Documentation technique

CONCEPTS BOUCLIER-88

Comprendre la philosophie, l'architecture et les mecanismes qui font de Bouclier-88 un noeud autonome souverain unique en son genre. Chaque concept est ne d'un besoin reel, pas d'une dependance.


Resilience

Mode Autonomie Totale

🔌Fonctionnement hors-ligne

Bouclier-88 est concu pour fonctionner parfaitement dans un reseau WiFi local prive, sans aucune connexion a Internet. C'est un choix architectural delibere : le cloud interactif (messages, chat vocal, envoi de fichiers entre utilisateurs, lecteur synchronise) reste entierement fonctionnel en mode local. Si Internet est coupe, les utilisateurs perdent uniquement l'acces au monde exterieur, pas l'acces a leurs donnees ni a leurs communications internes.

Ce concept s'inscrit dans une logique de resilience extreme. Le systeme ne doit jamais dependre d'un facteur externe pour fonctionner. Pas de CDN pour les assets, pas d'API externe pour l'authentification, pas de service cloud pour le stockage. Si le serveur physique est alimente et connecte au reseau local, tout fonctionne. C'est la definiton meme de l'autonomie.

Connecte a InternetLe site est accessible depuis le monde entier via HTTPS. Les mises a jour de certificats sont automatiques (Certbot).
Mode local (hors-ligne)Le cloud fonctionne en WiFi local. Toutes les fonctionnalites interactives restent operationnelles entre les utilisateurs du reseau.

Pilier fondateur

Souverainete Numerique

🌎Qu'est-ce que la souverainete numerique ?

La souverainete numerique, dans le contexte de Bouclier-88, signifie que aucune donnee, aucun service, aucune fonctionnalite ne depend d'un tiers. Le systeme ne fait appel a aucun fournisseur cloud externe, aucune API de securite commerciale, aucun service d'analyse ou de tracking. Tout le code, les donnees, les logs de securite et les communications restent physiquement sur le serveur souverain. Ce principe n'est pas theorique : il est applique ligne par ligne dans chaque fichier du projet.

La souverainete ne se limite pas a la localisation des donnees. Elle implique aussi l'independance decisionnelle : le systeme decide seul qui entre, et comment reagir aux menaces. Aucune liste noire externe, aucune regle importee d'un fournisseur. Chaque regle de defense a ete ecrite en fonction des attaques reellement observees dans les logs, formant une sorte de jurisprudence unique.

🛡Le Zero Dependency comme dogme

Le projet fonctionne avec zero dependance externe. Le systeme est entierement auto-suffisant : si le serveur a Node.js, il a Bouclier-88. Rien d'autre n'est necessaire. Ce choix architectural est radical mais delibere. Il garantit que la surface d'attaque liee aux dependances est reduite.

Tout est inclus dans l'ordinateur utilisé comme serveur — Aucune dependance externe
Back-end & Front-end monolithes — Architecture monolithique ultra-compacte
RAM < 70 Mo — Consomme très peu de ram
Pentium 1.10 GHz — Fonctionne sur du materiel considere comme ancien: ACER Aspire ES 17

Structure interne

Architecture en Piliers

🏛Vue d'ensemble :

Bouclier-88 n'est pas construit avec des frameworks, des microservices ou des architectures modulaires. C'est un systeme monolithique ou chaque fichier a un role precis et immuable. Cette approche contre-intuitive dans le monde moderne du developpement logiciel est en realite une force : elle elimine les failles inter-modules, les problemes de communication entre services, et la complexite inutile. Chaque fichier peut etre lu, compris et audite dans son integralite par une seule personne.

FichierRoleParticularite
ImmunityBouclier applicatif — Premiere ligne de defenseLe bouclier
Première page vitrine - PresentationPage explicative d'Immunity — Documentation technique sur immunity-jsAvec compteurs mis à jour en temps réel
Deuxieme page vitrine - InfoGuide membre — Documentation pour l'utilisation du cloudListe des fonctionnalites
Back-endCoeur du serveur — Logique metier et APIMonolithique
Front-end de connexionPoint d'entree — Sas de connexionProtege par Path-knocking
Front-end du cloud multi-utilisateurInterface utilisateur —Interface du cloud, communication incluseInteractif
🔌Architecture a deux couches (Dual-Layer)

Le traffic HTTP traverse deux couches distinctes avant d'atteindre le coeur applicatif. La premiere couche est Immunity (le bouclier), qui intercepte, analyse et neutralise chaque requete. La deuxieme couche est le Coeur (server.js), qui ne voit que le traffic legitime ayant survecu au passage dans le bouclier. Du point de vue du serveur, le monde exterieur n'existe pas : il ne voit que du "calme plat", d'ou l'expression "Coeur dans le calme".

IMMUNITY (Port 443) — Le Bouclier
Intercepte, analyse, bannit ou laisse passer. Le serveur ne voit jamais les attaques.
↓ Traffic filtre ↓
COEUR / SERVER.JS — Le Serveur
Traite uniquement les requetes legitimes. Les attaques n'arrivent jamais ici.
NOEUD PHYSIQUE — Pentium 1.10 GHz
Le materiel souverain. Un seul processeur suffit pour l'ensemble du systeme.

Defense applicative

L'Immunite Active

🛡De la defense perimetrique a l'immunite active

Un systeme de defense classique se contente de bloquer ou de laisser passer : c'est une approche binaire. Bouclier-88 fonctionne differemment. Le systeme accumule des preuves de malveillance au fil des requetes, attribue des points de suspicion a chaque comportement anormal, et ne bannit que lorsque le seuil de preuves est atteint. C'est le systeme de jurisprudence. Ce mecanisme est inspire du droit penal : il faut preuve au-dela du doute raisonnable avant de condamner.

Ce systeme a un avantage decisif : il elimine les faux positifs. Un humain qui se trompe de chemin ne se fait pas bannir immediatement. Un bot qui scanne methodiquement les failles accumule des points a chaque tentative et finit par etre ejecte. La difference de comportement est detectee non pas sur une seule action, mais sur la repetition et la combinaison d'actions suspectes.

Le Champ de Mines (370+ patterns)

Le champ de mines est la plus grande base de donnees du systeme. Il contient plus de 370 chemins URL interdits, divises en mines statiques (correspondance exacte, ~270 chemins) et mines dynamiques (correspondance par jokers, ~100 patterns). Chaque mine represente un vecteur d'attaque reel observe dans les logs. Cette base n'est pas importee d'une liste externe : elle a ete constituee progressivement entre mars et avril 2026 en analysant les attaques reelles.

💣Fichiers de configuration : .env dans plus de 50 repertoires, .git/config, package.json, composer.json, credentials cloud
💣Webshells connus : c99.php, r57.php, b374k.php, wso.php — Scripts d'acces distant utilises par les attaquants
💣Bases de donnees exposees : phpmyadmin, adminer, /redis, /mongodb — Points d'entree des injections
💣Injection dynamique : Patterns SQL (UNION SELECT, DROP), XSS (script, alert, onerror), Path Traversal (../)
💣Fuites de cles : id_rsa, id_ed25519, .aws/credentials, .ethereum/keystore, .openai/api_key
🌊Le Goudron (Tar Pit)

Le Goudron est un mecanisme de punition active. Plutot que de simplement couper la connexion d'un attaquant identifie, Immunity.js ouvre une reponse HTTP 200 avec un Transfer-Encoding: chunked, puis envoie un espace tous les 30 secondes pendant 15 minutes. L'attaquant reste bloque, attendant une reponse qui ne vient jamais, consommant ses propres ressources (bande passante, connexions simultanees, CPU du bot). C'est l'equivalent numerique du goudron medieval : l'ennemi s'enlise lentement.

Un plafond de 50 Tar Pits simultanes protege le Pentium contre la saturation. Au-dela, les nouvelles connexions sont detruites par coupure seche. Le nettoyage est automatique : si le bot se deconnecte, le compteur est decremente et les timers sont annules.


Verification comportementale

Scanner Biometrique

👤Prouver son humanite sans CAPTCHA

Le scanner biometrique de Bouclier-88 distingue les humains reels des bots automatises sans utiliser de CAPTCHA. Pas de puzzle d'image, pas de case a cocher, pas de defi visuel. Le systeme utilise des signaux comportementaux invisibles : la coherence entre le User-Agent declare et le materiel detecte (resolution, ratio, CPU), et la presence de mouvements naturels (souris sur desktop, tactile sur mobile).

Le test de coherence materielle (isHardwareLiar) detecte les incoherences flagrantes : un iPhone qui declare une resolution de PC (superieure a 1366px), un ecran de 0x0 (typique d'un bot headless), ou un ratio largeur/hauteur hors normes. Ce systeme est particulierement efficace contre les navigateurs headless utilises par les outils d'attaque automatises comme Puppeteer, Playwright et Selenium.

Collecte
Resolution, CPU, RAM, fuseau, mouvement
Analyse
Coherence UA vs materiel + mouvement
Verdict
Humain verifie ou suspect score +15pts

Principe directeur

Low Tech > High Tech

La performance par la simplicite

La philosophie fondamentale de Bouclier-88 est que la complexite est une vulnerabilite. Plus un systeme a de composants, de dependances, de couches d'abstraction, plus sa surface d'attaque est large. Le choix du Low Tech n'est pas une contrainte budgetaire : c'est un choix de securite. Un systeme simple, ecrit par une seule personne, lisible dans son integralite, est intrinsequement plus difficile a attaquer qu'un systeme complexe compose de centaines de librairies tierces.

Le fait que le systeme tourne sur un Pentium 1.10 GHz avec moins de 70 Mo de RAM n'est pas une performance anecdotique : c'est la preuve que l'architecture est optimisee au maximum. Chaque milliseconde de traitement compte sur ce materiel, ce qui a force l'optimisation de chaque fonction : recherche binaire O(log n) pour la Geo-IP, regex compilees au demarrage pour les detections UA, nettoyage predictif via le Sovereign Garbage Collector.

0
Dependance
<70
Mo de RAM
En evolution
Securites/Fonctionnalites monolithiques
Pourquoi le monolithique ?

L'architecture modulaire est la norme dans l'industrie. Elle permet de separer les responsabilites, de travailler en equipe, et de remplacer des composants independamment. Mais pour un projet souverain concu par un seul developpeur, la modularite apporte plus de problemes que de solutions : elle introduit de la complexite de communication entre modules, des failles potentielles aux interfaces, et une dependance a des patterns de conception qui alourdissent le code sans apporter de benefice reel.

Le monolithique de Bouclier-88 est un choix assume et defendu. Il garantit que n'importe quel developpeur peut lire un fichier dans son integralite et comprendre exactement ce qu'il fait. Il n'y a pas de "boite noire" cachee dans un module, pas de comportement imprevisible issu de l'interaction entre deux dependances tierces. Ce qui est ecrit est ce qui est execute. Rien de plus, rien de moins.


Perimetre souverain

Redirection Souveraine

🌐Un domaine, une entree

La redirection souveraine est un mecanisme qui unifie le trafic de tous les domaines du projet vers bouclier-88.fr. Lorsqu'une requete arrive sur immunity-88.com, immunity-88.fr ou bouclier-88.com (avec ou sans www), Immunity.js effectue d'abord une verification complete du champ de mines sur l'URL demandee. Si aucune mine n'est detectee, la requete est redirigee vers https://bouclier-88.fr avec le meme chemin via un code HTTP 301.

L'interet strategique est double. D'une part, les attaquants qui ciblent les domaines secondaires sont detectes et neutralises avant meme de savoir qu'ils ne visitaient pas le bon domaine. Chaque tentative sur un domaine secondaire est une tentative de plus qui nourrit la jurisprudence. D'autre part, l'ensemble du traffic legitime converge vers un seul point d'entree, ce qui simplifie la gestion et la monitoring.

bouclier-88.com
Verification mines + 301
immunity-88.fr
Verification mines + 301
bouclier-88.fr
Point d'entree unique

Perspective

Bouclier-88 vs Approches Classiques

Difference fondamentale de philosophie

La difference entre Bouclier-88 et une solution WAF commerciale ou un cloud SaaS n'est pas seulement technique. C'est une difference de philosophie. Ou un WAF commercial applique des regles generiques importees d'une base de signatures maintenue par un tiers, Bouclier-88 construit sa propre jurisprudence a partir des attaques reelles qu'il subit. Ou un cloud SaaS stocke les donnees chez un fournisseur, Bouclier-88 les garde sur un serveur physique localise.

Bouclier-88

Monolithique, zero dependance. Le code source est lisible dans son integralite par une seule personne. La defense apprend de chaque attaque.
VS

Approche classique

Modulaire, des centaines de dependances, microservices. Le code source est reparti entre de nombreux modules et librairies tierces.

Defense adaptive

Le champ de mines s'enrichit au fil des attaques observees. Chaque nouvelle technique d'attaque devient une nouvelle mine. La defense evolue avec les menaces.
VS

Defense statique

Les regles sont mises a jour par le fournisseur. L'utilisateur n'a pas de controle sur les signatures et ne peut pas adapter la defense a son cas specifique.

Souverainete totale

Donnees sur le serveur physique. Pas de tiers, pas de tracking, pas de transfert. La juridiction est celle du serveur.
VS

Dependance tiers

Donnees hebergees chez AWS/GCP/Azure. Le fournisseur a acces aux donnees. La juridiction peut changer selon la localisation des data centers.

Intelligence

Qui Attaque Bouclier-88 ?

🕷Outils detectes dans les logs

Les logs d'Immunity.js revelent la nature des assaillants. Le systeme detecte et identifie automatiquement les outils d'attaque via l'analyse des User-Agents et des comportements. Voici les categories d'outils detectes, avec des exemples reels issus de cette defense.

CategorieOutils detectesOrigine type
Scanner commercialPalo Alto Cortex XpanseEntreprise (~100 Md$)
Recherche academiqueCensysInspect (U. Michigan)Universite
Banner grabbingzgrab, masscan, nmapPentest / Script kiddie
Automation HTTPGo-http-client, libcurlBot / Script
Scanner reseaulibredtail-httpScan automatise
Frameworks attaquenuclei, sqlmap, ffuf, feroxbusterPentest avance
Headless browserPuppeteer, Playwright, SeleniumBot automatise

La detection de Palo Alto Cortex Xpanse (un scanner de cybersecurity commercial) confirme que le systeme est detecte et scanne par des acteurs de niveau professionnel. Le fait que ces attaques soient neutralisees automatiquement par un systeme tourant sur un Pentium 1.10 GHz illustre l'efficacite de l'approche Low Tech.