Glossaire CryptPeer®

Définitions des termes techniques et concepts utilisés dans CryptPeer® et la cybersécurité.

Créé le : 14/01/2025 Dernière mise à jour : 12/12/2025 Version : 1.0 Statut : Publié
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Air-gap

Définition : Réseau informatique physiquement isolé, sans connexion à Internet ou à d'autres réseaux externes. Aussi appelé "réseau fermé" ou "réseau isolé".

Dans CryptPeer : CryptPeer® peut fonctionner en mode air-gap, permettant des communications sécurisées dans un environnement totalement isolé, sans aucune connexion Internet.

Voir aussi : Mode local-only, Réseau fermé

Architecture souveraine

Définition : Architecture informatique indépendante, sans dépendance à des fournisseurs externes, services cloud ou intermédiaires tiers. Garantit le contrôle total des données et de l'infrastructure.

Dans CryptPeer : CryptPeer® repose sur une architecture souveraine : zéro intermédiaire, zéro délégation, zéro collecte. L'utilisateur garde le contrôle total de son infrastructure.

Voir aussi : Auto-hébergé, Zéro intermédiaire

Auto-hébergé

Définition : Solution où l'utilisateur héberge et contrôle lui-même l'infrastructure (serveur, données) sur ses propres équipements, sans dépendre d'un service externe.

Dans CryptPeer : CryptPeer® est 100% auto-hébergé. Le serveur relais peut être installé sur votre propre infrastructure, du Raspberry Pi 5 au serveur d'entreprise.

Voir aussi : Serveur relais autonome, Architecture souveraine

AES-256-GCM

Définition : Algorithme de chiffrement symétrique Advanced Encryption Standard avec une clé de 256 bits en mode Galois/Counter Mode (GCM). Offre à la fois le chiffrement et l'authentification des données.

Dans CryptPeer : CryptPeer® utilise AES-256-GCM pour le chiffrement des messages, fichiers et métadonnées. Ce mode garantit l'intégrité et la confidentialité des données.

Voir aussi : Chiffrement, E2E

Architecture fédérée souveraine

Définition : Ensemble de bulles souveraines interconnectées sans point central unique, avec gestion de liens et relais multiples.

Dans CryptPeer : Une architecture fédérée souveraine permet d’articuler plusieurs serveurs autonomes souverains et serveurs relais autonomes, tout en conservant la maîtrise de chaque entité.

Voir aussi : Serveur autonome souverain, Serveur relais autonome, Server Manager, Server-hopping

B

Backup Chiffré 3.2.1

Définition : Stratégie de sauvegarde redondante : 3 copies des données, sur 2 types de supports différents, dont 1 copie hors site. Toutes les sauvegardes sont chiffrées.

Dans CryptPeer : Système de sauvegarde chiffrée redondante permettant de sauvegarder vos données de manière redondante sur plusieurs supports (USB, SSD, cloud, NAS, disque externe). Horodatage automatique pour éviter l'écrasement.

Voir aussi : Chiffrement, NAS

Bulle souveraine

Définition : Périmètre autonome d’infrastructure et de gouvernance, opéré par une entité, où les communications et les données restent sous contrôle souverain (règles, accès, exploitation, continuité).

Dans CryptPeer : Une bulle souveraine peut être incarnée par un serveur autonome souverain et renforcée par un serveur relais autonome et des mécanismes de bascule.

Voir aussi : Serveur autonome souverain, Architecture souveraine

Bascule de lien

Définition : Mécanisme de continuité permettant de changer de relais/point d’accès sans interrompre durablement le service, afin de maintenir la communication en contexte contraint.

Dans CryptPeer : La bascule de lien permet d’opérer une continuité via plusieurs relais souverains, en cohérence avec la logique de server-hopping et de gestion multi-serveurs.

Voir aussi : Server-hopping, Server Manager, Serveur relais autonome

C

Chiffrement

Définition : Processus de transformation de données lisibles (texte clair) en données illisibles (texte chiffré) à l'aide d'un algorithme et d'une clé. Seul le détenteur de la clé peut déchiffrer les données.

Dans CryptPeer : Tous les messages, fichiers et métadonnées sont chiffrés avant transmission. Le chiffrement s'effectue côté utilisateur, le serveur ne voit jamais le contenu en clair.

Voir aussi : Déchiffrement, E2E, Surchiffrement

Clé éphémère

Définition : Clé de chiffrement temporaire, utilisée une seule fois ou pour une durée limitée, puis détruite. Chaque message utilise sa propre clé unique.

Dans CryptPeer : Système de clé éphémère par message : chaque message est chiffré avec une clé unique. La compromission d'un message n'apporte aucune information sur les autres.

Voir aussi : Clé segmentée, Obsolescence instantanée

Clé segmentée

Définition : Système de gestion des clés où une clé principale est dérivée en plusieurs clés distinctes, une par conversation ou groupe. Système breveté dans CryptPeer®.

Dans CryptPeer : Chaque conversation/groupe possède sa propre clé dérivée. Combiné avec des clés éphémères par message, cela garantit une isolation totale entre les conversations.

Voir aussi : Clé éphémère, Chiffrement

Cloisonnement typologique

Définition : Séparation stricte des flux de communication par catégories ou types d'utilisateurs. Chaque catégorie est isolée et ne peut pas accéder aux autres.

Dans CryptPeer : L'accès est strictement contrôlé par catégories. Un utilisateur d'une catégorie ne peut pas voir ou communiquer avec les utilisateurs d'autres catégories, garantissant une séparation opposable des flux.

CryptPeer Defense

Définition : Version spécialisée de CryptPeer® réservée aux usages régaliens. Service autonome avec son propre moteur et serveur relais optimisé. En savoir plus →

Caractéristiques : Chiffrement à clé segmentée et éphémère, mode tunnel, mémoire volatile de bout en bout, RAM-only encryption, volatile key management, zéro logs, absence totale de métadonnées exploitables et de traces numériques persistantes. Ne stocke aucune donnée : chiffrement tunnelisé avec transfert direct de messages et fichiers chiffrés sans stockage.

Voir aussi : RAM-only, Usages régaliens

Cyberattaque

Définition : Attaque informatique malveillante visant à compromettre, perturber ou détruire des systèmes informatiques, réseaux ou données. Les cyberattaques peuvent cibler des infrastructures critiques, des serveurs de messagerie, des comptes utilisateurs ou des données sensibles.

Dans CryptPeer : L'architecture souveraine de CryptPeer®, avec ses serveurs autonomes, son chiffrement bout en bout, et son absence de point central unique, réduit significativement la surface d'attaque et la probabilité de compromission réussie.

Voir aussi : Compromission, Vulnérabilité, Exfiltration de données

Compromission

Définition : Situation où un système, un compte ou des données ont été accédés, modifiés ou contrôlés par un attaquant non autorisé. La compromission peut résulter d'une vulnérabilité exploitée, d'un compte piraté, ou d'une intrusion dans un serveur.

Dans CryptPeer : Même en cas de compromission d'un serveur relais, les données restent protégées grâce au chiffrement bout en bout. Le serveur ne voit jamais le contenu en clair, et l'architecture fédérée permet une isolation entre les bulles souveraines.

Voir aussi : Cyberattaque, E2E, Architecture fédérée souveraine

D

Déchiffrement

Définition : Processus inverse du chiffrement : transformation de données chiffrées (illisibles) en données lisibles (texte clair) à l'aide de la clé appropriée.

Dans CryptPeer : Le déchiffrement s'effectue uniquement en mémoire volatile (RAM) sur le terminal de l'utilisateur. Aucune donnée déchiffrée n'est stockée de manière persistante.

Voir aussi : Chiffrement, RAM-only

E

E2E (End-to-End)

Définition : Chiffrement de bout en bout. Les données sont chiffrées sur l'appareil de l'expéditeur et ne sont déchiffrées que sur l'appareil du destinataire. Aucun intermédiaire (serveur, fournisseur) ne peut voir le contenu en clair.

Dans CryptPeer : Tous les messages, appels audio/vidéo et fichiers sont chiffrés E2E. Le serveur relais ne voit jamais le contenu en clair, il ne fait que relayer les données chiffrées.

Voir aussi : Chiffrement, Relais aveugle

EviEngine

Définition : Technologie de Freemindtronic permettant d'automatiser des actions dans des services web sans utiliser de serveurs ou de bases de données. Permet la gestion de licences logicielles basée sur le matériel, non sur l'identité d'une personne. En savoir plus sur EviEngine.

Dans CryptPeer : EviEngine est embarqué dans CryptPeer® pour la gestion de licences sans serveur ni base de données. Le système de licence est basé sur le numéro de série de la carte mère de l'ordinateur, préservant l'anonymat puisque la licence est liée au matériel et non à l'identité. CryptPeer® peut ainsi fonctionner en réseau local même hors ligne, sans dépendance à des services externes.

Voir aussi : Architecture souveraine, Auto-hébergé

EviKey NFC

Définition : Clé USB sécurisée durcie à l'extrême, étanche, avec contrôle d'accès sécurisé sans contact. Disponible en capacités USB2 ultra 8/16/32/64/128 Go.

Dans CryptPeer : EviKey NFC peut être utilisée pour le backup chiffré des conversations et fichiers CryptPeer. Permet une sauvegarde sécurisée et portable des données chiffrées.

Voir aussi : Backup Chiffré 3.2.1, HSM

Export/Import de Conversations

Définition : Fonctionnalité permettant d'exporter et d'importer des fils de discussion chiffrés. Trois modes disponibles : JSON brut (usage technique), mode discussion (échanges tels quels), restauration complète avec activation/désactivation de contacts.

Dans CryptPeer : Permet de sauvegarder, restaurer ou migrer vos conversations chiffrées. Même un fil supprimé volontairement ou par erreur peut être restauré.

Voir aussi : Backup Chiffré 3.2.1, Chiffrement

Environnement déconnecté

Définition : Contexte où l'accès Internet est absent, instable ou volontairement coupé. Le système doit rester utilisable en local et préserver la continuité des échanges.

Dans CryptPeer : CryptPeer® peut fonctionner dans un environnement déconnecté (ex. intranet isolé / réseau fermé) en conservant un périmètre maîtrisé.

Exfiltration de données

Définition : Processus par lequel un attaquant transfère des données volées depuis un système compromis vers un serveur externe contrôlé par l'attaquant. L'exfiltration est souvent l'objectif final d'une cyberattaque.

Dans CryptPeer : Grâce au chiffrement bout en bout, même si un attaquant parvenait à exfiltrer des données depuis un serveur relais, celles-ci resteraient illisibles sans les clés de déchiffrement détenues uniquement par les utilisateurs.

Voir aussi : Cyberattaque, Compromission, E2E

Voir aussi : Air-gap, Mode local-only, Intranet isolé, Réseau fermé

F

Aucun terme pour le moment.

G

Gestion du stockage

Définition : Ensemble des règles et mécanismes qui contrôlent la persistance des données (rétention, volumes, priorités, rotation, suppression), afin d’optimiser la sécurité et la continuité.

Dans CryptPeer : La gestion du stockage s’articule avec la purge automatique et les objectifs “zéro trace / zéro métadonnée exploitable” selon les modes d’usage.

Voir aussi : Purge automatique, Zero Trace, Zéro métadonnée exploitable

H

HSM (Hardware Security Module)

Définition : Module de sécurité matérielle, dispositif physique dédié à la gestion sécurisée des clés cryptographiques et des opérations de chiffrement. Offre une protection supérieure aux solutions logicielles.

Dans CryptPeer : CryptPeer® est compatible avec PassCypher HSM PGP, NFC HSM, DataShielder HSM PGP et NFC HSM pour surchiffrer les données, messages et fichiers en amont avant envoi. La passphrase maître (> 256 bits) peut être stockée dans un HSM.

Voir aussi : Passphrase, Surchiffrement

HKDF (HMAC-based Key Derivation Function)

Définition : Fonction de dérivation de clés basée sur HMAC. Utilisée pour générer des clés cryptographiques à partir d'une source de secret partagé. CryptPeer utilise HKDF-SHA256 et HKDF-SHA3-512.

Dans CryptPeer : HKDF est utilisé pour dériver les clés de conversation à partir de la passphrase maître, garantissant une isolation cryptographique entre les conversations.

Voir aussi : KDF, Clé segmentée

I

Indétectabilité réseau

Définition : Capacité d'un système à éviter la détection par des outils de surveillance réseau, analyse de trafic ou filtrage. Les communications sont difficiles à tracer, bloquer ou censurer.

Dans CryptPeer : Grâce au chiffrement systématique, au mode local-only, au cloisonnement et à l'architecture P2P, CryptPeer® réduit la surface d'exposition et rend la détection complexe.

Voir aussi : Mode local-only, P2P

Intranet isolé

Définition : Réseau local fermé, sans accès Internet, visant la continuité des échanges dans un périmètre maîtrisé.

Dans CryptPeer : Un intranet isolé permet de maintenir les communications et l’organisation des échanges en contexte sensible, sans dépendre d’infrastructures externes.

Voir aussi : Air-gap, Réseau fermé, Mode local-only, LAN

J

Aucun terme pour le moment.

K

KDF (Key Derivation Function)

Définition : Fonction de dérivation de clés. Transforme une clé maître ou un secret en une ou plusieurs clés cryptographiques. CryptPeer utilise PBKDF2-HMAC-SHA256, HKDF-SHA256 et HKDF-SHA3-512.

Dans CryptPeer : Les KDF sont utilisées pour dériver les clés de conversation à partir de la passphrase maître, garantissant une isolation cryptographique entre les conversations et les messages.

Voir aussi : HKDF, Passphrase

KUBB Secure Mini Fanless

Définition : Mini-ordinateur fanless (sans ventilateur) français, ultra-compact et faible consommation. Disponible en modèles N150 et i3-N300. Idéal pour l'hébergement de serveurs CryptPeer.

Dans CryptPeer : KUBB Secure Mini est testé et recommandé pour héberger CryptPeer. Permet un déploiement souverain, autonome et portable, idéal pour les environnements sensibles.

Voir aussi : Auto-hébergé, Architecture souveraine

L

LAN (Local Area Network) — Réseau local

Définition : Réseau local limité à un site (bâtiment, bureau, zone opérationnelle), utilisé pour relier des équipements dans un périmètre restreint.

Dans CryptPeer : CryptPeer® peut fonctionner en LAN (y compris en intranet isolé), ce qui favorise une continuité locale et une souveraineté d’exploitation.

Voir aussi : Intranet isolé, Mode local-only, WAN

M

Métadonnées

Définition : Données qui décrivent d'autres données : qui, quand, où, avec qui. Exemples : expéditeur, destinataire, date/heure, taille du fichier, adresse IP.

Dans CryptPeer : CryptPeer® chiffre toutes les métadonnées en amont. Zéro métadonnée exploitable n'est visible côté serveur. Le serveur ne peut pas savoir qui communique avec qui, ni quand.

Voir aussi : Zéro métadonnée exploitable, Chiffrement

Mini-ordinateur (ARM / compact)

Définition : Matériel compact et économe, propice aux déploiements souverains portables (ex. plateformes ARM, Raspberry Pi 5).

Dans CryptPeer : Un mini-ordinateur permet de déployer un serveur autonome souverain ou un serveur relais autonome dans un format discret, mobile et faible consommation.

Voir aussi : Serveur relais autonome, Serveur auto-porté, KUBB Secure Mini Fanless

N

NAS (Network Attached Storage)

Définition : Serveur de stockage en réseau, dispositif de stockage connecté à un réseau local permettant le partage de fichiers et de données entre plusieurs appareils.

Dans CryptPeer : CryptPeer® peut être déployé sur un NAS compatible Linux, permettant un hébergement centralisé et partagé du serveur relais.

Voir aussi : Auto-hébergé, Serveur relais autonome

Mode local-only

Définition : Mode de fonctionnement où le système fonctionne uniquement sur un réseau local fermé, sans connexion Internet. Toutes les communications restent dans le réseau privé.

Dans CryptPeer : CryptPeer® peut fonctionner entièrement en mode local-only, via un réseau Wi-Fi privé (AP Wi-Fi fermé, sans SIM/Internet). Idéal pour les environnements sensibles et les réseaux air-gap.

Voir aussi : Air-gap, Réseau fermé

Mode Masqué (CryptPeer Masqué)

Définition : Mode autonome de CryptPeer® où toutes les données restent chiffrées à l'écran par défaut. L'utilisateur peut déchiffrer sélectivement une conversation via un bouton cadenas, qui se re-chiffre automatiquement.

Avantage : Réduit considérablement la possibilité de capter toute la conversation, même en cas de regard indiscret ou de capture d'écran.

Voir aussi : Chiffrement, CryptPeer Defense

O

Obsolescence instantanée

Définition : Mécanisme de sécurité où la clé d'un message devient invalide immédiatement après un événement d'interface ou système (changement d'onglet, fenêtre, scroll, etc.).

Dans CryptPeer : La clé du message devient invalide à tout événement d'interface/système. Cela garantit qu'une fois le message lu, il ne peut plus être re-déchiffré sans une nouvelle action de l'utilisateur.

Voir aussi : Clé éphémère, Zeroization

P

P2P (Peer-to-Peer)

Définition : Architecture réseau décentralisée où chaque nœud (peer) peut être à la fois client et serveur. Pas de serveur central, les communications passent directement entre pairs.

Dans CryptPeer : CryptPeer® repose sur une architecture P2P souveraine. Les communications voix/vidéo passent directement entre pairs, sans serveur central ni intermédiaire. Le serveur relais ne fait que faciliter la connexion initiale.

Voir aussi : Serveur relais autonome, Architecture souveraine

Passphrase

Définition : Phrase secrète utilisée pour générer ou dériver des clés cryptographiques. Plus longue et plus sécurisée qu'un simple mot de passe.

Dans CryptPeer : La passphrase maître (> 256 bits) peut être stockée dans un HSM (PassCypher NFC HSM ou PassCypher HSM PGP). Modifiable à volonté sans perte de messages grâce au système de clés éphémères.

Voir aussi : HSM, Clé éphémère

PassCypher

Définition : Gestionnaire de mots de passe sécurisé avec support HSM. Disponible en versions PassCypher HSM PGP (PC) et PassCypher NFC HSM (Android NFC).

Dans CryptPeer : PassCypher peut être utilisé pour stocker la passphrase maître CryptPeer dans un HSM, offrant une protection matérielle supplémentaire.

Voir aussi : HSM, Passphrase

PBKDF2 (Password-Based Key Derivation Function 2)

Définition : Fonction de dérivation de clés basée sur mot de passe. Utilise une fonction de hachage (HMAC-SHA256 dans CryptPeer) et des itérations pour ralentir les attaques par force brute.

Dans CryptPeer : PBKDF2-HMAC-SHA256 est utilisé pour dériver la clé maître à partir de la passphrase, avec un nombre d'itérations configurable pour renforcer la sécurité.

Voir aussi : KDF, Passphrase

PFS (Perfect Forward Secrecy)

Définition : Propriété cryptographique garantissant que la compromission d'une clé à long terme n'affecte pas la sécurité des communications passées. Chaque session utilise des clés éphémères uniques.

Dans CryptPeer : Grâce au système de clés éphémères par message, CryptPeer® offre une forme locale de PFS : la compromission d'une clé de conversation n'affecte pas les messages précédents ou suivants.

Voir aussi : Clé éphémère, Chiffrement

Purge automatique

Définition : Mécanisme qui supprime automatiquement certaines données selon des règles (durée de rétention, seuils, événements, politiques), afin de réduire la persistance et limiter les traces.

Dans CryptPeer : La purge automatique peut s’articuler avec les objectifs de continuité, de réduction de surface d’exposition et de maîtrise des données en contexte sensible.

Voir aussi : Gestion du stockage, Zero Trace, Zeroization

Q

Résistance Quantique / Post-Quantique

Définition : Capacité d'un système cryptographique à résister aux attaques des ordinateurs quantiques. Les algorithmes symétriques (AES-256) et les fonctions de hachage (SHA-256, SHA3-512) offrent une résistance quantique naturelle.

Dans CryptPeer : CryptPeer® utilise une architecture "quantum-informed" : AES-256-GCM, SHA-256, SHA3-512 et clés de 256+ bits offrent une résistance naturelle aux attaques quantiques (algorithme de Grover). Le système de clé segmentée limite l'impact d'une éventuelle compromission future.

Voir aussi : AES-256-GCM, Clé segmentée

R

RAM-only

Définition : Principe de sécurité où le déchiffrement et le traitement des données sensibles s'effectuent uniquement en mémoire volatile (RAM), jamais sur disque ou stockage persistant.

Dans CryptPeer : Le déchiffrement s'effectue uniquement en mémoire volatile. Aucune donnée déchiffrée n'est stockée de manière persistante. Les buffers sont effacés immédiatement après lecture (zeroization).

Voir aussi : Zeroization, Déchiffrement

Relais aveugle

Définition : Serveur qui relaie des données chiffrées sans pouvoir les déchiffrer. Le serveur ne voit jamais le contenu en clair, il ne fait que transmettre les données chiffrées.

Dans CryptPeer : Le serveur relais CryptPeer® traite uniquement des données chiffrées. Il ne peut pas voir le contenu des messages, appels ou fichiers. Rôle de transit uniquement.

Voir aussi : E2E, Serveur relais autonome

Réseau fermé

Définition : Réseau informatique isolé, sans connexion à Internet ou à d'autres réseaux externes. Synonyme de réseau air-gap.

Dans CryptPeer : CryptPeer® peut fonctionner sur un réseau fermé local, en mode local-only, sans aucune connexion Internet.

Voir aussi : Air-gap, Mode local-only

Répudiation

Définition : Action de retirer ou d'annuler l'accès d'un contact. Les messages émis par le contact répudié restent accessibles, mais il perd l'accès aux réponses.

Dans CryptPeer : Fonctionnalité permettant de répudier un contact : les messages émis du répudié restent accessibles ; il perd l'accès aux réponses de l'autre.

Révocation

Définition : Action administrative de retirer l'accès d'un utilisateur ou contact. La révocation est instantanée et irréversible par l'administrateur.

Dans CryptPeer : L'administrateur peut révoquer un contact en 1 clic : le contact perd immédiatement l'accès aux serveurs.

S

Serveur relais autonome

Définition : Nœud de communication chiffrée, conçu pour la continuité : bascule de lien, purge automatique et gestion du stockage.

Dans CryptPeer : Le serveur relais CryptPeer® opère en transit sans exposer le contenu en clair et s’intègre à une logique de continuité multi-relais (server-hopping / Server Manager), y compris sur mini-ordinateurs et Raspberry Pi 5.

Voir aussi : Relais aveugle, Auto-hébergé, Bascule de lien, Purge automatique, Gestion du stockage

Server-hopping

Définition : Capacité de basculer instantanément d'un serveur relais à un autre. Permet une résilience élevée et une difficulté accrue à censurer ou stopper le service.

Dans CryptPeer : Via Server Manager, vous pouvez basculer instantanément vers un autre relais (organisation, serveur d'un client, instance distante).

Surchiffrement

Définition : Application d'une couche supplémentaire de chiffrement sur des données déjà chiffrées. Double protection cryptographique.

Dans CryptPeer : CryptPeer® est compatible avec des HSM (PassCypher HSM PGP, NFC HSM, DataShielder HSM PGP) pour surchiffrer les données, messages et fichiers en amont avant envoi.

Voir aussi : HSM, Chiffrement

SHA-256

Définition : Fonction de hachage cryptographique produisant un hash de 256 bits. Membre de la famille SHA-2. Résistant aux attaques quantiques (algorithme de Grover nécessite 2^128 opérations).

Dans CryptPeer : SHA-256 est utilisé pour le hachage des données, l'authentification HMAC et la dérivation de clés (PBKDF2, HKDF).

Voir aussi : KDF, Résistance Quantique

SHA3-512

Définition : Fonction de hachage cryptographique de la famille SHA-3 (Keccak), produisant un hash de 512 bits. Offre une résistance quantique renforcée.

Dans CryptPeer : SHA3-512 est utilisé dans HKDF-SHA3-512 pour la dérivation de clés, offrant une sécurité renforcée et une résistance quantique.

Voir aussi : HKDF, Résistance Quantique

Server Manager

Définition : Interface de gestion permettant de gérer plusieurs serveurs relais CryptPeer. Permet le basculement instantané entre serveurs (server-hopping).

Dans CryptPeer : Via Server Manager, vous pouvez basculer instantanément vers un autre relais (organisation, serveur d'un client, instance distante), garantissant une résilience élevée.

Voir aussi : Server-hopping, Serveur relais autonome

Serveur autonome souverain

Définition : Serveur opéré par l’organisation, indépendant, utilisable en local ou à distance, constituant une bulle souveraine.

Dans CryptPeer : Le serveur autonome souverain permet de maîtriser l’exploitation (règles, continuité, périmètre) sans dépendre d’un tiers imposé.

Voir aussi : Bulle souveraine, Architecture souveraine, LAN, WAN, Intranet isolé

Serveur auto-porté

Définition : Unité physique portable et prête à l’emploi, déployable rapidement, y compris en environnements contraints ou déconnectés.

Dans CryptPeer : Le serveur auto-porté incarne la souveraineté opérationnelle “sur site” : déploiement rapide, continuité locale, et possibilité de s’intégrer à une architecture fédérée souveraine.

Voir aussi : Mini-ordinateur (ARM / compact), Environnement déconnecté, Serveur relais autonome

T

Aucun terme pour le moment.

X

Aucun terme pour le moment.

Y

Aucun terme pour le moment.

V

VPS (Virtual Private Server)

Définition : Serveur virtuel privé, machine virtuelle hébergée sur un serveur physique partagé. Permet un hébergement dédié avec contrôle total de l'OS et des applications.

Dans CryptPeer : CryptPeer® peut être déployé sur un VPS Linux, permettant un hébergement distant avec contrôle total de l'infrastructure.

Voir aussi : Auto-hébergé, Serveur relais autonome

Vulnérabilité

Définition : Faiblesse dans un système, un logiciel ou une configuration qui peut être exploitée par un attaquant pour compromettre la sécurité. Les vulnérabilités peuvent être des bugs logiciels, des configurations incorrectes, ou des faiblesses architecturales.

Dans CryptPeer : L'architecture souveraine et décentralisée de CryptPeer® réduit l'impact des vulnérabilités : même si un serveur relais est compromis, le chiffrement bout en bout protège les données, et l'absence de point central unique limite la propagation.

Voir aussi : Cyberattaque, Compromission, Architecture fédérée souveraine

W

WebRTC (Web Real-Time Communication)

Définition : Protocole de communication en temps réel permettant les appels audio/vidéo directement entre navigateurs ou applications, sans plugins. Utilise des connexions P2P chiffrées.

Dans CryptPeer : WebRTC est utilisé pour les appels audio/vidéo chiffrés de bout en bout. Les communications passent directement entre pairs via un tunnel WireGuard sécurisé.

Voir aussi : P2P, WireGuard

WireGuard

Définition : Protocole VPN moderne, rapide et sécurisé. Utilise la cryptographie de pointe (ChaCha20, Poly1305, Curve25519, BLAKE2s) pour créer des tunnels sécurisés.

Dans CryptPeer : WireGuard est utilisé pour créer un tunnel VPN sécurisé permettant les appels vidéo WebRTC. Sans WireGuard, seule la messagerie est disponible.

Voir aussi : WebRTC, E2E

WAN (Wide Area Network) — Réseau étendu

Définition : Réseau étendu reliant plusieurs sites géographiquement éloignés (liaisons opérateur, interconnexions, accès à distance).

Dans CryptPeer : CryptPeer® peut être opéré en contexte WAN tout en conservant la logique souveraine d’exploitation et la possibilité de bascule entre relais.

Voir aussi : LAN, Bascule de lien, Serveur relais autonome

U

Usages régaliens

Définition : Utilisations liées aux fonctions régaliennes de l'État : défense, sécurité, diplomatie, justice, etc. Nécessitent un niveau de sécurité et de souveraineté maximal.

Dans CryptPeer : CryptPeer® est conçu pour les usages régaliens et sensibles : communications diplomatiques, opérations militaires, réseaux air-gap, organisations sensibles, anonymat sous pseudo.

Voir aussi : CryptPeer Defense, Air-gap

Z

Zéro intermédiaire

Définition : Principe d'architecture où aucun intermédiaire (fournisseur, service cloud, tiers) n'intervient dans le traitement ou le stockage des données.

Dans CryptPeer : CryptPeer® garantit zéro intermédiaire, zéro délégation, zéro collecte. L'utilisateur garde le contrôle total.

Voir aussi : Architecture souveraine, Auto-hébergé

Zéro métadonnée exploitable

Définition : Principe où aucune métadonnée exploitable n'est stockée ou accessible en clair. Toutes les métadonnées sont chiffrées.

Dans CryptPeer : CryptPeer® chiffre toutes les métadonnées en amont. Aucune donnée exploitable n'est visible côté serveur. Le serveur ne peut pas savoir qui communique avec qui, ni quand.

Voir aussi : Métadonnées, Chiffrement

Zeroization

Définition : Processus d'effacement sécurisé des données sensibles en mémoire. Les buffers sont écrasés avec des valeurs aléatoires ou des zéros pour empêcher la récupération.

Dans CryptPeer : Les buffers sont effacés immédiatement après lecture (zeroization). Aucune trace de données déchiffrées ne persiste en mémoire.

Voir aussi : RAM-only, Déchiffrement

Zero Trust

Définition : Principe de sécurité où aucun utilisateur, appareil ou réseau n'est implicitement considéré comme fiable. Chaque accès doit être vérifié et authentifié.

Dans CryptPeer : CryptPeer® applique le principe Zero Trust : chaque message est chiffré individuellement, chaque conversation est isolée, et l'authentification est requise pour chaque action.

Voir aussi : Zero Cloud, Zero Trace

Zero Cloud

Définition : Principe d'architecture où aucune dépendance aux services cloud n'est requise. Toutes les opérations peuvent être effectuées en local ou sur infrastructure auto-hébergée.

Dans CryptPeer : CryptPeer® garantit Zero Cloud : zéro dépendance cloud, zéro service externe requis. Fonctionne entièrement en local ou sur infrastructure auto-hébergée.

Voir aussi : Auto-hébergé, Zero Trust

Zero Trace

Définition : Principe où aucune trace numérique persistante n'est laissée. Les données déchiffrées n'existent qu'en mémoire volatile et sont immédiatement effacées.

Dans CryptPeer : CryptPeer® garantit Zero Trace : déchiffrement uniquement en RAM, zeroization immédiate, zéro logs exploitables, zéro métadonnées exploitables côté serveur.

Voir aussi : RAM-only, Zeroization