Blog · 5 avril 2026

Comment Solo2 connecte sans que le serveur ne sache rien

Le serveur fait une seule chose : aider deux appareils à se trouver. Ensuite, il disparaît.

Ce que le serveur sait de vous

Commençons par les bases. Le serveur de Solo2 sait exactement trois choses sur vous : votre nom d'utilisateur, votre identifiant unique et un hash de votre mot de passe. Un hash est une transformation mathématique irréversible — le serveur peut vérifier que votre mot de passe est correct sans savoir ce qu'il est. Votre vrai mot de passe n'existe que dans votre tête et sur votre appareil.

Et c'est tout. Le serveur ne sait pas à qui vous parlez. Il ne sait pas combien de tunnels vous avez. Il ne connaît pas les noms de vos contacts. Cette information n'existe que dans votre coffre-fort, chiffré sur votre appareil. Le serveur ne pourrait pas l'ouvrir même s'il le voulait.

Les boîtes aux lettres

Imaginez un mur de boîtes aux lettres numérotées, comme dans un ancien bureau de poste. Quand votre application veut se connecter avec quelqu'un, elle laisse un mot dans une boîte disant « Je veux parler à l'utilisateur X ». Rien de plus. Elle ne dit pas qui vous êtes. Elle ne dit pas de quoi vous voulez parler. Juste un mot dans une boîte.

Périodiquement, toutes les applications connectées à Solo2 vérifient les boîtes aux lettres pour voir si quelqu'un leur a laissé un mot. C'est comme passer au bureau de poste et demander : « Il y a quelque chose pour moi ? ». Si votre contact trouve votre mot, il demande au serveur l'adresse IP que vous avez laissée. Le serveur la fournit, et cette information est effacée de la mémoire immédiatement. Elle n'est jamais écrite sur aucun disque. Elle vit dans la mémoire temporaire du serveur pendant les millisecondes nécessaires pour répondre.

À partir de ce moment, le serveur disparaît

Une fois que les deux appareils connaissent l'adresse de l'autre, ils communiquent directement entre eux. Le serveur ne participe plus. Il ne relaie pas les messages. Il ne les stocke pas. Il ne sait pas si la connexion a été établie ou non. Il ne sait pas combien de temps elle dure. Il ne sait pas combien de messages sont échangés ni quelle est leur taille.

À tel point que si le serveur s'arrêtait à ce moment-là, les deux utilisateurs continueraient à parler exactement de la même manière. La conversation ne dépend pas du serveur. Elle n'en dépendait que pour que les deux appareils se trouvent. Une fois connectés, le serveur est sans importance.

La conversation est sécurisée avant même de commencer

Quand deux personnes créent un tunnel dans Solo2, leurs appareils échangent des clés cryptographiques publiques. À partir de ce moment, chaque message est chiffré avec la clé du destinataire — et seul le destinataire peut le déchiffrer. Cela se passe avant que toute conversation ne commence. Les clés sont prêtes dès la création du tunnel.

C'est pourquoi, quand les deux appareils se connectent directement, la communication est déjà protégée. Ils n'ont pas besoin de négocier quoi que ce soit. Ils n'ont pas besoin de demander la permission au serveur. Les clés sont les leurs, sur leurs appareils, et personne d'autre ne les possède.

Ce que cela signifie en pratique

Cela signifie qu'il n'y a aucun enregistrement de vos conversations sur aucun serveur. Pas de métadonnées à analyser. Pas d'historique à remettre sur décision de justice. Pas de base de données à pirater. Le serveur de Solo2 ne peut pas livrer ce qu'il n'a pas. Et il n'a rien parce qu'il n'a jamais rien eu.

La prochaine fois que quelqu'un vous dit qu'une application « chiffre vos messages de bout en bout », demandez ce qui se passe avec tout le reste. Qui sait à qui vous parlez. Qui sait à quelle heure. Qui sait à quelle fréquence. Si la réponse est « notre serveur, mais on ne l'utilise pour rien de mal » — c'est une promesse. Chez Solo2, la réponse est différente : personne ne sait. Parce qu'il n'y a personne à qui demander.