Module 4

Sécurité Avancée & Gestion de Crise

Dans un réseau décentralisé, vous êtes votre propre rempart. Découvrez comment authentifier vos interlocuteurs de manière irréfutable, bloquer les menaces et purger vos données en cas d'urgence absolue.

1. Vérifier son interlocuteur (Empreintes)

N'importe qui peut s'appeler "Alice" sur le réseau. Comment être certain que la personne à qui vous parlez est bien la Alice que vous connaissez ?

La mécanique de confiance

iCanText utilise une icône de bouclier (gris ou vert) à côté de chaque nom d'utilisateur.

  • 1. L'Empreinte cryptographique Derrière chaque utilisateur se cache une "empreinte" unique de 64 caractères, générée mathématiquement à partir de sa clé privée. Cliquez sur le bouclier gris pour l'afficher.
  • 2. La vérification "Hors Bande" Pour une sécurité maximale, appelez "Alice" par téléphone, par vidéo, ou voyez-la en face à face. Demandez-lui de lire les 8 premiers et 8 derniers caractères de son empreinte à voix haute.
  • 3. Marquer comme Vérifié Si les codes correspondent parfaitement, cliquez sur "Marquer comme Vérifié". L'icône de l'utilisateur deviendra verte (ou bleue vif). Personne d'autre ne pourra plus jamais usurper cette empreinte.
🛡️

Le concept du "Trust but Verify"

Même si vous êtes sur un workspace INVITE_ONLY ou PRO, la vérification manuelle des empreintes est la seule garantie mathématique contre l'usurpation d'identité ou le vol de session.

Si l'empreinte d'un collègue change soudainement (le bouclier redevient gris), cela signifie qu'il a changé d'ordinateur, ou... que quelqu'un d'autre tente de se faire passer pour lui.

2. La nuance : Bloquer vs Bannir

Deux actions pour se protéger des comportements indésirables, mais avec des portées et des droits totalement différents.

🛑

Bloquer (Action Locale)

Qui peut le faire ? N'importe quel utilisateur.

Effet : Purement individuel. Votre ordinateur coupe toute communication avec cette personne. Vous ne verrez plus ses messages, et elle ne pourra plus vous envoyer de messages privés.

Sur le réseau : L'utilisateur bloqué reste membre du workspace et des canaux. Les autres collaborateurs continueront de le voir et de lui parler normalement.

👉 Utile pour se protéger personnellement d'un spammeur ou d'une personne toxique.

🔨

Bannir (Action Réseau)

Qui peut le faire ? Uniquement un WORKSPACE_ADMIN ou un CHANNEL_ADMIN.

Effet : Global. L'administrateur révoque mathématiquement le certificat d'accès de l'utilisateur. Dès que l'ordre est diffusé, tous les ordinateurs du réseau expulsent cette personne.

Sur le réseau : La personne bannie ne peut plus envoyer ni recevoir le moindre message dans l'espace concerné.

👉 Utile pour sécuriser l'entreprise après un départ ou un piratage.

🚨 Le Bouton Panique : /clear

Si un appareil critique est compromis, ou si une conversation hautement confidentielle (War Room) vient de s'achever et ne doit laisser aucune trace, vous avez besoin d'une destruction immédiate.

Taper : /clear

Ce que fait cette commande :

  • Elle purge instantanément et irrémédiablement l'historique du canal ou de la conversation privée où elle est tapée.
  • L'ordre de destruction se propage en quelques millisecondes à tous les appareils du réseau actuellement connectés.
  • Les données sont effacées de la mémoire vive (RAM) de tout le monde simultanément.

Règles de sécurité :

  • Dans une conversation privée ou un "Bloc-notes", tout utilisateur peut utiliser /clear.
  • Dans un canal, seul un Administrateur (Channel ou Workspace) est autorisé à exécuter cette commande.
  • Attention : Les pairs hors-ligne au moment du /clear ne recevront pas l'ordre de destruction immédiatement, mais ils ne recevront plus l'historique effacé lors de leur prochaine connexion (puisque personne ne l'a plus).

4. Récapitulatif : Les Réflexes de Sécurité

Dans un système décentralisé, la vigilance de chaque utilisateur est le garant de la sécurité globale.

Contexte À FAIRE À ÉVITER
Un nouveau membre rejoint un projet critique Le contacter de vive voix ou en vidéo pour lui demander de lire son empreinte cryptographique (Fingerprint) avant d'échanger des secrets. Assumer aveuglément que "Bob" est bien Bob juste parce que son pseudonyme l'indique.
Un membre a un comportement inapproprié Utiliser la fonction "Bloquer" pour vous protéger immédiatement, puis avertir un Administrateur pour qu'il évalue un "Bannissement". Ignorer la situation. Dans un réseau P2P, ne pas bloquer un attaquant permet à son appareil de continuer à consommer votre bande passante.
Fin d'une mission M&A (Fusions & Acquisitions) Un administrateur tape /clear dans tous les canaux de la War Room pendant que tout le monde est en ligne pour détruire l'historique résiduel. Fermer simplement les ordinateurs. Tant que la commande de nettoyage n'a pas été propagée, des fragments pourraient subsister en RAM sur des "Portiers" non redémarrés.