Sécurité & Protection
Mesures Techniques
Architecture client-first
Tout le traitement sensible (fragmentation, chiffrement, hash) se fait côté client, pas sur la Box. La Box est un simple stockage passif.
Chiffrement bout-en-bout
AES-256 symétrique + RSA/ECC pour clés publiques. Les fragments sont chiffrés et signés avant de quitter l'appareil. L'opérateur n'a jamais accès aux clés privées.
Fragmentation cryptographique
Chaque fragment est répliqué sur 10–20 Box différentes. Les fragments sont inutilisables seuls. Même avec plusieurs Box, impossible de reconstruire les données.
Conteneur sandbox
Client léger sous Docker/Podman, code obfusqué ou compilé. Accès limité au réseau local de la Box. Empêche le reverse-engineering.
Protocole propriétaire partiel
Minimum open-source pour confiance et adoption. Cœur du protocole cryptographique et gestion blockchain gardé propriétaire.
Vérification et signature côté client
Chaque fragment est signé côté client. La Box valide la signature avant stockage. Impossible de falsifier ou réutiliser un fragment.
Mesures Juridiques
Brevets logiciels
Protection de l'algorithme de fragmentation + distribution + preuve de stockage. Brevets déposés en Europe et États-Unis.
NDA stricts
Tout partenariat opérateur sous accord de confidentialité strict avec clauses pénales fortes en cas de copie.
Clauses de propriété intellectuelle
Tout développement dérivé appartient à SponSooWag. Interdiction contractuelle de reverse-engineering.
Droits d'usage limités
Les opérateurs fournissent l'infrastructure mais n'ont aucun droit de développement ou exploitation du logiciel.
Mesures Stratégiques
Adoption massive rapide
Le réseau est déployé en production avant que l'opérateur ne puisse réagir. Plus le réseau existe, plus il est difficile à copier.
Récurrence et incitation
Les tokens $SBSS/$SSS créent un écosystème de valeur non-reproductible par simple copie du code source.
Communauté distribuée
Réseau d'hôtes et développeurs indépendants. Plus le réseau est communautaire, moins un acteur central peut se l'approprier.
Mesures techniques avancées anti-spyware
Anti-debugging et obfuscation
Client léger compilé avec protections anti-reverse-engineering avancées
Chiffrement dynamique
Fragments et clés temporaires avec rotation régulière
Rotation des nœuds
La Box ne stocke jamais de fragments permanents — migration continue
Logs minimaux
Aucune information sensible sur la Box — zéro trace exploitable
| Type | Mesure | Résultat |
|---|---|---|
| Technique | Chiffrement client-side + fragmentation | Opérateur ne peut pas reconstruire |
| Technique | Conteneur sandbox + obfuscation | Reverse-engineering très difficile |
| Juridique | NDA + licences + brevets | Protection légale forte |
| Économique | Adoption rapide + tokens | Effet réseau non-copiable |
| Stratégique | Communauté distribuée | Résistance à l'appropriation |