La plupart des systemes de communication reposent sur une hypothese tacite : internet sera disponible. Les serveurs repondront. L’identite sera verifiee par une autorite centrale. Un numero de telephone ou une adresse e-mail suffit pour etablir qui vous etes.
Dishuu Zero est construit sur l’hypothese inverse.
Le systeme traite l’infrastructure comme optionnelle. L’identite reside sur l’appareil. La confiance se cree en personne, sans etre deleguee a un annuaire cloud. Et lorsque le reseau disparait — ou devient inapproprie pour la situation — le systeme continue de fonctionner.
Cet article analyse le livre blanc public publie par Dishuu Dev, en couvrant l’architecture, la philosophie de confiance, le modele de securite et la pile de transport de Dishuu Zero dans des termes accessibles.
Le probleme qu’il resout
Les outils de messagerie et de communication classiques partagent une vulnerabilite structurelle : ils necessitent un intermediaire.
Lorsque vous envoyez un message sur la plupart des plateformes, il transite par un serveur qui valide votre identite, stocke le contenu et le route vers le destinataire. Ce modele fonctionne bien quand le serveur est disponible, que l’entreprise qui le gere est digne de confiance et que votre connexion internet est stable.
Supprimez l’une de ces trois conditions et la communication se brise — ou devient un risque plutot qu’un avantage.
Dishuu Zero est concu pour les cas limites que la plupart des outils ignorent :
- Environnements distants sans connexion internet fiable
- Situations ou une identite centralisee est un risque plutot qu’une commodite
- Contextes ou la confiance directe entre deux personnes prime sur celle accordee a une plateforme
Modele systeme : internet comme option, pas comme fondation
Le livre blanc public decrit un modele systeme simple : les appareils associes communiquent directement lorsque des chemins locaux sont disponibles, utilisent le transport le plus puissant autorise a l’instant donne, et preservent une experience utilisateur continue meme quand les conditions changent.
Modele de communication classique
─────────────────────────────────────────
Appareil A ──► Serveur central ──► Appareil B
(le serveur est necessaire a chaque etape)
Modele Dishuu Zero
─────────────────────────────────────────
Appareil A ◄──────────────────► Appareil B
(direct si possible, serveur optionnel)
Il ne s’agit pas d’une simple preference architecturale. C’est un changement fondamental dans ce dont le systeme depend. Un outil construit sur internet se degrade gracieusement quand la connectivite chute. Un outil construit sur l’appareil traite la connectivite comme une amelioration plutot qu’une necessite.
Modele de confiance : verifie en personne, stocke sur l’appareil
L’un des aspects les plus distinctifs de Dishuu Zero est la facon dont la confiance est etablie.
La plupart des plateformes externalisent l’identite : votre numero de telephone, votre adresse e-mail ou votre connexion sociale indique a la plateforme qui vous etes. Cette approche est pratique, mais elle centralise une fonction critique. Si le fournisseur d’identite rencontre un probleme — quelle qu’en soit la cause — votre capacite a communiquer est affectee.
Dishuu Zero adopte une approche differente. La confiance est creee par verification humaine directe.
Les participants etablissent une relation en personne, la verifient localement, et portent cette relation sur l’appareil lui-meme. Pas de numero de telephone requis. Pas de consultation d’annuaire cloud. Pas de compte centralise transferable qui pourrait etre compromis, suspendu ou revendu.
| Modele classique | Modele Dishuu Zero |
|---|---|
| Identite deleguee a un fournisseur | Identite stockee sur l’appareil |
| Confiance verifiee par un service central | Confiance verifiee en personne |
| Perte du compte = perte des contacts | Relations locales et persistantes |
| La plateforme controle l’acces | L’utilisateur controle l’acces |
Ce compromis est intentionnel. Ce modele necessite que les personnes se rencontrent ou se verifient reellement avant de communiquer en toute securite via le systeme. Cette friction est le point central — c’est le mecanisme qui rend la confiance reelle.
Modele de securite : en couches, pas symbolique
Le livre blanc decrit la securite de Zero comme en couches plutot que symbolique. C’est une distinction importante.
La securite symbolique, c’est une case a cocher. Une icone de cadenas. Une politique qui dit « nous chiffrons vos donnees ». La securite en couches signifie que plusieurs protections independantes doivent toutes echouer avant que quoi que ce soit de significatif ne soit expose.
La description publique de la securite de Dishuu Zero couvre quatre couches :
┌─────────────────────────────────────────┐
│ Charges utiles protegees │
│ Les donnees sont protegees avant │
│ le transport — pas seulement en │
│ transit │
├─────────────────────────────────────────┤
│ Epinglage de confiance aux pairs │
│ La confiance est ancree aux pairs │
│ verifies, non a des certificats │
│ tiers │
├─────────────────────────────────────────┤
│ Stockage local chiffre │
│ Les enregistrements locaux sont │
│ proteges au repos dans un │
│ stockage chiffre │
├─────────────────────────────────────────┤
│ Materiel d'identite sur l'appareil │
│ Les cles d'identite vivent sur │
│ l'appareil — pas dans un depot │
│ de cles cloud │
└─────────────────────────────────────────┘
Le document note que les details operationnels de bas niveau — implementations cryptographiques exactes, numeros de port, valeurs de timing — sont intentionnellement exclus de l’edition publique. La description est conceptuelle, pas un plan directeur.
Cette discipline editoriale fait partie de la posture de securite. Publier une specification operationnelle complete rendrait le systeme plus auditable mais aussi plus vulnerable. L’edition publique decrit ce que le systeme fait et pourquoi, sans exposer les mecanismes exacts qui faciliteraient une attaque ciblee.
Pile de transport : quatre chemins, une seule experience
La facon dont Zero deplace les donnees entre les appareils est l’une des parties les plus interessantes du systeme. Le document decrit une pile de transport avec quatre chemins distincts, utilises par ordre de preference.
Wi-Fi local
Lorsque les appareils partagent un reseau, Zero utilise le chemin local a haut debit pour les appels, les fichiers et les messages rapides. C’est le chemin prefere — rapide, a faible latence et entierement local.
Lien direct entre appareils
S’il n’y a pas de routeur dans l’environnement, les appareils proches peuvent quand meme etablir un chemin direct. C’est le scenario ou la conception sans infrastructure de Zero devient la plus visible : deux appareils, pas de routeur, pas d’internet, communication maintenue.
Repli Bluetooth
Pour le texte, la coordination et la continuite de base, le Bluetooth fournit le chemin de dernier recours quand les options plus puissantes sont indisponibles. Ce n’est pas le chemin le plus rapide, mais il maintient le systeme fonctionnel dans des conditions ou meme un lien direct entre appareils n’est pas possible.
Chemin assiste par internet
Lorsque les deployements le permettent, la connectivite internet peut etre utilisee comme option supplementaire — pas une dependance obligatoire. Le systeme peut router via internet quand c’est utile sans l’exiger pour fonctionner.
Selection du transport (le plus puissant disponible)
─────────────────────────────────────────
1. Wi-Fi local ──── le plus rapide, entierement local
2. Lien direct ──── pas de routeur necessaire
3. Bluetooth ──── texte et coordination
4. Chemin internet ──── optionnel, pas obligatoire
L’experience utilisateur est concue pour etre continue lors des transitions entre ces chemins. Passer du Wi-Fi au Bluetooth en s’eloignant doit ressembler a une continuite, pas a une interruption.
Roots : la communication comme systeme relationnel vivant
Au-dela du transport et de la securite, le livre blanc met en avant une fonctionnalite appelee Roots — une couche relationnelle qui est a la fois techniquement interessante et remarquablement humaine pour un produit de communication.
L’idee est que les listes de contacts sont statiques. Elles montrent qui vous connaissez mais ne disent rien de l’histoire ou de la texture de ces relations. Roots rend la communication visible comme un systeme relationnel vivant : un enregistrement d’histoire partagee qui grandit et evolue avec le temps.
Le document decrit des progressions de jalons — comment une relation peut se developper du premier contact jusqu’a une identite visuelle reconnaissable a long terme. Plus la relation est longue et riche, plus elle ressemble a quelque chose qui a sa propre vie.
C’est genuinement inhabituel dans la conception des communications. La plupart des systemes traitent la liste de contacts comme une infrastructure — necessaire mais invisible. Roots la traite comme une surface produit a part entiere.
Ce que l’edition publique ne couvre pas
Le livre blanc est explicite sur sa propre portee. Il existe un document technique source prive qui couvre les details d’implementation que l’edition publique omet deliberement :
- Identifiants de transport de bas niveau et enregistrements de service
- Ports exacts, timings et details d’orchestration interne
- Negotiations detaillees de mise a niveau entre les transports
- Valeurs operationnelles qui rendraient le document plus revelateur qu’utile
C’est un choix editorial responsable. Un livre blanc public pour un produit oriente securite doit equilibrer transparence et prudence. Publier suffisamment pour permettre une revue technique significative, tout en retenant suffisamment pour eviter de fournir aux attaquants une feuille de route, est une veritable tension — et le document la traite directement plutot que de pretendre qu’elle n’existe pas.
Pourquoi cette architecture compte maintenant
Les hypotheses inscrites dans la plupart des infrastructures de communication — internet fiable, serveurs centraux dignes de confiance, fournisseurs d’identite stables — ont toujours ete des approximations. Elles tiennent dans la plupart des conditions pour la plupart des gens la plupart du temps.
Mais ces conditions ne sont pas universelles. Intervention d’urgence, operations distantes, environnements hautement securises, regions a connectivite instable, situations ou la confiance institutionnelle s’est effondree — ce ne sont pas des cas limites pour les personnes qui les vivent.
Dishuu Zero ne construit pas pour le cas moyen. Il construit pour les cas ou les hypotheses du cas moyen echouent, et ou le cout de cet echec est le plus eleve.
L’architecture orientee appareil, le modele de confiance en personne, la securite en couches et la pile de transport multi-chemins ne sont pas des fonctionnalites au sens marketing. Ce sont des reponses a une question specifique : a quoi ressemble la communication quand on ne peut rien tenir pour acquis ?
Pour en savoir plus
Le livre blanc public est disponible sur dishuu.com/zero-whitepaper. Le document est explicitement decrit comme une edition publique securisee — une couche sur un document technique prive, concue pour les developpeurs, partenaires et evaluateurs techniques qui souhaitent comprendre le systeme sans avoir acces aux details sensibles d’implementation.
Dishuu Zero lui-meme est disponible sur dishuu.com.
L’architecture est suffisamment inhabituelle pour qu’il vaille la peine de lire l’original plutot que de se fier a un resume — y compris celui-ci.