Bienvenue!

Sections du site

Cyphersol App : La solution ultime pour sécuriser vos données sensibles

L'application Cyphersol est le système idéal pour ceux qui recherchent un moyen sûr et innovant de protéger les communications privées, les seeds, les clés privées, les mots de passe et tout autre texte sensible. Avec Cyphersol, l'encodage et le décodage des données se font en toute sécurité et exclusivement en local, garantissant une confidentialité et une protection maximales.

Les Points Forts de Cyphersol
Travail exclusivement local : Vos données ne quittent jamais votre appareil. Aucun risque d'exposition ou de compromission en ligne.
Utilisable même manuellement : Cyphersol n'est pas seulement numérique. Vous pouvez exploiter sa technologie avancée même sans l'application, ce qui en fait un système polyvalent et toujours accessible.
Simple et Intuitif Cyphersol est conçu pour être à la portée de tous. Sa simplicité vous permet de protéger vos données sans avoir besoin de connaissances techniques spécifiques. Sécurité avancée rendue simple.

DLS : La plateforme pour l'héritage numérique

Digital Legacy Safe (DLS) est la solution innovante pour la transmission des données numériques.
Grâce à son intégration avec l'application Cyphersol, DLS permet de transférer des informations numériques en toute sécurité, garantissant que votre héritage numérique est préservé et géré dans le plus grand respect de la vie privée.

Un Système Unique et Révolutionnaire
Aucune donnée sensible requise : Les utilisateurs s'inscrivent en utilisant uniquement un nom d'utilisateur et un mot de passe, sans avoir à fournir d'informations personnelles.
Aucune promesse, juste des faits : L'utilisateur de DLS ne télécharge pas de données sensibles ; par conséquent, DLS ne peut ni les stocker ni, encore moins, y accéder. Il n'y a rien à divulguer, car rien n'est détenu.
Un Sujet Délicat, Enfin Résolu Avec DLS, l'héritage numérique trouve enfin une réponse.
Un système sûr, respectueux et innovant pour un problème qui restait sans solution... jusqu'à présent.




Introduction au projet


Imaginons un contexte où il existe deux figures clés :
le Mandant et le Récepteur.
Le Mandant est celui qui souhaite transmettre un message privé au Récepteur, mais avec une condition particulière : le message ne doit être remis qu'après son décès.
Traditionnellement, ce type de besoin a été satisfait par le biais de notaires et de testaments.
Cependant, l'avènement des technologies numériques et l'importance croissante des données sensibles rendent ces méthodes moins adaptées et moins sûres pour la gestion d'informations critiques.


Le défi de la sécurité numérique


Considérons le cas où le Mandant doit transmettre des données hautement sensibles au Récepteur, telles que :
• Mots de passe pour accéder à des services ou des boîtes aux lettres électroniques.
• Codes QR pour l'authentification à deux facteurs.
• Instructions pour accéder à des dossiers cryptés sur des dispositifs informatiques.
• Seeds ou clés privées pour gérer des actifs numériques comme les crypto-monnaies.

Ces données, par leur nature, nécessitent un niveau de protection extraordinaire.
Les confier, même sous forme cryptée, à un intermédiaire traditionnel, comme un notaire, présente des défis.
En effet, l'utilisation de mots de passe ou de fichiers cryptés n'élimine pas les risques de violations ou d'accès non autorisés.


Le risque dans la gestion des actifs numériques


Un exemple emblématique est la gestion des seeds, c'est-à-dire les phrases uniques nécessaires pour accéder aux portefeuilles de crypto-monnaies.
Quiconque entre en possession du seed peut transférer les fonds présents dans le portefeuille vers une autre adresse en quelques instants, rendant impossible la récupération des actifs.
Malgré les protections offertes par le cryptage, le simple fait de remettre un fichier contenant le seed, même à un notaire, expose le Mandant et le Récepteur à des risques significatifs.
La sécurité de ces données ne peut pas être confiée à des solutions traditionnelles.
Une nouvelle vision est nécessaire, combinant des technologies avancées, une prise de conscience de la cybersécurité et un système conçu pour garantir la protection maximale des informations sensibles, même à long terme.


Un risque supplémentaire : la vulnérabilité de la livraison


Un autre risque important se manifeste lors de la phase de remise du testament ou des informations sensibles.
Il peut arriver que le Récepteur soit invité à montrer le contenu du dossier crypté, peut-être pour se conformer à des dispositions émanant d'entités centrales, comme l'État.
Ce scénario expose les données à un risque significatif : la possibilité que des informations extrêmement sensibles soient visualisées par des tiers non autorisés au cours de cette phase où ces données sont montrées en clair.
Dans ce contexte, le notaire, bien qu'étant traditionnellement un fiduciaire, se configure comme une entité avec un certain pouvoir, ce qui amplifie la possibilité que ces informations puissent être demandées, analysées ou même saisies.


La solution idéale


Comment pouvons-nous garantir que nos données sensibles parviennent au Récepteur sans aucune possibilité que d'autres y aient accès ?
Comment pouvons-nous éliminer le risque que des tiers soupçonnent même l'existence de ces données ?
Et comment pouvons-nous faire en sorte que même le Récepteur ne soit pas au courant de l'existence des informations jusqu'au moment de leur remise ?
La solution doit répondre à plusieurs besoins :
• Invisibilité totale : Les données ne doivent être détectables par personne, pas même par le Récepteur, jusqu'au moment de leur remise.
• Respect absolu de la vie privée : Personne ne doit pouvoir associer des données sensibles à un destinataire spécifique, pas même le notaire.
• Neutralité de l'intermédiaire : Le notaire ou tout autre intermédiaire impliqué doit être totalement neutre et dépourvu de pouvoir décisionnel ou d'accès aux données elles-mêmes.
Ces exigences transforment l'intermédiaire en un simple vecteur, éliminant toute possibilité d'interférence, de manipulation ou d'abus. La clé est de concevoir un système qui exploite des technologies avancées pour garantir la sécurité, la confidentialité et l'intégrité des informations, les protégeant contre toute vulnérabilité potentielle.

La solution à tout cela (et bien plus encore) est Digital Legacy Safe (DLS) en combinaison avec l'utilisation de l'application Cyphersol.


PTL : Jouez, apprenez et gagnez dans le Web3

PTL (Play to L'earn) est une idée en développement, mais avec de grandes ambitions : un projet qui exploitera le potentiel de l'application Cyphersol pour vous permettre d'explorer le monde du Web3 de manière simple, ludique et engageante.

Une Nouvelle Façon d'Apprendre
Imaginez un jeu qui non seulement vous divertit, mais vous enseigne également comment naviguer en toute sécurité dans l'écosystème complexe du Web3. Des bases des crypto-monnaies à la gestion des portefeuilles, en passant par l'exploration des mondes de la DeFi et des NFT : PTL sera votre pont entre apprentissage et amusement.

Jouez et Gagnez
Le but ultime ? Vous offrir l'opportunité d'apprendre tout en jouant et, pourquoi pas, de gagner en chemin.
Une expérience qui allie croissance personnelle, compétences pratiques et possibilité de réussite économique dans le Web3.

PTL est encore une idée, mais il représente l'avenir d'une manière innovante d'apprendre et d'interagir avec le numérique. Restez à l'écoute !


Langue du site

Sur chaque page du site, vous pouvez passer d'une langue à l'autre en cliquant sur les drapeaux situés à gauche dans la barre latérale.
Pour l'instant, les langues disponibles sont l'anglais, l'italien, le français, l'espagnol et l'allemand.

Plateformes

Cyphersol est compatible avec Linux et Windows (plus de détails sont disponibles dans la section dédiée).
Cependant, pour traiter des données hautement sensibles, il est recommandé d'utiliser une distribution Linux correctement configurée.
Bien qu'il soit possible de l'utiliser sous Windows, je ne le considère pas comme un choix optimal, surtout si le système est configuré et intégré avec OneDrive, car Cyphersol, par nature, enregistre les données exclusivement en local et non directement dans le cloud.
Pour ceux qui utilisent Windows, je suggère de créer une machine virtuelle Linux via VirtualBox.

Types d'utilisateurs

Chaque section du site est complètement indépendante des autres, avec des fonctionnalités et des types d'utilisateurs spécifiques.
Il existe trois catégories d'utilisateurs :

Utilisateur : peut uniquement accéder à la zone utilisateur de la section Cyphersol App.
Mandant : a accès exclusivement à la zone Mandants de la section DLS (Digital Legacy Safe).
Récepteur : peut uniquement accéder à la zone Récepteurs de la section DLS (Digital Legacy Safe).
L'inscription dans la section DLS permet de choisir entre les rôles de Mandant ou de Récepteur.
En revanche, l'inscription dans la section Cyphersol App attribue automatiquement le rôle d'Utilisateur, sans possibilité de choix.

Si un utilisateur a ultérieurement besoin d'accéder à une autre section avec un rôle différent, il devra s'inscrire à nouveau en choisissant le rôle souhaité.

Cette structure garantit un accès ciblé et sécurisé, en maintenant les zones du site bien séparées en fonction du rôle de l'utilisateur.

Inscription

L'inscription par défaut est conçue pour respecter pleinement la vie privée des utilisateurs, ne nécessitant qu'un nom d'utilisateur et un mot de passe.

Cette approche, tout en protégeant la confidentialité, rend l'utilisateur entièrement responsable de la gestion de ses identifiants.
Pour garantir une plus grande sécurité du compte, il est recommandé d'activer l'authentification à deux facteurs (2FA) immédiatement après l'inscription.

L'authentification à deux facteurs offre non seulement une protection supplémentaire, mais elle représente également le seul moyen de récupérer le mot de passe en cas de perte.
Sans 2FA activé, la perte du mot de passe rendra l'accès au compte impossible, celui-ci étant alors irrémédiablement perdu.

Collecte de données

Cyphersol croit profondément en la confidentialité comme pilier essentiel de la liberté. Il a été conçu dans ce but et ne collectera jamais de données personnelles des utilisateurs ni ne les suivra de quelque manière que ce soit.

L'inscription, en effet, ne nécessite pas la saisie d'une adresse e-mail, sauf pour la procédure de Mandant dans la section DLS, où il est possible de fournir un e-mail. Même dans ce cas, la plateforme recommande d'utiliser des services de messagerie anonymes pour protéger la confidentialité.

Cyphersol n'a aucun intérêt à connaître l'identité de ses utilisateurs et, par choix, ne pourra jamais les contacter directement. Le seul canal de communication disponible est réservé aux utilisateurs, qui peuvent envoyer des demandes via un formulaire dédié dans leur espace personnel. Dans ce contexte, la plateforme n'aura que la faculté de répondre aux demandes reçues, tout en respectant toujours la confidentialité des utilisateurs.