— SECURITY MODEL —

Sécurité

SYNAPSE applique une double contrainte : ce que l'émetteur peut transmettre, ce que le récepteur peut utiliser. Le sas souverain refuse, justifie et journalise.

I.MODÈLE DE MENACES

Cinq vecteurs. Cinq réponses.

Le protocole part du principe qu'aucun composant n'est par défaut digne de confiance. Chaque vecteur connu est traité par un mécanisme dédié et auditable.

T1EXFILTRATION

Transmission excessive

Un agent ou un opérateur pourrait transmettre plus que nécessaire.

RÉPONSE Aucune transmission par défaut · contrat explicite obligatoire.

T2RECONSTRUCTION

Recoupement de données

Un destinataire pourrait reconstituer des informations sensibles par recoupement.

RÉPONSE Agrégation imposée · seuil de précision · couches d'incertitude.

T3USURPATION

Identité agent

Un agent compromis pourrait initier une négociation illégitime.

RÉPONSE Signature Ed25519 · PKI souveraine · révocation immédiate.

T4REJEU

Réutilisation de contrat

Un contrat valide pourrait être rejoué hors contexte opérationnel.

RÉPONSE Nonce · TTL · ancrage temporel signé.

T5RÉPUDIATION

Désaveu d'échange

Un acteur pourrait nier avoir reçu ou émis une transmission.

RÉPONSE Journal WORM · double signature · empreintes chaînées.

T6DÉRIVE IA

Hallucination ou contournement

Un agent IA pourrait inventer ou contourner une règle.

RÉPONSE Garde-fous formels · validation humaine · seuils de confiance.

II.CONTRÔLE D'ACCÈS

Quatre niveaux. Une matrice formelle.

Chaque entité — humaine ou logicielle — opère à un niveau d'habilitation explicite. Aucun champ ne peut être transmis vers un niveau inférieur sans transformation justifiée.

NIVEAUNOMUSAGEVALIDATION
L1 OPEN Diffusion publique · documentation · communication institutionnelle Automatique
L2 RESTRICTED Usage interne · partenaires habilités · synthèses agrégées Agent + log
L3 MISSION-USE Opérations courantes · données contextualisées · briefings Humain habilité
L4 SOVEREIGN Données critiques · sources sensibles · canaux dédiés Quorum 2/3
III.CHIFFREMENT

En transit. Au repos. À l'usage.

01EN TRANSIT
  • mTLS 1.3 obligatoire
  • Suites souveraines uniquement
  • PFS · ECDHE · X25519
  • Canaux séparés par niveau
02AU REPOS
  • AES-256-GCM
  • HSM matériel
  • Rotation clés 90 j
  • Cloisonnement par mission
03À L'USAGE
  • Enclaves sécurisées
  • Mémoire chiffrée
  • Confidential computing
  • Attestation distante
04POST-QUANTIQUE
  • Hybride X25519 + Kyber
  • Signatures Dilithium
  • Mode transitoire activable
  • Conformité ANSSI 2030
IV.JOURNALISATION

Tout est tracé. Rien n'est modifiable.

Le journal SYNAPSE est en append-only, scellé cryptographiquement et chaîné. Toute transformation, refus, validation ou modification est consignée et vérifiable.

AUDIT LOG · 0x4F·B2A1 WORM · CHAIN-VERIFIED
[2026-04-29T14:02:11Z] CONTRACT_DRAFT     receiver=02 purpose="brief"
[2026-04-29T14:02:14Z] PROPOSAL            emitter=01 categories=11 restricted=03
[2026-04-29T14:02:17Z] CONFLICT            field=coordinates resolution=aggregate_1km
[2026-04-29T14:02:20Z] AGREEMENT           hash=sha256:a91b…d3e7
[2026-04-29T14:02:21Z] SIGNATURE           agent=01 alg=ed25519 sig=7d12…aa8b
[2026-04-29T14:02:21Z] SIGNATURE           agent=02 alg=ed25519 sig=b6a3…f04c
[2026-04-29T14:02:25Z] EXEC_TRANSFORM      op=aggregate target=geo level=hex_1km
[2026-04-29T14:02:26Z] EXEC_TRANSFORM      op=mask target=source_ids
[2026-04-29T14:02:27Z] REFUSAL             field=raw_signals reason=L4_only
[2026-04-29T14:02:28Z] EXEC_OUTPUT         format=BRIEF+MAP+INDICATORS
[2026-04-29T14:02:30Z] HUMAN_VALIDATION    status=pending validator=cmdr.dupont
[2026-04-29T14:03:02Z] HUMAN_VALIDATION    status=approved confidence=0.84
[2026-04-29T14:03:03Z] DELIVERY            channel=sovereign hash=sha256:c4f1…920a
[2026-04-29T14:03:03Z] SEAL                chain=14 prev=sha256:c4f1…920a
V.CONFORMITÉ

Cadres réglementaires applicables.

RGPD

Protection des données

Minimisation, finalité, droit d'accès, portabilité, traçabilité.

IGI 1300

Protection du secret

Cloisonnement, marquage, transmission, conservation classifiée.

II 901

Sécurité SI

Architecture, durcissement, supervision, gestion d'incidents.

NIS 2

Réseaux & SI

Résilience opérationnelle, déclaration, mesures techniques.

SecNumCloud

Cloud souverain

Hébergement qualifié ANSSI · juridiction française.

EU AI Act

Systèmes IA

Catégorisation à risque · supervision humaine · documentation technique.

Demander un dossier de sécurité.

Documentation détaillée : modèle de menaces, schémas de chiffrement, procédures d'audit, conformité. Diffusion sur autorisation.