaustive couvre les navigateurs web modernes qui devraient être compatibles avec Tailwind CSS v4.0 (Chrome 111+, Safari 16.4+, Firefox 128+). En principe, la compatibilité devrait être assurée pour les navigateurs basés sur les moteurs Chromium/Blink, Gecko, et WebKit récents. Cependant, si vous rencontrez un problème de compatibilité avec un navigateur mentionné dans cette liste, veuillez le signaler immédiatement à l'équipe technique CryptPeer pour que nous puissions investiguer et résoudre le problème.

Navigateurs non supportés

CryptPeer® n'est pas compatible avec les navigateurs obsolètes suivants :

  • Internet Explorer (toutes versions, y compris IE 11) — Navigateur obsolète, support arrêté par Microsoft
  • Anciennes versions de navigateurs antérieures aux versions minimales requises (Chrome < 111, Safari < 16.4, Firefox < 128)
  • Navigateurs basés sur des moteurs obsolètes ne supportant pas les standards web modernes (CSS Grid, Flexbox avancé, ES6+, WebAssembly)

Raisons techniques : Ces navigateurs ne supportent pas les fonctionnalités CSS modernes requises par Tailwind CSS v4.0 (comme field-sizing: content, @starting-style, text-wrap: balance, les variables CSS natives, et le nesting CSS). CryptPeer® utilise également JavaScript moderne (ES6+), TypeScript, et WebAssembly (WASM) qui ne sont pas supportés par ces navigateurs obsolètes.

⚠️ Signalement de problèmes : Si vous rencontrez un problème de compatibilité avec un navigateur mentionné dans la liste des navigateurs compatibles, veuillez le signaler immédiatement à l'équipe technique CryptPeer via notre formulaire de contact ou par email. Votre retour nous permet d'améliorer la compatibilité et de résoudre les problèmes rapidement.

Comment vérifier la version de mon navigateur ?

Pour vérifier la version de votre navigateur et vous assurer qu'elle est compatible avec CryptPeer® :

  • Chrome/Edge/Opera/Brave/Vivaldi : Menu (⋮) → Aide → À propos de [Navigateur]
  • Firefox : Menu (☰) → Aide → À propos de Firefox
  • Safari : Safari → À propos de Safari (ou Apple menu → À propos de ce Mac)
  • Mobile : Paramètres de l'application → À propos / Informations

Versions minimales requises :

  • Chrome 111+ (mars 2023)
  • Safari 16.4+ (mars 2023)
  • Firefox 128+ (juillet 2024)

Comment mettre à jour mon navigateur ?

La plupart des navigateurs modernes se mettent à jour automatiquement. Si ce n'est pas le cas :

  • Chrome : Le navigateur se met à jour automatiquement. Redémarrez-le si une mise à jour est disponible.
  • Firefox : Menu → Aide → À propos de Firefox (vérifie et installe automatiquement les mises à jour)
  • Safari : Mise à jour via les mises à jour système macOS/iOS (Réglages → Général → Mise à jour logicielle)
  • Edge : Menu (⋯) → Paramètres → À propos de Microsoft Edge
  • Mobile : Mettez à jour via le magasin d'applications (App Store, Google Play)

Que faire si CryptPeer® ne fonctionne pas correctement sur mon navigateur ?

Vérifications à effectuer :

  1. Vérifiez la version de votre navigateur (voir ci-dessus) et assurez-vous qu'elle est à jour
  2. Videz le cache et les cookies : Les données en cache peuvent causer des problèmes de compatibilité
  3. Désactivez temporairement les extensions : Certaines extensions peuvent interférer avec CryptPeer®
  4. Testez en mode navigation privée/incognito : Cela permet d'isoler les problèmes liés aux extensions ou au cache
  5. Vérifiez que JavaScript est activé : CryptPeer® nécessite JavaScript pour fonctionner
  6. Vérifiez la console du navigateur : Appuyez sur F12 (ou Cmd+Option+I sur Mac) pour voir les erreurs éventuelles
  7. Testez avec un autre navigateur : Si le problème persiste, testez avec Chrome, Firefox ou Safari

Extensions de navigateur pouvant affecter CryptPeer® :

  • Bloqueurs de publicité agressifs (peuvent bloquer des ressources nécessaires)
  • Extensions de sécurité strictes (peuvent bloquer WebAssembly ou certaines API)
  • Extensions modifiant le JavaScript (peuvent interférer avec le fonctionnement)
  • Extensions de traduction automatique (peuvent modifier le DOM)

Si le problème persiste, contactez notre support technique avec les informations suivantes :

  • Nom et version de votre navigateur
  • Système d'exploitation
  • Message d'erreur exact (si disponible)
  • Extensions installées

Fonctionnalités CSS modernes et support par navigateur

CryptPeer® utilise Tailwind CSS v4.0 qui exploite des fonctionnalités CSS modernes. Voici leur support :

  • Variables CSS natives (--variable) : Supporté par tous les navigateurs modernes (Chrome 49+, Firefox 31+, Safari 9.1+)
  • CSS Grid : Supporté par tous les navigateurs modernes (Chrome 57+, Firefox 52+, Safari 10.1+)
  • Flexbox avancé : Supporté par tous les navigateurs modernes
  • Nesting CSS : Supporté par Chrome 112+, Safari 16.5+, Firefox 117+
  • field-sizing: content : Support limité (Chrome 123+, Safari 17.0+)
  • @starting-style : Support limité (Chrome 117+, Safari 17.2+)
  • text-wrap: balance : Support limité (Chrome 114+, Safari 17.0+)

Dégradation gracieuse : Les fonctionnalités avec support limité sont automatiquement adaptées ou désactivées sur les navigateurs qui ne les supportent pas, garantissant que CryptPeer® reste fonctionnel même si certaines fonctionnalités visuelles avancées ne sont pas disponibles.

Technologies utilisées par CryptPeer®

CryptPeer® est une application web progressive (PWA) utilisant :

  • JavaScript moderne (ES6+) : Requiert un navigateur supportant les fonctionnalités ES6+ (arrow functions, classes, modules, async/await, etc.)
  • TypeScript : Compilé en JavaScript compatible avec les navigateurs modernes
  • WebAssembly (WASM) : Utilisé pour les opérations cryptographiques performantes (supporté par Chrome 57+, Firefox 52+, Safari 11+, Edge 16+)
  • Web APIs modernes : IndexedDB (stockage local), WebRTC (appels audio/vidéo), Web Crypto API (chiffrement), Service Workers (PWA)
  • Tailwind CSS v4.0 : Framework CSS moderne pour l'interface utilisateur

Recommandations de sécurité pour les navigateurs

Pour une sécurité optimale lors de l'utilisation de CryptPeer® :

  • Maintenez votre navigateur à jour : Les mises à jour incluent des correctifs de sécurité critiques
  • Activez les mises à jour automatiques : Assurez-vous d'avoir toujours la dernière version
  • Utilisez des extensions de confiance uniquement : Évitez les extensions non vérifiées qui pourraient compromettre la sécurité
  • Activez la protection contre le suivi : Disponible dans Firefox, Safari, Brave, Edge
  • Désactivez JavaScript sur les sites non fiables : Utilisez des extensions comme NoScript avec précaution
  • Vérifiez les certificats SSL/TLS : Assurez-vous que la connexion à votre serveur CryptPeer® est sécurisée (HTTPS)

Tests de compatibilité et support

CryptPeer® est testé régulièrement sur les navigateurs suivants (liste non exhaustive) :

  • Google Chrome (dernières versions stable, bêta, et dev)
  • Mozilla Firefox (dernières versions stable et ESR)
  • Apple Safari (macOS et iOS, dernières versions)
  • Microsoft Edge (dernières versions)
  • Opera, Brave, Vivaldi (versions récentes)
  • Navigateurs mobiles (Chrome Mobile, Safari iOS, Firefox Mobile, Samsung Internet)

⚠️ Signaler un problème de compatibilité : Si vous rencontrez un problème de compatibilité avec un navigateur mentionné dans cette liste ou une version récente, contactez immédiatement l'équipe technique CryptPeer via notre formulaire de contact avec les détails suivants :

  • Nom et version exacte de votre navigateur
  • Système d'exploitation et version
  • Message d'erreur exact (capture d'écran si possible)
  • Extensions de navigateur installées
  • Étapes pour reproduire le problème
  • Console du navigateur (F12) — erreurs éventuelles

Nous nous efforçons d'assurer la compatibilité avec tous les navigateurs modernes, et votre signalement nous aide à améliorer CryptPeer® pour tous les utilisateurs.

Note importante : Certaines fonctionnalités modernes de Tailwind CSS (comme field-sizing: content, @starting-style, text-wrap: balance) peuvent avoir un support limité sur les navigateurs plus anciens. Si vous ciblez des navigateurs plus anciens, ces fonctionnalités seront automatiquement adaptées ou désactivées.

CryptPeer® fonctionne-t-il sur les smartphones Android ?

Oui. CryptPeer® a été testé et validé sur les smartphones Android, avec une compatibilité confirmée à partir d'Android 7 (Nougat) minimum. L'application fonctionne via le navigateur web, sans nécessiter d'installation d'application native.

Terminaux Android testés :

  • Android 7.0 (Nougat) et versions ultérieures
  • Chrome Mobile pour Android
  • Samsung Internet
  • Firefox Mobile pour Android

CryptPeer® fonctionne-t-il sur les iPhones (iOS) ?

Oui. CryptPeer® est compatible avec les iPhones via Safari iOS. L'application fonctionne via le navigateur web Safari, sans nécessiter d'installation depuis l'App Store.

Note : Les tests de compatibilité ont été effectués sur des versions récentes d'iOS. Le test de compatibilité avec les versions les plus anciennes d'iPhone n'a pas encore été réalisé, mais CryptPeer® devrait fonctionner sur les iPhones avec iOS 12 ou versions ultérieures (compatibles avec Safari 16.4+).

Terminaux iOS testés :

  • Safari iOS (versions récentes)
  • Chrome pour iOS
  • Firefox pour iOS

CryptPeer® fonctionne-t-il sur les TV connectées et les vidéoprojecteurs ?

Oui. CryptPeer® est conçu pour fonctionner sur tous les terminaux disposant d'un navigateur web, y compris :

  • TV connectées Samsung : Compatible avec le navigateur web intégré des Smart TV Samsung (modèles récents)
  • Android TV : Compatible avec Chrome pour Android TV et les navigateurs web disponibles sur Android TV
  • Vidéoprojecteurs connectés : Compatible avec les vidéoprojecteurs disposant d'un navigateur web intégré
  • Autres TV connectées : Compatible avec les TV connectées disposant d'un navigateur web moderne (LG webOS, Tizen, etc.)

Recommandations pour les TV connectées :

  • Utilisez une télécommande avec clavier ou connectez un clavier USB/Bluetooth pour faciliter la saisie
  • Assurez-vous que votre TV connectée dispose d'un navigateur web à jour
  • Pour une meilleure expérience, privilégiez les modèles récents de TV connectées

Quels sont les systèmes d'exploitation compatibles pour le serveur CryptPeer® ?

Le serveur CryptPeer® fonctionne sur tous les ordinateurs acceptant Linux (ARM / x86), incluant :

  • Mini-ordinateurs ARM : Raspberry Pi 5, Orange Pi, NanoPi, et autres plateformes ARM
  • Processeurs x86 : Intel, AMD et architectures compatibles
  • Serveurs d'entreprise : Du mini-ordinateur au serveur dimensionné
  • Tous systèmes Linux : Compatibilité maximale pour une souveraineté portable et duplicable

Pour plus de détails sur la compatibilité serveur, consultez la section Architecture.

Y a-t-il des limitations de compatibilité à connaître ?

CryptPeer® étant une application web progressive (PWA), certaines limitations peuvent s'appliquer selon le terminal :

  • Fonctionnalités avancées : Certaines fonctionnalités modernes peuvent nécessiter un navigateur récent
  • Performance : Les performances peuvent varier selon la puissance du terminal et la version du navigateur
  • Stockage local : Le stockage local peut être limité sur certains terminaux (notamment les TV connectées)
  • Notifications : Les notifications push peuvent ne pas être disponibles sur tous les terminaux

Pour une expérience optimale, nous recommandons d'utiliser un navigateur récent et à jour sur votre terminal.

Services disponibles

Puis-je faire des appels vidéo en groupe avec CryptPeer® ?

Oui. CryptPeer® supporte les appels audio/vidéo de groupe (conférences) en environnement privé auto‑hébergé. L'accès distant est possible selon configuration réseau (NAT, reverse proxy, Let's Encrypt).

Puis-je envoyer des fichiers volumineux avec CryptPeer® ?

Oui. CryptPeer® supporte les transferts de fichiers de grande capacité avec chiffrement E2E. Le destinataire peut choisir d'importer les fichiers chiffrés ou déchiffrés. Signature de fichiers disponible.

Puis-je envoyer des messages vocaux ou vidéo avec CryptPeer® ?

Oui. Les enregistrements audio/vidéo sont capturés localement puis envoyés chiffrés. Idéal pour les mémos vocaux, les messages vidéo ou les conférences enregistrées.

Dans quelles langues CryptPeer® est-il disponible ?

14+ langues hors connexion. L'interface est disponible en 14+ langues offline. Les messages ne sont pas traduits automatiquement (respect de la confidentialité).

Administration et gestion des accès

Puis-je changer de serveur facilement avec CryptPeer® ?

Oui. Via Server Manager, vous pouvez basculer manuellement vers un autre relais (organisation, serveur d'un client, instance distante) en cliquant sur le lien du serveur souhaité. Le server‑hopping permet une résilience élevée. L'automatisation de cette bascule est prévue.

Comment fonctionne la révocation ou la répudiation d'un contact ?

Oui. L'administrateur peut révoquer un contact en 1 clic : le contact perd immédiatement l'accès aux serveurs. Entre contacts, la répudiation fonctionne ainsi : les messages émis du répudié restent accessibles ; il perd l'accès aux réponses de l'autre.

Puis-je modifier mes passphrases sans perdre mes messages ?

Oui, modifiables à volonté, sans perte. L'utilisateur peut changer ses passphrases grâce au système de clés éphémères par message. Le changement de passphrase n'affecte pas les messages existants.

Comment fonctionne l'administration de CryptPeer® ?

Simple et granulaire. Annuaire par catégories (formulaire ⟶ validation ⟶ visibilité restreinte), révocation 1 clic, répudiation maîtrisée, Server Manager (bascule manuelle vers un autre relais — automatisation prévue). Jauges admin en cours d'intégration : latence/jitter A/V, débits, capacité simultanée (conférences), consommation Pi 5.

Sécurité et résilience

Puis-je faire des sauvegardes de mes données avec CryptPeer® ?

Oui. Sauvegardes chiffrées de la base et restauration des messages chiffrés avec les clés des utilisateurs. Auto‑purge des fichiers non récupérés en cas de SSD/SD saturé.

CryptPeer® fonctionne-t-il sur un mini‑PC comme le Raspberry Pi ?

Oui. CryptPeer® fonctionne sur mini‑PC comme le Raspberry Pi 5, avec une consommation électrique très faible (2,4 à 9 W selon usage), ce qui garantit une autonomie et une résilience optimales en environnement sensible.

Quel est le niveau de résilience de CryptPeer® ?

Élevée. Server‑hopping, mode local‑only, multi‑instances, difficile à détecter/stopper. Bascule manuelle vers un autre relais (via Server Manager) — automatisation prévue. Sans VPN / sans service externe : aucune dépendance tierce.

Puis-je utiliser un HSM (Hardware Security Module) avec CryptPeer® ?

Oui. PassCypher NFC HSM (Android NFC) & PassCypher HSM PGP (PC) pour la passphrase maître > 256 bits. Stockage sécurisé des secrets.

CryptPeer® dépend-il d'un fournisseur externe ou d'un cloud ?

Non. CryptPeer® est entièrement auto‑hébergé. Il n'y a aucune dépendance à un fournisseur tiers, aucun cloud imposé, aucune délégation externe.

Les métadonnées de mes communications sont-elles exploitables par le serveur ?

Non. CryptPeer® chiffre en amont toutes les métadonnées et journaux. Aucune donnée exploitable n'est visible côté serveur.

CryptPeer® peut-il être détecté par des outils de surveillance réseau ?

Très difficilement. Grâce au mode local‑only, au cloisonnement et au chiffrement systématique, CryptPeer® réduit la surface d'exposition et rend la détection complexe.

Stockage et gestion des clés cryptographiques

Où sont stockées les clés maîtres (K_pair) qui servent à générer les clés privées ?

Les clés maîtres ne sont jamais stockées en clair. La clé d'appairage segmentée K_pair est gérée par le moteur d'authentification à clé segmentée (brevet WO2018154258A1) et n'est jamais stockée en entier. Elle est segmentée en plusieurs parties (segments matériels, logiciels, cognitifs) stockées séparément sur différents supports (HSM NFC, HSM PGP, mémoire locale chiffrée, PIN/phrase). La recomposition de K_pair se fait uniquement en mémoire volatile, de manière éphémère, uniquement lorsque nécessaire pour dériver la clé racine K_seg.

Où sont stockées les clés privées (K_seg) utilisées pour chiffrer les messages ?

Les clés privées ne sont jamais stockées de manière persistante. La clé racine locale K_seg est dérivée à la demande à partir de K_pair via le moteur segmenté, puis maintenue uniquement en mémoire volatile (RAM) pour une durée minimale. Elle est effacée activement après usage. K_seg n'est jamais stockée sur disque, jamais transmise sur le réseau, et jamais accessible au serveur relais. Le serveur ne détient aucune clé de déchiffrement.

Où sont stockées les clés dérivées (K_conv_v2, K_file_v2, K_msg) utilisées pour chiffrer les contenus ?

Les clés dérivées sont calculées à la demande et effacées immédiatement après usage. Toutes les clés dérivées (K_conv_v2 pour les conversations, K_file_v2 pour les fichiers, K_msg pour chaque message) sont dérivées localement côté client à partir de K_seg et de données publiques (identifiants de conversation, etc.). Elles sont maintenues uniquement en mémoire volatile pendant leur utilisation, puis effacées. Chaque message utilise une clé éphémère K_msg unique, qui est effacée après déchiffrement, garantissant une Perfect Forward Secrecy locale. Aucune clé dérivée n'est stockée sur disque ni transmise au serveur.

Le serveur peut-il accéder à mes clés de chiffrement ?

Non, absolument pas. Le serveur relais CryptPeer® est totalement aveugle : il ne détient aucune clé de chiffrement, ni K_pair, ni K_seg, ni aucune clé dérivée. Toutes les dérivations de clés sont effectuées exclusivement côté client, à partir de K_seg obtenue via le moteur segmenté local. Le serveur ne stocke que des blobs chiffrés qu'il ne peut pas déchiffrer. Même en cas de compromission totale du serveur, vos messages restent protégés car les clés ne sont jamais exposées au serveur.

Que se passe-t-il si je perds l'accès au moteur de clé segmentée ?

Vous perdez l'accès à vos messages, mais ils restent protégés. Sans accès au moteur segmenté et aux segments nécessaires pour reconstruire K_pair, il est impossible de dériver K_seg et donc de déchiffrer vos messages. C'est une caractéristique de sécurité : même si un attaquant vole votre terminal ou compromet le serveur, sans les segments (notamment les segments matériels HSM ou cognitifs PIN), il ne peut pas accéder à vos données. C'est pourquoi il est essentiel de conserver vos backups chiffrés 3-2-1 et de protéger vos segments (HSM, PIN, etc.).

Usages régaliens et sensibles

Pour quels types d'organisations CryptPeer® est-il conçu ?

CryptPeer® est destiné aux organisations sensibles (institutions, défense, diplomatie, entreprises critiques) et aux individus souhaitant une maîtrise totale de leurs communications.

Exemples d'usages régaliens :

  • Communications diplomatiques ou militaires
  • Ordres de mission en mode air‑gap
  • Archivage chiffré de documents sensibles
  • Résilience face à la censure ou aux coupures réseau
  • Transmission sécurisée par messager ou navette
  • Envoi par fax analogique/numérique chiffré

Points différenciants

  • Architecture P2P souveraine : pas de dépendance à un serveur central ni à un fournisseur externe
  • Cloisonnement typologique : accès strict par catégories, garantissant une séparation opposable des flux
  • Mode local‑only : fonctionnement complet sans Internet, sur réseau fermé
  • Résilience multi‑instances : bascule manuelle entre relais (via Server Manager) — automatisation prévue, difficile à censurer ou stopper
  • Archivage papier et numérique : conservation opposable, chiffrée, longue durée
  • Gestion granulaire des identités et révocation instantanée : contrôle total par l'administrateur
  • Compatibilité mini‑PC : fonctionnement optimisé sur Raspberry Pi 5, sobre en énergie et déployable partout
  • Zéro métadonnée exploitable : aucune donnée visible côté serveur
  • Indétectabilité réseau : communications difficiles à tracer ou bloquer
  • Interopérabilité sécurisée : possibilité de passerelles chiffrées avec d'autres systèmes sans compromettre la sécurité interne