Le Principe Fondamental : L'Architecture « Zéro Connaissance »
iCanText est construit sur un principe de "Zéro Connaissance" (Zero-Knowledge). Cela signifie que nos serveurs, qui ne servent qu'à la mise en relation initiale (signalisation), n'ont jamais, à aucun moment, connaissance de vos clés de chiffrement, de votre identité, de vos contacts ou du contenu de vos messages. Cette ignorance n'est pas une politique, c'est une contrainte technique.
La génération de clés se fait chez vous, pas chez nous.
Lorsque vous utilisez iCanText pour la première fois dans un espace de travail, votre appareil (votre navigateur) génère localement une paire de clés cryptographiques unique. Cette paire de clés constitue votre identité souveraine pour cet espace. La clé privée, qui est le secret absolu permettant de vous identifier et de déchiffrer les messages qui vous sont destinés, **ne quitte jamais votre appareil**.
Le Cycle de Vie de Vos Clés : Deux Modes, Une Seule Promesse
Votre identité (vos clés) peut exister de deux manières, selon votre choix. Dans les deux cas, elles restent hors de notre portée.
1. Mode Éphémère (par défaut)
Si vous n'avez pas coché la case "Se souvenir de moi", votre identité est volatile. Vos clés privées sont générées et stockées uniquement dans la mémoire vive (RAM) de votre navigateur. Elles ne sont jamais écrites sur un disque. Lorsque vous fermez l'onglet ou le navigateur, ces clés sont instantanément et irrémédiablement effacées. C'est l'équivalent numérique d'une conversation qui s'évanouit dans l'air.
Dans ce mode, il n'y a littéralement rien à saisir, ni sur nos serveurs, ni sur votre appareil après la session.
2. Mode Persistant (optionnel)
Si vous choisissez de "vous souvenir", iCanText doit stocker vos clés privées sur votre appareil pour les sessions futures. Cependant, elles ne sont jamais stockées en clair. Voici le processus de sécurisation :
- Votre mot de passe est la clé : Lorsque vous activez ce mode, nous vous demandons un mot de passe. Ce mot de passe n'est **jamais** envoyé sur le réseau.
- Dérivation de clé robuste : Votre mot de passe est transformé en une clé de chiffrement complexe grâce à un algorithme standard et éprouvé (PBKDF2) avec un grand nombre d'itérations. Cette opération a lieu exclusivement dans votre navigateur.
- Chiffrement des clés : La clé dérivée de votre mot de passe est ensuite utilisée pour chiffrer vos clés privées d'identité (avec l'algorithme AES-GCM).
- Stockage local sécurisé : C'est uniquement ce bloc de données chiffrées qui est stocké dans le stockage local de votre navigateur (
localStorage).
Sans votre mot de passe, ce fichier est un simple bloc de données aléatoires, indéchiffrable. Comme nous ne connaissons jamais votre mot de passe, nous ne pouvons pas le déchiffrer.
Pourquoi Say See Show, l'éditeur, ne peut rien faire
Notre incapacité à accéder à vos données est donc structurelle :
- Nous n'hébergeons pas vos clés privées.
- Nous ne connaissons pas le mot de passe qui protège vos clés stockées localement.
- Nous n'avons pas de base de données centrale liant votre identité à votre personne.
Même si un employé malveillant ou une contrainte externe nous donnait un accès complet à toute notre infrastructure, il n'y trouverait rien d'exploitable concernant vos clés ou vos messages.
Pourquoi une requête judiciaire est techniquement inapplicable
Imaginons le scénario où une autorité judiciaire nous ordonnerait de fournir les clés d'un utilisateur. Nous serions dans l'incapacité technique de nous conformer à cette requête, et ce pour plusieurs raisons :
- Pas de base de données d'utilisateurs : Nous ne savons pas "qui" est qui. Les identités sont des clés cryptographiques, non liées à des informations personnelles. Nous ne pouvons pas cibler un individu.
- Pas de stockage central de clés : Il n'y a aucun serveur à saisir qui contiendrait un "trésor" de clés d'utilisateurs. Les clés sont distribuées sur les appareils des utilisateurs eux-mêmes.
- Le chiffrement côté client : Même si une autorité saisissait l'appareil d'un utilisateur, les clés stockées en mode persistant resteraient chiffrées par un mot de passe que nous ne connaissons pas.
- Le réseau P2P : Le contenu des messages transite entre les utilisateurs, pas via nos serveurs. Il n'y a donc pas de flux de communication à intercepter sur notre infrastructure.
Imaginez qu'iCanText vous fournit un coffre-fort de pointe et vous aide à le transporter chez vous. Vous êtes la seule personne à créer la combinaison et à la mémoriser. Nous n'avons ni double de la clé, ni copie de la combinaison. Nous ne pouvons pas ouvrir votre coffre, même si on nous l'ordonne.
Conclusion : La Confiance par la Preuve, Pas par la Promesse
De nombreuses entreprises promettent de protéger vos données. Notre approche est différente : nous avons conçu un système où nous n'avons même pas la possibilité technique de trahir cette promesse. La sécurité d'iCanText ne repose pas sur notre fiabilité, mais sur les lois mathématiques de la cryptographie et sur une architecture qui, par conception, nous place en dehors de votre cercle de confiance.
C'est ce que nous appelons la confidentialité structurelle : une sécurité que vous n'avez pas besoin de croire sur parole, mais que vous pouvez vérifier par l'architecture même du système.