Jami : la téléphonie décentralisée

Jami (anciennement Ring) se distingue depuis plusieurs années comme une alternative open source à Skype ou Zoom, mais sans serveurs centraux. Basée sur une infrastructure pair-à-pair (DHT et chiffrement E2E), Jami permet d’échanger messages, appels audio/vidéo et fichiers directement entre appareils.

Chaque utilisateur y possède une adresse Jami : une clé publique persistante dérivée d’une identité cryptographique. La découverte des pairs s’effectue via un réseau distribué utilisant la DHT OpenDHT, également utilisée pour stocker les informations nécessaires à la signalisation.

Les communications sont sécurisées par des algorithmes modernes (TLS, X.509, Curve25519, AES-256), et aucun serveur n’héberge les messages ou les fichiers. Mais malgré sa robustesse technique, Jami souffre de limites pratiques :

  • nécessité d’une installation logicielle (client lourd) ;
  • configuration parfois complexe derrière certains NAT ou pare-feux ;
  • synchronisation multi-appareils encore perfectible ;
  • et un modèle d’identité fixe qui rend l’anonymat partiel.

iCanText : la messagerie décentralisée sans installation

iCanText s’inscrit dans la même philosophie, mais avec une approche radicalement moderne. Ici, aucune application n’est à installer, aucun compte à créer, aucun serveur à contacter : tout se déroule dans le navigateur.

Chaque navigateur devient un nœud éphémère du réseau, capable de chiffrer, relayer et transmettre les messages grâce à un routage en oignon entièrement réimplémenté en JavaScript. Les “portiers”, nœuds qui facilitent l’entrée de nouveaux participants, sont désignés temporairement et ne disposent d’aucun privilège particulier.

Le chiffrement repose sur WebCrypto (ECDH, ECDSA, AES-GCM), et les clés peuvent être régénérées ou détruites à chaque session. Aucune donnée personnelle, aucun identifiant, aucun stockage : la confidentialité ne dépend d’aucune infrastructure externe.

Jami et iCanText : deux architectures pour un même but

CritèreJamiiCanText
Type d’applicationClient natif (desktop, mobile)Application web dans le navigateur
Découverte des pairsDHT (OpenDHT)Routage en oignon + élection dynamique de portiers
Serveur centralAucun, mais bootstrap DHT requisAucun serveur permanent (configurable)
IdentitéAdresse Jami persistante (clé publique)Clé éphémère anonyme, régénérable
ChiffrementTLS, Curve25519, AES-256WebCrypto ECDH/ECDSA, AES-GCM
Anonymat d’usagePartiel (adresse fixe, IP visible aux pairs)Complet (multi-sauts chiffrés, IP dissimulée)
InstallationLogiciel dédiéAucune : simple page web
Audio/vidéoOui, stable et natifOui, via WebRTC entre navigateurs
PerformanceTrès bonne sur réseau stableExcellente accessibilité, performance variable selon maillage
PhilosophieLogiciel libre orienté téléphonie P2PWebapp orientée anonymat total

Deux visions de la décentralisation

Jami : l’autonomie logicielle

Jami vise à rendre chaque appareil autonome et souverain. Chaque utilisateur contrôle son nœud, conserve ses clés et participe au réseau global sans dépendre d’un service tiers. C’est une approche d’indépendance technique, proche de la philosophie GNU/Linux.

Mais cette architecture reste « matérielle » : elle exige des clients installés, des connexions stables et des utilisateurs familiers des outils libres. Elle protège la vie privée, mais ne garantit pas l’anonymat complet, car les adresses IP des pairs peuvent être observées lors des connexions directes.

iCanText : l’anonymat éphémère

iCanText adopte une approche plus fluide : tout se fait dans le navigateur, sans trace. Les identités sont temporaires, le routage multi-sauts empêche la corrélation des flux, et aucune donnée n’est enregistrée. Le réseau s’auto-organise à la volée, sans infrastructure ni DHT statique.

C’est une vision plus organique : un réseau vivant, en perpétuelle mutation, où chaque session naît et meurt sans laisser d’empreinte.

Confidentialité : structurelle vs fonctionnelle

Les deux projets assurent un chiffrement fort du contenu. Mais la différence tient dans la gestion des métadonnées :

  • Jami protège le message, mais la connexion pair-à-pair directe peut révéler des informations sur les adresses IP ou la topologie réseau.
  • iCanText chiffre aussi le trajet : plusieurs navigateurs interviennent comme relais anonymes, sans jamais connaître l’origine ni la destination du message.

Résultat : là où Jami garantit la confidentialité fonctionnelle, iCanText vise la confidentialité structurelle, celle où même le réseau ignore qu’une conversation a lieu.

Accessibilité et adoption

Jami s’adresse avant tout aux utilisateurs avancés, entreprises libres ou défenseurs de la souveraineté numérique. iCanText, en se basant sur des standards web, ouvre la messagerie sans serveur à tout le monde : un simple navigateur suffit, sans installation ni configuration. Cela en fait un outil aussi accessible que WhatsApp, mais sans aucun serveur ni numéro de téléphone.

Deux outils, un même idéal

  • Jami offre la robustesse et la pérennité : idéal pour des communications professionnelles décentralisées et des visioconférences sécurisées.
  • iCanText offre la discrétion absolue : idéal pour des échanges privés, éphémères et indétectables.

L’un incarne l’autonomie technique, l’autre l’invisibilité numérique.

Conclusion : la décentralisation entre continuité et rupture

Jami a prouvé qu’on pouvait bâtir une messagerie pair-à-pair solide, sans serveurs ni comptes. iCanText montre qu’on peut aller encore plus loin : supprimer jusqu’à la trace même de l’échange.

Si Jami redonne aux utilisateurs le contrôle de leurs outils, iCanText leur redonne le contrôle de leur existence numérique, en leur offrant un espace de communication qui ne dépend de rien, et ne laisse rien derrière lui.