Fonctionnalités de communication sécurisée
CryptPeer® rassemble dans une même plateforme auto-hébergée des fonctions de communication chiffrée de bout en bout adaptées aux organisations qui recherchent un environnement de collaboration sécurisé, cohérent et durable. Cette page ne se limite pas à énumérer des options : elle décrit les capacités de communication qui structurent les échanges quotidiens, les usages sensibles et les scénarios collaboratifs à forte exigence de maîtrise.
Transfert tiers sans compte : l’expéditeur peut envoyer des fichiers chiffrés à un destinataire externe avec secret maîtrisé, déchiffrement local côté réception, rétention paramétrable et suppression automatique. Pour une vue centrée sur la valeur d’ensemble et les usages métier, voir la plateforme souveraine de collaboration sécurisée.
Zéro installation et interopérabilité maximale
CryptPeer® est conçu pour fonctionner sur un très large éventail de navigateurs et de terminaux, ce qui réduit les frictions de déploiement, simplifie l’adoption et renforce la continuité opérationnelle dans des environnements hétérogènes.
- Navigateurs basés sur Chromium/Blink : Chrome, Edge, Opera, Brave, Vivaldi, Arc, Yandex, Ungoogled Chromium, Iridium, Bromite, et leurs forks.
- Navigateurs basés sur Gecko : Firefox, Tor Browser, Waterfox, LibreWolf, Pale Moon, et leurs forks.
- Navigateurs basés sur WebKit : Safari, GNOME Web, Midori, Otter Browser, et leurs forks.
- Navigateurs régionaux et spécialisés : UC Browser, Baidu, QQ Browser, 360 Browser, Maxthon, Naver Whale.
- TV connectées et systèmes embarqués : Samsung Smart TV, LG Smart TV, Android TV, Apple TV, PlayStation, Xbox, Nintendo Switch.
Avantage opérationnel : CryptPeer® ouvre l’accès à une communication sécurisée sans exiger une installation logicielle classique sur chaque terminal. Ce choix réduit la dépendance matérielle, facilite l’usage sur des parcs mixtes et améliore la compatibilité dans des contextes sensibles. Pour les détails de compatibilité, consulter la FAQ compatibilité.
Messagerie 1:1 et groupes
CryptPeer® permet la messagerie individuelle et les échanges de groupe avec canaux et politiques d’accès personnalisables. Cette architecture favorise la coordination entre équipes, projets, partenaires, clients, cellules de crise ou environnements inter-sites.
- Messagerie individuelle : communication privée chiffrée de bout en bout entre deux utilisateurs.
- Groupes multiples : un utilisateur peut appartenir à plusieurs groupes simultanément.
- Canaux thématiques : organisation des échanges par sujet, équipe ou contexte d’usage.
- Politiques d’accès : contrôle granulaire des permissions et de la visibilité.
Gestion des participants de groupe
La gouvernance des groupes est pensée pour maintenir à la fois continuité, clarté des rôles et sécurité des échanges.
- Ajout de participants : l’administrateur du groupe peut intégrer de nouveaux membres selon les règles définies.
- Suppression de participants : retrait de membres selon les besoins organisationnels.
- Départ volontaire : chaque participant peut quitter un groupe de manière autonome.
- Transfert d’administration : le créateur ou administrateur peut transmettre la gestion du groupe avant son départ.
- Gouvernance sécurisée : les opérations de gestion restent traçables et cohérentes avec l’intégrité du groupe.
Appels audio / vidéo
Les appels audio/vidéo individuels et les conférences de groupe s’inscrivent dans un environnement privé auto-hébergé. Les flux restent intégrés à une logique de communication souveraine plutôt qu’à une juxtaposition d’outils externes.
- Appels individuels : communication A/V sécurisée en tête-à-tête.
- Conférences de groupe : appels multi-participants avec gestion des permissions.
- Environnement privé : les appels transitent par votre infrastructure relais auto-hébergée.
- Accès distant : possible selon la configuration réseau, NAT, reverse proxy ou certificats adaptés.
Fichiers et mémos
CryptPeer® prend en charge les transferts de fichiers de grande capacité avec chiffrement E2E et logique de restitution maîtrisée. Les échanges documentaires restent ainsi cohérents avec le niveau d’exigence de la plateforme.
- Transferts grande capacité : prise en charge de fichiers volumineux avec chiffrement de bout en bout.
- Choix d’import : import chiffré ou déchiffré selon les besoins opérationnels.
- Signature de fichiers : vérification de l’intégrité et de l’authenticité.
- Espace de déchiffrement : stockage au libre choix de l’utilisateur.
Transfert de gros fichiers horodatés
Cette capacité permet la sauvegarde ou la transmission de fichiers sensibles avec horodatage intégré, dans une logique de traçabilité, de contrôle du cycle de vie et d’exploitation conforme aux besoins d’audit.
- Horodatage intégré : chaque fichier peut être inscrit dans une logique de traçabilité complète.
- Sauvegarde de fichiers sensibles : usage sur disque externe, cloud privé ou support souverain selon politique interne.
- Gestion du cycle de vie : suivi cohérent des fichiers sensibles dans le temps.
- Conformité renforcée : appui utile pour audits, contrôle documentaire ou contextes réglementés.
Chiffrement / déchiffrement de fichiers
Le chiffrement natif et le déchiffrement à la demande permettent de garder le contrôle de la visibilité effective des contenus, sans imposer une exposition permanente en clair.
- Chiffrement natif : protection automatique des fichiers.
- Déchiffrement à la demande : ouverture uniquement quand nécessaire.
- Gestion complète : contrôle du cycle de vie des fichiers protégés.
- Transparence utilisateur : expérience compréhensible malgré un niveau de sécurité élevé.
Enregistrements audio / vidéo
Les enregistrements audio/vidéo sont capturés localement puis envoyés chiffrés. Cette capacité s’avère utile pour les mémos vocaux, les messages vidéo ou les usages terrain nécessitant une restitution rapide et protégée.
- Capture locale : enregistrement effectué sur le terminal de l’utilisateur.
- Envoi chiffré : protection des flux avant transmission.
- Stockage sécurisé : espace de déchiffrement au libre choix de l’utilisateur.
Interface multilingue
L’interface de CryptPeer® est disponible en 18 langues, ce qui facilite l’adoption internationale, la coordination multi-pays et les déploiements dans des environnements hétérogènes. La langue de l’environnement utilisateur reste configurable, tandis que la confidentialité des échanges est préservée sans traduction automatique imposée dans cette couche de communication.
- 18 langues disponibles : anglais UK, catalan, espagnol ES, allemand, arabe, chinois simplifié, coréen (Corée du Sud), hébreu, hindi, italien, japonais, néerlandais, portugais, roumain, russe, turc, ukrainien et français.
- Interface multilingue hors ligne : support linguistique intégré pour l’interface utilisateur.
- Offuscation d’affichage : interface chiffrée avec déchiffrement sélectif selon les usages.
- Vue temporaire en RAM : affichage en clair limité à la consultation active.
Tous terminaux, zéro installation, ultra-mobile
CryptPeer® fonctionne sur ordinateur, téléphone, tablette, TV connectée et autres médias compatibles, sans installation applicative classique. L’expérience reste proche d’une application, avec une logique d’accès immédiat adaptée aux usages mobiles et distribués.
- Tous terminaux : accès depuis un parc hétérogène.
- Rien à installer : fonctionnement immédiat sans déploiement lourd côté utilisateur.
- Ultra-mobile : accès où que l’utilisateur se trouve, selon la politique réseau retenue.
- UX app-like : ressenti proche d’une application dédiée.
- Auto-configuration : mise à disposition rapide côté affichage.
Administration et intégrations IT
Annuaire / SSO
Le modèle d’inscription et d’attribution des catégories permet d’aligner les usages de communication avec la structure organisationnelle réelle.
- Catégories : équipes, projets, clients, partenaires, cellules de crise, inter-sites.
- Visibilité restreinte : chaque utilisateur ne voit que les contacts cohérents avec son périmètre.
- Alignement SSO : compatibilité avec des politiques d’authentification d’entreprise plus larges.
Gestion avancée des catégories
L’administration des catégories contribue au cloisonnement organisationnel et à la réduction de l’exposition des annuaires.
- Création de catégories : gestion de catégories personnalisées selon les besoins métier.
- Attribution des contacts : contrôle granulaire des rattachements.
- Protection anti-espionnage : absence de dictionnaire global de contacts exposé.
- Cloisonnement strict : séparation forte par périmètre organisationnel.
- Administration web : gestion directe depuis une interface navigateur.
- Sécurité renforcée : réduction du risque de fuite ou de cartographie relationnelle abusive.
Gouvernance des accès
- Révocation administrateur : perte immédiate de l’accès selon le rôle et les droits définis.
- Répudiation entre contacts : maîtrise plus fine de la continuité ou de l’arrêt des échanges.
Opérations et supervision
- Server Manager : changement de relais à la volée selon l’organisation ou l’instance visée.
- Jauges admin : latence, jitter, débits, capacité simultanée, supervision utile en exploitation.
- État matériel : remontée d’informations sur santé, charge et occupation.
- Sauvegardes chiffrées : restauration cohérente avec la logique de protection des échanges.
Export / import de discussions
Cette capacité facilite la portabilité, la reprise après incident et la continuité des échanges dans des contextes de migration ou d’archivage maîtrisé.
- Export complet : extraction structurée des conversations.
- Import restauration : reprise depuis un export existant.
- Portabilité : migration facilitée entre instances ou environnements.
- Continuité opérationnelle : reprise après incident ou changement d’infrastructure.
Export / import de listes de groupes
La structure organisationnelle des groupes peut être préservée dans une logique de continuité ou de migration encadrée.
- Export structure groupes : conservation de la composition et de l’organisation.
- Import migration : restauration de la structure groupée.
- Portabilité organisationnelle : transfert plus simple entre environnements.
- Continuité : maintien des structures collectives après incident ou déplacement d’instance.
Gestionnaire multi-bulles
Le gestionnaire d’URL facilite l’accès à plusieurs bulles privées ou serveurs relais autonomes, dans une logique d’isolement et de portabilité multi-entités.
- Serveurs relais autonomes : chaque bulle reste indépendante.
- Gestionnaire d’URL : carnet d’adresses de vos bulles privées accessibles.
- Accès local ou distant : selon la configuration réseau autorisée.
- Multi-bulles : accès simultané à plusieurs espaces autonomes.
- Onglets multiples : navigation facilitée entre environnements distincts.
- Accès autorisé : chaque bulle obéit à l’autorité de son entité propriétaire.
- Portabilité extrême : accès depuis différents terminaux et contextes.
- Isolation totale : séparation forte entre bulles privées.
- Organisations multi-entités : adaptation aux environnements distribués complexes.
Gestion automatique du stockage
La gestion intelligente du stockage aide à maintenir durablement l’exploitation, sans transformer la croissance documentaire en risque de saturation non maîtrisé.
- Purge automatique des messages : rétention configurable par l’administrateur.
- Suppression intelligente : effacement des contenus les plus anciens au dépassement de seuils.
- Purge fichiers intelligente : automatique à 80 % de capacité ou déclenchée manuellement.
- Priorité fichiers téléchargés : suppression prioritaire de ce qui a déjà été récupéré.
- Maintien opérationnel garanti : continuité facilitée sur de longues durées d’exploitation.
- Gestion proactive : combinaison d’automatisation et de contrôle manuel.
Capacité de stockage : pour les détails de dimensionnement par volumétrie et nombre d’utilisateurs, consulter la page dédiée au stockage.
Administration embarquée et sécurité avancée
Espace administrateur embarqué
CryptPeer® intègre un espace d’administration directement lié à l’environnement de service, afin de réduire la dispersion des outils et d’accélérer les opérations de gestion courante.
- Interface intuitive : administration complète via interface web intégrée.
- Gestion au clic : opérations accessibles rapidement.
- Minimisation de la saisie : réduction de la dépendance au clavier.
- Courbe d’apprentissage réduite : prise en main facilitée pour l’exploitation.
Base de données toujours chiffrée
Même l’accès administrateur s’inscrit dans une logique où les contenus et secrets ne sont pas exposés en clair plus que nécessaire.
- Chiffrement permanent : base toujours protégée.
- Génération des clés côté terminal : les clés restent liées aux utilisateurs.
- Contrôle utilisateur : maîtrise renforcée des secrets de protection.
- Sécurité renforcée : absence de stockage des clés sensibles en clair sur le serveur.
Compatibilité PassCypher HSM PGP et NFC HSM
La compatibilité avec PassCypher HSM PGP et NFC HSM permet de renforcer l’authentification et la gestion de phrases de passe longues sans dépendre d’une saisie clavier classique.
- PassCypher HSM PGP : intégration native avec les dispositifs HSM PGP.
- NFC HSM : support des dispositifs NFC HSM pour l’authentification.
- Phrases de passe > 256 bits : usage de secrets de très haute entropie.
- Authentification sans clavier : saisie en un clic sans frappe directe.
- Multi-facteur : protection renforcée par combinaison de facteurs.
- Sécurité maximale : meilleure résistance à l’interception et à la captation visuelle.
Simplicité d’administration
L’objectif est de rendre l’administration opérationnelle sans imposer une expertise technique disproportionnée à chaque étape.
- Interface intuitive : fonctions administratives facilement accessibles.
- Documentation intégrée : aide contextuelle au fil des actions.
- Configuration guidée : processus plus simples et plus lisibles.
- Maintenance simplifiée : accès rapide aux opérations de maintenance.
- Formation minimale : prise en main plus rapide par les équipes.
EviEngine — système de licence souverain
CryptPeer® s’appuie sur la technologie EviEngine pour gérer les licences sans serveur central ni base de données dédiée à la licence.
- Licence basée sur le matériel : ancrage sur la machine plutôt que sur l’identité d’une personne.
- Sans serveur ni base de données : fonctionnement local sans dépendance tierce.
- Anonymat préservé : réduction de l’exposition identitaire dans la gestion des licences.
- Fonctionnement hors ligne : compatibilité avec des environnements réseau fermés.
Fonctionnalités de sécurité avancées
Mode CryptPeer masqué
Le mode masqué apporte une protection visuelle avancée contre l’observation directe, la captation opportuniste ou certains scénarios de compromission liés à l’exposition du contenu en clair.
- Instance autonome et isolée : cloisonnement fort du mode masqué.
- Messages toujours chiffrés : affichage protégé par défaut.
- Protection contre les attaques visuelles :
- regard par-dessus l’épaule,
- copie d’écran,
- enregistrement d’écran.
- Déchiffrement à la demande : un message à la fois via action explicite.
- Choix de téléchargement : restitution chiffrée ou en clair selon usage.
- Isolation totale : séparation du mode masqué et du mode normal.
Architecture P2P et résistance DDoS
L’architecture P2P répartie, sans point central de dépendance unique, améliore la résilience face aux attaques de déni de service et aux scénarios d’arrêt centralisé.
- Pas de serveur centralisé : architecture fondée sur des serveurs relais autonomes.
- Serveurs relais autonomes : chaque relais appartient à une entité distincte.
- Résistance DDoS : pas de point central à saturer globalement.
- Résistance au déni de service : isolement des bulles privées.
- Pas de point de défaillance unique : la chute d’un relais n’arrête pas l’ensemble.
- Résilience renforcée : meilleure continuité en contexte hostile.
- Continuité garantie : service maintenu même en cas d’attaque ciblée sur une bulle.