
Moxie Marlinspike, le créateur de Signal, lance “Confer”, un assistant IA conçu pour garantir la confidentialité réelle des échanges. Le service repose sur un chiffrement de bout en bout, l’usage de passkeys et des environnements d’exécution sécurisés.
Confer, le nouveau projet de Moxie Marlinspikepseudonyme de l’ingénieur à l’origine de la messagerie ultra-sécurisée Signal et CEO de l’application jusqu’en 2022, ne se contente pas de promettre une meilleure protection des données. Il vise à créer une intelligence artificielle vraiment privée, au sens strict : un assistant reposant sur de l’IA générative dont personne, pas même l’entreprise qui l’exploite, ne peut lire les conversations.
Protéger le contenu des messages
Contrairement aux assistants IA classiques, comme ChatGPT ou Gemini, dont les conversations restent techniquement accessibles aux opérateurs des plateformes, Confer repose sur une architecture qui rend les données illisibles pour toute autre entité que l’utilisateur, y compris pour l’éditeur du service.
Autrement dit, la protection de la vie privée ne doit pas être une promesse mais une propriété technique démontrable.
Le coeur du système repose sur un protocole de chiffrement de bout en bout, en vertu duquel les messages de l’utilisateur sont chiffrés directement sur son appareil avant d’être transmis aux serveurs de Confer. Les réponses générées par le modèle sont elles aussi chiffrées avant d’être renvoyées.
Les serveurs ne détiennent aucune clé
La clé permettant de déchiffrer les conversations est stockée sur le terminal de l’utilisateur. Autrement dit, les serveurs ne détiennent aucune clé permettant de déchiffrer les conversations. Ces dernières peuvent être stockées sur l’infrastructure de Confer pour permettre la synchronisation entre plusieurs appareils, mais uniquement sous forme chiffrée, précise Moxie Marlinspike.
Ce qui implique que l’opérateur de la plateforme ne peut pas accéder au contenu des messages et qu’un hacker qui compromettrait l’infrastructure ne verrait que les données chiffrées. Egalement, une réquisition judiciaire portant sur les serveurs ne permettrait pas d’obtenir le contenu des échanges.
Plus de mot de passe
Par ailleurs, Confer repose sur l’utilisation de passkeys, ou clés d’accès, un standard d’authentification sans mot de passe. Chaque utilisateur dispose d’une paire de clés : une clé publique envoyée au serveur et une clé privée stockée dans l’espace matériel sécurisé de l’appareil.
Confer répond également à la problématique suivante : pour qu’un modèle de langage puisse répondre, il doit traiter les messages en clair à un moment donné. Le système résout ce problème par l’usage de Trusted Execution Environments (TEE) sur ses serveurs, une zone ultra-sécurisée et isolée à l’intérieur du processeur des machines qui hébergent le service.
Dans le détail, dans l’architecture de Confer : les messages chiffrés arrivent sur le serveur, ils sont déchiffrés uniquement à l’intérieur du TEE, le modèle de langage s’exécute dans ce même environnement sécurisé et la réponse est chiffrée avant de quitter le TEE.
Confer repose également sur un mécanisme de remote attestation. Il permet de vérifier que les serveurs exécutent bien un environnement sécurisé et uniquement le code open source publié. Chaque version du logiciel est rendue publique, signée et inscrite dans un journal de transparence, ce qui permet à un utilisateur ou à un auditeur indépendant de contrôler le fonctionnement réel de la plateforme.
Rompre avec le modèle dominant
Cette architecture rompt avec le modèle dominant des assistants IA, fondé sur la centralisation et l’accessibilité des données. Même lorsque l’entraînement est désactivé, les conversations restent généralement lisibles par l’opérateur.


