Aller au contenu principal
Sécurité & souveraineté

La sécurité comme architecture,
pas comme promesse.

Cette page s’adresse aux managers et DSI qui veulent comprendre, sans bla-bla marketing, ce qu’on fait — et ce qu’on ne fait pas — avec leurs données.

AES-256-GCM
Chiffrement de bout en bout
PBKDF2 600 000
Itérations de dérivation
ECDH P-256
Échange de clés
99,99 %
SLA cible
Cryptographie

Quatre mécanismes, une seule promesse.

Vos données sont protégées par quatre couches indépendantes. Voici ce que chacune fait, sans entrer dans le détail technique (le détail est en bas de chaque carte pour ceux qui veulent vérifier).

Personne ne peut lire vos messages

Vos messages sont chiffrés sur l’appareil émetteur et déchiffrés uniquement sur l’appareil destinataire. Entre les deux, ils transitent sous forme illisible — y compris pour InoWings.

Détail technique
AES-256-GCM (NIST SP 800-38D)

Trois facteurs pour valider votre identité

Quelque chose que vous avez (votre téléphone), quelque chose que vous savez (votre code), quelque chose que vous êtes (biométrie). Conforme aux standards d’authentification forte exigés par les banques.

Détail technique
DSP2 / SCA — biométrie + token + device-id

Votre code transformé 600 000 fois

Pour générer la clé qui protège vos données, votre code passe à travers une procédure de transformation appliquée six cent mille fois. Une attaque par force brute deviendrait impraticable.

Détail technique
PBKDF2 600 000 itérations (au-delà OWASP 2024)

Toute altération est détectée

Chaque message embarque une signature cryptographique. Si quoi que ce soit est modifié pendant le transport, l’application le détecte et rejette le message.

Détail technique
GCM authenticated encryption + HMAC-SHA256
Modèle de menaces

Huit menaces, huit réponses.

Pas seulement des menaces techniques classiques (interception, compromission). Aussi les menaces structurelles propres aux messageries grand public — qui sont rarement explicitées.

Menaces techniques classiques

Ce que tout RSSI rencontre dans son quotidien.

Interception des messages en transit

Le risque

Un attaquant écoute le réseau (Wi-Fi public, opérateur compromis) pour lire vos messages.

La réponse InoWings

Chiffrement de bout en bout — ce qui transite est illisible. Même InoWings ne peut pas lire.

Vol ou perte d’un appareil

Le risque

Un téléphone perdu ou volé donne accès aux conversations stockées dessus.

La réponse InoWings

Verrouillage biométrique, effacement à distance, chiffrement local de la base de messages.

Compromission du serveur

Le risque

Si un attaquant prend le contrôle du serveur, il peut potentiellement accéder aux échanges qui y transitent.

La réponse InoWings

Architecture de bout en bout — le serveur ne possède pas les clés de déchiffrement. Avec l’option on-premise, le serveur est dans VOTRE infrastructure.

Menace interne

Le risque

Un collaborateur interne mal intentionné, ou un compte admin compromis, exfiltre des données ou modifie des droits.

La réponse InoWings

Audit log immuable, séparation des privilèges, validation 4-yeux pour les actions critiques (export massif, suppression, restitution d’identité).

Menaces structurelles

Ce que les messageries grand public ne disent pas — et ce qu'InoWings change.

Aspiration du carnet d’adresses

Le risque

Les messageries grand public exigent l’accès à tous les contacts du téléphone. Ces contacts — y compris ceux qui n’utilisent pas l’application — sont remontés et exploités commercialement.

La réponse InoWings

InoWings n’aspire pas le carnet d’adresses. Les contacts sont gérés explicitement par l’utilisateur ou l’administrateur, avec opt-in qualifié.

Extra-territorialité juridique

Le risque

Une plateforme appartenant à un groupe extra-européen peut être contrainte par sa juridiction d’origine de fournir des données concernant ses utilisateurs étrangers — sans que ces derniers ni leurs entreprises en soient informés.

La réponse InoWings

Hébergement européen souverain ou on-premise full-stack chez vous. Aucune juridiction extra-européenne ne s’applique à vos données.

Décisions unilatérales d’éditeur

Le risque

Les conditions d’utilisation peuvent être modifiées sans préavis, des comptes peuvent être suspendus arbitrairement, des services peuvent être bloqués selon les évolutions politiques ou commerciales.

La réponse InoWings

Les conditions sont contractuelles, modifiables uniquement avec votre accord. Escrow de code et réversibilité contractuelle garantissent la continuité.

Exploitation des métadonnées

Le risque

Même quand le contenu d’un message est chiffré, les métadonnées (qui parle à qui, quand, depuis où, à quelle fréquence) restent exploitables — et exploitées — par certaines plateformes.

La réponse InoWings

InoWings minimise la collecte de métadonnées et ne les exploite jamais commercialement. En option on-premise, elles ne quittent jamais votre infrastructure.

Souveraineté juridique

Vos données dans votre juridiction.

Six leviers complémentaires garantissent que vos données ne se retrouvent jamais sous une juridiction extra-européenne contre votre volonté.

Hébergement européen

En mode SaaS, vos données sont hébergées dans un cloud souverain européen. Aucun transfert hors d’Europe par défaut.

On-premise full-stack

Avec le déploiement chez vous, vos données ne quittent jamais votre infrastructure. Souveraineté absolue.

Code serveur livré

Vous recevez le code source de la brique serveur. Auditable, exécutable indépendamment, vérifiable en interne.

Maillage de juridictions

Plusieurs serveurs privés peuvent communiquer entre eux, dans des juridictions de votre choix.

Escrow de code

Le code source est déposé chez un tiers de confiance. En cas de défaillance, vous récupérez l’accès au code et vos données.

Réversibilité contractuelle

Garantie écrite de récupération de vos données et d’export en formats ouverts à tout moment.

Conformités sectorielles

Aligné sur les cadres réglementaires qui comptent.

Architecture conçue pour répondre aux exigences des secteurs régulés. Voici les principaux cadres pris en compte nativement.

RGPD

Protection des données personnelles

Opt-in qualifié, droit à l’oubli, hébergement européen, registre des traitements documenté.

DSP2 / SCA

Authentification forte

Authentification à 3 facteurs conforme aux exigences bancaires européennes.

MiFID II

Archivage régulé des communications

Archivage maîtrisé des échanges professionnels, traçabilité, restitution sur demande.

HIPAA

Protection des données de santé

Chiffrement, audit log, contrôle d’accès — pour les organisations soumises aux exigences santé US ou équivalents.

NIS2

Cyber-résilience

Architecture on-premise et indépendance opérateurs — adaptée aux opérateurs essentiels et services importants.

eIDAS

Signature électronique

Traçabilité, intégrité, non-répudiation des échanges signés.

Démarche d’homologation

Architecture conçue selon les exigences ANSSI

L’architecture InoWings a été conçue dès l’origine selon les exigences institutionnelles de l’Agence nationale de la sécurité des systèmes d’information. Plusieurs démarches d'audit par des cabinets indépendants ont été engagés pour améliorer et garantir en continu la sécurité de nos clients.

Audit & traçabilité

Tout ce qui compte est tracé.
Rien de plus.

Le contenu de vos messages reste protégé par le chiffrement de bout en bout — il n’est jamais journalisé. En revanche, tous les événements de gouvernance le sont.

Connexions

Connexions réussies, déconnexions, tentatives échouées, anomalies (géolocalisation inhabituelle, multi-device suspect).

Envois et réceptions

Notifications d’envoi et de réception sans le contenu du message — le contenu reste protégé par le chiffrement de bout en bout.

Lectures et accusés

Accusés de réception et de lecture, horodatage côté destinataire, réponses aux quiz et formulaires.

Actions administratives

Exports massifs, suppressions, restaurations, modifications de droits, ajouts/retraits de whitelist/blacklist, restitution d’identité.

Format technique

Logs au format JSON, intégrité protégée par hash chaîné (toute altération est détectée). Exportables en JSON, CSV, ou via API pour intégration SIEM (Splunk, Elastic, Datadog). Politique de rétention configurable de 3 mois à 10 ans selon le plan, avec extension possible pour les exigences MiFID II.

Gouvernance d’accès

Vous décidez qui se connecte à votre canal.

Six contrôles complémentaires pour décider exactement qui a le droit d’accéder à votre canal entreprise — et pour bloquer immédiatement si nécessaire.

Whitelist

Listez explicitement les utilisateurs ou domaines autorisés à se connecter à votre canal entreprise.

Blacklist

Bloquez instantanément un utilisateur ou un domaine. Effet immédiat sur tous les serveurs et appareils.

Carnet d’adresses entreprise

Référentiel central des contacts validés par l’administrateur. Import CSV/XLSX, gestion des droits par groupe.

SSO entreprise

Intégrez InoWings à votre annuaire d’entreprise (Azure AD, Okta, Keycloak) via SAML 2.0 ou OpenID Connect.

Authentification multi-facteurs

Au minimum biométrie + token. Renforcement possible via clé physique pour les profils sensibles.

Validation 4-yeux

Pour les actions critiques (export massif, suppression, restitution), exigez une seconde validation par un autre administrateur.

Pérennité & engagement

Pourquoi nous faire confiance dans la durée ?

Une organisation qui choisit InoWings choisit un partenaire de long terme. Voici comment nous nous engageons à vous garantir la continuité de service.

Escrow de code

Le code source est déposé chez un tiers de confiance. En cas de défaillance, vous récupérez l’accès.

Réversibilité contractuelle

Garantie écrite de récupération de vos données et d’export en formats ouverts.

Modèle économique pérenne

Transparence sur le financement, le CA et la trajectoire de croissance.

Démarche d’homologation engagée

Architecture conçue selon les exigences ANSSI. Calendrier public de mise en conformité.

Engagement de continuité

Clause contractuelle de maintien de service en cas de rachat ou changement de gouvernance.

Différenciateur on-premise

Avec le déploiement chez vous, votre dépendance à l’éditeur est structurellement réduite.

Prêt à reprendre le contrôle de vos communications ?

Une réunion personnalisée pour transformer votre idée en solution concrète : cas d’usage, architecture possible, intégration métier et découverte des fonctionnalités Inowings adaptées à vos besoins.

Nous contacter
Sans engagement
Démonstration en français
Réponse sous 24h