​L’email a fait son temps : Reprends le contrôle de ta confidentialité avec PeerBox

novaMAG : Open Source
Logo de PeerBox avec bouclier vert et blanc et enveloppe, plateforme de partage sécurisé

On en avait vraiment marre de l’email qui est devenu une vraie passoire au niveau de la sécurité et un gros calvaire au niveau du spam. Alors après des mois de développement intensif, on est fiers de te présenter PeerBox : Le premier système de messagerie P2P 100% fonctionnel ! Ce n’est pas un concept. Ce n’est pas un prototype. C’est un logiciel qui peut tourner dès à présent sur ta machine.

Le principe est radical : Tes messages voyagent directement de ton PC vers celui de ton correspondant via le réseau Tor. Aucun serveur central. Aucun intermédiaire. Aucune entreprise. Aucune fondation. Seulement toi et la personne à qui tu écris. Le transport est assuré par SSH qui est le protocole le plus éprouvé d’internet et à travers Tor qui garantit ton anonymat. Tes données sont chiffrées en AES-256 dans un coffre-fort sur ta machine. En cas d’intrusion, tout est détruit de façon irréversible. PeerBox rend également le spam structurellement impossible parce que seuls les contacts que tu as explicitement acceptés peuvent t’écrire.

Personne ne peut lire tes messages. Personne ne peut les intercepter. Et surtout : Personne ne peut être contraint de les révéler, puisqu’il n’y a personne à contraindre.

PeerBox est un logiciel libre publié en 100% open source sur Codeberg sous licence AGPL. Il fonctionne en installation automatique sur tous les systèmes Debian-like : Ubuntu, Mint, Pop!_OS, MX, Zorin… Pour les autres distributions il faut installer manuellement les dépendances. De plus, il est accessible depuis n’importe quel mobile sous Android ou IOS grâce au plugin PeerBox Server. Tu l’installes simplement et tu l’utilises directement. Aucune compétence technique n’est requise. Si tu n’es pas encore sous Linux, tu vas trouver une belle occasion de franchir le pas 🙂

Terminé les emails… Maintenant on envoie des peermails !

Réinventer la messagerie à partir de zéro, en P2P absolu et en la rendant utilisable par n’importe qui, c’était un pari très ambitieux. Beaucoup nous ont dit que c’était impossible. Mais on l’a fait quand même 🙂 Et aujourd’hui on est très heureux de mettre le résultat à ta disposition.

Comment un article pour NovaMag est devenu un logiciel de messagerie qui respecte la vie privée ?

Tout a commencé par un article. J’étais en train de rédiger un post pour la rubrique Open Source de Novamag sur un sujet qui me travaillait l’esprit depuis un moment. Il s’agissait de la fragilité de l’email. Le constat était limpide. SMTP, le protocole qui transporte nos messages, date de 1982. C’est un système vieux de plus de 40 ans qui n’a jamais été conçu pour la sécurité, qui croule sous le spam et qui accumule les failles à mesure que le monde numérique se complexifie. Mais on s’entête à coller des rustines sur un truc qui aurait dû être repensé depuis longtemps.

Alors en écrivant cet article, je me suis mis à imaginer à quoi ressemblerait une bonne alternative à l’email classique. Un truc robuste. Moderne. Ultra-sécurisé. Sans serveur central. Sans intermédiaire. J’ai donc développé mes idées et la conclusion se terminait par un appel aux développeurs pour concrétiser ce concept.

Mais en relisant l’article, un déclic s’est produit. “Mais attends… ça, je peux le faire !” Alors j’en ai discuté avec des amis. Les retours étaient unanimes : le projet était techniquement viable ! Mais le point de blocage c’est qu’en prétendant réinventer l’email je risquais surtout de passer pour un illuminé. Du coup, un projet comme ça ne décollerait jamais.

Alors plutôt que de publier un article théorique que personne n’aurait pris au sérieux, j’ai décidé de coder pour prouver que le concept pouvait fonctionner pour de vrai. En un mois, j’avais un prototype fonctionnel en Python. Tout en lignes de commande, avec zéro fioriture. Mais ça marchait.

Ensuite, j’ai appelé mon collègue Debugman à la rescousse. On a passé le prototype sous Textual pour avoir une meilleure interface terminal. Bref, quelque chose de plus présentable. L’idée à ce stade, c’était de publier ça tel quel et d’espérer que des développeurs aient envie de se joindre à l’aventure. Sauf qu’on s’est passionnés pour cette aventure…

On avait des idées plein la tête et on voulait les concrétiser. Alors on s’est dit : On y va à fond ! On a donc développé une interface graphique complète. On a même fait appel à un graphiste professionnel pour le logo parce qu’on voulait un résultat crédible qui ne ressemble pas à un truc bricolé. Et de fil en aiguille, chaque idée en a amené une autre. Le système de plugins. Le chiffrement du coffre-fort local. Le système d’invitation sécurisé. L’accès mobile. Les traductions multilingues. Bref, on ne pouvait plus s’arrêter.

Du coup l’article pour Novamag est parti à la poubelle 😀 Mais il a été remplacé par quelque chose de bien mieux : Un vrai logiciel prêt à l’emploi.

Pourquoi tu as absolument besoin d’un email P2P pour préserver ta vie privée ?

Règle numéro 1 pour la sécurité : Ne fais jamais confiance à un intermédiaire ! Avant de t’expliquer en détail comment fonctionne PeerBox, il faut que l’on parle de ce tout qui ne va pas avec les messageries actuelle. Et la liste est longue !

L’email classique est une ruine à ciel ouvert

SMTP, le protocole qui transporte tes emails, date de 1982. Il n’a jamais été conçu pour la sécurité. À l’époque, internet était un réseau de confiance entre universités. Personne n’imaginait qu’un jour des milliards de personnes s’en serviraient pour échanger des informations sensibles.

Le résultat c’est que quand tu envoies un email avec Gmail, Outlook ou Yahoo… tes messages transitent en clair sur leurs serveurs. Ces entreprises les scannent, les analysent et les monétisent. C’est écrit noir sur blanc dans leurs conditions d’utilisation, mais personne ne les lit. Et n’importe quelle autorité peut obtenir le contenu de ta boîte mail par simple réquisition judiciaire. Parfois même sans…

ProtonMail : On les aime bien, mais…

Proton, c’est probablement le meilleur service d’email grand public en termes de respect de la vie privée. On n’a aucun problème à le reconnaître. Chiffrement de bout en bout entre utilisateurs Proton, serveurs en Suisse et code open source. Sur le papier, c’est solide.

Mais Proton reste un intermédiaire centralisé. Et c’est là que le bât blesse. En 2021, Proton a fourni l’adresse IP d’un activiste français aux autorités suite à une demande légale. Ils ont obéi à la loi. Ils n’avaient pas vraiment le choix. Mais ça prouve que quand il y a une entité au milieu, cette entité peut être contrainte de révéler tes informations. Aujourd’hui c’est une adresse IP ou carrément tes messages. Demain, si la loi change ou si la pression est suffisante, ça pourrait être autre chose. Alors oui Proton c’est incontestablement mieux que Gmail. Mais ce n’est pas la solution ultime tant qu’il y a un tiers de confiance dans l’équation.

Telegram c’est l’opacité totale

Telegram n’est pas chiffré de bout en bout par défaut. Il faut activer manuellement les “chats secrets” pour bénéficier du chiffrement E2E. Combien d’utilisateurs le font ? Une infime minorité.

Derrière Telegram, il y a Pavel Durov. Un oligarque libertarien dont les motivations réelles restent opaques. Il n’est pas vraiment ami de Poutine, mais pas vraiment son ennemi non plus. Impossible de savoir à qui il ouvre les portes et dans quelles conditions. Le code côté serveur est fermé. Personne ne peut vérifier ce qui se passe avec tes données une fois qu’elles arrivent chez Telegram. Si tu penses que c’est sécurisé de faire confiance à un milliardaire qui ne rend de comptes à personne. Libre à toi…

Signal c’est le faux ami de la sécurité

Signal, c’est le cas le plus intéressant. Parce que tout le monde te le recommande comme la messagerie la plus sécurisée au monde. Et techniquement, le protocole de chiffrement de Signal est effectivement excellent. Mais la question n’est pas là. La vraie question c’est : Qui est derrière Signal et avec quel argent ?

Signal a été développé par Open Whisper Systems grâce à un financement d’au moins 3 millions de dollars de l’Open Technology Fund. L’OTF est un programme créé en 2012 au sein de Radio Free Asia. Et Radio Free Asia, c’est un organe de propagande américain créé par la CIA en 1951 pour mener des opérations anti-communistes en Asie. Le propre site web de l’OTF indiquait que Signal avait été, je cite : “originally developed with OTF funding”. Ce n’est pas une théorie du complot. C’est écrit noir sur blanc par ceux qui ont financé le projet.

Mais ça ne s’arrête pas là. Katherine Maher, la présidente du conseil d’administration de la Signal Foundation, est une ancienne du National Democratic Institute où elle a travaillé sur des opérations de “Color Revolutions” au Moyen-Orient et en Afrique du Nord pendant le Printemps Arabe. Meredith Whittaker, la présidente de la Signal Foundation, accorde des interviews à Lawfare, un think-tank étroitement lié à l’establishment de la sécurité nationale américaine.

Et en mars 2025, le Signal Gate a confirmé ce que beaucoup soupçonnaient déjà : Le directeur de la CIA en personne a révélé devant le Sénat américain que Signal est installé sur les ordinateurs de l’agence et utilisé pour les communications officielles. Des hauts responsables américains ont même discuté de plans de frappes militaires au Yémen sur un groupe Signal. La messagerie “la plus sécurisée au monde” est l’outil de communication quotidien de la CIA. Et ça ne soulève pas de questions ?

Rappelons un précédent historique. Pendant des décennies, une société suisse nommée Crypto AG a vendu des systèmes de chiffrement “sécurisés” à plus de 120 gouvernements dans le monde. On a découvert bien plus tard que Crypto AG était secrètement contrôlée par la CIA et les services de renseignement allemands. C’était un gigantesque pot de miel. Peut-on affirmer que Signal est le Crypto AG du 21e siècle ? Non… Mais les connexions documentées entre Signal et l’appareil sécuritaire américain sont suffisamment troublantes pour que la question mérite d’être posée.

Et dans tous les cas, les serveurs de Signal sont aux États-Unis. Soumis au FISA. Au Patriot Act. Aux National Security Letters qui permettent au gouvernement d’exiger des données sans même que l’utilisateur en soit informé.

Android, iOS c’est open bar sur tes données

Et si tu penses être protégé en utilisant une messagerie chiffrée sur ton smartphone Android ou iOS, il faut que l’on ait une conversation franche. Ton système d’exploitation est développé par Google ou Apple. Deux entreprises américaines soumises aux mêmes lois et aux mêmes pressions. Même avec le meilleur chiffrement du monde, si le système en dessous est compromis, c’est game over ! Une app sécurisée sur un OS qui ne l’est pas cela ne sert à rien.

Le problème fondamental de centralisation pour la sécurité informatique

Le fond du problème est simple. Si une entreprise, une fondation ou n’importe quelle entité centralisée te propose un système de messagerie “100% sécurisé”, il suffit à un service de renseignement de mettre la pression sur cette entité pour obtenir tes données. Chantage. Contrainte judiciaire. Infiltration. Lettre de sécurité nationale. Peu importe le moyen. Un intermédiaire, c’est toujours un point de défaillance parce que c’est une cible privilégiée pour avoir accès à tes données.

Avec PeerBox, il n’y a personne au milieu. Zéro centralisation. Zéro intermédiaire. Le code est open source, vérifiable par n’importe qui sur Codeberg. Il n’y a pas d’entreprise à contraindre. Pas de serveur à saisir. Pas de fondation à infiltrer. Aucune liaison entre Peerbox et un service tiers, même pour les mises à jours. Juste toi, ton correspondant et un tunnel chiffré entre vos deux machines. C’est la seule architecture qui rend la surveillance structurellement impossible et non pas simplement difficile.

Voici le cahier des charges qui a été utilisé pour élaborer PeerBox

On va être très clairs sur un point : PeerBox n’est pas un outil réservé aux experts en sécurité informatique. C’était même notre obsession dès le départ. On voulait vraiment créer un système pour que quelqu’un qui n’a jamais touché un Linux de sa vie puisse l’installer et l’utiliser sans aide extérieure. Mission accomplie !

L’installation est guidée pas à pas. L’installeur se charge de tout : Tor, SSH, les clés de chiffrement, la configuration réseau… Tu réponds juste à quelques questions simples et PeerBox fait le reste. Tout se passe en mode graphique dans une interface web moderne. Pas de terminal à ouvrir. Pas de commandes à taper. Pas de fichiers de configuration à éditer à la main.

Pour son interface, PeerBox gère cinq langues au lancement : anglais, français, allemand, espagnol et russe. Et si ta langue n’est pas encore disponible, ajouter une traduction c’est simplement éditer un fichier JSON. N’importe qui peut le faire et même nous le soumettre.

Pour ajouter un contact, PeerBox utilise un système d’invitation chiffré. Tu crées une invitation sous forme de fichier ZIP protégé par trois mots que tu choisis. Tu envoies le fichier par le moyen que tu veux. Puis tu transmets les trois mots par un canal différent : un SMS, un appel, en personne… Ton correspondant importe le fichier, saisit les trois mots et c’est fait. Ce mécanisme garantit que même si quelqu’un intercepte le fichier d’invitation, il ne pourra rien en faire sans les trois mots.

Et comme seuls les contacts que tu as acceptés peuvent t’écrire, le spam n’existe tout simplement pas dans PeerBox. Ce n’est pas un filtre anti-spam. Ce n’est pas un algorithme de détection. C’est l’architecture elle-même qui rend le spam impossible.

Comment ça fonctionne au niveau technique ?

On ne va pas te noyer sous le jargon technique. Le fonctionnement de PeerBox tient en une phrase : Ton PC ou smartphone envoie un message chiffré directement au PC ou smartphone de ton correspondant en passant par le réseau Tor. Il n’y a rien entre les deux. Pas de serveur relais. Pas de boîte aux lettres intermédiaire. Rien du tout. Maintenant, pour celles et ceux qui veulent comprendre ce qu’il y a sous le capot, voici les briques sur lesquelles repose PeerBox :

SSH assure le transport des messages. C’est le protocole que des millions d’administrateurs système utilisent chaque jour depuis 1995 pour se connecter à des serveurs distants de façon sécurisée. Quand une banque gère ses serveurs à distance, elle utilise SSH. PeerBox fait pareil pour tes messages.

Tor garantit l’anonymat. Chaque installation de PeerBox crée un service caché Tor, une sorte d’adresse invisible accessible uniquement à travers le réseau Tor. Personne ne peut savoir où se trouve physiquement ta machine. Personne ne peut remonter jusqu’à ton adresse IP.

GPG chiffre le contenu des messages avec un niveau de sécurité de grade militaire. Ce standard est utilisé depuis 1999 par des journalistes, des lanceurs d’alerte et des organisations du monde entier pour protéger leurs communications.

gocryptfs protège toutes tes données localement. L’ensemble de PeerBox (messages, contacts, configuration) est enfermé dans un coffre-fort chiffré en AES-256 sur ta machine. Quand PeerBox est fermé, le coffre est verrouillé. En cas de vol de ton PC, tes données sont illisibles. Et après cinq tentatives de mot de passe ratées, tout est détruit de façon irréversible.

Aucune de ces technologies n’est nouvelle. SSH existe depuis 1995. Tor depuis 2002. GPG depuis 1999. Ce sont des briques éprouvées par des décennies d’utilisation intensive. On n’a pas la prétention d’avoir inventé quoi que ce soit. On a trouvé la bonne façon de les assembler pour créer quelque chose qui n’existait pas avant : Une messagerie vraiment privée, vraiment décentralisée et vraiment utilisable.

Les plugins tout un champ de possibilités pour aller beaucoup plus loin

Le noyau de PeerBox fait une seule chose et il la fait bien : Envoyer et recevoir des messages de façon sécurisée. Tout le reste passe par des plugins.

Les plugins sont des extensions qui ajoutent des fonctionnalités sans toucher au cœur du système. Au lancement, deux plugins sont disponibles. Snowflake permet de contribuer au réseau Tor en faisant de ta machine un point d’accès pour les utilisateurs censurés dans d’autres pays. PeerBox Server rend ton PeerBox accessible depuis n’importe quel mobile via un navigateur web à travers une connexion Tor sécurisée. D’autres plugins sont en cours de développement. Et n’importe quel développeur peut en créer grâce au guide développeur disponible dans la documentation Peerbox.

Il faut utiliser PeerBox parce que le respect de la vie privée n’est pas une option

On entend souvent la même rengaine : “Je n’ai rien à cacher, alors je m’en fiche.” Si tu penses ça, c’est simplement parce que tu ne matérialises pas le problème. Alors faisons un petit exercice. Tu es chez toi, en train de discuter avec un ami proche. Tu abordes avec lui des sujets personnels. Ta santé. Tes finances. Tes opinions politiques. Tes doutes. Tes projets. Ta sexualité… Maintenant imagine que tu te retournes et que tu vois Google adossé au mur qui prend des notes. La NSA assise dans le fauteuil qui enregistre. Un data broker à la fenêtre qui revend chacune de tes phrases au plus offrant.

Tu te mettrais en colère. N’importe qui se mettrait en colère. Pourtant, c’est exactement ce qui se passe chaque fois que tu envoies un email. Tu ne les vois pas, mais les traîtres sont tous là.

Le respect de ta vie privée et la confidentialité de tes échanges ne sont pas un luxe. C’est un droit fondamental inscrit à l’Article 12 de la Déclaration Universelle des Droits de l’Homme. Ce n’est pas négociable et ça ne devrait pas dépendre du bon vouloir d’une entreprise de la Silicon Valley.

On voit chaque jour des entreprises, des administrations et des particuliers se faire pirater à cause de la faiblesse structurelle de l’email. Des données médicales qui fuient. Des documents confidentiels qui se retrouvent dans la nature. Des identités volées. Tout ça parce que l’on continue à faire confiance à un système qui n’a jamais été conçu pour protéger quoi que ce soit.

“Mais l’anonymat ça aide les criminels !”

On connaît l’argument. On l’anticipe. Et on y répond ! Jusqu’à preuve du contraire, les enquêtes de police se mènent sur le terrain. Avec du renseignement humain. Avec du travail d’investigation. Pas en collectant des métadonnées en masse planqué derrière un écran. La surveillance généralisée n’a jamais empêché un seul attentat. Ce qui fonctionne, c’est le uniquement le travail d’enquête traditionnel.

Donc, utiliser cet argument pour justifier la surveillance de tout le monde, c’est comme interdire les rideaux aux fenêtres parce qu’un cambrioleur pourrait s’en servir pour se cacher. D’ailleurs, il y a une citation apocryphe souvent attribuée à Benjamin Franklin qui résume parfaitement la situation : “Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux.” Elle n’est probablement pas de lui, mais elle est d’une justesse implacable.

Ce qui est vraiment en jeu dans la confidentialité

Casser la confiance dans les moyens de communication, c’est bien plus grave qu’une question de données personnelles. C’est casser la capacité des gens à échanger librement. À confronter leurs idées. À développer un esprit critique en discutant sans retenue.

C’est isoler les individus en leur laissant l’impression qu’ils sont les seuls à penser ce qu’ils pensent vraiment. Que leurs doutes, leurs opinions et leurs convictions sont marginales. Parce que quand tu sais que quelqu’un écoute, tu t’autocensures. Tu arrondis les angles. Tu évites les sujets qui fâchent. Et c’est comme ça qu’une société perd sa capacité à penser librement.

La communication libre et confidentielle n’est donc pas un gadget. C’est le socle de toute démocratie qui fonctionne. Et PeerBox est un outil au service de ce principe.

Conclusion : Il est temps de rejoindre la grande aventure PeerBox

PeerBox est disponible dès maintenant. Le code source est publié sur Codeberg sous licence AGPL. Tu peux le consulter, le vérifier, le modifier et le redistribuer. C’est du logiciel libre au sens le plus strict du terme.

Peerbox.org

Si tu es développeur

Le code est propre. Il a été audité. L’architecture est modulaire et le système de plugins permet d’étendre PeerBox dans toutes les directions sans toucher au noyau. Un guide développeur complet est disponible dans la documentation.

La suite des opérations c’est que ce projet a besoin de contributeurs pour que Peerbox puisse continuer à grandir. Le projet a besoin de codeurs, de traducteurs, d’aide à la documentation, du portage sur d’autres distributions… Chaque contribution compte.

Si tu es utilisateur

Installer PeerBox, c’est reprendre le contrôle de tes communications. Chaque personne qui adopte PeerBox renforce le réseau et prouve qu’une alternative aux systèmes centralisés est possible. Tu n’as besoin d’aucune compétence particulière. Tu installes. Tu utilises. Et tu retrouves ce qui aurait toujours dû être la norme : Des échanges qui n’appartiennent qu’à toi et à tes correspondants.

La communauté PeerBox s’organise autour des NovaFlow dédiés :

Forum PeerBox : Peerbox – Development and Support

Parle de PeerBox autour de toi. Partage largement cet article. Pose tes questions sur les NovaFlow. Et si tu trouves un bug, merci de le signaler. C’est comme cela qu’un projet open source grandit. Et pour finir, si tu apprécies notre démarche, merci de prendre quelques secondes pour nous soutenir en nous offrant un café. C’est promis on en fait toujours bon usage. A très bientôt pour de nouvelles aventures dans le monde merveilleux de l’open source.

Partager sur MastodonPartager sur LemmyPartager sur BlueskyPartager sur Hacker NewsPartager sur TelegramPartager par emailCopier le lien