La sécurité comme architecture,
pas comme promesse.
Cette page s’adresse aux managers et DSI qui veulent comprendre, sans bla-bla marketing, ce qu’on fait — et ce qu’on ne fait pas — avec leurs données.
Quatre mécanismes, une seule promesse.
Vos données sont protégées par quatre couches indépendantes. Voici ce que chacune fait, sans entrer dans le détail technique (le détail est en bas de chaque carte pour ceux qui veulent vérifier).
Personne ne peut lire vos messages
Vos messages sont chiffrés sur l’appareil émetteur et déchiffrés uniquement sur l’appareil destinataire. Entre les deux, ils transitent sous forme illisible — y compris pour InoWings.
Trois facteurs pour valider votre identité
Quelque chose que vous avez (votre téléphone), quelque chose que vous savez (votre code), quelque chose que vous êtes (biométrie). Conforme aux standards d’authentification forte exigés par les banques.
Votre code transformé 600 000 fois
Pour générer la clé qui protège vos données, votre code passe à travers une procédure de transformation appliquée six cent mille fois. Une attaque par force brute deviendrait impraticable.
Toute altération est détectée
Chaque message embarque une signature cryptographique. Si quoi que ce soit est modifié pendant le transport, l’application le détecte et rejette le message.
Huit menaces, huit réponses.
Pas seulement des menaces techniques classiques (interception, compromission). Aussi les menaces structurelles propres aux messageries grand public — qui sont rarement explicitées.
Menaces techniques classiques
Ce que tout RSSI rencontre dans son quotidien.
Interception des messages en transit
Un attaquant écoute le réseau (Wi-Fi public, opérateur compromis) pour lire vos messages.
Chiffrement de bout en bout — ce qui transite est illisible. Même InoWings ne peut pas lire.
Vol ou perte d’un appareil
Un téléphone perdu ou volé donne accès aux conversations stockées dessus.
Verrouillage biométrique, effacement à distance, chiffrement local de la base de messages.
Compromission du serveur
Si un attaquant prend le contrôle du serveur, il peut potentiellement accéder aux échanges qui y transitent.
Architecture de bout en bout — le serveur ne possède pas les clés de déchiffrement. Avec l’option on-premise, le serveur est dans VOTRE infrastructure.
Menace interne
Un collaborateur interne mal intentionné, ou un compte admin compromis, exfiltre des données ou modifie des droits.
Audit log immuable, séparation des privilèges, validation 4-yeux pour les actions critiques (export massif, suppression, restitution d’identité).
Menaces structurelles
Ce que les messageries grand public ne disent pas — et ce qu'InoWings change.
Aspiration du carnet d’adresses
Les messageries grand public exigent l’accès à tous les contacts du téléphone. Ces contacts — y compris ceux qui n’utilisent pas l’application — sont remontés et exploités commercialement.
InoWings n’aspire pas le carnet d’adresses. Les contacts sont gérés explicitement par l’utilisateur ou l’administrateur, avec opt-in qualifié.
Extra-territorialité juridique
Une plateforme appartenant à un groupe extra-européen peut être contrainte par sa juridiction d’origine de fournir des données concernant ses utilisateurs étrangers — sans que ces derniers ni leurs entreprises en soient informés.
Hébergement européen souverain ou on-premise full-stack chez vous. Aucune juridiction extra-européenne ne s’applique à vos données.
Décisions unilatérales d’éditeur
Les conditions d’utilisation peuvent être modifiées sans préavis, des comptes peuvent être suspendus arbitrairement, des services peuvent être bloqués selon les évolutions politiques ou commerciales.
Les conditions sont contractuelles, modifiables uniquement avec votre accord. Escrow de code et réversibilité contractuelle garantissent la continuité.
Exploitation des métadonnées
Même quand le contenu d’un message est chiffré, les métadonnées (qui parle à qui, quand, depuis où, à quelle fréquence) restent exploitables — et exploitées — par certaines plateformes.
InoWings minimise la collecte de métadonnées et ne les exploite jamais commercialement. En option on-premise, elles ne quittent jamais votre infrastructure.
Vos données dans votre juridiction.
Six leviers complémentaires garantissent que vos données ne se retrouvent jamais sous une juridiction extra-européenne contre votre volonté.
Hébergement européen
En mode SaaS, vos données sont hébergées dans un cloud souverain européen. Aucun transfert hors d’Europe par défaut.
On-premise full-stack
Avec le déploiement chez vous, vos données ne quittent jamais votre infrastructure. Souveraineté absolue.
Code serveur livré
Vous recevez le code source de la brique serveur. Auditable, exécutable indépendamment, vérifiable en interne.
Maillage de juridictions
Plusieurs serveurs privés peuvent communiquer entre eux, dans des juridictions de votre choix.
Escrow de code
Le code source est déposé chez un tiers de confiance. En cas de défaillance, vous récupérez l’accès au code et vos données.
Réversibilité contractuelle
Garantie écrite de récupération de vos données et d’export en formats ouverts à tout moment.
Aligné sur les cadres réglementaires qui comptent.
Architecture conçue pour répondre aux exigences des secteurs régulés. Voici les principaux cadres pris en compte nativement.
Protection des données personnelles
Opt-in qualifié, droit à l’oubli, hébergement européen, registre des traitements documenté.
Authentification forte
Authentification à 3 facteurs conforme aux exigences bancaires européennes.
Archivage régulé des communications
Archivage maîtrisé des échanges professionnels, traçabilité, restitution sur demande.
Protection des données de santé
Chiffrement, audit log, contrôle d’accès — pour les organisations soumises aux exigences santé US ou équivalents.
Cyber-résilience
Architecture on-premise et indépendance opérateurs — adaptée aux opérateurs essentiels et services importants.
Signature électronique
Traçabilité, intégrité, non-répudiation des échanges signés.
Architecture conçue selon les exigences ANSSI
L’architecture InoWings a été conçue dès l’origine selon les exigences institutionnelles de l’Agence nationale de la sécurité des systèmes d’information. Plusieurs démarches d'audit par des cabinets indépendants ont été engagés pour améliorer et garantir en continu la sécurité de nos clients.
Tout ce qui compte est tracé.
Rien de plus.
Le contenu de vos messages reste protégé par le chiffrement de bout en bout — il n’est jamais journalisé. En revanche, tous les événements de gouvernance le sont.
Connexions
Connexions réussies, déconnexions, tentatives échouées, anomalies (géolocalisation inhabituelle, multi-device suspect).
Envois et réceptions
Notifications d’envoi et de réception sans le contenu du message — le contenu reste protégé par le chiffrement de bout en bout.
Lectures et accusés
Accusés de réception et de lecture, horodatage côté destinataire, réponses aux quiz et formulaires.
Actions administratives
Exports massifs, suppressions, restaurations, modifications de droits, ajouts/retraits de whitelist/blacklist, restitution d’identité.
Logs au format JSON, intégrité protégée par hash chaîné (toute altération est détectée). Exportables en JSON, CSV, ou via API pour intégration SIEM (Splunk, Elastic, Datadog). Politique de rétention configurable de 3 mois à 10 ans selon le plan, avec extension possible pour les exigences MiFID II.
Vous décidez qui se connecte à votre canal.
Six contrôles complémentaires pour décider exactement qui a le droit d’accéder à votre canal entreprise — et pour bloquer immédiatement si nécessaire.
Whitelist
Listez explicitement les utilisateurs ou domaines autorisés à se connecter à votre canal entreprise.
Blacklist
Bloquez instantanément un utilisateur ou un domaine. Effet immédiat sur tous les serveurs et appareils.
Carnet d’adresses entreprise
Référentiel central des contacts validés par l’administrateur. Import CSV/XLSX, gestion des droits par groupe.
SSO entreprise
Intégrez InoWings à votre annuaire d’entreprise (Azure AD, Okta, Keycloak) via SAML 2.0 ou OpenID Connect.
Authentification multi-facteurs
Au minimum biométrie + token. Renforcement possible via clé physique pour les profils sensibles.
Validation 4-yeux
Pour les actions critiques (export massif, suppression, restitution), exigez une seconde validation par un autre administrateur.
Pourquoi nous faire confiance dans la durée ?
Une organisation qui choisit InoWings choisit un partenaire de long terme. Voici comment nous nous engageons à vous garantir la continuité de service.
Escrow de code
Le code source est déposé chez un tiers de confiance. En cas de défaillance, vous récupérez l’accès.
Réversibilité contractuelle
Garantie écrite de récupération de vos données et d’export en formats ouverts.
Modèle économique pérenne
Transparence sur le financement, le CA et la trajectoire de croissance.
Démarche d’homologation engagée
Architecture conçue selon les exigences ANSSI. Calendrier public de mise en conformité.
Engagement de continuité
Clause contractuelle de maintien de service en cas de rachat ou changement de gouvernance.
Différenciateur on-premise
Avec le déploiement chez vous, votre dépendance à l’éditeur est structurellement réduite.
Prêt à reprendre le contrôle de vos communications ?
Une réunion personnalisée pour transformer votre idée en solution concrète : cas d’usage, architecture possible, intégration métier et découverte des fonctionnalités Inowings adaptées à vos besoins.