Glossaire CryptPeer®
Définitions des termes techniques et concepts utilisés dans CryptPeer® et la cybersécurité.
A
Air-gap
Définition : Réseau informatique physiquement isolé, sans connexion à Internet ou à d'autres réseaux externes. Aussi appelé "réseau fermé" ou "réseau isolé".
Dans CryptPeer : CryptPeer® peut fonctionner en mode air-gap, permettant des communications sécurisées dans un environnement totalement isolé, sans aucune connexion Internet.
Voir aussi : Mode local-only, Réseau fermé
Architecture souveraine
Définition : Architecture informatique indépendante, sans dépendance à des fournisseurs externes, services cloud ou intermédiaires tiers. Garantit le contrôle total des données et de l'infrastructure.
Dans CryptPeer : CryptPeer® repose sur une architecture souveraine : zéro intermédiaire, zéro délégation, zéro collecte. L'utilisateur garde le contrôle total de son infrastructure.
Voir aussi : Auto-hébergé, Zéro intermédiaire
Auto-hébergé
Définition : Solution où l'utilisateur héberge et contrôle lui-même l'infrastructure (serveur, données) sur ses propres équipements, sans dépendre d'un service externe.
Dans CryptPeer : CryptPeer® est 100% auto-hébergé. Le serveur relais peut être installé sur votre propre infrastructure, du Raspberry Pi 5 au serveur d'entreprise.
Voir aussi : Serveur relais autonome, Architecture souveraine
AES-256-GCM
Définition : Algorithme de chiffrement symétrique Advanced Encryption Standard avec une clé de 256 bits en mode Galois/Counter Mode (GCM). Offre à la fois le chiffrement et l'authentification des données.
Dans CryptPeer : CryptPeer® utilise AES-256-GCM pour le chiffrement des messages, fichiers et métadonnées. Ce mode garantit l'intégrité et la confidentialité des données.
Voir aussi : Chiffrement, E2E
Architecture fédérée souveraine
Définition : Ensemble de bulles souveraines interconnectées sans point central unique, avec gestion de liens et relais multiples.
Dans CryptPeer : Une architecture fédérée souveraine permet d’articuler plusieurs serveurs autonomes souverains et serveurs relais autonomes, tout en conservant la maîtrise de chaque entité.
Voir aussi : Serveur autonome souverain, Serveur relais autonome, Server Manager, Server-hopping
B
Backup Chiffré 3.2.1
Définition : Stratégie de sauvegarde redondante : 3 copies des données, sur 2 types de supports différents, dont 1 copie hors site. Toutes les sauvegardes sont chiffrées.
Dans CryptPeer : Système de sauvegarde chiffrée redondante permettant de sauvegarder vos données de manière redondante sur plusieurs supports (USB, SSD, cloud, NAS, disque externe). Horodatage automatique pour éviter l'écrasement.
Voir aussi : Chiffrement, NAS
Bulle souveraine
Définition : Périmètre autonome d’infrastructure et de gouvernance, opéré par une entité, où les communications et les données restent sous contrôle souverain (règles, accès, exploitation, continuité).
Dans CryptPeer : Une bulle souveraine peut être incarnée par un serveur autonome souverain et renforcée par un serveur relais autonome et des mécanismes de bascule.
Voir aussi : Serveur autonome souverain, Architecture souveraine
Bascule de lien
Définition : Mécanisme de continuité permettant de changer de relais/point d’accès sans interrompre durablement le service, afin de maintenir la communication en contexte contraint.
Dans CryptPeer : La bascule de lien permet d’opérer une continuité via plusieurs relais souverains, en cohérence avec la logique de server-hopping et de gestion multi-serveurs.
Voir aussi : Server-hopping, Server Manager, Serveur relais autonome
C
Chiffrement
Définition : Processus de transformation de données lisibles (texte clair) en données illisibles (texte chiffré) à l'aide d'un algorithme et d'une clé. Seul le détenteur de la clé peut déchiffrer les données.
Dans CryptPeer : Tous les messages, fichiers et métadonnées sont chiffrés avant transmission. Le chiffrement s'effectue côté utilisateur, le serveur ne voit jamais le contenu en clair.
Voir aussi : Déchiffrement, E2E, Surchiffrement
Clé éphémère
Définition : Clé de chiffrement temporaire, utilisée une seule fois ou pour une durée limitée, puis détruite. Chaque message utilise sa propre clé unique.
Dans CryptPeer : Système de clé éphémère par message : chaque message est chiffré avec une clé unique. La compromission d'un message n'apporte aucune information sur les autres.
Voir aussi : Clé segmentée, Obsolescence instantanée
Clé segmentée
Définition : Système de gestion des clés où une clé principale est dérivée en plusieurs clés distinctes, une par conversation ou groupe. Système breveté dans CryptPeer®.
Dans CryptPeer : Chaque conversation/groupe possède sa propre clé dérivée. Combiné avec des clés éphémères par message, cela garantit une isolation totale entre les conversations.
Voir aussi : Clé éphémère, Chiffrement
Cloisonnement typologique
Définition : Séparation stricte des flux de communication par catégories ou types d'utilisateurs. Chaque catégorie est isolée et ne peut pas accéder aux autres.
Dans CryptPeer : L'accès est strictement contrôlé par catégories. Un utilisateur d'une catégorie ne peut pas voir ou communiquer avec les utilisateurs d'autres catégories, garantissant une séparation opposable des flux.
CryptPeer Defense
Définition : Version spécialisée de CryptPeer® réservée aux usages régaliens. Service autonome avec son propre moteur et serveur relais optimisé. En savoir plus →
Caractéristiques : Chiffrement à clé segmentée et éphémère, mode tunnel, mémoire volatile de bout en bout, RAM-only encryption, volatile key management, zéro logs, absence totale de métadonnées exploitables et de traces numériques persistantes. Ne stocke aucune donnée : chiffrement tunnelisé avec transfert direct de messages et fichiers chiffrés sans stockage.
Voir aussi : RAM-only, Usages régaliens
Cyberattaque
Définition : Attaque informatique malveillante visant à compromettre, perturber ou détruire des systèmes informatiques, réseaux ou données. Les cyberattaques peuvent cibler des infrastructures critiques, des serveurs de messagerie, des comptes utilisateurs ou des données sensibles.
Dans CryptPeer : L'architecture souveraine de CryptPeer®, avec ses serveurs autonomes, son chiffrement bout en bout, et son absence de point central unique, réduit significativement la surface d'attaque et la probabilité de compromission réussie.
Voir aussi : Compromission, Vulnérabilité, Exfiltration de données
Compromission
Définition : Situation où un système, un compte ou des données ont été accédés, modifiés ou contrôlés par un attaquant non autorisé. La compromission peut résulter d'une vulnérabilité exploitée, d'un compte piraté, ou d'une intrusion dans un serveur.
Dans CryptPeer : Même en cas de compromission d'un serveur relais, les données restent protégées grâce au chiffrement bout en bout. Le serveur ne voit jamais le contenu en clair, et l'architecture fédérée permet une isolation entre les bulles souveraines.
Voir aussi : Cyberattaque, E2E, Architecture fédérée souveraine
D
Déchiffrement
Définition : Processus inverse du chiffrement : transformation de données chiffrées (illisibles) en données lisibles (texte clair) à l'aide de la clé appropriée.
Dans CryptPeer : Le déchiffrement s'effectue uniquement en mémoire volatile (RAM) sur le terminal de l'utilisateur. Aucune donnée déchiffrée n'est stockée de manière persistante.
Voir aussi : Chiffrement, RAM-only
E
E2E (End-to-End)
Définition : Chiffrement de bout en bout. Les données sont chiffrées sur l'appareil de l'expéditeur et ne sont déchiffrées que sur l'appareil du destinataire. Aucun intermédiaire (serveur, fournisseur) ne peut voir le contenu en clair.
Dans CryptPeer : Tous les messages, appels audio/vidéo et fichiers sont chiffrés E2E. Le serveur relais ne voit jamais le contenu en clair, il ne fait que relayer les données chiffrées.
Voir aussi : Chiffrement, Relais aveugle
EviEngine
Définition : Technologie de Freemindtronic permettant d'automatiser des actions dans des services web sans utiliser de serveurs ou de bases de données. Permet la gestion de licences logicielles basée sur le matériel, non sur l'identité d'une personne. En savoir plus sur EviEngine.
Dans CryptPeer : EviEngine est embarqué dans CryptPeer® pour la gestion de licences sans serveur ni base de données. Le système de licence est basé sur le numéro de série de la carte mère de l'ordinateur, préservant l'anonymat puisque la licence est liée au matériel et non à l'identité. CryptPeer® peut ainsi fonctionner en réseau local même hors ligne, sans dépendance à des services externes.
Voir aussi : Architecture souveraine, Auto-hébergé
EviKey NFC
Définition : Clé USB sécurisée durcie à l'extrême, étanche, avec contrôle d'accès sécurisé sans contact. Disponible en capacités USB2 ultra 8/16/32/64/128 Go.
Dans CryptPeer : EviKey NFC peut être utilisée pour le backup chiffré des conversations et fichiers CryptPeer. Permet une sauvegarde sécurisée et portable des données chiffrées.
Voir aussi : Backup Chiffré 3.2.1, HSM
Export/Import de Conversations
Définition : Fonctionnalité permettant d'exporter et d'importer des fils de discussion chiffrés. Trois modes disponibles : JSON brut (usage technique), mode discussion (échanges tels quels), restauration complète avec activation/désactivation de contacts.
Dans CryptPeer : Permet de sauvegarder, restaurer ou migrer vos conversations chiffrées. Même un fil supprimé volontairement ou par erreur peut être restauré.
Voir aussi : Backup Chiffré 3.2.1, Chiffrement
Environnement déconnecté
Définition : Contexte où l'accès Internet est absent, instable ou volontairement coupé. Le système doit rester utilisable en local et préserver la continuité des échanges.
Dans CryptPeer : CryptPeer® peut fonctionner dans un environnement déconnecté (ex. intranet isolé / réseau fermé) en conservant un périmètre maîtrisé.
Exfiltration de données
Définition : Processus par lequel un attaquant transfère des données volées depuis un système compromis vers un serveur externe contrôlé par l'attaquant. L'exfiltration est souvent l'objectif final d'une cyberattaque.
Dans CryptPeer : Grâce au chiffrement bout en bout, même si un attaquant parvenait à exfiltrer des données depuis un serveur relais, celles-ci resteraient illisibles sans les clés de déchiffrement détenues uniquement par les utilisateurs.
Voir aussi : Cyberattaque, Compromission, E2E
Voir aussi : Air-gap, Mode local-only, Intranet isolé, Réseau fermé