Dans un réseau décentralisé, vous êtes votre propre rempart. Découvrez comment authentifier vos interlocuteurs de manière irréfutable, bloquer les menaces et purger vos données en cas d'urgence absolue.
N'importe qui peut s'appeler "Alice" sur le réseau. Comment être certain que la personne à qui vous parlez est bien la Alice que vous connaissez ?
iCanText utilise une icône de bouclier (gris ou vert) à côté de chaque nom d'utilisateur.
Même si vous êtes sur un workspace INVITE_ONLY ou PRO, la vérification manuelle des empreintes est la seule garantie mathématique contre l'usurpation d'identité ou le vol de session.
Si l'empreinte d'un collègue change soudainement (le bouclier redevient gris), cela signifie qu'il a changé d'ordinateur, ou... que quelqu'un d'autre tente de se faire passer pour lui.
Deux actions pour se protéger des comportements indésirables, mais avec des portées et des droits totalement différents.
Qui peut le faire ? N'importe quel utilisateur.
Effet : Purement individuel. Votre ordinateur coupe toute communication avec cette personne. Vous ne verrez plus ses messages, et elle ne pourra plus vous envoyer de messages privés.
Sur le réseau : L'utilisateur bloqué reste membre du workspace et des canaux. Les autres collaborateurs continueront de le voir et de lui parler normalement.
👉 Utile pour se protéger personnellement d'un spammeur ou d'une personne toxique.
Qui peut le faire ? Uniquement un WORKSPACE_ADMIN ou un CHANNEL_ADMIN.
Effet : Global. L'administrateur révoque mathématiquement le certificat d'accès de l'utilisateur. Dès que l'ordre est diffusé, tous les ordinateurs du réseau expulsent cette personne.
Sur le réseau : La personne bannie ne peut plus envoyer ni recevoir le moindre message dans l'espace concerné.
👉 Utile pour sécuriser l'entreprise après un départ ou un piratage.
Si un appareil critique est compromis, ou si une conversation hautement confidentielle (War Room) vient de s'achever et ne doit laisser aucune trace, vous avez besoin d'une destruction immédiate.
/clear./clear ne recevront pas l'ordre de destruction immédiatement, mais ils ne recevront plus l'historique effacé lors de leur prochaine connexion (puisque personne ne l'a plus).Dans un système décentralisé, la vigilance de chaque utilisateur est le garant de la sécurité globale.
| Contexte | À FAIRE | À ÉVITER |
|---|---|---|
| Un nouveau membre rejoint un projet critique | ✓ Le contacter de vive voix ou en vidéo pour lui demander de lire son empreinte cryptographique (Fingerprint) avant d'échanger des secrets. | ✗ Assumer aveuglément que "Bob" est bien Bob juste parce que son pseudonyme l'indique. |
| Un membre a un comportement inapproprié | ✓ Utiliser la fonction "Bloquer" pour vous protéger immédiatement, puis avertir un Administrateur pour qu'il évalue un "Bannissement". | ✗ Ignorer la situation. Dans un réseau P2P, ne pas bloquer un attaquant permet à son appareil de continuer à consommer votre bande passante. |
| Fin d'une mission M&A (Fusions & Acquisitions) |
✓ Un administrateur tape /clear dans tous les canaux de la War Room pendant que tout le monde est en ligne pour détruire l'historique résiduel.
|
✗ Fermer simplement les ordinateurs. Tant que la commande de nettoyage n'a pas été propagée, des fragments pourraient subsister en RAM sur des "Portiers" non redémarrés. |