Toutes les clés cryptographiques sont générées et stockées exclusivement sur votre appareil. Elles ne sont jamais transmises. Votre identité est mathématiquement dérivée de votre clé publique, supprimant tout besoin de compte centralisé.
Si vous choisissez de la conserver, votre identité est chiffrée sur votre appareil avec une clé dérivée de votre mot de passe. L'accès physique à l'appareil ne suffit pas pour compromettre vos clés, et les attaques par force brute sont rendues infructueuses.
Pour une confidentialité maximale, iCanText permet de créer des identités "éphémères" qui n'existent qu'en mémoire pour la durée de la session. C'est le mode par défaut, ne laissant aucune trace sur votre appareil.
Chaque identité possède une "empreinte" unique. Vous pouvez comparer ces empreintes avec vos contacts via un canal externe (de vive voix, par exemple) pour vous prémunir contre toute usurpation d'identité et garantir que vous parlez à la bonne personne.
Les conversations privées sont protégées par un chiffrement de bout-en-bout. Seuls vous et votre correspondant pouvez lire les messages. Aucun nœud intermédiaire relayant le message ne peut en déchiffrer le contenu.
Les canaux de groupe utilisent une clé de session unique, distribuée de manière sécurisée aux membres. De plus, un mécanisme de "ratchet" crypte chaque message avec une nouvelle sous-clé, offrant une confidentialité future : la compromission future de la clé de session ne permet pas de déchiffrer les messages passés.
Chaque message est numériquement signé par son expéditeur. À la réception, cette signature est vérifiée. Cela garantit que l'expéditeur est bien qui il prétend être et que le message n'a pas été altéré en cours de route. Tout message modifié est automatiquement rejeté.
iCanText n'utilise pas de serveur central pour gérer les identités, contacts ou messages. Cela élimine le point de défaillance unique et la cible de surveillance la plus évidente. Un service minimaliste est utilisé uniquement pour la découverte initiale, sans jamais voir vos données.
Les messages privés sont encapsulés dans plusieurs couches de chiffrement. Chaque nœud intermédiaire ne peut déchiffrer que sa propre couche, qui ne lui révèle que le prochain saut. Personne sur le chemin ne connaît à la fois l'expéditeur original et le destinataire final.
Les messages publics et les annonces réseau sont diffusés sur le maillage P2P. Pour éviter la saturation, chaque message a une durée de vie limitée (TTL) et les nœuds rejettent intelligemment les messages qu'ils ont déjà vus pour éviter les boucles et les surcharges.
Le réseau P2P est en constante évolution. Si un nœud se déconnecte, les autres participants recalculent dynamiquement les meilleures routes pour contourner la panne. Le réseau se "guérit" lui-même pour maintenir la connectivité sans aucune intervention.
L'historique des conversations n'est pas stocké sur un serveur central, mais distribué entre les participants. Tant qu'au moins un utilisateur membre d'un canal est en ligne, l'historique de ce canal reste accessible et peut être synchronisé par les nouveaux arrivants.
iCanText fonctionne entièrement dans un navigateur web moderne. Il n'y a rien à télécharger ou à installer, ce qui réduit la surface d'attaque et garantit que vous utilisez toujours la version la plus à jour et la plus sécurisée de l'application.
En mode éphémère, votre identité et vos messages n'existent qu'en mémoire. À la fermeture de l'onglet, tout s'évapore. L'application est conçue pour ne laisser aucune trace dans le cache du navigateur ou dans votre historique d'utilisation local.
Menace / Attaque | Description | Mitigation dans iCanText |
---|---|---|
Usurpation d'Identité (MitM) | Un attaquant se fait passer pour un autre utilisateur pour intercepter ou altérer les communications. | Chiffrement E2EE & Signatures : Le contenu est illisible et non modifiable. Vérification d'empreintes : La comparaison hors-bande des empreintes cryptographiques permet de détecter l'attaque. |
Attaque Sybil | Un attaquant crée une multitude de fausses identités pour obtenir une influence disproportionnée sur le réseau. | Gouvernance Décentralisée : L'élection des nœuds importants (Portiers) est basée sur un score de performance (stabilité, connectivité), rendant l'attaque coûteuse. Les fausses identités n'ont aucune autorité sans être validées par des membres de confiance. |
Attaque par Éclipse | Un attaquant isole un nœud du reste du réseau en contrôlant tous ses voisins directs. | Topologie Dynamique : Les mécanismes d'auto-réparation et de recherche de raccourcis encouragent une connectivité diversifiée, rendant l'isolement complet d'un nœud très difficile. |
Analyse de Trafic | Un observateur analyse les flux de données pour déduire qui communique avec qui. | Routage Scellé : Dissimule l'origine et la destination finale des messages privés aux nœuds intermédiaires qui ne font que relayer des données chiffrées. |
Attaque par Rejeu | Un attaquant intercepte un message valide et le renvoie plus tard pour perturber le système. | ID de Message Uniques : Chaque message possède un identifiant unique. Les nœuds maintiennent un cache des ID récents et rejettent systématiquement tout message déjà vu. |
Déni de Service (DDoS) | Un attaquant sature le réseau ou un nœud avec un grand volume de messages. | Décentralisation : L'absence de serveur central rend une attaque DDoS classique inefficace. TTL & Blocage : La durée de vie des messages est limitée et les utilisateurs peuvent bloquer les nœuds malveillants, les isolant du réseau. |
Caractéristique | iCanText | Signal | Tox / Jami | Briar | WhatsApp / Messenger | Telegram |
---|---|---|---|---|---|---|
Architecture | P2P (Maillage Partiel Dynamique) | Centralisée | P2P (DHT) | P2P (Réseau d'amis + Tor) | Centralisée | Centralisée |
Chiffrement E2EE | ✓ Oui (par défaut) | ✓ Oui (par défaut) | ✓ Oui (par défaut) | ✓ Oui (par défaut) | ✓ Oui (par défaut) | ⚠️ Optionnel |
Protection des Métadonnées | ✓ Élevée (Routage Scellé) | ✗ Limitée | ⚠️ Partielle | ✓ Très Élevée (via Tor) | ✗ Nulle | ✗ Nulle |
Anonymat de l'Identité | ✓ Total (basée sur clé crypto) | ✗ Non (N° tél.) | ✓ Élevé | ✓ Élevé | ✗ Non (N° tél. / Profil) | ✗ Non (N° tél.) |
Mise à l'échelle (Scalabilité) | ✓ Élevée (Routage optimisé) | ✓ Très Élevée | ⚠️ Limitée (DHT) | ✗ Faible (petits groupes) | ✓ Très Élevée | ✓ Très Élevée |
Stockage des Messages | ✓ En mémoire (par défaut) | ⚠️ Sur appareil | ⚠️ Sur appareil | ⚠️ Sur appareil | ⚠️ Sur appareil + Cloud (backup) | ✗ Sur serveur (par défaut) |
Fonctionnement sans Internet | ✗ Non | ✗ Non | ✗ Non | ✓ Oui (offline) | ✗ Non | ✗ Non |
Aucune Installation Requise | ✓ Oui (Web App) | ✗ Non (App) | ✗ Non (App) | ✗ Non (App) | ✗ Non (App) | ✗ Non (App) |
Résilience aux Pannes Réseau | ✓ Très Élevée (auto-réparation) | ✗ Nulle (point central) | ⚠️ Moyenne | ✓ Très Élevée | ✗ Nulle (point central) | ✗ Nulle (point central) |
Contrôle d'Accès Avancé | ✓ Oui (Mots de passe, Invitations) | ⚠️ Groupes privés simples | ✗ Non | ✗ Non (basé sur contact direct) | ⚠️ Groupes privés simples | ⚠️ Groupes privés/publics |
Pour atteindre un niveau de souveraineté absolue, iCanText vous donne la possibilité d'héberger vous-même le seul composant centralisé : le service de signalisation. Le code de ce service est entièrement open source.
Cela signifie que vous pouvez créer un univers de communication totalement indépendant, où même nous, les créateurs d'iCanText, n'avons plus aucune visibilité technique sur l'existence de votre réseau. C'est la garantie ultime de confidentialité pour les organisations et les communautés les plus exigeantes.