À l'intérieur du chiffrement de Snugg : Comment nous garantissons la confidentialité

Ne nous faites pas confiance. Vérifiez-nous.
Ce n'est pas qu'un slogan accrocheur. C'est le fondement du fonctionnement de Snugg.
Quand je dis aux gens que Snugg utilise le chiffrement de bout en bout, j'obtiens souvent la même réponse : « Oui, WhatsApp aussi. Et alors ? »
Voici ce qui rend Snugg différent : Nous ne pouvons pas lire votre contenu même si nous le voulions.
Pas « nous ne le lirons pas » ou « nous promettons de ne pas le lire ».
Nous ne pouvons physiquement pas lire vos publications, messages, photos ou vidéos.
Et nous pouvons le prouver.
Laissez-moi vous montrer comment.
La promesse : Ce que nous ne pouvons pas voir
Avant d'expliquer comment fonctionne le chiffrement, permettez-moi d'être parfaitement clair sur ce à quoi Snugg ne peut pas accéder :
Votre contenu :
- ❌ Vos publications
- ❌ Vos commentaires
- ❌ Vos messages directs
- ❌ Vos photos
- ❌ Vos vidéos
- ❌ Vos réactions
Vos métadonnées :
- ❌ Avec qui vous communiquez
- ❌ Qui est dans vos groupes
- ❌ Sur quoi vous publiez
- ❌ Quand vous publiez (au-delà de fenêtres de 5 minutes)
- ❌ Qui réagit à quoi
- ❌ Vos habitudes d'utilisation
Ce que nous pouvons voir :
- ✅ Que vous avez un compte (votre e-mail)
- ✅ Quand vous vous êtes connecté pour la dernière fois (approximativement)
- ✅ Combien de stockage vous utilisez
- ✅ Que des données chiffrées existent sur nos serveurs
C'est tout. Nous ne sommes pas nobles et nous ne faisons pas une promesse que nous pourrions rompre plus tard. L'architecture rend impossible l'accès à votre contenu.
Comment fonctionne le chiffrement de bout en bout (La version simple)
Pensez au chiffrement de bout en bout comme un système de coffres-forts.
Réseaux sociaux traditionnels (Facebook, Instagram) :
1. Vous écrivez une publication
2. Vous la donnez à Facebook
3. Facebook la lit, la stocke, l'analyse
4. Facebook la montre à vos amis
5. Facebook peut vendre des publicités basées sur ce que vous avez écrit
Chiffrement de bout en bout de Snugg :
1. Vous écrivez une publication
2. Votre appareil la verrouille dans une boîte chiffrée avant de l'envoyer
3. Nous stockons la boîte verrouillée (mais n'avons pas la clé)
4. Les appareils de vos amis reçoivent la boîte verrouillée
5. Leurs appareils la déverrouillent avec leurs clés
6. Nous ne voyons jamais ce qu'il y a dedans
La différence cruciale : Le chiffrement se produit sur votre appareil avant que quoi que ce soit ne le quitte.
Quand votre contenu atteint nos serveurs, il est déjà chiffré. Nous ne stockons que du charabia chiffré que seuls vous et vos destinataires prévus pouvez déchiffrer.
La réalité technique : Ce que « de bout en bout » signifie vraiment
Quand les entreprises disent « chiffré de bout en bout », elles devraient vouloir dire ceci :
Bout = Votre appareil → Bout = Appareil du destinataire
Le contenu est chiffré sur l'appareil de l'expéditeur et ne peut être déchiffré que sur l'appareil du destinataire. Personne entre les deux—ni l'entreprise, ni les hackers, ni les gouvernements—ne peut le lire.
Mais voici le problème : tous les « chiffrements de bout en bout » ne se valent pas.
WhatsApp :
- ✅ Les messages sont chiffrés de bout en bout
- ❌ Ils collectent des métadonnées extensives (avec qui vous communiquez, quand, à quelle fréquence)
- ❌ Propriété de Meta (partage des données avec Facebook/Instagram)
- ❌ Les sauvegardes ne sont pas chiffrées (si vous utilisez iCloud/Google Drive)
Telegram :
- ❌ Les discussions normales NE SONT PAS chiffrées de bout en bout
- ✅ Les « Discussions secrètes » sont chiffrées (mais vous devez les activer manuellement)
- ❌ Les discussions de groupe ne sont pas du tout chiffrées
- ❌ Ils peuvent lire vos messages normaux
Signal :
- ✅ Tout est chiffré de bout en bout par défaut
- ✅ Collecte minimale de métadonnées
- ✅ Open source et audité
- ❌ Uniquement messagerie (pas de fonctionnalités de fil social)
Snugg :
- ✅ Tout est chiffré de bout en bout par défaut (messages ET publications)
- ✅ Protection avancée des métadonnées
- ✅ Open source (lancement avec code disponible)
- ✅ Fil social + messagerie en une seule plateforme
Sous le capot : Comment fonctionne le chiffrement de Snugg
Vous n'avez pas besoin de comprendre les détails techniques pour utiliser Snugg, mais je veux vous montrer exactement ce qui se passe pour que vous puissiez vérifier nos affirmations.
Étape 1 : Génération des clés (Lors de votre inscription)
Quand vous créez un compte Snugg, plusieurs choses se passent sur votre appareil :
1. Vous choisissez un mot de passe (nous ne le voyons jamais)
2. Votre appareil génère des clés de chiffrement à partir de votre mot de passe
3. Votre appareil crée une paire de clés unique pour vous
4. Votre appareil chiffre votre clé privée avec votre mot de passe
5. Nous stockons votre clé privée chiffrée (mais ne pouvons pas la déchiffrer)
6. Nous stockons votre clé publique (nécessaire pour que d'autres vous envoient du contenu chiffré)
Point crucial : Votre clé privée ne quitte jamais votre appareil sous forme non chiffrée. Nous la stockons chiffrée, et seul votre mot de passe peut la déchiffrer.
Étape 2 : Création de groupe (Quand vous créez un groupe)
Quand vous créez un groupe :
1. Votre appareil génère une clé de groupe aléatoire (clé de chiffrement 256 bits)
2. Votre appareil chiffre cette clé de groupe séparément pour chaque membre
3. Nous stockons ces versions chiffrées
4. L'appareil de chaque membre déchiffre sa copie en utilisant sa clé privée
5. Nous ne voyons jamais la vraie clé de groupe
Résultat : Tout le monde dans le groupe a la clé pour chiffrer/déchiffrer le contenu du groupe, mais pas nous.
Étape 3 : Publier du contenu (Quand vous partagez)
Quand vous publiez dans un groupe :
1. Votre appareil génère une clé unique pour cette publication spécifique
2. Votre appareil chiffre votre contenu avec cette clé de publication
3. Votre appareil chiffre la clé de publication avec la clé de groupe
4. Votre appareil nous envoie le paquet chiffré
5. Nous stockons du charabia chiffré
Quand les membres du groupe voient votre publication :
1. Leurs appareils téléchargent le paquet chiffré
2. Leurs appareils déchiffrent la clé de publication en utilisant la clé de groupe
3. Leurs appareils déchiffrent le contenu en utilisant la clé de publication
4. Ils voient votre contenu ; nous ne l'avons jamais vu
Étape 4 : Photos et vidéos
Le chiffrement des médias fonctionne de manière similaire mais avec une différence importante :
1. Votre appareil chiffre chaque photo/vidéo séparément
2. Votre appareil génère une clé de chiffrement unique par fichier
3. Votre appareil téléverse le fichier chiffré vers notre stockage
4. Nous stockons des données binaires chiffrées (ressemble à du bruit aléatoire)
5. Les destinataires téléchargent et déchiffrent sur leurs appareils
Nous pouvons voir qu'un fichier chiffré de 5 Mo existe. Nous ne pouvons pas voir si c'est une photo de votre chat, de vos vacances ou de la fête d'anniversaire de vos enfants.
Ce qui rend le chiffrement de Snugg différent
D'accord, nous utilisons le chiffrement de bout en bout. Signal aussi. Qu'est-ce qui rend Snugg spécial ?
1. Fonctionnalités sociales chiffrées (Pas seulement la messagerie)
Signal est incroyable pour la messagerie. Mais ce n'est pas une plateforme sociale.
Snugg chiffre :
- Les fils sociaux persistants (les publications ne disparaissent pas)
- Les commentaires sur les publications
- Les réactions (j'aime, cœurs, etc.)
- Les photos et vidéos
- Les fils de groupe avec historique
- Les messages directs
C'est techniquement plus difficile que de simplement chiffrer des messages. Les publications ont des métadonnées (qui a publié, quand, dans quel groupe). Les commentaires ont du threading. Les réactions doivent être comptables.
Nous avons dû concevoir un système qui garde tout cela chiffré tout en restant fonctionnel.
2. Protection des métadonnées
La plupart des applications de messagerie chiffrée fuient des métadonnées. Elles doivent le faire—sinon elles ne peuvent pas acheminer les messages.
WhatsApp sait :
- Avec qui vous communiquez
- Quand vous communiquez
- À quelle fréquence vous communiquez
- Votre liste de contacts
- Les appartenances aux groupes
Signal minimise cela mais a encore besoin de :
- Votre numéro de téléphone
- Quand vous êtes en ligne (approximativement)
- Avec qui vous communiquez (ils utilisent sealed sender pour minimiser cela)
La protection des métadonnées de Snugg va plus loin :
Appartenance au groupe : Nous chiffrons la liste de qui est dans chaque groupe. Nous savons qu'un groupe existe, mais nous ne savons pas qui en fait partie.
Auteurs des publications : Nous utilisons des « jetons de capacité » pour que les publications soient anonymes pour nous. Nous savons que quelqu'un du groupe a publié, mais pas qui.
Flou temporel : Nous arrondissons les horodatages à des intervalles de 5 minutes. Nous savons qu'une publication s'est produite entre 14h00 et 14h05, mais pas la seconde exacte.
Réactions chiffrées : Nous stockons les réactions dans un manifeste chiffré à l'intérieur de chaque publication. Nous ne pouvons pas voir qui a réagi à quoi.
Est-ce excessif ? Peut-être. Mais les métadonnées peuvent révéler beaucoup. Nous préférons protéger trop que pas assez.
3. Suppression cryptographique
Quand vous supprimez du contenu sur la plupart des plateformes, il est « supprimé » dans le sens où vous ne pouvez plus le voir. Mais il existe encore dans les sauvegardes, les archives et les systèmes de l'entreprise.
Snugg offre une vraie suppression :
Quand vous supprimez une publication ou quittez un groupe, vous pouvez choisir de détruire les clés de chiffrement. Une fois les clés détruites, le contenu chiffré devient définitivement illisible—même pour vous, même pour nous.
C'est la suppression cryptographique. Les données existent encore (comme du charabia chiffré), mais sans les clés, il est impossible de les déchiffrer. Pas difficile—impossible.
Même si quelqu'un volait toute notre base de données, le contenu supprimé resterait chiffré pour toujours.
La promesse open source : Ne nous faites pas confiance, vérifiez-nous
Voici le truc avec les affirmations de confidentialité : vous ne devriez pas simplement nous croire.
Les entreprises font des promesses tout le temps. Facebook a promis que vos données seraient privées. Puis ils les ont vendues à Cambridge Analytica. Twitter a promis des DM chiffrés de bout en bout. Puis ils ont abandonné le projet.
Alors, comment pouvez-vous faire confiance à Snugg ?
Ne le faites pas. Vérifiez plutôt.
Notre code est public
Le code source de Snugg sera publié sur GitHub lors de notre lancement. N'importe qui peut :
- Lire le code
- Vérifier l'implémentation du chiffrement
- Vérifier que nous faisons ce que nous disons
- Effectuer des audits de sécurité
- Signaler des vulnérabilités
Audits de sécurité indépendants
Nous planifions des audits de sécurité tiers avec des entreprises de sécurité professionnelles. Ils vont :
- Examiner notre code
- Tester les vulnérabilités
- Vérifier nos affirmations de chiffrement
- Publier leurs conclusions publiquement
Nous publierons ces rapports d'audit sur notre site web. S'ils trouvent des problèmes, nous les corrigerons et ferons un nouvel audit.
Programme de prime aux bogues
Nous lançons un programme de prime aux bogues où les chercheurs en sécurité peuvent gagner de l'argent en trouvant des vulnérabilités. La meilleure façon d'assurer la sécurité est d'inviter des gens intelligents à essayer de la casser.
Vous pouvez tout exporter
À tout moment, vous pouvez exporter toutes vos données de Snugg. Vous obtiendrez :
- Vos données chiffrées
- Vos clés de chiffrement
- La preuve de ce à quoi nous avons accès (ou plutôt, ce à quoi nous n'avons pas accès)
Vous pouvez vérifier que tout est chiffré exactement comme nous l'affirmons.
Et les clés ?
Je sais ce que vous pensez : « Si tout est chiffré avec des clés, et que ces clés sont générées à partir de mon mot de passe, que se passe-t-il si j'oublie mon mot de passe ? »
La réponse honnête : Vous perdez l'accès à votre contenu.
C'est le compromis du vrai chiffrement de bout en bout. Nous ne pouvons pas réinitialiser votre mot de passe et vous redonner l'accès, parce que nous n'avons jamais eu accès pour commencer.
Si nous pouvions récupérer votre contenu quand vous oubliez votre mot de passe, alors nous pouvons accéder à votre contenu à tout moment.
C'est le test du vrai chiffrement : Si l'entreprise peut récupérer vos données, elle peut lire vos données.
Ce que nous offrons à la place :
1. Codes de récupération : Lors de votre inscription, nous générons des codes de récupération que vous pouvez sauvegarder en sécurité. Ils vous permettent de récupérer l'accès si vous oubliez votre mot de passe.
2. Sauvegarde sécurisée : Vous pouvez optionnellement chiffrer vos clés avec une clé de récupération séparée et la stocker en sécurité.
3. Avertissements clairs : Nous vous avertirons abondamment lors de la configuration sur l'importance de votre mot de passe.
C'est moins pratique que d'autres plateformes. Mais c'est le prix de la vraie confidentialité.
Comparer le chiffrement : Snugg vs. le reste
Permettez-moi de mettre cela dans un tableau simple :
| Fonctionnalité | Facebook/Instagram | Signal | Telegram | Snugg | |
|---|---|---|---|---|---|
| Messages chiffrés | ❌ | ✅ | ✅ | ⚠️ (manuel) | ✅ |
| Publications chiffrées | ❌ | N/A | N/A | ❌ | ✅ |
| Photos chiffrées | ❌ | ✅ | ✅ | ⚠️ (manuel) | ✅ |
| Métadonnées protégées | ❌ | ❌ | ⚠️ (minimal) | ❌ | ✅ |
| Open source | ❌ | ❌ | ✅ | ⚠️ (partiel) | ✅ |
| Audit indépendant | ❌ | ⚠️ (pour protocole) | ✅ | ⚠️ (limité) | ✅ (prévu) |
| L'entreprise peut lire | ✅ Oui | ❌ Non | ❌ Non | ✅ Oui (discussions normales) | ❌ Non |
La pile technique (Pour les geeks)
Si vous voulez vérifier notre implémentation, voici exactement ce que nous utilisons :
Bibliothèque de chiffrement : TweetNaCl.js v1.0.3
- Auditée, stable, largement déployée
- 7 Ko d'empreinte
- Utilisée par des applications majeures axées sur la sécurité
Algorithmes :
- Chiffrement symétrique : XSalsa20-Poly1305 (chiffrement authentifié, clés 256 bits)
- Échange de clés : X25519 (Courbe Elliptique Diffie-Hellman)
- Signatures : Ed25519 (pour les jetons de capacité)
- Hachage : BLAKE2b (pour les empreintes), SHA-256 (pour la dérivation de clés)
- Dérivation de clés : PBKDF2-HMAC-SHA256 (100 000 itérations)
Pourquoi ces choix ?
- XSalsa20-Poly1305 : Rapide, sécurisé, fournit un chiffrement authentifié (empêche la falsification)
- X25519 : Standard de l'industrie pour l'échange de clés, utilisé par le Protocole Signal
- Ed25519 : Algorithme de signature rapide, utilisé par Signal et de nombreux systèmes sécurisés
- PBKDF2 avec 100k itérations : Ralentit les attaques par devinette de mot de passe
Ce sont les mêmes primitives utilisées par Signal, le chiffrement age et d'autres systèmes axés sur la sécurité.
Questions fréquentes
Q : « Si c'est si sécurisé, les criminels ne peuvent-ils pas l'utiliser ? »
Oui. Tout comme ils peuvent utiliser Signal, ProtonMail ou des téléphones chiffrés.
La confidentialité est un droit fondamental, pas seulement pour les personnes parfaites. Le même chiffrement qui protège les activistes, les journalistes et les survivants d'abus protège aussi les criminels.
Nous construisons un outil. Comme tout outil, il peut être mal utilisé. Mais les avantages de la confidentialité pour les gens normaux dépassent largement les risques.
Q : « Que se passe-t-il si vous recevez une demande gouvernementale de données ? »
Nous nous conformerons aux demandes légales valides—mais nous ne pouvons donner que ce que nous avons.
Ce que nous pouvons fournir :
- Qu'un compte existe
- Adresse e-mail (si fournie)
- Quand le compte a été créé
- Heures de connexion approximatives
- Utilisation du stockage
Ce que nous ne pouvons pas fournir :
- Contenu des publications ou messages (nous n'avons pas les clés)
- Qui est dans quels groupes (chiffré)
- Qui a publié quoi (anonymisé avec des jetons de capacité)
- Vos vraies photos ou vidéos (chiffrées)
Ce n'est pas de la défiance—c'est la réalité technique. Nous ne pouvons physiquement pas déchiffrer votre contenu.
Q : « Comment savoir que vous ne changerez pas cela plus tard ? »
Vous n'avez pas besoin de nous faire confiance. Le code est open source. Si nous le changeons pour réduire la confidentialité, tout le monde peut le voir.
De plus, changer l'architecture de chiffrement de bout en bout n'est pas un petit ajustement. Cela nécessiterait :
- Réécrire les systèmes de chiffrement centraux
- Forcer tous les utilisateurs à mettre à jour
- Expliquer pourquoi nous réduisons la confidentialité
Notre modèle commercial (abonnement) ne nécessite pas d'accéder à vos données. Nous n'avons aucune incitation à affaiblir le chiffrement.
Q : « Est-ce légal ? »
Oui. Le chiffrement de bout en bout est légal dans la plupart des pays. Signal, WhatsApp et iMessage l'utilisent tous.
Certains gouvernements n'aiment pas ça. Tant pis. La confidentialité est un droit humain.
L'essentiel : Confidentialité par architecture, pas par promesse
Voici ce qui sépare Snugg des plateformes qui promettent juste la confidentialité :
Facebook/Instagram disent : « Nous ne lirons pas vos données (mais nous pouvons totalement et nous le faisons). »
Snugg dit : « Nous ne pouvons pas lire vos données. Voici le code. Vérifiez-le vous-même. »
C'est la confidentialité par conception, pas la confidentialité par politique.
- La politique peut changer avec une décision commerciale
- La politique peut être violée sans que vous le sachiez
- La politique dépend de la confiance en l'entreprise
L'architecture ne peut pas être facilement changée :
- Elle est intégrée dans les fondations
- Les changements sont visibles dans le code
- Elle ne nécessite pas de confiance—vous pouvez vérifier
Vous voulez vérifier ? Voici comment
Quand nous lançons, vous pouvez vérifier chaque affirmation que j'ai faite :
1. Vérifiez le code sur GitHub
2. Lisez l'audit de sécurité (nous le publierons)
3. Exportez vos données et examinez le chiffrement
4. Exécutez le code vous-même (c'est open source)
5. Signalez les problèmes via notre programme de prime aux bogues
Nous ne vous demandons pas de nous faire confiance. Nous vous donnons les outils pour nous vérifier.
C'est ça la différence.
Rejoignez-nous
Si vous en avez assez des plateformes qui prétendent protéger votre confidentialité tout en exploitant vos données pour des revenus publicitaires, j'ai construit Snugg pour vous.
Vrai chiffrement de bout en bout. Fonctionnalités sociales chiffrées. Open source. Pas de pubs. Jamais.
Nous recherchons 1 000 membres fondateurs qui veulent aider à construire cela.
Rejoignez la liste d'attente : https://snugg.social
Questions ? Écrivez-moi directement : hello@snugg.social
Ne nous faites pas confiance. Vérifiez-nous. C'est tout le point.
À propos de l'auteure - Sam Bartlett
Je suis experte maritime basée dans les Caraïbes et fondatrice de Snugg. Après 15 ans à observer les plateformes de réseaux sociaux privilégier la publicité au détriment des vraies connexions humaines, j'ai décidé de construire l'alternative. J'ai auparavant créé et dirigé une entreprise de vacances à la voile qui dominait les résultats de recherche Google pendant des années, avant que les changements d'algorithme ne détruisent la portée organique. Je ne suis ni développeuse ni militante de la vie privée – juste quelqu'un qui en a eu assez des plateformes qui ont oublié leur raison d'être. Quand je ne construis pas Snugg ou n'inspecte pas des yachts, je souhaite que tout le monde ait plus de temps pour naviguer dans de beaux endroits (ou pour ce qui leur apporte de la joie).
Me contacter :
- Twitter : @snugg_social
- LinkedIn : Sam Bartlett
- Email : hello@capitainesam.com
En savoir plus : snugg.social
Questions : hello@snugg.social