Centre de Formation

Maîtrisez la communication décentralisée

iCanText fonctionne sans aucun serveur central. Ce changement d'architecture garantit votre confidentialité absolue, mais implique de comprendre de nouveaux concepts. Reprenez le contrôle total de vos données.

Pourquoi se former ?

La majorité des applications modernes (Slack, Teams, WhatsApp) cachent la complexité technique derrière un serveur Cloud. En supprimant le Cloud pour vous protéger, iCanText vous redonne la responsabilité de la sécurité.

Suivez ces 5 modules courts (5 minutes chacun) pour comprendre comment vos appareils communiquent directement entre eux, et comment protéger efficacement votre équipe.

Programme de Formation

Conçu pour les utilisateurs finaux et les administrateurs d'espaces de travail.

1
👤

Identités & Clés

⏱️ 4 minutes

Dans un système sans base de données, comment êtes-vous identifié ?

  • Identité Éphémère vs Persistante
  • Le stockage chiffré local (Keystore)
  • Comprendre les environnements de confiance (IdP)
Commencer le Module 1
2
🔐

Accès & Permissions

⏱️ 6 minutes

Apprenez à sécuriser un espace de travail et à gérer les collaborateurs.

  • Modes d'accès (Public, Password, Invite)
  • Générer et révoquer des invitations à usage unique
  • Les 4 niveaux de privilèges (Reader, Writer, Channel/Workspace Admin)
Commencer le Module 2
3
☁️

Synchro & Hors-Ligne

⏱️ 5 minutes

Le module critique : comprenez pourquoi un canal peut paraître "vide".

  • La fin du stockage Cloud centralisé
  • Pourquoi l'envoi hors-ligne ne marche pas comme ailleurs
  • La solution d'entreprise : Le rôle du "Portier"
Commencer le Module 3
4
🛡️

Sécurité & Anti-Crise

⏱️ 5 minutes

Authentifiez vos interlocuteurs et réagissez en cas de compromission.

  • Vérifier l'empreinte cryptographique d'un pair
  • La nuance cruciale : Bloquer vs Bannir
  • Le Bouton Panique : Purger les données avec /clear
Commencer le Module 4
5

Fichiers, Apps & Commandes

⏱️ 4 minutes

Allez plus loin en maîtrisant les fonctionnalités avancées du P2P.

  • Les contraintes physiques du transfert de fichiers
  • Utiliser les Micro-Apps collaboratives sécurisées
  • Les Commandes "Slash" d'administration (/grant, /rekey)
Commencer le Module 5