Nos technologies de chiffrement de données

Wimi Armoured dispose de technologies uniques pour crypter les informations autour de vos projets sensibles

Trustchain et déverrouillage système

Chiffrement / Déchiffrement

Fonctionnement Wimi Armoured

Sécurité

Détails techniques

Trustchain et Déverrouillage système

Trustchain & logs inaltérables

Wimi Armoured utilise une Trustchain pour l’échange automatique de clés et chaque action de vos collaborateur est inscrite dans un journal inaltérable.

Chiffrement / Déchiffrement

Le système de Chiffrement / Déchiffrement est invisible pour vos utilisateurs et ultra-rapide.

Données illisibles

Les données sont chiffrées depuis vos appareils à l’aide de votre clé privé et de la Trustchain AVANT d’être envoyées sur nos serveurs. A aucun moment, nous (ou n’importe qui d’autre) ne pouvons les déchiffrer.

Clé d’identification unique

Tous les utilisateurs utilisent leurs propres clés qui sont liées à leurs identités cryptées (device). Il n’y a pas de clé maître.

Service de déverrouillage

Le service de déverrouillage permet aux utilisateurs d’accéder de manière transparente à leurs données cryptées sur tous leurs appareils.

Librairie de chiffrement open-source

Wimi Armoured est basé sur une bibliothèque de chiffrement open-source et Elliptic Curve Cryptography.

Chiffrement et Déchiffrement des données

Wimi Armoured est construit sur les principes de séparation des traitements de données.

Les informations sont illisibles par des tiers

Les données sont décryptées localement sur le périphérique de l’utilisateur et sont inaccessibles à tout autre utilisateur et illisibles sur les serveurs Wimi Armoured.

Le partage de données entre vos utilisateurs est sécurisé

Le partage de données entre utilisateurs déclenche l’échange de leurs clés secrètes, grâce à la Trustchain : un journal de données cryptographique inviolable et un système de distribution des clés liés aux identités.

Protection des devices

Les informations cryptographiques locales sont cryptées avec le jeton d’utilisateur Wimi Armoured. Ce dernier est distribué sur le site Wimi Armoured à l’aide d’un système d’authentification à deux facteurs.

Fonctionnement de Wimi Armoured

Wimi Armoured utilise des technologies éprouvées

Comment fonctionne Wimi Armoured ?

Wimi Armoured utilise un chiffrement de bout en bout pour sécuriser les données directement sur le périphérique de l'utilisateur. Les données cryptées avec Wimi Armoured sont accessibles sur chaque appareil de cet utilisateur et peuvent être partagées avec d'autres utilisateurs, de manière autonome et invisible.

Les données sont elles hébergées sur Wimi Armoured ?

Wimi Armoured stocke vos données préalablement chiffrées sur votre appareil. La gestion de vos données chiffrées ne nécessite aucune action spécifique de votre part, Wimi Armoured s'occupe de tout ! Les clés publiques nécessaires pour accéder à vos données sont automatiquement transférées via les serveurs Wimi Armoured, sous une forme cryptée. Wimi Armoured ne peut à aucun moment accéder aux clés, ni aux données.

Un certificat électronique unique

Un certificat électronique (clé publique) peut être vu comme une carte d'identité numérique. Il est utilisé principalement pour identifier et authentifier une personne physique ou morale, mais aussi pour crypter des échanges. Il est signé par un tiers de confiance qui atteste du lien entre l'identité physique et l'entité numérique (virtuelle).

Sécurité

Wimi Armoured sécurisé vos échanges de données

Existe-t-il un système de déchiffrement central ?

Non. Les données sont cryptées et décryptées côté client. Les clés ne sont accessibles qu'aux utilisateurs.

Est-ce que Wimi Armoured a accès à mes données ?

Wimi Armoured n'a jamais accès à vos données ou clés déchiffrées. Wimi Armoured ne pourra jamais lire, modifier ou transférer vos données, seul vos utilisateurs autorisés (détenteur de clés privées) peuvent avoir accès aux données.

Que se passe-t-il si Wimi Armoured est piraté ?

En cas de piratage de nos serveurs, les hackers n'auraient accès qu'aux clés publiques cryptées et aux données cryptées. Les clés ou les données sont donc inutilisables. Cette séparation des responsabilités entre deux parties (Wimi Armoured stocke les données et les clés publiques cryptées, vos utilisateurs conservent les clés privés) rend les fuites de données impossible.

Détails techniques

Wimi Armoured est basé sur de nombreuses technologies sécurisées

Trustchain

La Trustchain et le système de déverrouillage sont codés en Go, assistés par une base de données PostgreSQL et déployés via Kubernetes.

Technologie de chiffrement

Les protocoles de Wimi Armoured sont basés sur Cryptobox et Secretbox de libsodium :

Cryptobox est utilisé pour le chiffrement asymétrique des clés de données
Secretbox est utilisé pour le chiffrement des données
En utilisant la cryptographie à courbe elliptique (ECC), Wimi Armoured exploite des clés plus petites pour améliorer la vitesse de transit des données, sans aucun impact sur la sécurité.

Les primitives cryptographiques utilisées sont :

Ed25519 pour les signatures
X25519 pour le chiffrement asymétrique
XChaCha20-Poly1305 pour le chiffrement symétrique