Documentation — Cloud Souverain

GUIDE MEMBRE

Si vous n'avez pas la clé secrète réservée aux membres agréés par le créateur (famille/amis), le lien ci-dessous vous ramènera à la page d'accueil (Sas d'entrée). Si vous êtes légitime pour le créateur : ce même lien amènera vers la page de connexion/inscription.


Mode d'emploi

Fonctionnalités du Cloud

🗂️1. Navigation par Onglets

Le site est divisé en catégories automatiques accessibles via la barre de navigation (en haut du site) :

🏠Accueil : Votre point d'entrée.
📷Photos : Galerie d'images.
🎬Vidéos : Streaming de vos fichiers vidéo.
🎵Sons : Lecteur audio pour musique et enregistrements.
📑Documents : Nouveau ! Visualisation directe de vos fichiers PDF et TXT.
💬Message : Espace d'échange en temps réel avec les autres utilisateurs (texte et vocal).
☁️2. Ajouter du Contenu (Upload)

L'ajout de fichiers est simple et centralisé :

Cliquez sur l'icône "uploader un/des fichiers".
Sélectionnez un ou plusieurs fichiers.
Classement Automatique : Vous n'avez pas besoin de choisir le dossier. Le système détecte l'extension (ex : .mp4 va dans Vidéos, .pdf dans Documents).
Une barre de progression vous indique le temps restant.
🔍3. Visualisation et Consultation

Chaque type de fichier possède son propre mode d'affichage :

🖼️Images : Cliquez sur une miniature pour l'ouvrir en grand dans la "Lightbox".
▶️Vidéos & Sons : Utilisez le lecteur multimédia global intégré avec les boutons Play/Pause/Aléatoire et le contrôle du volume.
📄PDF & Textes : Ils s'affichent désormais dans une fenêtre dédiée au sein de la page.
Vous pouvez lire un document PDF ou un fichier texte sans avoir à le télécharger au préalable.
🔎Recherche : Utilisez la barre de recherche pour trouver instantanément un fichier par son nom.
⚙️4. Gestion et Actions

Sous chaque fichier, vous trouverez deux options principales :

⬇️ Téléchargement (Icône bleue)Enregistre le fichier sur votre appareil.
🗑️ Suppression (Corbeille rouge)Supprime définitivement le fichier.
📱5. Astuces Mobiles et Confort

Mode Plein écran :

Cliquez sur l'icône d'agrandissement (en bleu en haut à droite du site).

Installation PWA : Vous pouvez installer le site comme une application mobile en allant dans les options de votre navigateur mobile et en choisissant "Ajouter à l'écran d'accueil".

Site adapté pour ordinateur et version mobile. Le bouton Plein écran est fonctionnel dans les deux cas. Le site s'adapte aussi pour un meilleur affichage suivant le matériel utilisé : Ordinateur / Mobile / Tablette.

📁6. Formats Supportés

Certains formats audio ou vidéo "non autorisés" par les navigateurs seront convertis automatiquement vers le format dédié : MP3 / MP4.

TypeExtensions autorisées
📷 Photosjpg, jpeg, png, gif, webp
🎬 Vidéosmp4, mov, avi, mkv
🎵 Sonsmp3, wav, ogg, m4a
📑 Documentspdf, txt (visualisables), docx, xlsx, etc...
💬7. Utiliser le Chat en Temps Réel

La partie Message vous permet de communiquer instantanément avec toutes les personnes connectées sur le site.

✉️Envoi de messages : Tapez votre texte dans la barre en bas de l'onglet Message et appuyez sur la touche "Entrée".
📖Affichage : Le chat charge les messages récents pour que vous puissiez suivre la conversation même si vous venez de vous connecter.
Interactivité : Les nouveaux messages apparaissent instantanément sans que vous ayez besoin de rafraîchir la page (technologie WebSocket).
🔒Message privé : L'envoi de messages privés entre utilisateurs est désormais totalement fonctionnel.
🎤Vocal : Nouveau : Les vocaux sont désormais possibles pour l'envoi privé et public.

Protection du périmètre

Politique de Sécurité

🛡️Politique de Sécurité et Protection du Cloud Interactif

Ce site/application est un Espace Souverain Monolithique Auto-défendu. Pour garantir la sécurité de l'infrastructure et l'intégrité des données, un protocole de défense proactif est appliqué :

⚖️Intérêt Légitime (RGPD Art. 6.1.f) : Nous collectons les adresses IP et les signatures matérielles uniquement pour la prévention des cyberattaques (scans de vulnérabilités, déni de service).
🧬Analyse comportementale et empreinte technique (fingerprinting) : Le système vérifie la cohérence entre votre matériel (CPU, RAM, Résolution) et votre comportement (mouvements) pour valider l'origine humaine de la visite.
🚫Filtrage Automatique : Tout comportement malveillant ou tentative d'imposture (UA incohérents, outils de scan, accès aux répertoires interdits) entraîne un bannissement immédiat et définitif.
⚔️Légalité (Loi Godfrain) : Le système agit en légitime défense numérique contre les accès frauduleux et le maintien illicite dans un système de traitement automatisé de données (Art. 323-1 du Code Pénal).
🔒Confidentialité : Les logs de sécurité sont conservés localement sur nos serveurs souverains, physiquement isolés et jamais transmis à des tiers.

*En naviguant, vous acceptez ces protocoles de validation et de sécurité automatisés.*


Couches de défense

Sécurité du Site

Le cloud (site et appli) intègre plusieurs couches de protection critiques pour garantir l'intégrité de vos données et la stabilité du service :

🌐Mode "AUTONOMIE TOTALE" : Le code source, totalement natif au serveur, est conçu pour fonctionner parfaitement dans un réseau WiFi local privé (si non-connecté à internet). Toutes les fonctionnalités du cloud interactif, dont la communication (messages et envoi de vocaux), restent entièrement fonctionnelles dans ce réseau.
Bannissement Définitif : Blocage automatique des adresses IP identifiées comme potentiellement malveillantes (pouvant être levé après analyse).
Protection Anti-Brute Force : Limitation drastique des tentatives de connexion pour bloquer les attaques automatisées par dictionnaire.
Validation Stricte des Fichiers : Vérification rigoureuse des extensions et des types MIME pour empêcher l'exécution de scripts malveillants.
Sanitisation du Chat : Nettoyage automatique des messages pour empêcher les attaques de type XSS.
Rotation des Sessions : Renouvellement automatique des identifiants de session pour empêcher le détournement de compte sur la durée.
Liaison IP Utilisateur : Chaque session est liée de manière unique à l'adresse IP de l'utilisateur ; tout changement d'IP suspect invalide la session.
Limitation de Débit (Rate Limiting avancé) : Protection contre les attaques par déni de service sur l'ensemble des points d'entrée du serveur.
Protection Path Traversal : Sécurisation des noms de fichiers pour empêcher l'accès non autorisé aux répertoires système du serveur.
En-têtes de Sécurité : Configuration de politiques de sécurité HTTP (HSTS, CSP, No-Sniff) pour protéger le navigateur.
Fermeture Sécurisée : Le serveur ferme proprement les connexions et la base de données en cas d'arrêt pour éviter toute corruption de fichier.
Analyse comportementale et empreinte technique (fingerprinting) : Vérification invisible des interactions (mouvements de souris ou événements tactiles) et de l'empreinte matérielle (RAM, CPU, Résolution) pour bloquer les robots ("Headless").
Détection d'Imposteurs (User-Agent) : Analyse heuristique neutralisant les scripts automatisés masqués derrière de fausses identités ou des versions de navigateurs obsolètes.
Champ de Mines (Honeypot) : Système de leurres piégeant et bannissant instantanément les robots scannant des failles connues ou des fichiers de configuration sensibles.
Filtrage d'Infrastructure : Rejet automatique des connexions provenant de Data Centers ou de serveurs cloud, garantissant une réduction des connexions automatisées provenant d'infrastructures connues.

MAJ Mars 2026

Modules d'Immunité Avancée

🛡️Immunité Active — Analyse de l'intention réelle

Le système a évolué d'une défense périmétrique vers une immunité active capable d'analyser l'intention réelle derrière chaque connexion.

1Inspection Profonde des Paquets (DPI) : Le bouclier ne filtre plus seulement les accès ; il inspecte désormais le contenu des "bagages" numériques. Toute tentative d'injection SQL, de scripts malveillants (XSS) ou de commandes système dissimulée dans une requête est interceptée avant d'atteindre le cœur du serveur.
2Le Goudron Numérique (Tar-Pit) : Plutôt que de simplement rejeter un attaquant identifié, Immunity-88 utilise une technique d'asphyxie par flux fragmenté. La connexion est maintenue ouverte indéfiniment, forçant le bot à gaspiller ses propres ressources dans un vide infini, neutralisant sa capacité de nuisance.
3Analyse d'Incohérence Télémétrique (Piège n°2) : Une heuristique avancée compare l'identité déclarée (User-Agent) avec le comportement technique réel de la connexion. Les simulateurs de navigateurs et les "signatures de l'ombre" (scanners privés) sont démasqués par leurs incohérences structurelles, déclenchant un bannissement immédiat.
4Champ de Mines de Juridiction (Honeypots) : Le périmètre est truffé de "mines" logiques couvrant les vecteurs d'attaques modernes (Cloud, Clés SSH, Actuators Java...). Toute tentative d'exploration de ces chemins sensibles génère une preuve de malveillance irréfutable, entraînant l'inscription de l'IP dans la base d'immunité souveraine.